Configuration de la passerelle locale sur Cisco IOS-XE pour Webex Calling
Après avoir configuré les Webex Calling pour votre organisation, vous pouvez configurer un tronc pour connecter votre passerelle locale à Webex Calling. Le transport SIP TLS sécurisation le tronc entre la passerelle locale et le Cloud Webex. Le média entre la passerelle locale et l Webex Calling utilise SRTP.
Aperçu
Webex Calling prend actuellement en charge deux versions de la passerelle locale :
-
Passerelle locale
-
Passerelle locale pour Webex for Government
-
Avant de commencer, comprenez les exigences du réseau téléphonique commuté public (RTCP) et de la passerelle locale (LGW) sur site pour Webex Calling. Voir Architecture préférée de Cisco pour Webex Calling plus d’informations.
-
Cet article suppose qu’une plateforme de passerelle locale dédiée est en place sans configuration vocale existante. Si vous modifiez une passerelle RTCP existante ou un déploiement CUBE Enterprise pour l’utiliser comme fonction de passerelle locale pour Webex Calling, alors prêtez une attention particulière à la configuration. Assurez-vous que vous n’interrompez pas les flux d’appels et les fonctionnalités existants en raison des modifications que vous apportez.
Pour plus d'informations sur les SBC tiers pris en charge, reportez-vous à la documentation de référence produit correspondante.
Il existe deux options pour configurer la passerelle locale pour votre tronc Webex Calling réseau :
-
Tronc basé sur l’inscription
-
Tronc basé sur un certificat
Utilisez le flux de tâches sous la passerelle locale basée sur l’enregistremen t ou la passerelle locale basée sur un certifica t pour configurer la passerelle locale pour votre trunk Webex Calling.
Voir Commencer avec la passerelle local e pour plus d’informations sur les différents types de lignes principales. Effectuez les étapes suivantes sur la passerelle locale elle-même, à l’aide de l’interface de la ligne de commande (CLI). Nous utilisons le protocole SIP (Session Initiation Protocol) et le transport Layer Security (TLS) pour sécuriser la ligne principale et le protocole SRTP (Secure Real Time Protocol) pour sécuriser les médias entre la passerelle locale et Webex Calling.
-
Sélectionnez CUBE comme votre passerelle locale. Webex for Government ne prend actuellement en charge aucun contrôleur de session aux frontières (SBC) tiers. Pour consulter la liste la plus récente, voir Démarrer avec la passerelle locale.
- Installez Cisco IOS XE Dublin 17.12.1a ou versions ultérieures pour toutes les passerelles Webex for Government Local.
-
Pour consulter la liste des autorités de certification racine prises en charge par Webex for Government, voir Autorités de certification racine pour Webex for Government.
-
Pour des informations sur les plages de ports externes pour la passerelle locale dans Webex for Government, voir Configuration réseau requise pour Webex for Government (FedRAMP).
La passerelle locale pour Webex for Government ne prend pas en charge les éléments suivants :
-
STUN/ICE-Lite pour l’optimisation des chemins de médias
-
Télécopie (T.38)
Pour configurer la passerelle locale pour votre trunk Webex Calling dans Webex for Government, utilisez l’option suivante :
-
Tronc basé sur un certificat
Utilisez le flux de tâches sous Passerelle locale basée sur les certificat s pour configurer la passerelle locale pour votre trunk Webex Calling. Pour plus de détails sur la configuration d’une passerelle locale basée sur un certificat, voir Configurer un trunk basé sur un certificat Webex Calling.
Il est obligatoire de configurer des codes de chiffrement GCM conformes à la norme FIPS pour prendre en charge la passerelle locale pour Webex for Government. Si ce n'est pas le cas, la configuration de l'appel échoue. Pour des détails de configuration, voir Configurer le tronc basé sur un certificat Webex Calling.
Cette section décrit comment configurer un Cisco Unified Border Element (CUBE) en tant que passerelle locale pour Webex Calling, à l’aide d’un trunk SIP d’enregistrement. La première partie de ce document illustre comment configurer une passerelle RTCP simple. Dans ce cas, tous les appels du RTCP sont acheminés vers Webex Calling et tous les appels de Webex Calling sont acheminés vers le RTCP. L’image ci-dessous met en évidence cette solution et la configuration de routage des appels de haut niveau qui sera suivie.
Dans ce design, les configurations principales suivantes sont utilisées :
-
tenants de classe vocale : Utilisé pour créer des configurations spécifiques à un trunk.
-
uri de classe vocale : Utilisé pour classer les messages SIP pour la sélection d’un terminal de numérotation dial-peer entrant.
-
dial-peer entrant : Fournit le traitement des messages SIP entrants et détermine la route sortante à l’aide d’un groupe de numérotation dial-peer.
-
groupe de numérotation : Définit les pairs de numérotation sortants utilisés pour le routage des appels ultérieurs.
-
dial-peer sortant : Fournit le traitement des messages SIP sortants et les achemine vers la cible requise.
Alors que les protocoles IP et SIP sont devenus les protocoles par défaut pour les lignes réseau RTCP, les circuits RNIS TDM (multiplexage temporel) sont encore largement utilisés et sont pris en charge par les lignes réseau Webex Calling. Pour activer l’optimisation média des chemins IP pour les passerelles locales avec des flux d’appels TDM-IP, il est actuellement nécessaire d’utiliser un processus de routage d’appel à deux segments. Cette approche modifie la configuration de routage des appels présentée ci-dessus, en introduisant un ensemble d’homologues de numérotation en boucle interne entre Webex Calling et les trunks RTCP, comme illustré dans l’image ci-dessous.
Lorsque vous connectez une solution Cisco Unified Communications Manager sur site à Webex Calling, vous pouvez utiliser la configuration simple de passerelle RTCP comme référence pour créer la solution illustrée dans le diagramme suivant. Dans ce cas, Unified Communications Manager fournit un routage et un traitement centralisés de tous les appels RTCP et Webex Calling.
Tout au long de ce document, les noms d'hôte, les adresses IP et les interfaces illustrés dans l'image suivante sont utilisés.
Utilisez les instructions de configuration contenues dans la suite de ce document pour terminer la configuration de votre passerelle locale comme suit :
-
Étape 1 : Configurer la connectivité et la sécurité de base du routeur
-
Étape 2 : Configurer la ligne auxiliaire Webex Calling
En fonction de votre architecture requise, suivez soit :
-
Étape 3 : Configurer la passerelle locale avec le trunk SIP RTCP
-
Étape 4 : Configurer la passerelle locale avec un environnement Unified CM existant
Ou :
-
Étape 3 : Configurer la passerelle locale avec le trunk RTCP TDM
Configuration de base de référence
La première étape dans la préparation de votre routeur Cisco en tant que passerelle locale pour Webex Calling est de construire une configuration de base qui sécurise votre plateforme et établit la connectivité.
-
Tous les déploiements de passerelle locale basés sur l’enregistrement nécessitent Cisco IOS XE 17.6.1a ou versions ultérieures. Il est recommandé d'utiliser Cisco IOS 17.12.2 ou une version ultérieure. Pour les versions recommandées, reportez-vous à la page Recherche logicielle Cisco . Recherchez la plateforme et sélectionnez l’une des versions suggérée s.
-
Les routeurs de la série ISR4000 doivent être configurés avec des licences de technologie Unified Communications et de sécurité.
-
Les routeurs de la série Catalyst Edge 8000 équipés de cartes vocales ou de DSP nécessitent une licence DNA Advantage. Les routeurs sans cartes vocales ou DSP nécessitent un minimum de licences DNA Essentials.
-
-
Créez une configuration de base pour votre plateforme qui suit les politiques de votre entreprise. En particulier, configurez et vérifiez les éléments suivants :
-
NTP
-
Acl
-
Authentification des utilisateurs et accès à distance
-
DNS
-
Routage IP
-
Adresses IP
-
-
Le réseau vers Webex Calling doit utiliser une adresse IPv4.
-
Téléchargez le bundle d'autorité de certification racine Cisco vers la passerelle locale.
Configuration
1 |
Assurez-vous d'affecter des adresses IP valides et routables à n'importe quelle interface de couche 3, par exemple :
|
2 |
Protégez l'enregistrement et les informations d'identification STUN sur le routeur à l'aide d'un chiffrement symétrique. Configurez la clé de chiffrement principale et le type de chiffrement comme suit :
|
3 |
Créez un point de confiance PKI réservé. Nécessite ce point de confiance pour configurer TLS ultérieurement. Pour les trunks basés sur un enregistrement, ce point de confiance ne nécessite pas de certificat - comme le serait requis pour un trunk basé sur un certificat. |
4 |
Activez l’exclusivité TLS1.2 et spécifiez le point de confiance par défaut à l’aide des commandes de configuration suivantes. Les paramètres de transport devraient également être mis à jour afin de garantir une connexion fiable et sécurisée pour l'enregistrement: La commande du serveur cn-san-validate garantit que la passerelle locale autorise une connexion si le nom d'hôte configuré dans le service partagé 200 est inclus dans les champs CN ou SAN du certificat reçu du proxy sortant.
|
5 |
Installez le groupe d’autorités de certification racine Cisco, qui inclut le certificat d’autorité de certification DigiCert utilisé par Webex Calling. Utilisez la commande crypto pki trustpool import clean url pour télécharger le bundle d'autorités de certification racine à partir de l'URL spécifiée et pour effacer le trustpool actuel de l'autorité de certification, puis installez le nouveau bundle de certificats : Si vous devez utiliser un proxy pour accéder à Internet en utilisant HTTPS, ajoutez la configuration suivante avant d'importer l'ensemble d'autorités de certification : proxy client ip http yourproxy.com proxy-port 80 |
1 |
Créez un trunk RTCP basé sur l’enregistrement pour un emplacement existant dans le Control Hub. Notez les informations de la ligne auxiliaire qui sont fournies une fois que la ligne auxiliaire a été créée. Les détails mis en évidence dans l'illustration sont utilisés dans les étapes de configuration de ce guide. Pour plus d’informations, voir Configurer les trunks, les groupes de routage et les plans de numérotation pour Webex Calling. |
2 |
Saisissez les commandes suivantes pour configurer CUBE en tant que passerelle locale Webex Calling : Voici une explication des champs pour la configuration :
Active les fonctionnalités Cisco Unified Border Element (CUBE) sur la plate-forme. statistiques médiaActive le contrôle média sur la passerelle locale. statistiques en masse de médiasPermet au plan de commande de sondé le plan de données pour les statistiques d’appel en bloc. Pour plus d’informations sur ces commandes, voir Média. autoriser les connexions sip à sipActiver la fonctionnalité de base SIP de CUBE dos à dos de l'agent utilisateur. Pour plus d’informations, voir Autoriser les connexions. Par défaut, le transport de télécopie T.38 est activé. Pour plus d’informations, voir protocole de télécopie t38 (service vocal). Active globalement STUN (Session Traversal of UDP through NAT).
Pour plus d’informations, voir stun flowdata agent-i d et stun flowdata shared-secret. charge utile asymétrique pleineConfigure la prise en charge de la charge utile asymétrique SIP à la fois pour les charges utiles DTMF et les codecs dynamiques. Pour plus d’informations, voir charge utile asymétrique. avance-offre forcéeForce la passerelle locale à envoyer des informations SDP dans le message INVITE initial au lieu d’attendre l’accusé de réception du pair voisin. Pour plus d’informations sur cette commande, voir early-offer. |
3 |
Configurez le codec de classe vocale 100 en autorisant les codecs G.711 uniquement pour tous les trunks. Cette approche simple convient à la plupart des déploiements. Si nécessaire, des types de codecs supplémentaires pris en charge par les systèmes d'origine et de fin peuvent être ajoutés à la liste. Les solutions plus complexes impliquant le transcodage à l'aide de modules DSP sont prises en charge, mais ne sont pas incluses dans ce guide. Voici une explication des champs pour la configuration : codec de classe vocale 100Utilisé pour autoriser uniquement les codecs préférés pour les appels de ligne principale SIP. Pour plus d’informations, voir codec de classe vocale. |
4 |
Configurez la classe vocale stun-usage 100 pour activer ICE sur le trunk Webex Calling. Voici une explication des champs pour la configuration : utilisation de la glace liteUtilisé pour activer ICE-Lite pour tous les pairs de numérotation faisant face à Webex Calling afin de permettre l’optimisation des médias dans la mesure du possible. Pour plus d’informations, voir classe vocale stun usag e et stun usage ice lite. L’optimisation des médias est négociée dans la mesure du possible. Si un appel nécessite des services média dans le Cloud, tels que l'enregistrement, le média ne peut pas être optimisé. |
5 |
Configurer la politique de chiffrement des médias pour le trafic Webex. Voici une explication des champs pour la configuration : classe vocale srtp-crypto 100Spécifie SHA1_80 comme seule offre CUBE de suite de chiffrement SRTP dans le SDP dans les messages d'offre et de réponse. Webex Calling ne prend en charge que SHA1_80. Pour plus d’informations, voir classe vocale srtp-crypto. |
6 |
Configurez un modèle pour identifier les appels vers une ligne auxiliaire de la passerelle locale en fonction de son paramètre de ligne auxiliaire de destination : Voici une explication des champs pour la configuration : classe vocale uri 100 sipDéfinit un modèle pour faire correspondre une invitation SIP entrante à un terminal de numérotation dial-peer entrant. Lorsque vous saisissez ce modèle, utilisez dtg= suivi de la valeur OTG/DTG du trunk fournie dans le Control Hub lorsque le trunk a été créé. Pour plus d’informations, voir URI de la classe vocale. |
7 |
Configurez le profil SIP 100, qui sera utilisé pour modifier les messages SIP avant qu’ils ne soient envoyés à Webex Calling.
Voici une explication des champs pour la configuration :
Le fournisseur RTCP des États-Unis ou du Canada peut offrir la vérification de l’ID de l’appelant pour les appels Spam et fraude, avec la configuration supplémentaire mentionnée dans l’article Indication d’appel Spam ou fraude dans Webex Callin g. |
8 |
Configurer le trunk Webex Calling : |
Après avoir défini le tenant 100 et configuré un terminal de numérotation dial-peer SIP VoIP, la passerelle initie une connexion TLS vers Webex Calling. À ce stade, le SBC d'accès présente son certificat à la passerelle locale. La passerelle locale valide le certificat SBC d’accès à Webex Calling à l’aide du groupe racine de l’autorité de certification qui a été mis à jour précédemment. Si le certificat est reconnu, une session TLS permanente est établie entre la passerelle locale et le SBC d’accès à Webex Calling. La passerelle locale peut alors utiliser cette connexion sécurisée pour s’enregistrer auprès du SBC d’accès Webex. Lorsque l'enregistrement est contesté pour l'authentification :
-
Les paramètres nom d’utilisateur, mot de pass e et domain e de la configuration des identifiant s sont utilisés dans la réponse.
-
Les règles de modification du profil SIP 100 sont utilisées pour convertir l'URL SIPS en SIP.
L'enregistrement est réussi lorsqu'un 200 OK est reçu du SBC d'accès.
Après avoir créé un trunk vers Webex Calling ci-dessus, utilisez la configuration suivante pour créer un trunk non chiffré vers un fournisseur RTCP basé sur SIP :
Si votre fournisseur de services offre une jonction RTCP sécurisée, vous pouvez suivre une configuration similaire à celle détaillée ci-dessus pour la jonction Webex Calling. CUBE prend en charge le routage sécurisé des appels.
Si vous utilisez un tronc RTCP TDM/RNIS, passez à la section suivante Configurer la passerelle locale avec un tronc RTCP TDM.
Pour configurer les interfaces TDM pour les tronçons d'appel RTCP sur les passerelles Cisco TDM-SIP, voir Configurer ISDN PRI.
1 |
Configurez l’URI de la classe vocale suivante pour identifier les appels entrants provenant du trunk RTCP : Voici une explication des champs pour la configuration : classe vocale uri 200 sipDéfinit un modèle pour faire correspondre une invitation SIP entrante à un terminal de numérotation dial-peer entrant. Lorsque vous saisissez ce modèle, utilisez l’adresse IP de votre passerelle IP RTCP. Pour plus d’informations, voir URI de la classe vocale. |
2 |
Configurez le numéro d’appel IP RTCP suivant : Voici une explication des champs pour la configuration : Définit un numéro d’appel VoIP avec une balise de 200 et fournit une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir Dial-peer vocal. schéma de destination BAD.BADUn modèle de destination factice est nécessaire lors du routage d’appels sortants à l’aide d’un groupe de numérotation entrante. Tout modèle de destination valide peut être utilisé dans ce cas. Pour plus d’informations, voir schéma de destination (interface). protocole de session sipv2Indique que ce dial-peer gère les segments d’appels SIP. Pour plus d’informations, voir protocole de session (dial-peer). ipv4 cible de la session : 192.168.80.13Spécifie l’adresse cible pour les appels envoyés au fournisseur RTCP. Il peut s'agir d'une adresse IP ou d'un nom d'hôte DNS. Pour plus d’informations, voir Cible de la session (pair de numérotation VoIP). URI entrante via 200Indique la classe vocale utilisée pour faire correspondre les appels entrants à ce dial-peer en utilisant l’URI d’en-tête INVITE VIA. Pour plus d’informations, voir URL entrante. pai assermenté-id de classe vocale sip
(Facultatif) Active le traitement de l’en-tête P-Asserted-Identity et contrôle son utilisation pour le trunk PSTN. Si cette commande est utilisée, l’identité de l’appelant fournie par le dial-peer entrant est utilisée pour les en-têtes sortants De et P-Asserted-Identity. Si cette commande n’est pas utilisée, l’identité de l’appelant fournie par le dial-peer entrant est utilisée pour les en-têtes De et Remote-Party-ID sortant. Pour plus d'informations, voir classe vocale sip asserted-id. lier l'interface source-contrôle GigabitEthernet0/0/0
Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d’informations, voir lier. lier l'interface source-média GigabitEthernet0/0/0Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d’informations, voir lier. codec de classe vocale 100Configure le terminal de numérotation pour utiliser la liste de filtre de codecs commune 100. Pour plus d’informations, voir codec de classe vocale. dtmf-relais rtp-nteDéfinit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, voir Relais DTMF (Voix sur IP). aucune vadDésactive la détection d’activité vocale. Pour plus d’informations, voir vad (dial-peer). |
3 |
Si vous configurez votre passerelle locale pour acheminer uniquement les appels entre Webex Calling et le RTCP, ajoutez la configuration de routage d’appel suivante. Si vous configurez votre passerelle locale avec une plateforme Unified Communications Manager, passez à la section suivante. |
Après avoir construit un trunk vers Webex Calling, utilisez la configuration suivante pour créer un trunk TDM pour votre service RTCP avec routage d’appel en boucle pour permettre l’optimisation des médias sur le segment d’appel Webex.
Si vous ne nécessitent pas l’optimisation des médias IP, suivez les étapes de configuration d’un tronc RTCP SIP. Utilisez un port vocal et un dial-peer POTS (comme indiqué dans les étapes 2 et 3) à la place du dial-peer VoIP RTCP.
1 |
La configuration de l’homologue de numérotation en boucle arrière utilise des groupes d’homologues de numérotation et des balises de routage d’appel pour s’assurer que les appels passent correctement entre Webex et le RTCP, sans créer de boucles de routage d’appel. Configurez les règles de traduction suivantes qui seront utilisées pour ajouter et supprimer les balises de routage d’appel : Voici une explication des champs pour la configuration : règle de traduction vocaleUtilise des expressions régulières définies dans les règles pour ajouter ou supprimer des balises de routage d'appel. Les chiffres sur-décadiques (« A ») sont utilisés pour ajouter de la clarté pour le dépannage. Dans cette configuration, la balise ajoutée par le profil de traduction 100 est utilisée pour guider les appels de Webex Calling vers le RTCP via les pairs de numérotation en boucle. De même, la balise ajoutée par le profil de traduction 200 est utilisée pour guider les appels du RTCP vers Webex Calling. Les profils de traduction 11 et 12 suppriment ces balises avant de livrer les appels aux trunks Webex et RTCP respectivement. Cet exemple suppose que les numéros appelés de Webex Calling sont présentés au format +E.164. La règle 100 supprime le signe + pour conserver un numéro appelé valide. La règle 12 ajoute ensuite un ou plusieurs chiffres de routage nationaux ou internationaux lors de la suppression de la balise. Utilisez les chiffres qui correspondent à votre plan de numérotation national RNIS local. Si Webex Calling présente des numéros au format national, ajustez les règles 100 et 12 pour simplement ajouter et supprimer respectivement la balise de routage. Pour plus d’informations, voir profil de traduction vocal e et règle de traduction vocale. |
2 |
Configurez les ports d'interface vocale TDM en fonction du type de ligne principale et du protocole utilisé. Pour plus d’informations, voir Configurer ISDN PRI. Par exemple, la configuration de base d'une interface RNIS à débit principal installée dans l'emplacement NIM 2 d'un périphérique peut inclure les éléments suivants : |
3 |
Configurez le dial-peer TDM RTCP suivant : Voici une explication des champs pour la configuration : Définit un numéro d’appel VoIP avec une balise de 200 et fournit une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir Dial-peer vocal. schéma de destination BAD.BADUn modèle de destination factice est nécessaire lors du routage d’appels sortants à l’aide d’un groupe de numérotation entrante. Tout modèle de destination valide peut être utilisé dans ce cas. Pour plus d’informations, voir schéma de destination (interface). profil de traduction entrant 200Affecte le profil de traduction qui ajoutera une balise de routage d’appel au numéro appelé entrant. numérotation directe entranteAchemine l'appel sans fournir de tonalité secondaire. Pour plus d’informations, voir Numérotation entrante directe. port 0/2/0:15Le port vocal physique associé à ce dial-peer. |
4 |
Pour activer l’optimisation des médias des chemins IP pour les passerelles locales avec des flux d’appels TDM-IP, vous pouvez modifier le routage des appels en introduisant un ensemble de pairs de numérotation en boucle interne entre Webex Calling et les trunks RTCP. Configurez les pairs de numérotation en boucle suivants. Dans ce cas, tous les appels entrants seront acheminés initialement vers le numéro d’appel 10 et à partir de là vers le numéro d’appel 11 ou 12 en fonction de la balise de routage appliquée. Après la suppression de la balise de routage, les appels sont acheminés vers la ligne auxiliaire sortante en utilisant des groupes de numérotation dial-peer. Voici une explication des champs pour la configuration : Définit un numéro d’appel VoIP et fournit une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir Dial-peer vocal. profil de traduction entrant 11Applique le profil de traduction défini précédemment pour supprimer la balise de routage des appels avant de passer au trunk sortant. schéma de destination BAD.BADUn modèle de destination factice est nécessaire lors du routage d’appels sortants à l’aide d’un groupe de numérotation entrante. Pour plus d’informations, voir schéma de destination (interface). protocole de session sipv2Indique que ce dial-peer gère les segments d’appels SIP. Pour plus d’informations, voir protocole de session (dial-peer). ipv4 cible de la session : 192.168.80.14Spécifie l'adresse de l'interface du routeur local en tant que cible d'appel à effectuer en boucle. Pour plus d’informations, voir Cible de la session (pair de numérotation voip). lier l'interface source-contrôle GigabitEthernet0/0/0Configure l'interface source et l'adresse IP associée pour les messages envoyés via la boucle de retour. Pour plus d’informations, voir lier. lier l'interface source-média GigabitEthernet0/0/0Configure l'interface source et l'adresse IP associée pour les médias envoyés par le biais de la boucle de retour. Pour plus d’informations, voir lier. dtmf-relais rtp-nteDéfinit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, voir Relais DTMF (Voix sur IP). codec g711alaw Force tous les appels RTCP à utiliser G.711. Sélectionnez a-law ou u-law pour correspondre à la méthode d’entreprise utilisée par votre service RNIS. aucune vadDésactive la détection d’activité vocale. Pour plus d’informations, voir vad (dial-peer). |
5 |
Ajoutez la configuration de routage d’appel suivante : Ceci met fin à la configuration de votre passerelle locale. Enregistrez la configuration et rechargez la plateforme si c'est la première fois que des fonctionnalités CUBE sont configurées.
|
La configuration RTCP-Webex Calling dans les sections précédentes peut être modifiée pour inclure des lignes auxiliaires supplémentaires vers un cluster Cisco Unified Communications Manager (UCM). Dans ce cas, tous les appels sont acheminés via Unified CM. Les appels provenant d’UCM sur le port 5060 sont acheminés vers le RTCP et les appels provenant du port 5065 sont acheminés vers Webex Calling. Les configurations incrémentales suivantes peuvent être ajoutées pour inclure ce scénario d’appel.
Lors de la création de la ligne auxiliaire Webex Calling dans Unified CM, assurez-vous de configurer le port entrant dans les paramètres du profil de sécurité de la ligne auxiliaire SIP sur 5065. Ceci autorise les messages entrants sur le port 5065 et remplissez l’en-tête VIA avec cette valeur lors de l’envoi de messages à la passerelle locale.
1 |
Configurez les URI de classe vocale suivantes : |
2 |
Configurez les enregistrements DNS suivants pour spécifier le routage SRV vers les hôtes Unified CM : IOS XE utilise ces enregistrements pour déterminer localement les hôtes et les ports UCM cibles. Avec cette configuration, il n'est pas nécessaire de configurer les enregistrements dans votre système DNS. Si vous préférez utiliser votre DNS, alors ces configurations locales ne sont pas requises. Voici une explication des champs pour la configuration : La commande suivante crée un enregistrement de ressource DNS SRV. Créez un enregistrement pour chaque hôte UCM et trunk : Organisateur ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Nom de l’enregistrement de ressource SRV 2: La priorité de l’enregistrement des ressources SRV 1: Le poids de l’enregistrement des ressources SRV 5060: Le numéro de port à utiliser pour l'hôte cible dans cet enregistrement de ressource ucmsub5.mydomain.com: L'hôte cible de l'enregistrement de ressource Pour résoudre les noms d'hôte cibles d'enregistrement de ressource, créez des enregistrements DNS A locaux. par exemple Hôte ip ucmsub5.mydomain.com 192.168.80.65 Organisateur ip : Crée un enregistrement dans la base de données IOS XE locale. ucmsub5.mydomain.com: Le nom d'hôte de l'enregistrement A. 192.168.80.65: L'adresse IP de l'hôte. Créez les enregistrements des ressources SRV et les enregistrements A pour refléter votre environnement UCM et votre stratégie préférée de distribution des appels. |
3 |
Configurez les pairs de numérotation suivants : |
4 |
Ajoutez le routage des appels en utilisant les configurations suivantes : |
Diagnostic Signatures (DS) détecte de manière proactive les problèmes fréquemment observés dans la passerelle locale basée sur IOS XE et génère une notification par courrier électronique, syslog, ou message terminal de l’événement. Vous pouvez également installer la DS pour automatiser la collecte des données de diagnostic et transférer les données collectées vers le cas du CAT Cisco pour accélérer le temps de résolution.
Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations concernant les événements déclencheurs de problèmes et les actions à prendre pour informer, dépanner et corriger le problème. Vous pouvez définir la logique de détection des problèmes à l'aide de messages syslog, d'événements SNMP et par la surveillance périodique de sorties de commandes spécifiques.
Les types d’actions incluent la collecte des commandes afficher les sorties :
-
Générer un fichier journal consolidé
-
Charger le fichier sur un emplacement réseau fourni par l’utilisateur, tel que HTTPS, SCP, serveur FTP.
Les ingénieurs du CAT sont l’auteur des fichiers DS et signent numériquement pour une protection sur l’intégrité. Chaque fichier DS possède un identifiant numérique unique attribué par le système. Diagnostic Signatures Lookup Tool (DSLT) est une source unique pour trouver les signatures applicables pour la surveillance et le dépannage de divers problèmes.
Avant de commencer :
-
Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT. L’installation des fichiers que vous modifiez échoue en raison d’une erreur de vérification de l’intégrité.
-
Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.
-
Assurez-vous que la passerelle locale fonctionne avec IOS XE 17.6.1 ou une nouvelle passerelle si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.
Conditions préalables
Passerelle locale exécutant IOS XE 17.6.1a ou une version ultérieure
-
Les signatures de diagnostic sont activées par défaut.
-
Configurez le serveur de messagerie électronique sécurisé à utiliser pour envoyer une notification proactive si le périphérique exécute Cisco IOS XE 17.6.1a ou une version ultérieure.
configurer terminal call-home mail-server :@ priorité 1 secure tls end
-
Configurez la variable d'environnement ds_email avec l'adresse électronique de l'administrateur pour vous informer.
configurer l’environnement de signature de diagnostic d’appel domicile du terminal ds_email fin
L’exemple suivant montre la configuration d’une passerelle locale s’exécutant sur Cisco IOS XE 17.6.1a ou version plus récente pour envoyer les notifications proactives à tacfaststart@gmail.com en utilisant Gmail comme serveur SMTP sécurisé :
Nous vous recommandons d’utiliser les versions Cisco IOS XE Bengaluru 17.6.x ou ultérieures.
call-home mail-server tacfaststart:password@smtp.gmail.com priorité 1 environnement de signature de diagnostic tls sécurisé ds_email « tacfaststart@gmail.com »
Une passerelle locale installée sur le logiciel Cisco IOS XE n’est pas un client Gmail typique sur le Web qui prend en charge OAuth, donc nous devons configurer un paramètre de compte Gmail spécifique et donner une autorisation spécifique pour que l’adresse électronique du périphérique soit correctement traitée :
-
Allez dans Accès moins sécurisé aux applications .
et activez le paramètre -
Réponse « Oui, c’était moi » lorsque vous recevez un courrier électronique de Gmail indiquant « Google a empêché une personne de se connexion à votre compte en utilisant une application non Google ».
Installez des signatures de diagnostic pour un contrôle proactive
Contrôler l’utilisation élevée du processeur (CPU)
Cette SD suit l’utilisation du CPU pendant cinq secondes à l’aide de l’OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l’utilisation atteint 75 % ou plus, elle désactive tous les débogages et désinstalle toutes les signatures de diagnostic installées dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.
-
Utilisez la commande afficher snmp pour activer SNMP. Si vous ne l'activez pas, configurez la commande snmp-server manager .
afficher snmp %L’agent SNMP n’est pas activé configuration t snmp-server manager end afficher snmp Châssis : Entrée paquets SNMP ABCDEFGHIGK 149655 0 erreur de version SNMP erronée 1 Nom de communauté inconnu 0 Opération illégale pour le nom de la communauté fourni 0 Erreurs de codage 37763 Nombre de variables demandées 2 Nombre de variables modifiées 34560 Get-request PDU 138 Get-next PDU 2 PDU Set-Request 0 Abandon des paquets de la file d'attente d'entrée (taille maximale de la file d'attente 1000) 158277 paquets SNMP sortie 0 Erreurs trop importantes (Taille maximale des paquets 1500) 20 Erreurs de nom non 0 Erreurs de valeurs erronées 0 Erreurs générales 7998 Réponse PDUs 10280 Trappe les paquets PDUs actuellement dans la file d'attente d'entrée du processus SNMP : 0 Trap global SNMP : activé(s)
-
Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco série 4300, 4400 ISR ou Cisco série CSR 1000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Utilisation élevée du processeur (CPU) avec courrier électronique de notification.
-
Copiez le fichier DS XML sur le flash de la passerelle locale.
LocalGateway# copie ftp://username:password@/DS_64224.xml bootflash :
L’exemple suivant montre la copie du fichier d’un serveur FTP vers la passerelle locale.
copier ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accès à ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 octets] 3571 octets copiés en 0,064 secondes (55797 octets/sec)
-
Installez le fichier DS XML dans la passerelle locale.
call-home diagnostic-signature charger DS_64224.xml Charger le fichier DS_64224.xml réussi
-
Utilisez la commande afficher la signature de diagnostic d’appel domicile pour vérifier que la signature a été installée avec succès. La colonne d’état doit avoir une valeur « enregistré ».
afficher la signature de diagnostic d’appel domicile Paramètres de signature de diagnostic actuels : Signature de diagnostic : Profil activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement : https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : username@gmail.com
Télécharger les SD :
ID de la SD
Nom de la SD
Révision
Statut
Dernière mise à jour (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Inscrit(s)
2020-11-07 22:05:33
Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, réinstallez la DS 64224 pour continuer à surveiller l’utilisation élevée du CPU sur la passerelle locale.
Contrôler l’enregistrement de la ligne réseau SIP
Ce système DS vérifie la désenregistrement d’une passerelle locale Ligne auxiliaire SIP avec Webex Calling cloud toutes les 60 secondes. Une fois que l’événement de désinscription est détecté, il génère une notification par courrier électronique et syslog et se désinstalle après deux occurrences de désinscription. Suivez les étapes ci-dessous pour installer la signature :
-
Téléchargez DS 64117 en utilisant les options déroulantes suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
SIP-SIP
Type de problème
Ligne auxiliaire SIP insregistrement avec notification par courrier électronique.
-
Copiez le fichier DS XML sur la passerelle locale.
copiez ftp://username:password@/DS_64117.xml bootflash :
-
Installez le fichier DS XML dans la passerelle locale.
call-home diagnostic-signature load DS_64117.xml Charger le fichier DS_64117.xml succès LocalGateway#
-
Utilisez la commande afficher la signature de diagnostic d’appel domicile pour vérifier que la signature a été installée avec succès. La colonne d’état doit avoir une valeur « enregistrée ».
Contrôle anormale des déconnexions des appels
Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter la déconnexion anormale de l’appel avec les erreurs SIP 403, 488 et 503. Si l’incrément du nombre d’erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un syslog et une notification par courrier électronique. Veuillez utiliser les étapes ci-dessous pour installer la signature.
-
Utilisez la commande show snmp pour vérifier si SNMP est activé. Si elle n'est pas activée, configurez la commande snmp-server manager .
afficher snmp %L’agent SNMP n’est pas activé configuration t snmp-server manager end afficher snmp Châssis : Entrée paquets SNMP ABCDEFGHIGK 149655 0 erreur de version SNMP erronée 1 Nom de communauté inconnu 0 Opération illégale pour le nom de la communauté fourni 0 Erreurs de codage 37763 Nombre de variables demandées 2 Nombre de variables modifiées 34560 Get-request PDU 138 Get-next PDU 2 PDU Set-Request 0 Abandon des paquets de la file d'attente d'entrée (taille maximale de la file d'attente 1000) 158277 paquets SNMP sortie 0 Erreurs trop importantes (Taille maximale des paquets 1500) 20 Erreurs de nom non 0 Erreurs de valeurs erronées 0 Erreurs générales 7998 Réponse PDUs 10280 Trappe les paquets PDUs actuellement dans la file d'attente d'entrée du processus SNMP : 0 Trap global SNMP : activé(s)
-
Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Détection anormale de la déconnexion des appels SIP avec courrier électronique et notification Syslog.
-
Copiez le fichier DS XML sur la passerelle locale.
copiez ftp://username:password@/DS_65221.xml bootflash :
-
Installez le fichier DS XML dans la passerelle locale.
call-home diagnostic-signature charger DS_65221.xml Charger le fichier DS_65221.xml réussi
-
Utilisez la commande afficher la signature de diagnostic d’appel domicile pour vérifier que la signature a été installée avec succès. La colonne d’état doit avoir une valeur « enregistrée ».
Installez des signatures de diagnostic pour résoudre un problème
Utilisez DS (Diagnostic Signatures) pour résoudre rapidement les problèmes. Les techniciens du CAT Cisco ont créé plusieurs signatures qui permettent les débogages nécessaires qui sont nécessaires pour dépanner un problème donné, détecter l’occurrence du problème, collecter l’ensemble droit des données de diagnostic et transférer automatiquement les données vers le cas du CAT Cisco. Les signatures de diagnostic (DS) éliminent la nécessité de vérifier manuellement l'occurrence du problème et facilitent grandement le dépannage des problèmes intermittents et transitoires.
Vous pouvez utiliser l’outil de recherche des signatures de diagnostic pour trouver les signatures applicables et les installer pour résoudre un problème donné ou vous pouvez installer la signature recommandée par l’ingénieur du CAT dans le cadre de l’engagement envers l’assistance.
Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0 » syslog et automatisez la collecte des données de diagnostic en suivant les étapes suivantes :
-
Configurez une variable d’environnement DS supplémentaire ds_fsurl_prefix qui est le chemin du serveur de fichiers du CAT Cisco (cxd.cisco.com) vers lequel les données de diagnostic collectées sont chargées. Le nom d’utilisateur dans le chemin du fichier est le numéro de cas et le mot de passe est le jeton de téléchargement de fichier qui peut être récupéré à partir de Support Case Manager dans la commande suivante. Le jeton de téléchargement de fichier peut être généré dans la section Pièces jointes du Support Case Manager, si nécessaire.
configurer l’environnement du terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)ds_fsurl_prefix « scp://:@cxd.cisco.com »
Exemple :
environment call-home diagnostic-signature ds_fsurl_prefix " environnement ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Vérifiez que SNMP est activé en utilisant la commande show snmp . Si elle n'est pas activée, configurez la commande snmp-server manager .
afficher snmp %L’agent SNMP n’est pas activé configuration t snmp-server manager end
-
Assurez-vous d’installer le contrôle du CPU élevé DS 64224 comme mesure proactive pour désactiver les signatures de débogage et de diagnostic en cas d’utilisation élevée du processeur (CPU). Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Utilisation élevée du processeur (CPU) avec courrier électronique de notification.
-
Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Journaux du système (Syslogs)
Type de problème
Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0
-
Copier les fichiers XML DS sur la passerelle locale.
copiez ftp://username:password@/DS_64224.xml bootflash : copier ftp://username:password@/DS_65095.xml bootflash :
-
Installez le fichier XML de surveillance de l’unité centrale haute DS 64224 puis DS 65095 dans la passerelle locale.
call-home diagnostic-signature load DS_64224.xml Charger le fichier DS_64224.xml réussi call-home diagnostic-signature load DS_65095.xml Charger le fichier DS_65095.xml réussi
-
Vérifiez que la signature est correctement installée en utilisant la commande Afficher la signature de diagnostic d’appel national . La colonne d’état doit avoir une valeur « enregistrée ».
afficher la signature de diagnostic d’appel domicile Paramètres de signature de diagnostic actuels : Signature de diagnostic : Profil activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement : https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
SD téléchargées :
ID de la SD
Nom de la SD
Révision
Statut
Dernière mise à jour (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Inscrit(s)
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Inscrit(s)
2020-11-08
Vérifier l’exécution des signatures de diagnostic
Dans la commande suivante, la colonne « Statut » de la commande Afficher la signature de diagnostic d’appel national passe à « en cours d’exécution » pendant que la passerelle locale exécute l’action définie dans la signature. Le résultat de l’afficher les statistiques de signature de diagnostic d’appel à domicile est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d’intérêt et exécute l’action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois que la signature donnée a déclenché un événement, le nombre maximum de fois qu’il est défini pour détecter un événement et si la signature se désinstalle après la détection du nombre maximum d’événements déclenchés.
afficher la signature de diagnostic d’appel domicile Paramètres de signature de diagnostic actuels : Signature de diagnostic : Profil
activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement : https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
SD téléchargées :
ID de la SD |
Nom de la SD |
Révision |
Statut |
Dernière mise à jour (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Inscrit(s) |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
En cours d'exécution |
2020-11-08 00:12:53 |
afficher les statistiques de signature de diagnostic à domicile
ID de la SD |
Nom de la SD |
Déclenché/Max/Désinstaller |
Durée d’exécution moyenne (secondes) |
Durée d’exécution maximale (secondes) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
20/1/AN |
23.053 |
23.053 |
La message électronique de notification qui est envoyée pendant l’exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version logicielle, la configuration en cours d’exécution et montre les sorties de commandes pertinentes pour résoudre le problème donné.
Désinstaller les signatures de diagnostic
Les signatures d’utilisation de Diagnostic à des fins de dépannage sont généralement définies pour désinstaller après la détection de certaines occurrences de problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l’ID DS à partir de la sortie de la commande Afficher la signature de diagnostic d’appel national et exécutez la commande suivante :
Désinstaller la signature de diagnostic d’appel domicile
Exemple :
désinstaller call-home diagnostic-signature 64224
Des nouvelles signatures sont ajoutées périodiquement à l’outil de recherche des signatures de Diagnostics, en fonction des problèmes couramment observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées.
Pour une meilleure gestion des passerelles Cisco IOS XE, nous vous recommandons d’enregistrer et de gérer les passerelles par le biais du Control Hub. Il s'agit d'une configuration facultative. Une fois inscrit, vous pouvez utiliser l’option de validation de la configuration dans le Control Hub pour valider la configuration de votre passerelle locale et identifier les problèmes de configuration. Actuellement, seules les lignes réseau basées sur l’enregistrement prennent en charge cette fonctionnalité.
Pour plus d'informations, reportez-vous à :
Cette section décrit comment configurer un Cisco Unified Border Element (CUBE) en tant que passerelle locale pour Webex Calling à l’aide d’un tronc SIP TLS mutuel basé sur un certificat (mTLS). La première partie de ce document illustre comment configurer une passerelle RTCP simple. Dans ce cas, tous les appels du RTCP sont acheminés vers Webex Calling et tous les appels de Webex Calling sont acheminés vers le RTCP. L’image suivante met en évidence cette solution et la configuration de routage des appels de haut niveau qui sera suivie.
Dans ce design, les configurations principales suivantes sont utilisées :
-
tenants de classe vocale : utilisés pour créer des configurations spécifiques à un trunk.
-
uri de classe vocale : Utilisé pour classer les messages SIP pour la sélection d’un terminal de numérotation dial-peer entrant.
-
dial-peer entrant : Fournit le traitement des messages SIP entrants et détermine la route sortante à l’aide d’un groupe de numérotation dial-peer.
-
groupe de numérotation : Définit les pairs de numérotation sortants utilisés pour le routage des appels ultérieurs.
-
dial-peer sortant : Fournit le traitement des messages SIP sortants et les achemine vers la cible requise.
Alors que les protocoles IP et SIP sont devenus les protocoles par défaut pour les lignes réseau RTCP, les circuits RNIS TDM (multiplexage temporel) sont encore largement utilisés et sont pris en charge par les lignes réseau Webex Calling. Pour activer l’optimisation média des chemins IP pour les passerelles locales avec des flux d’appels TDM-IP, il est actuellement nécessaire d’utiliser un processus de routage d’appel à deux segments. Cette approche modifie la configuration de routage des appels présentée ci-dessus, en introduisant un ensemble d’homologues de numérotation en boucle interne entre Webex Calling et les trunks RTCP, comme illustré dans l’image ci-dessous.
Lorsque vous connectez une solution Cisco Unified Communications Manager sur site à Webex Calling, vous pouvez utiliser la configuration simple de passerelle RTCP comme référence pour créer la solution illustrée dans le diagramme suivant. Dans ce cas, un Unified Communications Manager fournit un routage et un traitement centralisés de tous les appels RTCP et Webex Calling.
Tout au long de ce document, les noms d'hôte, les adresses IP et les interfaces illustrés dans l'image suivante sont utilisés. Des options sont fournies pour l'adressage public ou privé (derrière NAT). Les enregistrements DNS SRV sont facultatifs, sauf équilibrage de charge entre plusieurs instances CUBE.
Utilisez les instructions de configuration contenues dans la suite de ce document pour terminer la configuration de votre passerelle locale comme suit :
-
Étape 1 : Configurer la connectivité et la sécurité de base du routeur
-
Étape 2 : Configurer la ligne auxiliaire Webex Calling
En fonction de votre architecture requise, suivez soit :
-
Étape 3 : Configurer la passerelle locale avec le trunk SIP RTCP
-
Étape 4 : Configurer la passerelle locale avec un environnement Unified CM existant
Ou :
-
Étape 3 : Configurer la passerelle locale avec le trunk RTCP TDM
Configuration de base de référence
La première étape dans la préparation de votre routeur Cisco en tant que passerelle locale pour Webex Calling est de construire une configuration de base qui sécurise votre plateforme et établit la connectivité.
-
Tous les déploiements de passerelle locale basés sur des certificats nécessitent Cisco IOS XE 17.9.1a ou versions ultérieures. Cisco IOS XE 17.12.2 ou version ultérieure est recommandé. Pour les versions recommandées, reportez-vous à la page Recherche logicielle Cisco . Recherchez la plateforme et sélectionnez l’une des versions suggérée s.
-
Les routeurs de la série ISR4000 doivent être configurés avec des licences de technologie Unified Communications et de sécurité.
-
Les routeurs de la série Catalyst Edge 8000 équipés de cartes vocales ou de DSP nécessitent une licence DNA Advantage. Les routeurs sans cartes vocales ou DSP nécessitent un minimum de licences DNA Essentials.
-
Pour les exigences de haute capacité, vous pouvez également exiger une licence High Security (HSEC) et des droits de débit supplémentaires.
Reportez-vous à Codes d’autorisatio n pour plus de détails.
-
-
Créez une configuration de base pour votre plateforme qui suit les politiques de votre entreprise. En particulier, configurez et vérifiez les éléments suivants :
-
NTP
-
Acl
-
Authentification des utilisateurs et accès à distance
-
DNS
-
Routage IP
-
Adresses IP
-
-
Le réseau vers Webex Calling doit utiliser une adresse IPv4. Les noms de domaine entièrement qualifiés de la passerelle locale (FDQN) ou les adresses d’enregistrement de service (SRV) configurées dans le concentrateur de contrôle doivent être résolues en une adresse IPv4 publique sur Internet.
-
Tous les ports SIP et média de l’interface de la passerelle locale faisant face à Webex doivent être accessibles à partir d’Internet, soit directement, soit par l’intermédiaire d’un NAT statique. Assurez-vous de mettre à jour votre pare-feu en conséquence.
-
Suivez les étapes de configuration détaillées ci-dessous pour installer un certificat signé sur la passerelle locale :
-
Une autorité de certification (AC) publique comme détaillé dans Quelles autorités de certification racine sont prises en charge pour les appels vers les plateformes audio et vidéo Cisco Webex ? doit signer le certificat du périphérique.
-
Le nom commun du sujet du certificat (CN) ou l'un des noms alternatifs du sujet (SAN) doit être le même que le nom de domaine complet (FQDN) configuré dans le Control Hub. par exemple
-
Si un tronc configuré dans le Control Hub de votre organisation a cube1.lgw.com:5061 comme FDQN de la passerelle locale, le CN ou le SAN dans le certificat du routeur doit contenir cube1.lgw.com.
-
Si une ligne auxiliaire configurée dans le Control Hub de votre organisation a lgws.lgw.com comme adresse SRV de la ou des passerelles locales accessibles depuis la ligne auxiliaire, le CN ou le SAN dans le certificat du routeur doit contenir lgws.lgw.com. Les enregistrements où l SRV l’adresse électronique résout (CNAME, Un enregistrement, ou adresse IP) sont facultatifs dans SAN.
-
Que vous utilisiez un FQDN ou un SRV pour le trunk, l’adresse de contact pour toutes les nouvelles boîtes de dialogue SIP de votre passerelle locale doit utiliser le nom configuré dans le Control Hub.
-
-
Assurez-vous que les certificats sont signés pour l'utilisation du client et du serveur.
-
-
Téléchargez le bundle d'autorité de certification racine Cisco vers la passerelle locale. Cet ensemble inclut le certificat racine de l’autorité de certification utilisé pour vérifier la plateforme Webex.
Configuration
1 |
Assurez-vous d'affecter des adresses IP valides et routables à n'importe quelle interface de couche 3, par exemple :
|
2 |
Protégez les informations d'identification STUN sur le routeur à l'aide d'un chiffrement symétrique. Configurez la clé de chiffrement principale et le type de chiffrement comme suit : |
3 |
Créez un point de confiance de chiffrement avec un certificat pour votre domaine, signé par une autorité de certification (AC) prise en charge . |
4 |
Fournissez le certificat de l'autorité de certification de signature intermédiaire, qui est utilisé pour authentifier votre certificat hôte. Saisissez la commande de configuration ou de cadre suivante :
|
5 |
Importez le certificat hôte signé à l'aide de la commande de configuration ou de cadre suivante :
|
6 |
Activez l’exclusivité TLS1.2 et spécifiez le point de confiance par défaut à utiliser pour les applications vocales en utilisant les commandes de configuration suivantes :
|
7 |
Installez le groupe d’autorités de certification racine Cisco, qui inclut le certificat d’autorité de certification DigiCert utilisé par Webex Calling. Utilisez la commande crypto pki trustpool import clean url url pour télécharger le groupe de certificats racine de l'AC à partir de l'URL spécifiée et pour effacer le groupe de certificats actuel de l'AC, puis installez le nouveau groupe de certificats : Si vous devez utiliser un proxy pour accéder à Internet en utilisant HTTPS, ajoutez la configuration suivante avant d'importer l'ensemble d'autorités de certification : proxy client ip http yourproxy.com proxy-port 80 |
1 |
Créez un trunk RTCP basé sur un certificat CUBE pour un emplacement existant dans le Control Hub. Pour plus d’informations, voir Configurer les trunks, les groupes de routage et les plans de numérotation pour Webex Calling. Notez les informations de la ligne auxiliaire qui sont fournies une fois la ligne auxiliaire créée. Ces détails, comme souligné dans l'illustration suivante, seront utilisés dans les étapes de configuration de ce guide. |
2 |
Saisissez les commandes suivantes pour configurer CUBE en tant que passerelle locale Webex Calling : Voici une explication des champs pour la configuration :
Active les fonctionnalités Cisco Unified Border Element (CUBE) sur la plate-forme. autoriser les connexions sip à sipActiver la fonctionnalité de base SIP dos à dos de CUBE de l'agent utilisateur. Pour plus d’informations, voir Autoriser les connexions. Par défaut, le transport de télécopie T.38 est activé. Pour plus d’informations, voir protocole de télécopie t38 (service vocal). Active globalement STUN (Session Traversal of UDP through NAT). Ces commandes globales ne sont nécessaires que lors du déploiement de votre passerelle locale derrière NAT.
Pour plus d’informations, voir stun flowdata agent-id et stun flowdata shared-secret. charge utile asymétrique pleineConfigure la prise en charge de la charge utile asymétrique SIP à la fois pour les charges utiles DTMF et les codecs dynamiques. Pour plus d’informations sur cette commande, voir charge utile asymétrique. avance-offre forcéeForce la passerelle locale à envoyer des informations SDP dans le message INVITE initial au lieu d’attendre l’accusé de réception du pair voisin. Pour plus d’informations sur cette commande, voir early-offer. profils sip entrantsPermet à CUBE d'utiliser les profils SIP pour modifier les messages au fur et à mesure de leur réception. Les profils sont appliqués par le biais des dial-peers ou des tenants. |
3 |
Configurez le codec de classe vocale 100 en autorisant les codecs G.711 uniquement pour tous les trunks. Cette approche simple convient à la plupart des déploiements. Si nécessaire, des types de codecs supplémentaires pris en charge par les systèmes d'origine et de fin peuvent être ajoutés à la liste. Les solutions plus complexes impliquant le transcodage à l'aide de modules DSP sont prises en charge, mais ne sont pas incluses dans ce guide. Voici une explication des champs pour la configuration : codec de classe vocale 100Utilisé pour autoriser uniquement les codecs préférés pour les appels de ligne principale SIP. Pour plus d’informations, voir codec de classe vocale. |
4 |
Configurez la classe vocale stun-usage 100 pour activer ICE sur le trunk Webex Calling. (Cette étape n’est pas applicable à Webex for Government) Voici une explication des champs pour la configuration : utilisation de la glace liteUtilisé pour activer ICE-Lite pour tous les pairs de numérotation faisant face à Webex Calling afin de permettre l’optimisation des médias dans la mesure du possible. Pour plus d’informations, voir classe vocale stun usag e et stun usage ice lite. La commande stun usage firewall-traversal flowdata est requise uniquement lors du déploiement de votre passerelle locale derrière NAT. L’optimisation des médias est négociée dans la mesure du possible. Si un appel nécessite des services média dans le Cloud, tels que l'enregistrement, le média ne peut pas être optimisé. |
5 |
Configurer la politique de chiffrement des médias pour le trafic Webex. (Cette étape n’est pas applicable à Webex for Government) Voici une explication des champs pour la configuration : classe vocale srtp-crypto 100Spécifie SHA1_80 comme seule offre CUBE de suite de chiffrement SRTP dans le SDP dans les messages d'offre et de réponse. Webex Calling ne prend en charge que SHA1_80. Pour plus d’informations, voir classe vocale srtp-crypto. |
6 |
Configurer les codes de chiffrement GCM conformes à la norme FIPS (Cette étape n’est applicable qu’à Webex for Government). Voici une explication des champs pour la configuration : classe vocale srtp-crypto 100Spécifie GCM comme suite de chiffrement proposée par CUBE. Il est obligatoire de configurer les codes de chiffrement GCM pour la passerelle locale pour Webex for Government. |
7 |
Configurer un modèle pour identifier de manière unique les appels vers un trunk de passerelle locale en fonction de son FDQN ou de son SRV de destination : Voici une explication des champs pour la configuration : classe vocale uri 100 sipDéfinit un modèle pour faire correspondre une invitation SIP entrante à un terminal de numérotation dial-peer entrant. Lorsque vous saisissez ce modèle, utilisez le FQDN ou SRV du trunk configuré dans le Control Hub pour le trunk. |
8 |
Configurez les profils de manipulation des messages SIP. Si votre passerelle est configurée avec une adresse IP publique, configurez un profil comme suit ou passez à l'étape suivante si vous utilisez NAT. Dans cet exemple, cube1.lgw.com est le FDQN configuré pour la passerelle locale : Voici une explication des champs pour la configuration : règles 10 et 20Pour permettre à Webex d’authentifier les messages de votre passerelle locale, l’en-tête « Contact » dans les messages de demande et de réponses SIP doit contenir la valeur provisionnée pour la ligne auxiliaire dans le Control Hub. Il s’agit du FQDN d’un seul hôte ou du nom SRV utilisé pour un groupe de périphériques. |
9 |
Si votre passerelle est configurée avec une adresse IP privée derrière un NAT statique, configurez les profils SIP entrants et sortants comme suit. Dans cet exemple, cube1.lgw.com est le FQDN configuré pour la passerelle locale, « 10.80.13.12 » est l’adresse IP de l’interface faisant face à Webex Calling et « 192.65.79.20 » est l’adresse IP publique NAT. Profils SIP pour les messages sortants vers Webex Calling
Voici une explication des champs pour la configuration : règles 10 et 20Pour permettre à Webex d’authentifier les messages de votre passerelle locale, l’en-tête « Contact » dans les messages de demande et de réponses SIP doit contenir la valeur fournie pour la ligne auxiliaire dans le Control Hub. Il s’agit du FQDN d’un seul hôte ou du nom SRV utilisé pour un groupe de périphériques. règles 30 à 81Convertissez les références d’adresses privées en adresse publique externe du site, permettant à Webex d’interpréter et d’acheminer correctement les messages suivants. Profil SIP pour les messages entrants de Webex Calling Voici une explication des champs pour la configuration : règles 10 à 80Convertissez les références d’adresses publiques en adresse privée configurée, permettant à CUBE de traiter les messages de Webex. Pour plus d’informations, voir profils sip de classe vocale. Le fournisseur RTCP des États-Unis ou du Canada peut offrir la vérification de l’ID de l’appelant pour les appels Spam et fraude, avec la configuration supplémentaire mentionnée dans l’article Indication d’appel Spam ou fraude dans Webex Callin g. |
10 |
Configurez un keepalive d'options SIP avec un profil de modification d'en-tête. Voici une explication des champs pour la configuration : classe vocale sip-options-keepalive 100Configure un profil Keepalive et entre en mode de configuration de la classe vocale. Vous pouvez configurer la durée (en secondes) à laquelle un ping SIP Out of Dialog Options est envoyé à la cible de numérotation lorsque la connexion des battements de coeur au terminal est à l'état UP ou Down. Ce profil de keepalive est déclenché à partir du dial-peer configuré vers Webex. Pour s'assurer que les en-têtes de contact incluent le nom de domaine entièrement qualifié SBC, le profil SIP 115 est utilisé. Les règles 30, 40 et 50 ne sont requises que lorsque le SBC est configuré derrière un NAT statique. Dans cet exemple, cube1.lgw.com est le FQDN sélectionné pour la passerelle locale et si un NAT statique est utilisé, « 10.80.13.12 » est l’adresse IP de l’interface SBC vers Webex Calling et « 192.65.79.20 » est l’adresse IP publique NAT. |
11 |
Configurer le trunk Webex Calling : |
Après avoir créé un trunk vers Webex Calling ci-dessus, utilisez la configuration suivante pour créer un trunk non chiffré vers un fournisseur RTCP basé sur SIP :
Si votre fournisseur de services offre une jonction RTCP sécurisée, vous pouvez suivre une configuration similaire à celle détaillée ci-dessus pour la jonction Webex Calling. CUBE prend en charge le routage sécurisé des appels.
Si vous utilisez un tronc RTCP TDM/RNIS, passez à la section suivante Configurer la passerelle locale avec un tronc RTCP TDM.
Pour configurer les interfaces TDM pour les tronçons d'appel RTCP sur les passerelles Cisco TDM-SIP, voir Configurer ISDN PRI.
1 |
Configurez l’URI de la classe vocale suivante pour identifier les appels entrants provenant du trunk RTCP : Voici une explication des champs pour la configuration : classe vocale uri 200 sipDéfinit un modèle pour faire correspondre une invitation SIP entrante à un terminal de numérotation dial-peer entrant. Lorsque vous saisissez ce modèle, utilisez l’adresse IP de votre passerelle IP RTCP. Pour plus d’informations, voir URI de la classe vocale. |
2 |
Configurez le numéro d’appel IP RTCP suivant : Voici une explication des champs pour la configuration : Définit un numéro d’appel VoIP avec une balise de 200 et fournit une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir Dial-peer vocal. schéma de destination BAD.BADUn modèle de destination factice est nécessaire lors du routage d’appels sortants à l’aide d’un groupe de numérotation entrante. Tout modèle de destination valide peut être utilisé dans ce cas. Pour plus d’informations, voir schéma de destination (interface). protocole de session sipv2Indique que ce dial-peer gère les segments d’appels SIP. Pour plus d’informations, voir protocole de session (dial-peer). ipv4 cible de la session : 192.168.80.13Spécifie l’adresse cible pour les appels envoyés au fournisseur RTCP. Il peut s'agir d'une adresse IP ou d'un nom d'hôte DNS. Pour plus d’informations, voir Cible de la session (pair de numérotation VoIP). URI entrante via 200Indique la classe vocale utilisée pour faire correspondre les appels entrants à ce dial-peer en utilisant l’URI d’en-tête INVITE VIA. Pour plus d’informations, voir URL entrante. pai assermenté-id de classe vocale sip
(Facultatif) Active le traitement de l’en-tête P-Asserted-Identity et contrôle son utilisation pour le trunk PSTN. Si cette commande est utilisée, l’identité de l’appelant fournie par le dial-peer entrant est utilisée pour les en-têtes sortants De et P-Asserted-Identity. Si cette commande n’est pas utilisée, l’identité de l’appelant fournie par le dial-peer entrant est utilisée pour les en-têtes De et Remote-Party-ID sortant. Pour plus d'informations, voir classe vocale sip asserted-id. lier l'interface source-contrôle GigabitEthernet0/0/0
Configure l’interface source et l’adresse IP associée pour les messages envoyés au RTCP. Pour plus d’informations, voir lier. lier l'interface source-média GigabitEthernet0/0/0Configure l’interface source et l’adresse IP associée pour les médias envoyés au RTCP. Pour plus d’informations, voir lier. codec de classe vocale 100Configure le terminal de numérotation pour utiliser la liste de filtre de codecs commune 100. Pour plus d’informations, voir codec de classe vocale. dtmf-relais rtp-nteDéfinit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, voir Relais DTMF (Voix sur IP). aucune vadDésactive la détection d’activité vocale. Pour plus d’informations, voir vad (dial-peer). |
3 |
Si vous configurez votre passerelle locale pour acheminer uniquement les appels entre Webex Calling et le RTCP, ajoutez la configuration de routage d’appel suivante. Si vous configurez votre passerelle locale avec une plateforme Unified Communications Manager, passez à la section suivante. |
Après avoir construit un trunk vers Webex Calling, utilisez la configuration suivante pour créer un trunk TDM pour votre service RTCP avec routage d’appel en boucle pour permettre l’optimisation des médias sur le segment d’appel Webex.
Si vous ne nécessitent pas l’optimisation des médias IP, suivez les étapes de configuration d’un tronc RTCP SIP. Utilisez un port vocal et un dial-peer POTS (comme indiqué dans les étapes 2 et 3) à la place du dial-peer VoIP RTCP.
1 |
La configuration de l’homologue de numérotation en boucle arrière utilise des groupes d’homologues de numérotation et des balises de routage d’appel pour s’assurer que les appels passent correctement entre Webex et le RTCP, sans créer de boucles de routage d’appel. Configurez les règles de traduction suivantes qui seront utilisées pour ajouter et supprimer les balises de routage d’appel : Voici une explication des champs pour la configuration : règle de traduction vocaleUtilise des expressions régulières définies dans les règles pour ajouter ou supprimer des balises de routage d'appel. Les chiffres sur-décadiques (« A ») sont utilisés pour ajouter de la clarté pour le dépannage. Dans cette configuration, la balise ajoutée par le profil de traduction 100 est utilisée pour guider les appels de Webex Calling vers le RTCP via les pairs de numérotation en boucle. De même, la balise ajoutée par le profil de traduction 200 est utilisée pour guider les appels du RTCP vers Webex Calling. Les profils de traduction 11 et 12 suppriment ces balises avant de livrer les appels aux trunks Webex et RTCP respectivement. Cet exemple suppose que les numéros appelés de Webex Calling sont présentés au format +E.164. La règle 100 supprime le signe + pour conserver un numéro appelé valide. La règle 12 ajoute ensuite un ou plusieurs chiffres de routage nationaux ou internationaux lors de la suppression de la balise. Utilisez les chiffres qui correspondent à votre plan de numérotation national RNIS local. Si Webex Calling présente des numéros au format national, ajustez les règles 100 et 12 pour simplement ajouter et supprimer respectivement la balise de routage. Pour plus d’informations, voir profil de traduction vocal e et règle de traduction vocale. |
2 |
Configurez les ports d'interface vocale TDM en fonction du type de ligne principale et du protocole utilisé. Pour plus d’informations, voir Configurer ISDN PRI. Par exemple, la configuration de base d'une interface RNIS à débit principal installée dans l'emplacement NIM 2 d'un périphérique peut inclure les éléments suivants : |
3 |
Configurez le dial-peer TDM RTCP suivant : Voici une explication des champs pour la configuration : Définit un numéro d’appel VoIP avec une balise de 200 et fournit une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir Dial-peer vocal. schéma de destination BAD.BADUn modèle de destination factice est nécessaire lors du routage d’appels sortants à l’aide d’un groupe de numérotation entrante. Tout modèle de destination valide peut être utilisé dans ce cas. Pour plus d’informations, voir schéma de destination (interface). profil de traduction entrant 200Affecte le profil de traduction qui ajoutera une balise de routage d’appel au numéro appelé entrant. numérotation directe entranteAchemine l'appel sans fournir de tonalité secondaire. Pour plus d’informations, voir Numérotation entrante directe. port 0/2/0:15Le port vocal physique associé à ce dial-peer. |
4 |
Pour activer l’optimisation des médias des chemins IP pour les passerelles locales avec des flux d’appels TDM-IP, vous pouvez modifier le routage des appels en introduisant un ensemble de pairs de numérotation en boucle interne entre Webex Calling et les trunks RTCP. Configurez les pairs de numérotation en boucle suivants. Dans ce cas, tous les appels entrants seront acheminés initialement vers le numéro d’appel 10 et à partir de là vers le numéro d’appel 11 ou 12 en fonction de la balise de routage appliquée. Après la suppression de la balise de routage, les appels sont acheminés vers la ligne auxiliaire sortante en utilisant des groupes de numérotation dial-peer. Voici une explication des champs pour la configuration : Définit un numéro d’appel VoIP et fournit une description significative pour faciliter la gestion et le dépannage. Pour plus d’informations, voir Dial-peer vocal. profil de traduction entrant 11Applique le profil de traduction défini précédemment pour supprimer la balise de routage des appels avant de passer au trunk sortant. schéma de destination BAD.BADUn modèle de destination factice est nécessaire lors du routage d’appels sortants à l’aide d’un groupe de numérotation entrante. Pour plus d’informations, voir schéma de destination (interface). protocole de session sipv2Indique que ce dial-peer gère les segments d’appels SIP. Pour plus d’informations, voir protocole de session (dial-peer). ipv4 cible de la session : 192.168.80.14Spécifie l'adresse de l'interface du routeur local en tant que cible d'appel à effectuer en boucle. Pour plus d’informations, voir Cible de la session (pair de numérotation voip). lier l'interface source-contrôle GigabitEthernet0/0/0Configure l'interface source et l'adresse IP associée pour les messages envoyés via la boucle de retour. Pour plus d’informations, voir lier. lier l'interface source-média GigabitEthernet0/0/0Configure l'interface source et l'adresse IP associée pour les médias envoyés par le biais de la boucle de retour. Pour plus d’informations, voir lier. dtmf-relais rtp-nteDéfinit RTP-NTE (RFC2833) comme capacité DTMF attendue sur les étapes d’appel. Pour plus d'informations, voir Relais DTMF (Voix sur IP). codec g711alaw Force tous les appels RTCP à utiliser G.711. Sélectionnez a-law ou u-law pour correspondre à la méthode d’entreprise utilisée par votre service RNIS. aucune vadDésactive la détection d’activité vocale. Pour plus d’informations, voir vad (dial-peer). |
5 |
Ajoutez la configuration de routage d’appel suivante : Ceci met fin à la configuration de votre passerelle locale. Enregistrez la configuration et rechargez la plateforme si c'est la première fois que des fonctionnalités CUBE sont configurées.
|
La configuration RTCP-Webex Calling dans les sections précédentes peut être modifiée pour inclure des lignes auxiliaires supplémentaires vers un cluster Cisco Unified Communications Manager (UCM). Dans ce cas, tous les appels sont acheminés via Unified CM. Les appels provenant d’UCM sur le port 5060 sont acheminés vers le RTCP et les appels provenant du port 5065 sont acheminés vers Webex Calling. Les configurations incrémentales suivantes peuvent être ajoutées pour inclure ce scénario d’appel.
1 |
Configurez les URI de classe vocale suivantes : |
2 |
Configurez les enregistrements DNS suivants pour spécifier le routage SRV vers les hôtes Unified CM : IOS XE utilise ces enregistrements pour déterminer localement les hôtes et les ports UCM cibles. Avec cette configuration, il n'est pas nécessaire de configurer les enregistrements dans votre système DNS. Si vous préférez utiliser votre DNS, alors ces configurations locales ne sont pas requises. Voici une explication des champs pour la configuration : La commande suivante crée un enregistrement de ressource DNS SRV. Créez un enregistrement pour chaque hôte UCM et trunk : Organisateur ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Nom de l’enregistrement de ressource SRV 2: La priorité de l’enregistrement des ressources SRV 1: Le poids de l’enregistrement des ressources SRV 5060: Le numéro de port à utiliser pour l'hôte cible dans cet enregistrement de ressource ucmsub5.mydomain.com: L'hôte cible de l'enregistrement de ressource Pour résoudre les noms d'hôte cibles d'enregistrement de ressource, créez des enregistrements DNS A locaux. par exemple Hôte ip ucmsub5.mydomain.com 192.168.80.65 Organisateur ip : Crée un enregistrement dans la base de données IOS XE locale. ucmsub5.mydomain.com: Le nom d'hôte de l'enregistrement A. 192.168.80.65: L'adresse IP de l'hôte. Créez les enregistrements des ressources SRV et les enregistrements A pour refléter votre environnement UCM et votre stratégie préférée de distribution des appels. |
3 |
Configurez les pairs de numérotation suivants : |
4 |
Ajoutez le routage des appels en utilisant les configurations suivantes : |
Diagnostic Signatures (DS) détecte de manière proactive les problèmes fréquemment observés dans la passerelle locale Cisco IOS XE et génère une notification de l’événement par courrier électronique, syslog, ou message terminal. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.
Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations concernant les événements déclencheurs de problèmes et les actions qui peuvent informer, dépanner et résoudre le problème. Utilisez les messages syslog, les événements SNMP et par le biais du contrôle périodique des résultats de commande d’show spécifiques pour définir la logique de détection de problème. Les types d’actions incluent :
-
Collecte afficher les commandes sorties
-
Générer un fichier journal consolidé
-
Télécharger le fichier vers un emplacement réseau fourni par un utilisateur tel que HTTPS, SCP, serveur FTP
Les fichiers DS et les fichiers DS des ingénieurs du CAT signent numériquement pour une protection sur l’intégrité. Chaque fichier DS a l’ID numérique unique attribué par le système. Diagnostic Signatures Lookup Tool (DSLT) est une source unique pour trouver les signatures applicables pour la surveillance et le dépannage de divers problèmes.
Avant de commencer :
-
Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT. L’installation des fichiers que vous modifiez échoue en raison d’une erreur de vérification de l’intégrité.
-
Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.
-
Assurez-vous que la passerelle locale fonctionne avec IOS XE 17.6.1 ou une nouvelle passerelle si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.
Conditions préalables
Passerelle locale sous IOS XE 17.6.1 ou supérieure
-
Les signatures de diagnostic sont activées par défaut.
-
Configurez le serveur de messagerie électronique sécurisé que vous utilisez pour envoyer une notification proactive si le périphérique exécute IOS XE 17.6.1 ou une version ultérieure.
configurez le serveur de messagerie électronique d’appel du terminal :@ priorité 1 secure tls end
-
Configurez la variable de l’environnement ds_email avec l’adresse électronique de l’administrateur pour vous en informer.
configurer l’environnement du terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)ds_email fin
Installez des signatures de diagnostic pour un contrôle proactive
Contrôler l’utilisation élevée du processeur (CPU)
Ce DS traque l’utilisation du CPU de 5 secondes à l’aide de l’OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l’utilisation atteint 75 % ou plus, elle désactive tous les débogages et désinstalle toutes les signatures de diagnostic que vous installez dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.
-
Assurez-vous d’avoir activé SNMP en utilisant la commande afficher snmp. Si SNMP n'est pas activé, configurez la commande snmp-server manager .
afficher snmp %L’agent SNMP n’est pas activé configuration t snmp-server manager end afficher snmp Châssis : Entrée paquets SNMP ABCDEFGHIGK 149655 0 erreur de version SNMP erronée 1 Nom de communauté inconnu 0 Opération illégale pour le nom de la communauté fourni 0 Erreurs de codage 37763 Nombre de variables demandées 2 Nombre de variables modifiées 34560 Get-request PDU 138 Get-next PDU 2 PDU Set-Request 0 Abandon des paquets de la file d'attente d'entrée (taille maximale de la file d'attente 1000) 158277 paquets SNMP sortie 0 Erreurs trop importantes (Taille maximale des paquets 1500) 20 Erreurs de nom non 0 Erreurs de valeurs erronées 0 Erreurs générales 7998 Réponse PDUs 10280 Trappe les paquets PDUs actuellement dans la file d'attente d'entrée du processus SNMP : 0 Trap global SNMP : activé(s)
Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :
copiez ftp://username:password@/DS_64224.xml bootflash :
Nom du champ
Valeur du champ
Plateforme
Cisco série 4300, 4400 ISR ou logiciel Edge Catalyst 8000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Utilisation élevée du CPU avec notification par courrier électronique
-
Copiez le fichier DS XML sur le flash de la passerelle locale.
copiez ftp://username:password@/DS_64224.xml bootflash :
L’exemple suivant montre la copie du fichier d’un serveur FTP vers la passerelle locale.
copier ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accès à ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 octets] 3571 octets copiés en 0,064 secondes (55797 octets/sec)
-
Installez le fichier DS XML dans la passerelle locale.
Chargement de la signature de diagnostic d’appel domicile DS_64224.xml Chargement du fichier DS_64224.xml réussi
-
Utilisez la commande afficher la signature de diagnostic d’appel domicile pour vérifier que la signature a été installée avec succès. La colonne d’état doit avoir une valeur « enregistrée ».
afficher la signature de diagnostic d’appel domicile Paramètres de signature de diagnostic actuels : Signature de diagnostic : Profil activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement : https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : username@gmail.com
Télécharger les SD :
ID de la SD
Nom de la SD
Révision
Statut
Dernière mise à jour (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Inscrit(s)
2020-11-07 22:05:33
Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller DS 64224 pour continuer le contrôle de l’utilisation élevée du CPU sur la passerelle locale.
Contrôle anormale des déconnexions des appels
Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter la déconnexion anormale de l’appel avec les erreurs SIP 403, 488 et 503. Si l’incrément du nombre d’erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un syslog et une notification par courrier électronique. Veuillez utiliser les étapes ci-dessous pour installer la signature.
-
Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp. Si SNMP n'est pas activé, configurez la commande snmp-server manager .
afficher snmp %L’agent SNMP n’est pas activé configuration t snmp-server manager end afficher snmp Châssis : Entrée paquets SNMP ABCDEFGHIGK 149655 0 erreur de version SNMP erronée 1 Nom de communauté inconnu 0 Opération illégale pour le nom de la communauté fourni 0 Erreurs de codage 37763 Nombre de variables demandées 2 Nombre de variables modifiées 34560 Get-request PDU 138 Get-next PDU 2 PDU Set-Request 0 Abandon des paquets de la file d'attente d'entrée (taille maximale de la file d'attente 1000) 158277 paquets SNMP sortie 0 Erreurs trop importantes (Taille maximale des paquets 1500) 20 Erreurs de nom non 0 Erreurs de valeurs erronées 0 Erreurs générales 7998 Réponse PDUs 10280 Trappe les paquets PDUs actuellement dans la file d'attente d'entrée du processus SNMP : 0 Trap global SNMP : activé(s)
-
Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco série 4300, 4400 ISR ou logiciel Edge Catalyst 8000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Détection anormale de la déconnexion des appels SIP avec courrier électronique et notification Syslog.
-
Copiez le fichier DS XML sur la passerelle locale.
copiez ftp://username:password@/DS_65221.xml bootflash :
-
Installez le fichier DS XML dans la passerelle locale.
Chargement de la signature de diagnostic de call-home DS_65221.xml Chargement du fichier DS_65221.xml réussi
-
Utilisez la commande show call-home diagnostic-signature pour vérifier que la signature est correctement installée. La colonne d’état doit avoir une valeur « enregistré ».
Installez des signatures de diagnostic pour résoudre un problème
Vous pouvez également utiliser Diagnostic Signatures (DS) pour résoudre rapidement les problèmes. Les techniciens du CAT Cisco ont créé plusieurs signatures qui permettent les débogages nécessaires qui sont nécessaires pour dépanner un problème donné, détecter l’occurrence du problème, collecter l’ensemble droit des données de diagnostic et transférer automatiquement les données vers le cas du CAT Cisco. Il n’est donc plus nécessaire de vérifier manuellement l’apparition du problème, ce qui facilite grandement le dépannage des problèmes intermittents et transitoires.
Vous pouvez utiliser l’outil de recherche des signatures de diagnostic pour trouver les signatures applicables et les installer pour selfsolve un problème donné ou vous pouvez installer la signature recommandée par l’ingénieur du CAT dans le cadre de l’engagement du service d’assistance.
Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0 » syslog et automatisez la collecte des données de diagnostic en suivant les étapes suivantes :
Configurez une autre variable d’environnement DS ds_fsurl_prefix en tant que chemin d’accès du serveur de fichiers du CAT Cisco (cxd.cisco.com) pour télécharger les données de diagnostic. Le nom d’utilisateur dans le chemin du fichier est le numéro de cas et le mot de passe est le jeton de téléchargement de fichier qui peut être récupéré à partir de Gestionnaire de cas d’assistance comme indiqué ci-dessous. Le jeton de téléchargement de fichier peut être généré dans la section Pièces jointes du Gestionnaire de cas d’assistance, si nécessaire.
configurer l’environnement du terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)ds_fsurl_prefix « scp://:@cxd.cisco.com »
Exemple :
environnement call-home diagnostic-signature ds_fsurl_prefix " environnement ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp. Si SNMP n'est pas activé, configurez la commande snmp-server manager .
afficher snmp %L’agent SNMP n’est pas activé configuration t snmp-server manager end
-
Nous vous recommandons d’installer le contrôle du CPU élevé DS 64224 comme mesure proactive pour désactiver les signatures de débogage et de diagnostic en cas d’utilisation élevée du processeur (CPU). Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco série 4300, 4400 ISR ou logiciel Edge Catalyst 8000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Utilisation élevée du processeur (CPU) avec courrier électronique de notification.
-
Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco série 4300, 4400 ISR ou logiciel Edge Catalyst 8000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Journaux du système (Syslogs)
Type de problème
Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0
-
Copier les fichiers XML DS sur la passerelle locale.
copiez ftp://username:password@/DS_64224.xml bootflash : copier ftp://username:password@/DS_65095.xml bootflash :
-
Installez le fichier XML DS 64224, puis DS 65095 de surveillance du processeur dans la passerelle locale.
call-home diagnostic-signature load DS_64224.xml Charger le fichier DS_64224.xml réussi call-home diagnostic-signature load DS_65095.xml Charger le fichier DS_65095.xml réussi
-
Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».
afficher la signature de diagnostic d’appel domicile Paramètres de signature de diagnostic actuels : Signature de diagnostic : Profil activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement : https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
SD téléchargées :
ID de la SD
Nom de la SD
Révision
Statut
Dernière mise à jour (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Inscrit(s)
2020-11-08:00:07:45
65095
00:12:53
DSLGW_IEC_C_all_spike_threshold
0.0.12
Inscrit(s)
2020-11-08:00:12:53
Vérifier l’exécution des signatures de diagnostic
Dans la commande suivante, la colonne « Statut » de la commande affiche les changements de signature de diagnostic d’appel domicile en « en cours d’exécution » lorsque la passerelle locale exécute l’action définie dans la signature. Le résultat de l’afficher les statistiques de signature de diagnostic d’appel à domicile est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d’intérêt et exécute l’action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois que la signature donnée a déclenché un événement, le nombre maximum de fois qu’il est défini pour détecter un événement et si la signature se désinstalle après la détection du nombre maximum d’événements déclenchés.
afficher la signature de diagnostic d’appel domicile Paramètres de signature de diagnostic actuels : Signature de diagnostic : Profil
activé : CiscoTAC-1 (statut : ACTIF(s) URL(s) de téléchargement : https://tools.cisco.com/its/service/oddce/services/DDCEService Variable d’environnement : ds_email : carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
SD téléchargées :
ID de la SD |
Nom de la SD |
Révision |
Statut |
Dernière mise à jour (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Inscrit(s) |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
En cours d'exécution |
2020-11-08 00:12:53 |
afficher les statistiques de signature de diagnostic à domicile
ID de la SD |
Nom de la SD |
Déclenché/Max/Désinstaller |
Durée d’exécution moyenne (secondes) |
Durée d’exécution maximale (secondes) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
20/1/AN |
23.053 |
23.053 |
La message électronique de notification qui est envoyée pendant l’exécution de diagnostic de la signature contient des informations clés telles que le type de problème, les détails du périphérique, la version logicielle, la configuration en cours d’exécution et montre les sorties de commandes pertinentes pour résoudre le problème donné.
Désinstaller les signatures de diagnostic
Les signatures de diagnostic à des fins de dépannage sont généralement définies pour désinstaller après la détection de certaines occurrences de problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l’ID DS à partir de la sortie de l’afficher la signature de diagnostic d’appel domicile et exécutez la commande suivante :
Désinstaller la signature de diagnostic d’appel domicile
Exemple :
désinstaller call-home diagnostic-signature 64224
Des nouvelles signatures sont ajoutées périodiquement à l’outil de recherche des signatures de diagnostics, en fonction des problèmes observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées.