Configurazione del gateway locale su Cisco IOS XE per Webex Calling
Dopo aver configurato Webex Calling per la propria organizzazione, è possibile configurare un trunk per la connessione del gateway locale Webex Calling. Il trasporto SIP TLS protegge il trunk tra il gateway locale e il cloud Webex. Il contenuto multimediale tra il gateway locale e Webex Calling utilizza SRTP.
Panoramica
Webex Calling attualmente supporta due versioni del gateway locale:
-
Gateway locale
-
Gateway locale per Webex for Government
-
Prima di iniziare, comprendi i requisiti di rete telefonica commutata pubblica (PSTN) e gateway locale (LGW) per Webex Calling. Per ulteriori informazioni, vedere Architettura preferita Cisco Webex Calling per ulteriori informazioni.
-
Questo articolo presuppone che una piattaforma di gateway locale dedicata sia disponibile senza configurazione vocale esistente. Se si modifica un gateway PSTN o una distribuzione CUBE Enterprise esistente da utilizzare come funzione gateway locale per Webex Calling, prestare attenzione alla configurazione. Assicurarsi di non interrompere i flussi di chiamata e la funzionalità esistenti a causa delle modifiche apportate.
Per informazioni sui SBC supportati da terze parti si rimanda alla rispettiva documentazione di riferimento del prodotto.
Esistono due opzioni per configurare il gateway locale per il Webex Calling trunk:
-
Trunk basato sulla registrazione
-
Trunk basato su certificato
Usa il flusso di attività sotto il gateway locale basato su registrazione o il gateway locale basato su certificato per configurare il gateway locale per il trunk Webex Calling.
Vedi Introduzione al gateway locale per ulteriori informazioni sui diversi tipi di trunk. Effettuare le seguenti operazioni sul gateway locale, utilizzando l'interfaccia della riga di comando (CLI). Utilizziamo il trasporto SIP (Session Initiation Protocol) e TLS (Transport Layer Security) per proteggere il trunk e SRTP (Secure Real Time Protocol) per proteggere il contenuto multimediale tra il gateway locale e Webex Calling.
-
Selezionare CUBE come gateway locale. Webex per il Settore pubblico attualmente non supporta SBC (Session Border Controller) di terze parti. Per rivedere l'elenco più recente, vedi Introduzione al gateway locale.
- Installa Cisco IOS XE Dublin 17.12.1a o versioni successive per tutti i gateway locali di Webex for Government.
-
Per rivedere l'elenco delle autorità di certificazione radice (CA) supportate da Webex for Government, vedere Autorità di certificazione radice per Webex for Government.
-
Per informazioni dettagliate sugli intervalli di porte esterne per il gateway locale in Webex for Government, vedere Requisiti di rete per Webex for Government (FedRAMP).
Il gateway locale per Webex for Government non supporta quanto segue:
-
STUN/ICE-Lite per l'ottimizzazione del percorso multimediale
-
Fax (T.38)
Per configurare il gateway locale per il trunk Webex Calling in Webex for Government, usa la seguente opzione:
-
Trunk basato su certificato
Usa il flusso di attività sotto il gateway locale basato su certificato per configurare il gateway locale per il trunk Webex Calling. Per ulteriori informazioni su come configurare un gateway locale basato su certificato, vedi Configurazione del trunk basato su certificato Webex Calling.
È obbligatorio configurare crittografie GCM conformi a FIPS per supportare il gateway locale per Webex for Government. In caso contrario, l'impostazione della chiamata non riesce. Per i dettagli di configurazione, vedi Configurazione del trunk basato su certificato Webex Calling.
In questa sezione viene descritto come configurare un elemento Cisco Unified Border (CUBE) come gateway locale per Webex Calling utilizzando un trunk SIP di registrazione. La prima parte di questo documento illustra come configurare un semplice gateway PSTN. In questo caso, tutte le chiamate dalla PSTN vengono indirizzate a Webex Calling e tutte le chiamate da Webex Calling vengono indirizzate alla PSTN. L'immagine seguente evidenzia questa soluzione e la configurazione di indirizzamento chiamata ad alto livello che verrà seguita.
In questo design, vengono utilizzate le seguenti configurazioni principali:
-
tenant di classe vocale: Utilizzato per creare configurazioni specifiche del trunk.
-
uri classe vocale: Utilizzato per classificare i messaggi SIP per la selezione di un dial-peer in entrata.
-
dial-peer in entrata: Fornisce il trattamento per i messaggi SIP in entrata e determina il percorso in uscita con un gruppo di dial-peer.
-
gruppo di dial-peer: Definisce i dial-peer in uscita utilizzati per l'indirizzamento delle chiamate in uscita.
-
dial-peer in uscita: Fornisce il trattamento per i messaggi SIP in uscita e li indirizza al target richiesto.
Sebbene IP e SIP siano diventati i protocolli predefiniti per i trunk PSTN, i circuiti ISDN TDM (Time Division Multiplexing) sono ancora ampiamente utilizzati e supportati con i trunk Webex Calling. Per abilitare l'ottimizzazione multimediale dei percorsi IP per gateway locali con flussi di chiamata TDM-IP, è attualmente necessario utilizzare un processo di indirizzamento chiamata a due segmenti. Questo approccio modifica la configurazione di indirizzamento chiamata mostrata sopra introducendo una serie di dial-peer interni di loop-back tra trunk Webex Calling e PSTN, come illustrato nell'immagine seguente.
Quando si connette una soluzione Cisco Unified Communications Manager locale con Webex Calling, è possibile utilizzare la semplice configurazione del gateway PSTN come base per creare la soluzione illustrata nel seguente diagramma. In questo caso, Unified Communications Manager fornisce l'indirizzamento e il trattamento centralizzato di tutte le chiamate PSTN e Webex Calling.
In tutto questo documento, vengono utilizzati i nomi host, gli indirizzi IP e le interfacce illustrati nell'immagine seguente.
Utilizzare le istruzioni di configurazione nel resto di questo documento per completare la configurazione del gateway locale come segue:
-
Passaggio 1: Configurare la connettività e la sicurezza di base del router
-
Passaggio 2: Configura trunk Webex Calling
A seconda dell'architettura richiesta, seguire:
-
Passaggio 2: Configurazione del gateway locale con trunk PSTN SIP
-
Passaggio 2: Configurazione del gateway locale con l'ambiente Unified CM esistente
Oppure:
-
Passaggio 2: Configurazione del gateway locale con trunk PSTN TDM
Configurazione di base
Il primo passo nella preparazione del router Cisco come gateway locale per Webex Calling è creare una configurazione di base che garantisca la piattaforma e stabilisca la connettività.
-
Tutte le distribuzioni del gateway locale basate sulla registrazione richiedono Cisco IOS XE 17.6.1a o versioni successive. Per le versioni consigliate, vedere la pagina Ricerca software Cisco . Cercare la piattaforma e selezionare una delle release suggerite .
-
I router della serie ISR4000 devono essere configurati con licenze di tecnologia Unified Communications e Security.
-
I router Catalyst Edge serie 8000 dotati di schede vocali o DSP richiedono la licenza DNA Advantage. I router senza schede vocali o DSP richiedono un minimo di licenze DNA Essentials.
-
-
Creare una configurazione di base per la piattaforma che segua i criteri aziendali. In particolare, configurare quanto segue e verificare il funzionamento:
-
Ntp
-
Acl
-
Autenticazione utente e accesso remoto
-
DNS
-
Indirizzamento IP
-
Indirizzi IP
-
-
La rete verso Webex Calling deve utilizzare un indirizzo IPv4.
-
Carica il bundle CA radice Cisco nel gateway locale.
Configurazione
1 |
Assicurarsi di assegnare indirizzi IP validi e indirizzabili a qualsiasi interfaccia Layer 3, ad esempio:
|
2 |
Proteggere la registrazione e le credenziali STUN sul router utilizzando la crittografia simmetrica. Configurare la chiave di crittografia principale e il tipo di crittografia come segue:
|
3 |
Crea un trustpoint PKI segnaposto. Richiede questo trustpoint per configurare TLS in un secondo tempo. Per i trunk basati su registrazione, questo trustpoint non richiede un certificato, come sarebbe richiesto per un trunk basato su certificato. |
4 |
Abilitare l'esclusività TLS1.2 e specificare il trustpoint predefinito utilizzando i seguenti comandi di configurazione. I parametri di trasporto devono inoltre essere aggiornati per garantire una connessione sicura affidabile per la registrazione: Il comando del server cn-san-validate garantisce che il gateway locale consenta una connessione se il nome host configurato nel tenant 200 è incluso nei campi CN o SAN del certificato ricevuto dal proxy in uscita.
|
5 |
Installa il bundle CA radice di Cisco, che include il certificato CA DigiCert utilizzato da Webex Calling. Utilizzare il comando crypto pki trustpool importare URL pulito per scaricare il bundle CA radice dall'URL specificato e per cancellare il pool di attendibilità CA corrente, quindi installare il nuovo bundle di certificati: Se è necessario utilizzare un proxy per l'accesso a Internet tramite HTTPS, aggiungere la seguente configurazione prima di importare il bundle CA: ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Crea un trunk PSTN basato su registrazione per una posizione esistente in Control Hub. Prendi nota delle informazioni sul trunk fornite una volta creato il trunk. Questi dettagli, come evidenziato nella figura seguente, saranno utilizzati nei passaggi di configurazione di questa guida. Per ulteriori informazioni, vedi Configurazione di trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling. |
2 |
Immettere i seguenti comandi per configurare CUBE come gateway locale Webex Calling: Di seguito una spiegazione dei campi per la configurazione:
Consente di abilitare le funzioni CUBE (Cisco Unified Border Element) sulla piattaforma. statistiche mediaAbilita il monitoraggio multimediale sul gateway locale. statistiche bulk multimedialiConsente al controllo di controllare il sondaggio dei dati per le statistiche sulle chiamate in massa. Per ulteriori informazioni su questi comandi, vedere Media. consenti-connessioni sip a SIPAbilita funzionalità agente utente back-to-back SIP base CUBE. Per ulteriori informazioni, vedere Consenti connessioni. Per impostazione predefinita, il trasporto fax T.38 è abilitato. Per ulteriori informazioni, vedere protocollo fax t38 (servizio vocale). Abilita globalmente STUN (Session Traversal of UDP through NAT).
Per ulteriori informazioni, vedere stun flowdata agent-id e stun flowdata shared-secret. pieno carico utile asimmetricoConfigura il supporto del payload asimmetrico SIP per payload DTMF e codec dinamici. Per ulteriori informazioni su questo comando, vedere payload asimmetrico. offerta anticipata forzataObbliga il gateway locale a inviare informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer adiacente. Per ulteriori informazioni su questo comando, vedere offerta anticipata. |
3 |
Configurare il filtro codec classe vocale 100 per il trunk. In questo esempio, viene utilizzato lo stesso filtro codec per tutti i trunk. È possibile configurare i filtri per ogni trunk per un controllo preciso. Di seguito una spiegazione dei campi per la configurazione: codec classe vocale 100Utilizzato per consentire solo codec preferiti per le chiamate tramite trunk SIP. Per ulteriori informazioni, vedi il codec della classe vocale. Il codec Opus è supportato solo per trunk PSTN basati su SIP. Se il trunk PSTN utilizza una connessione vocale T1/E1 o FXO analogica, escludere la preferenza codec 1 opus dalla configurazione codec classe vocale 100 . |
4 |
Configura classe vocale stun-usage 100 per abilitare ICE sul trunk Webex Calling. Di seguito una spiegazione dei campi per la configurazione: stame usage ice liteUtilizzato per abilitare ICE-Lite per tutti i dial-peer rivolti verso Webex Calling per consentire l'ottimizzazione multimediale quando possibile. Per ulteriori informazioni, vedere uso stun della classe vocale e ice lite stun utilizzo. È necessario un utilizzo costante di ICE-lite per i flussi di chiamata utilizzando l'ottimizzazione del percorso multimediale. Per fornire l'ottimizzazione multimediale per un gateway da SIP a TDM, configurare un dial-peer di loopback con ICE-Lite abilitato sul segmento IP-IP. Per ulteriori dettagli tecnici, contattare i team Account o TAC |
5 |
Configurare i criteri di crittografia multimediale per il traffico Webex. Di seguito una spiegazione dei campi per la configurazione: classe vocale srtp-crypto 100Specifica SHA1_80 come unico CUBE della suite di crittografia SRTP in SDP nei messaggi di offerta e risposta. Webex Calling supporta solo SHA1_80. Per ulteriori informazioni, vedere classe vocale srtp-crypto. |
6 |
Configura una sequenza per identificare in modo univoco le chiamate a un trunk del gateway locale in base al parametro del trunk di destinazione: Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 100 sipDefinisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare dtg= seguito dal valore OTG/DTG del trunk fornito in Control Hub quando è stato creato il trunk. Per ulteriori informazioni, vedi uri classe vocale. |
7 |
Configura profilo SIP 100, che verrà utilizzato per modificare i messaggi SIP prima che vengano inviati a Webex Calling.
Di seguito una spiegazione dei campi per la configurazione:
|
8 |
Configura trunk Webex Calling: |
Dopo aver definito il tenant 100 e configurato un dial-peer VoIP SIP, il gateway avvia una connessione TLS verso Webex Calling. A questo punto, l'SBC di accesso presenta il proprio certificato al gateway locale. Il gateway locale convalida il certificato SBC di accesso a Webex Calling utilizzando il bundle radice CA aggiornato in precedenza. Se il certificato viene riconosciuto, viene stabilita una sessione TLS permanente tra il gateway locale e il controller SBC di accesso a Webex Calling. Il gateway locale può quindi utilizzare questa connessione protetta per eseguire la registrazione con il controller SBC di accesso Webex. Quando la registrazione è contestata per l'autenticazione:
-
Nella risposta vengono utilizzati i parametri di nome utente, password e area di autenticazione dalla configurazione delle credenziali .
-
Le regole di modifica nel profilo SIP 100 vengono utilizzate per convertire nuovamente URL SIPS in SIP.
La registrazione ha esito positivo quando si riceve un 200 OK dal controller SBC di accesso.
Dopo aver creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk non crittografato verso un provider PSTN basato su SIP:
Se il provider di servizi offre un trunk PSTN sicuro, puoi seguire una configurazione simile a quella descritta sopra per il trunk Webex Calling. L'indirizzamento delle chiamate da sicuro a sicuro è supportato da CUBE.
Se si utilizza un trunk PSTN TDM / ISDN, passare alla sezione successiva Configurazione del gateway locale con trunk PSTN TDM.
Per configurare interfacce TDM per segmenti di chiamata PSTN sui gateway Cisco TDM-SIP, vedere Configurazione ISDN PRI.
1 |
Configura il seguente URI della classe vocale per identificare le chiamate in entrata dal trunk PSTN: Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 200 sipDefinisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare l'indirizzo IP del gateway PSTN IP. Per ulteriori informazioni, vedi uri classe vocale. |
2 |
Configurare il seguente dial-peer PSTN IP: Di seguito una spiegazione dei campi per la configurazione: Definisce un dial-peer VoIP con un tag di 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere la voce dial-peer. percorso-destinazione BAD. MaleUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere lo schema di destinazione (interfaccia). protocollo sessione sipv2Specifica che il dial-peer 200 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer). destinazione sessione ipv4:192.168.80.13Indica l'indirizzo IPv4 di destinazione per l'invio del gruppo di chiamata. L'obiettivo della sessione è l'indirizzo IP di ITSP. Per ulteriori informazioni, vedere destinazione sessione (peer di chiamata VoIP). uri in ingresso tramite 200Definisce un criterio di corrispondenza per l'intestazione VIA con l'indirizzo IP PSTN is address dell'ip del provider di connessioni IP. Corrisponde a tutti i segmenti di chiamata PSTN IP in ingresso sul gateway locale con dial-peer 200. Per ulteriori informazioni, vedere URL in arrivo. bind control source-interface GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati alla PSTN. Per ulteriori informazioni, vedere bind. associazione origine-interfaccia multimediale GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedere bind. codec di classe vocale 100Configura il dial-peer per utilizzare l'elenco dei filtri codec comuni 100. Per ulteriori informazioni, vedi codec di classe vocale. dtmf-relay rtp-nteDefinisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP). nessun vadDisabilita il rilevamento dell'attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata). |
3 |
Se si sta configurando il gateway locale per indirizzare solo le chiamate tra Webex Calling e PSTN, aggiungere la seguente configurazione di indirizzamento chiamata. Se si sta configurando il gateway locale con una piattaforma Unified Communications Manager, passare alla sezione successiva. |
Dopo aver creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk TDM per il servizio PSTN con indirizzamento della richiamata loop per consentire l'ottimizzazione multimediale sul segmento di chiamata Webex.
1 |
La configurazione loop-back dial-peer utilizza gruppi dial-peer e tag di indirizzamento chiamata per garantire che le chiamate passino correttamente tra Webex e PSTN, senza creare loop di indirizzamento chiamata. Configurare le seguenti regole di traduzione che verranno utilizzate per aggiungere e rimuovere i tag di indirizzamento chiamata: Di seguito una spiegazione dei campi per la configurazione: regola di traduzione vocaleUtilizza espressioni regolari definite nelle regole per aggiungere o rimuovere tag di indirizzamento chiamata. Le cifre troppo decadic ("A") vengono utilizzate per aggiungere chiarezza per la risoluzione dei problemi. In questa configurazione, il tag aggiunto dal profilo di traduzione 100 viene utilizzato per guidare le chiamate da Webex Calling verso la PSTN tramite i dial-peer di loopback. Analogamente, il tag aggiunto dal profilo di traduzione 200 viene utilizzato per guidare le chiamate dalla PSTN verso Webex Calling. I profili di traduzione 11 e 12 rimuovono questi tag prima di consegnare le chiamate rispettivamente ai trunk Webex e PSTN. Questo esempio presuppone che i numeri chiamati da Webex Calling siano presentati nel formato +E.164. La regola 100 rimuove il + iniziale per mantenere un numero chiamato valido. La regola 12 aggiunge quindi una o più cifre di indirizzamento nazionali o internazionali quando si rimuove il tag. Utilizzare le cifre che si adattano al piano di chiamata nazionale ISDN locale. Se Webex Calling presenta numeri in formato nazionale, regola le regole 100 e 12 per aggiungere e rimuovere semplicemente il tag di indirizzamento, rispettivamente. Per ulteriori informazioni, vedere profilo di traduzione vocale e regola di traduzione vocale. |
2 |
Configurare le porte dell'interfaccia vocale TDM in base al tipo di trunk e al protocollo utilizzato. Per ulteriori informazioni, vedere Configurazione di ISDN PRI. Ad esempio, la configurazione base di un'interfaccia ISDN di tasso primario installata nella slot 2 NIM di un dispositivo può includere quanto segue: |
3 |
Configurare il seguente dial-peer TDM PSTN: Di seguito una spiegazione dei campi per la configurazione: Definisce un dial-peer VoIP con un tag di 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere la voce dial-peer. percorso-destinazione BAD. MaleUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere lo schema di destinazione (interfaccia). profilo di traduzione in arrivo 200Assegna il profilo di traduzione che aggiungerà un tag di indirizzamento chiamata al numero chiamato in arrivo. chiamata diretta internaIndirizza la chiamata senza fornire un segnale di linea secondario. Per ulteriori informazioni, vedere chiamata diretta interna. porta 0/2/0:15La porta vocale fisica associata a questo dial-peer. |
4 |
Per abilitare l'ottimizzazione multimediale dei percorsi IP per gateway locali con flussi di chiamata TDM-IP, puoi modificare l'indirizzamento chiamata introducendo una serie di dial-peer interni di richiamata loop-back tra trunk Webex Calling e PSTN. Configurare i seguenti dial-peer loop-back. In questo caso, tutte le chiamate in ingresso verranno indirizzate inizialmente al dial-peer 10 e da lì al dial-peer 11 o 12 in base al tag di indirizzamento applicato. Dopo la rimozione del tag di indirizzamento, le chiamate verranno indirizzate al trunk in uscita utilizzando i gruppi di dial-peer. Di seguito una spiegazione dei campi per la configurazione: Definisce un dial-peer VoIP e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere la voce dial-peer. profilo di traduzione in arrivo 11Applica il profilo di traduzione definito in precedenza per rimuovere il tag di indirizzamento chiamata prima di passare al trunk in uscita. percorso-destinazione BAD. MaleUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere lo schema di destinazione (interfaccia). protocollo sessione sipv2Specifica che questo dial-peer gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer). obiettivo di sessione 192.168.80.14Specifica l'indirizzo dell'interfaccia del router locale come destinazione della chiamata per il loop-back. Per ulteriori informazioni, vedere destinazione della sessione (peer di chiamata Voip). bind control source-interface GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati attraverso il loop-back. Per ulteriori informazioni, vedere bind. associazione origine-interfaccia multimediale GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato attraverso il loop-back. Per ulteriori informazioni, vedere bind. dtmf-relay rtp-nteDefinisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP). codec g711alaw Forza tutte le chiamate PSTN a utilizzare G.711. Selezionare una legge o u-law in base al metodo associato utilizzato dal servizio ISDN. nessun vadDisabilita il rilevamento dell'attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata). |
5 |
Aggiungere la seguente configurazione di indirizzamento chiamata: Questa operazione conclude la configurazione del gateway locale. Salva la configurazione e ricarica la piattaforma se è la prima volta che vengono configurate le funzioni CUBE.
|
La configurazione PSTN-Webex Calling nelle sezioni precedenti può essere modificata per includere trunk aggiuntivi per un cluster Cisco Unified Communications Manager (UCM). In questo caso, tutte le chiamate vengono indirizzate tramite Unified CM. Le chiamate da UCM sulla porta 5060 vengono indirizzate alla PSTN e le chiamate dalla porta 5065 vengono indirizzate a Webex Calling. Le seguenti configurazioni incrementali possono essere aggiunte per includere questo scenario di chiamata.
Quando si crea il trunk Webex Calling in Unified CM, assicurarsi di configurare la porta in ingresso nelle impostazioni del profilo di sicurezza del trunk SIP su 5065. In questo modo, i messaggi in arrivo sulla porta 5065 vengono inseriti nell'intestazione VIA con questo valore quando si inviano messaggi al gateway locale.
1 |
Configura i seguenti URI di classe vocale: |
2 |
Configurare i seguenti record DNS per specificare l'indirizzamento SRV agli host Unified CM: IOS XE utilizza questi record per determinare localmente host e porte UCM di destinazione. Con questa configurazione, non è necessario configurare i record nel sistema DNS. Se si preferisce utilizzare il DNS, queste configurazioni locali non sono obbligatorie. Di seguito una spiegazione dei campi per la configurazione: Il seguente comando crea un record di risorsa SRV DNS. Creare un record per ciascun host e trunk UCM: host ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Nome record risorsa SRV 2: Priorità record risorse SRV 1: Peso record risorse SRV 5060: Il numero di porta da utilizzare per l'host di destinazione in questo record di risorse ucmsub5.mydomain.com: L'organizzatore di destinazione del record di risorse Per risolvere i nomi host di destinazione dei record di risorse, creare i record DNS A locali. Ad esempio: host ip ucmsub5.mydomain.com 192.168.80.65 host ip: Crea un record nel database IOS XE locale. ucmsub5.mydomain.com: Il nome dell'organizzatore record A. 192.168.80.65: L'indirizzo IP host. Creare i record delle risorse SRV e i record A per riflettere l'ambiente UCM e la strategia di distribuzione delle chiamate preferita. |
3 |
Configurare i seguenti dial-peer: |
4 |
Aggiungi indirizzamento chiamata utilizzando le seguenti configurazioni: |
Le firme diagnostiche (DS) individuano in modo proattivo i problemi comunemente osservati nel gateway locale basato su IOS XE e generano notifiche e-mail, registri di sistema o messaggi terminali dell'evento. È inoltre possibile installare la DS per automatizzare la raccolta dei dati diagnostici e il trasferimento dei dati raccolti al caso Cisco TAC per accelerare il tempo di risoluzione.
Le firme diagnostiche (DS) sono file XML contenenti informazioni su eventi e azioni da attivare per informare, risolvere e risolvere il problema. È possibile definire la logica di rilevamento dei problemi utilizzando messaggi syslog, eventi SNMP e attraverso il monitoraggio periodico di output specifici del comando show.
I tipi di azione includono la raccolta degli output dei comandi visualizzati:
-
Generazione di un file di log consolidato
-
Caricamento del file in una posizione di rete fornita dall'utente, come server HTTPS, SCP, FTP.
I tecnici TAC autorizzano i file DS e firmano in digitale i file per la protezione dell'integrità. A ogni file DS viene assegnato un ID numerico univoco dal sistema. Lo strumento di ricerca delle firme diagnostiche (DSLT) è un'unica fonte per trovare le firme applicabili per il monitoraggio e la risoluzione di vari problemi.
Operazioni preliminari:
-
Non modificare il file DS scaricato da DSLT. L'installazione dei file da modificare non riesce a causa dell'errore di controllo dell'integrità.
-
Un server SMTP (Mail Transfer Protocol) semplice richiesto dal gateway locale per l'invio di notifiche e-mail.
-
Accertarsi che sul gateway locale sia in esecuzione IOS XE 17.6.1 o superiore se si desidera utilizzare il server SMTP sicuro per le notifiche e-mail.
Prerequisiti
Gateway locale con IOS XE 17.6.1a o versione successiva
-
Le firme diagnostiche sono abilitate per impostazione predefinita.
-
Configurare il server e-mail sicuro da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione Cisco IOS XE 17.6.1a o versione successiva.
configurare il terminale chiamata-home mail-server :@ priority 1 secure tls end
-
Configurare la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore da notificare.
configurare l'ambiente terminale di chiamata-home diagnostica-firma ds_email fine
Di seguito viene mostrata una configurazione di esempio di un gateway locale in esecuzione su Cisco IOS XE 17.6.1a o superiore per inviare notifiche proattive a tacfaststart@gmail.com utilizzando Gmail come server SMTP sicuro:
Si consiglia di utilizzare Cisco IOS XE Bengaluru 17.6.x o versioni successive.
chiamare-home mail-server tacfaststart:password@smtp.gmail.com priorità 1 ambiente sicuro tls diagnostica-firma ds_email "tacfaststart@gmail.com"
Un gateway locale in esecuzione su Cisco IOS XE Software non è un tipico client Gmail basato su Web che supporta OAuth, pertanto è necessario configurare un'impostazione dell'account Gmail specifica e fornire un'autorizzazione specifica per fare in modo che l'e-mail dal dispositivo venga elaborato correttamente:
-
Vai a meno sicura.
e attiva l'impostazione di accesso all'app -
Risposta "Sì, sono stato io" quando si riceve un messaggio e-mail da Gmail in cui viene indicato che "Google ha impedito a qualcuno di accedere all'account utilizzando un'app non Google".
Installare le firme diagnostiche per il monitoraggio proattivo
Monitoraggio di un elevato utilizzo della CPU
Questa DS monitora l'utilizzo della CPU per cinque secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.
-
Utilizzare il comando mostra snmp per abilitare SNMP. Se non si abilita, configurare il comando snmp-server manager .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: Input pacchetti ABCDEFGHIGK 149655 SNMP 0 errori di versione SNMP scadente 1 Nome comunità sconosciuto 0 Operazione illegale per denominazione comunitaria fornita 0 Errori di codifica 37763 Numero di variabili richieste 2 Numero di variabili alterate 34560 Get-request PDU 138 PDU get-next 2 PDU richiesta impostata 0 gocce di pacchetti coda di input (dimensione massima coda 1000) 158277 uscita pacchetti SNMP 0 Errori troppo grandi (Dimensione massima pacchetto 1500) 20 Nessun errore di questo nome 0 errori di valori errati 0 Errori generali 7998 Risposta PDU 10280 PDU trap Pacchetti attualmente in coda di input di processo SNMP: 0 trap globali SNMP: Abilitato
-
Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco serie 4300, 4400 ISR o Cisco serie CSR 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail.
-
Copia il file XML DS nel flash del gateway locale.
LocalGateway# copia ftp://username:password@/DS_64224.xml bootflash:
L'esempio seguente mostra la copia del file da un server FTP al gateway locale.
copia ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accesso a ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 byte] 3571 byte copiati in 0,064 secondi (55797 byte/sec)
-
Installa il file XML DS nel gateway locale.
Caricamento diagnostico-firma chiamata-casa DS_64224.xml File di carico DS_64224.xml riuscito
-
Utilizzare il comando mostra firma diagnostica call-home per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere il valore "registered".
mostra chiamate-home diagnostica-firma-Impostazioni diagnostiche-firma correnti: Firma diagnostica: profilo abilitato: CiscoTAC-1 (stato: ACTIVE) URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variabile ambiente: ds_email: username@gmail.com
Download di firme digitali:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-07 22:05:33
Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare l'elevato utilizzo della CPU sul gateway locale.
Registrazione trunk SIP di monitoraggio
Questo DS verifica l'annullamento della registrazione di un gateway locale Trunk SIP cloud Webex Calling ogni 60 secondi. Una volta rilevato l'evento di annullamento della registrazione, viene generata una notifica e-mail e syslog e si disinstalla automaticamente dopo due occorrenze di annullamento della registrazione. Utilizzare la procedura riportata di seguito per installare la firma:
-
Scarica DS 64117 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
SIP-SIP
Tipo di problema
Trunk SIP registrazione con notifica e-mail.
-
Copia il file XML DS nel gateway locale.
copiare ftp://username:password@/DS_64117.xml bootflash:
-
Installa il file XML DS nel gateway locale.
successo call-home diagnostica-firma carico DS_64117.xml file di carico DS_64117.xml LocalGateway#
-
Utilizzare il comando mostra firma diagnostica call-home per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere un valore "registrato".
Disconnessioni chiamata anomala di monitoraggio
Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con gli errori SIP 403, 488 e 503. Se l'incremento del conteggio degli errori è maggiore o uguale a 5 dall'ultimo sondaggio, viene generata una notifica syslog ed e-mail. Utilizzare la procedura seguente per installare la firma.
-
Utilizzare il comando show snmp per verificare se SNMP è abilitato. Se non è abilitato, configurare il comando Gestione server snmp.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: Input pacchetti ABCDEFGHIGK 149655 SNMP 0 errori di versione SNMP scadente 1 Nome comunità sconosciuto 0 Operazione illegale per denominazione comunitaria fornita 0 Errori di codifica 37763 Numero di variabili richieste 2 Numero di variabili alterate 34560 Get-request PDU 138 PDU get-next 2 PDU richiesta impostata 0 gocce di pacchetti coda di input (dimensione massima coda 1000) 158277 uscita pacchetti SNMP 0 Errori troppo grandi (Dimensione massima pacchetto 1500) 20 Nessun errore di questo nome 0 errori di valori errati 0 Errori generali 7998 Risposta PDU 10280 PDU trap Pacchetti attualmente in coda di input di processo SNMP: 0 trap globali SNMP: Abilitato
-
Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Rilevamento disconnessione chiamata anomala SIP con notifica e-mail e registro di sistema.
-
Copia il file XML DS nel gateway locale.
copia ftp://username:password@/DS_65221.xml bootflash:
-
Installa il file XML DS nel gateway locale.
call-home diagnostica-firma carico DS_65221.xml File di carico DS_65221.xml riuscito
-
Utilizzare il comando mostra firma diagnostica call-home per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere un valore "registrato".
Installare le firme diagnostiche per risolvere un problema
Utilizzare le firme diagnostiche (DS) per risolvere rapidamente i problemi. I tecnici Cisco TAC hanno creato diverse firme per consentire i debug necessari per risolvere un determinato problema, rilevare l'occorrenza del problema, raccogliere la serie giusta di dati diagnostici e trasferire automaticamente i dati al caso Cisco TAC. Le firme diagnostiche (DS) eliminano la necessità di controllare manualmente l'insorgenza del problema e rendono molto più semplice la risoluzione dei problemi intermittenti e transitori.
È possibile utilizzare lo Strumento di ricerca delle firme diagnostiche per individuare le firme applicabili e installarle per risolvere automaticamente un determinato problema oppure installare la firma consigliata dal tecnico del Tac come parte del coinvolgimento in supporto.
Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" e automatizzare la raccolta di dati diagnostici utilizzando le seguenti operazioni:
-
Configurare una variabile di ambiente DS aggiuntiva ds_fsurl_prefix che è il percorso del server file TAC Cisco (cxd.cisco.com) in cui vengono caricati i dati diagnostici raccolti. Il nome utente nel percorso file è il numero del caso e la password è il token di caricamento del file che può essere recuperato da Support Case Manager nel seguente comando. Il token di caricamento del file può essere generato nella sezione Allegati di Support Case Manager, come necessario.
configurare terminal call-home diagnostic-signature-LocalGateway (cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com" end
Esempio:
call-home diagnostica-firma ambiente ds_fsurl_prefix " ambiente ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Assicurarsi che SNMP sia abilitato utilizzando il comando show snmp . Se non è abilitato, configurare il comando Gestione server snmp.
show snmp %SNMP agent not enabled config t snmp-server manager end
-
Assicurarsi di installare il DS 64224 di monitoraggio ad alta CPU come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU. Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail.
-
Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Registri di sistema
Tipo di problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
-
Copia i file XML DS nel gateway locale.
copiare ftp://username:password@/DS_64224.xml bootflash: copiare ftp://username:password@/DS_65095.xml bootflash:
-
Installa la DS 64224 per il monitoraggio dell'utilizzo elevato di CPU e quindi il file XML DS 65095 nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
Verificare che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature . La colonna dello stato deve contenere un valore "registrato".
mostra chiamate-home diagnostica-firma-Impostazioni diagnostiche-firma correnti: Firma diagnostica: profilo abilitato: CiscoTAC-1 (stato: ACTIVE) URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variabile ambiente: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrato
2020-11-08
Verifica esecuzione firme diagnostiche
Nel comando seguente, la colonna “Stato” del comando mostra chiamata-home diagnostica-firma cambia in “in esecuzione” mentre il gateway locale esegue l'azione definita all'interno della firma. L'output delle statistiche della firma diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed esegue l'azione. La colonna "Attivata/Max/Disattivazione" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito per rilevare un evento e se la firma si autoinstalla dopo aver rilevato il numero massimo di eventi attivati.
mostra chiamate-home diagnostica-firma-Impostazioni diagnostiche-firma correnti: Firma diagnostica: profilo
abilitato: CiscoTAC-1 (stato: ACTIVE)
URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variabile ambiente: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS |
Nome DS |
Revisione |
Stato |
Ultimo aggiornamento (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrato |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
In esecuzione |
2020-11-08 00:12:53 |
mostra statistiche firma diagnostica-chiamata in home
ID DS |
Nome DS |
Attivato/Max/Disinstalla |
Tempo di esecuzione medio (secondi) |
Tempo di esecuzione massimo (secondi) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/A |
23.053 |
23.053 |
Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione in esecuzione e visualizzazione degli output dei comandi correlati alla risoluzione del problema.
Disinstallare le firme diagnostiche
Per la risoluzione dei problemi vengono solitamente definite le firme diagnostiche da disinstallare dopo il rilevamento di alcune occorrenze di problemi. Se si desidera disinstallare manualmente una firma, recuperare l'ID DS dall'output del comando show call-home diagnostic-signature ed eseguire il seguente comando:
disinstallazione diagnostica-firma chiamata-casa
Esempio:
disinstallazione firma-diagnostica-chiamata-home 64224
Nuove firme vengono aggiunte periodicamente nello strumento di ricerca delle firme diagnostiche, in base ai problemi che vengono comunemente osservati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate.
Per una migliore gestione dei gateway XE Cisco IOS, si consiglia di eseguire l'iscrizione e gestire i gateway tramite Control Hub. È una configurazione opzionale. Una volta eseguita l'iscrizione, è possibile utilizzare l'opzione di convalida della configurazione in Control Hub per convalidare la configurazione del gateway locale e identificare eventuali problemi di configurazione. Attualmente, questa funzionalità è supportata solo da trunk basati su registrazione.
Per ulteriori informazioni, consultare:
In questa sezione viene descritto come configurare un Cisco Unified Border Element (CUBE) come gateway locale per Webex Calling utilizzando il trunk SIP reciproco (mTLS) basato su certificato. La prima parte di questo documento illustra come configurare un semplice gateway PSTN. In questo caso, tutte le chiamate dalla PSTN vengono indirizzate a Webex Calling e tutte le chiamate da Webex Calling vengono indirizzate alla PSTN. L'immagine seguente evidenzia questa soluzione e la configurazione di indirizzamento chiamata ad alto livello che verrà seguita.
In questo design, vengono utilizzate le seguenti configurazioni principali:
-
tenant di classe vocale: utilizzato per creare configurazioni specifiche del trunk.
-
uri classe vocale: Utilizzato per classificare i messaggi SIP per la selezione di un dial-peer in entrata.
-
dial-peer in entrata: Fornisce il trattamento per i messaggi SIP in entrata e determina il percorso in uscita con un gruppo di dial-peer.
-
gruppo dial-peer: Definisce i dial-peer in uscita utilizzati per l'indirizzamento delle chiamate in uscita.
-
dial-peer in uscita: Fornisce il trattamento per i messaggi SIP in uscita e li indirizza al target richiesto.
Sebbene IP e SIP siano diventati i protocolli predefiniti per i trunk PSTN, i circuiti ISDN TDM (Time Division Multiplexing) sono ancora ampiamente utilizzati e supportati con i trunk Webex Calling. Per abilitare l'ottimizzazione multimediale dei percorsi IP per gateway locali con flussi di chiamata TDM-IP, è attualmente necessario utilizzare un processo di indirizzamento chiamata a due segmenti. Questo approccio modifica la configurazione di indirizzamento chiamata mostrata sopra introducendo una serie di dial-peer interni di loop-back tra trunk Webex Calling e PSTN, come illustrato nell'immagine seguente.
Quando si connette una soluzione Cisco Unified Communications Manager locale con Webex Calling, è possibile utilizzare la semplice configurazione del gateway PSTN come base per creare la soluzione illustrata nel seguente diagramma. In questo caso, Unified Communications Manager fornisce l'indirizzamento e il trattamento centralizzato di tutte le chiamate PSTN e Webex Calling.
In tutto questo documento, vengono utilizzati i nomi host, gli indirizzi IP e le interfacce illustrati nell'immagine seguente. Le opzioni sono fornite per l'indirizzamento pubblico o privato (dietro NAT). I record DNS SRV sono opzionali, a meno che il bilanciamento del carico su più istanze CUBE.
Utilizzare le istruzioni di configurazione nel resto di questo documento per completare la configurazione del gateway locale come segue:
-
Passaggio 1: Configurare la connettività e la sicurezza di base del router
-
Passaggio 2: Configura trunk Webex Calling
A seconda dell'architettura richiesta, seguire:
-
Passaggio 2: Configurazione del gateway locale con trunk PSTN SIP
-
Passaggio 2: Configurazione del gateway locale con l'ambiente Unified CM esistente
Oppure:
-
Passaggio 2: Configurazione del gateway locale con trunk PSTN TDM
Configurazione di base
Il primo passo per preparare il router Cisco come gateway locale per Webex Calling è creare una configurazione di base che garantisca la piattaforma e stabilisca la connettività.
-
Tutte le distribuzioni del gateway locale basate su certificato richiedono Cisco IOS XE 17.9.1a o versioni successive. Per le versioni consigliate, vedere la pagina Ricerca software Cisco . Cercare la piattaforma e selezionare una delle release suggerite .
-
I router della serie ISR4000 devono essere configurati con licenze di tecnologia Unified Communications e Security.
-
I router Catalyst Edge serie 8000 dotati di schede vocali o DSP richiedono licenze DNA Essentials. I router senza schede vocali o DSP richiedono un minimo di licenze DNA Essentials.
-
Per requisiti di capacità elevata, è possibile anche richiedere una licenza High Security (HSEC) e diritti di throughput aggiuntivi.
Fare riferimento a Codici di autorizzazione per ulteriori dettagli.
-
-
Creare una configurazione di base per la piattaforma che segua i criteri aziendali. In particolare, configurare quanto segue e verificare il funzionamento:
-
Ntp
-
Acl
-
Autenticazione utente e accesso remoto
-
DNS
-
Indirizzamento IP
-
Indirizzi IP
-
-
La rete verso Webex Calling deve utilizzare un indirizzo IPv4. I nomi di dominio completo (FQDN) o gli indirizzi SRV (Service Record) del gateway locale devono essere risolti in un indirizzo IPv4 pubblico su Internet.
-
Tutte le porte SIP e multimediali sull'interfaccia del gateway locale rivolta verso Webex devono essere accessibili da Internet, direttamente o tramite NAT statico. Assicurarsi di aggiornare il firewall di conseguenza.
-
Installare un certificato firmato sul gateway locale (di seguito sono riportate dettagliate operazioni di configurazione).
-
Un'autorità di certificazione pubblica (CA) come specificato in Quali autorità di certificazione radice sono supportate per le chiamate alle piattaforme audio e video Cisco Webex? deve firmare il certificato del dispositivo.
-
Il nome di dominio completo configurato in Control Hub durante la creazione di un trunk deve essere il certificato Nome comune (CN) o Nome alternativo oggetto (SAN) del router. Ad esempio:
-
Se un trunk configurato nel Control Hub dell'organizzazione dispone di cube1.lgw.com:5061 come nome di dominio completo del gateway locale, il CN o SAN nel certificato del router deve contenere cube1.lgw.com.
-
Se un trunk configurato nel Control Hub dell'organizzazione dispone di lgws.lgw.com come indirizzo SRV dei gateway locali raggiungibili dal trunk, il CN o SAN nel certificato router deve contenere lgws.lgw.com. I record che l SRV indirizzo host risolve in (CNAME, A Record o Indirizzo IP) sono opzionali in SAN.
-
Se si utilizza un nome di dominio completo o SRV per il trunk, l'indirizzo del contatto per tutte le nuove finestre di dialogo SIP del gateway locale utilizza il nome configurato in Control Hub.
-
-
-
Assicurarsi che i certificati siano firmati per l'uso del client e del server.
-
Carica il bundle CA radice Cisco nel gateway locale.
Configurazione
1 |
Assicurarsi di assegnare indirizzi IP validi e indirizzabili a qualsiasi interfaccia Layer 3, ad esempio:
|
2 |
Proteggere le credenziali STUN sul router utilizzando la crittografia simmetrica. Configurare la chiave di crittografia principale e il tipo di crittografia come segue: |
3 |
Creare un trustpoint di crittografia con un certificato firmato dall'autorità di certificazione preferita (CA). |
4 |
Autenticare il nuovo certificato utilizzando il certificato CA intermedio (o radice), quindi importare il certificato (Fase 4). Immettere il seguente comando exec o di configurazione:
|
5 |
Importare un certificato host firmato utilizzando il seguente comando exec o configurazione:
|
6 |
Abilitare l'esclusività TLS1.2 e specificare il trustpoint predefinito utilizzando i seguenti comandi di configurazione:
|
7 |
Installa il bundle CA radice di Cisco, che include il certificato CA DigiCert utilizzato da Webex Calling. Utilizzare il comando crypto pki trustpool importa URL pulito per scaricare il bundle CA radice dall'URL specificato e per cancellare il pool di attendibilità CA corrente, quindi installare il nuovo bundle di certificati: Se è necessario utilizzare un proxy per l'accesso a Internet tramite HTTPS, aggiungere la seguente configurazione prima di importare il bundle CA: ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Crea un trunk PSTN basato su certificato CUBE per una posizione esistente in Control Hub. Per ulteriori informazioni, vedi Configurazione di trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling. Prendi nota delle informazioni sul trunk fornite una volta creato il trunk. Questi dettagli, come evidenziato nella figura seguente, saranno utilizzati nei passaggi di configurazione di questa guida. |
2 |
Immettere i seguenti comandi per configurare CUBE come gateway locale Webex Calling: Di seguito una spiegazione dei campi per la configurazione:
Consente di abilitare le funzioni CUBE (Cisco Unified Border Element) sulla piattaforma. consenti-connessioni sip a SIPAbilita la funzionalità agente utente SIP base CUBE back to back. Per ulteriori informazioni, vedere Consenti connessioni. Per impostazione predefinita, il trasporto fax T.38 è abilitato. Per ulteriori informazioni, vedere protocollo fax t38 (servizio vocale). Abilita globalmente STUN (Session Traversal of UDP through NAT). Questi comandi stun globali sono richiesti solo quando si distribuisce il gateway locale dietro NAT.
Per ulteriori informazioni, vedere stun flowdata agent-id e stun flowdata shared-secret. pieno carico utile asimmetricoConfigura il supporto del payload asimmetrico SIP per payload DTMF e codec dinamici. Per ulteriori informazioni su questo comando, vedere payload asimmetrico. offerta anticipata forzataObbliga il gateway locale a inviare informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer adiacente. Per ulteriori informazioni su questo comando, vedere offerta anticipata. profili sip in entrataConsente a CUBE di utilizzare i profili SIP per modificare i messaggi man mano che vengono ricevuti. I profili vengono applicati tramite dial-peer o tenant. |
3 |
Configura il filtro codec classe vocale 100 per il trunk. In questo esempio, viene utilizzato lo stesso filtro codec per tutti i trunk. È possibile configurare i filtri per ogni trunk per un controllo preciso. Di seguito una spiegazione dei campi per la configurazione: codec di classe vocale 100Utilizzato per consentire solo codec preferiti per le chiamate tramite trunk SIP. Per ulteriori informazioni, vedi il codec della classe vocale. Il codec Opus è supportato solo per trunk PSTN basati su SIP. Se il trunk PSTN utilizza una connessione vocale T1/E1 o FXO analogica, escludere la preferenza codec 1 opus dalla configurazione codec classe vocale 100 . |
4 |
Configura classe vocale stun-usage 100 per abilitare ICE sul trunk Webex Calling. (Questa operazione non è applicabile a Webex for Government) Di seguito una spiegazione dei campi per la configurazione: stame usage ice liteUtilizzato per abilitare ICE-Lite per tutti i dial-peer rivolti verso Webex Calling per consentire l'ottimizzazione multimediale quando possibile. Per ulteriori informazioni, vedere uso stun della classe vocale e ice lite stun utilizzo. Il comando dati di flusso trasversali firewall di utilizzo stun è richiesto solo quando si distribuisce il gateway locale dietro NAT. È necessario un utilizzo costante di ICE-lite per i flussi di chiamata utilizzando l'ottimizzazione del percorso multimediale. Per fornire l'ottimizzazione multimediale per un gateway da SIP a TDM, configurare un dial-peer di loopback con ICE-Lite abilitato sul segmento IP-IP. Per ulteriori dettagli tecnici, contattare i team Account o TAC. |
5 |
Configurare i criteri di crittografia multimediale per il traffico Webex. (Questa operazione non è applicabile a Webex for Government) Di seguito una spiegazione dei campi per la configurazione: classe vocale srtp-crypto 100Specifica SHA1_80 come unico CUBE della suite di crittografia SRTP in SDP nei messaggi di offerta e risposta. Webex Calling supporta solo SHA1_80. Per ulteriori informazioni, vedere classe vocale srtp-crypto. |
6 |
Configura crittografie GCM conformi a FIPS (questa fase è applicabile solo a Webex for Government). Di seguito una spiegazione dei campi per la configurazione: classe vocale srtp-crypto 100Specifica GCM come la suite di crittografia offerta da CUBE. È obbligatorio configurare le crittografie GCM per il gateway locale per Webex for Government. |
7 |
Configura un percorso per identificare in modo univoco le chiamate a un trunk del gateway locale in base al nome di dominio completo o SRV della destinazione: Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 100 sipDefinisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare FQDN LGW o SRV configurato in Control Hub durante la creazione di un trunk. |
8 |
Configurare i profili di manipolazione dei messaggi SIP. Se il gateway è configurato con un indirizzo IP pubblico, configurare un profilo come segue o passare al passaggio successivo se si utilizza il processo NAT. In questo esempio, cube1.lgw.com è il nome di dominio completo configurato per il gateway locale e "198.51.100.1" è l'indirizzo IP pubblico dell'interfaccia del gateway locale rivolta verso Webex Calling: Di seguito una spiegazione dei campi per la configurazione: regole 10 e 20Per consentire a Webex di autenticare i messaggi dal gateway locale, l'intestazione 'Contatto' nei messaggi di richiesta e risposta SIP deve contenere il valore predisposto per il trunk in Control Hub. Questo è il nome di dominio completo di un singolo host o il nome di dominio SRV utilizzato per un cluster di dispositivi. Ignora il passaggio successivo se è stato configurato il gateway locale con indirizzi IP pubblici. |
9 |
Se il gateway è configurato con un indirizzo IP privato dietro il processo NAT statico, configurare i profili SIP in entrata e in uscita come segue. In questo esempio, cube1.lgw.com è il nome di dominio completo configurato per il gateway locale, "10.80.13.12" è l'indirizzo IP dell'interfaccia rivolto verso Webex Calling e "192.65.79.20" è l'indirizzo IP NAT pubblico. Profili SIP per messaggi in uscita alla classe vocale Webex Calling
Di seguito una spiegazione dei campi per la configurazione: regole 10 e 20Per consentire a Webex di autenticare i messaggi dal gateway locale, l'intestazione 'Contatto' nei messaggi di richiesta e risposta SIP deve contenere il valore predisposto per il trunk in Control Hub. Questo è il nome di dominio completo di un singolo host o il nome di dominio SRV utilizzato per un cluster di dispositivi. dalle 30 alle 81Converti i riferimenti di indirizzo privato all'indirizzo pubblico esterno per il sito, consentendo a Webex di interpretare e indirizzare correttamente i messaggi successivi. Profilo SIP per messaggi in entrata da Webex Calling Di seguito una spiegazione dei campi per la configurazione: dalle 10 alle 80Converti i riferimenti all'indirizzo pubblico all'indirizzo privato configurato, consentendo a messaggi di Webex di essere elaborati correttamente da CUBE. Per ulteriori informazioni, vedere i profili sip della classe vocale. |
10 |
Configurare un keepalive Opzioni SIP con profilo di modifica intestazione. Di seguito una spiegazione dei campi per la configurazione: classe vocale sip-options-keepalive 100Configura un profilo keepalive e attiva la modalità di configurazione della classe vocale. È possibile configurare il tempo (in secondi) in cui viene inviato il ping delle opzioni SIP Out of Dialog all'obiettivo di chiamata quando la connessione heartbeat all'endpoint è in stato UP o Down. Questo profilo keepalive viene attivato dal dial-peer configurato per Webex. Per assicurarsi che le intestazioni dei contatti includano il nome di dominio SBC completo, viene utilizzato il profilo SIP 115. Le regole 30, 40 e 50 sono richieste solo quando l'SBC è configurato dietro NAT statico. In questo esempio, cube1.lgw.com è il nome di dominio completo selezionato per il gateway locale e, se viene utilizzata la tecnologia NAT statica, "10.80.13.12" è l'indirizzo IP dell'interfaccia SBC verso Webex Calling e "192.65.79.20" è l'indirizzo IP NAT pubblico. |
11 |
Configura trunk Webex Calling: |
Dopo aver creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk non crittografato verso un provider PSTN basato su SIP:
Se il provider di servizi offre un trunk PSTN sicuro, puoi seguire una configurazione simile a quella descritta sopra per il trunk Webex Calling. L'indirizzamento delle chiamate da sicuro a sicuro è supportato da CUBE.
Se si utilizza un trunk PSTN TDM / ISDN, passare alla sezione successiva Configurazione del gateway locale con trunk PSTN TDM.
Per configurare interfacce TDM per segmenti di chiamata PSTN sui gateway Cisco TDM-SIP, vedere Configurazione ISDN PRI.
1 |
Configura il seguente URI della classe vocale per identificare le chiamate in entrata dal trunk PSTN: Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 200 sipDefinisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare l'indirizzo IP del gateway PSTN IP. Per ulteriori informazioni, vedi uri classe vocale. |
2 |
Configurare il seguente dial-peer PSTN IP: Di seguito una spiegazione dei campi per la configurazione: Definisce un dial-peer VoIP con un tag di 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere la voce dial-peer. percorso-destinazione BAD. MaleUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere lo schema di destinazione (interfaccia). protocollo sessione sipv2Specifica che il dial-peer 200 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer). destinazione sessione ipv4:192.168.80.13Indica l'indirizzo IPv4 di destinazione per l'invio del gruppo di chiamata. L'obiettivo della sessione è l'indirizzo IP di ITSP. Per ulteriori informazioni, vedere destinazione sessione (peer di chiamata VoIP). uri in ingresso tramite 200Definisce un criterio di corrispondenza per l'intestazione VIA con l'indirizzo IP PSTN is address dell'ip del provider di connessioni IP. Corrisponde a tutti i segmenti di chiamata PSTN IP in ingresso sul gateway locale con dial-peer 200. Per ulteriori informazioni, vedere URL in arrivo. bind control source-interface GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati alla PSTN. Per ulteriori informazioni, vedere bind. associazione origine-interfaccia multimediale GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedere bind. codec di classe vocale 100Configura il dial-peer per utilizzare l'elenco dei filtri codec comuni 100. Per ulteriori informazioni, vedi codec di classe vocale. dtmf-relay rtp-nteDefinisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP). nessun vadDisabilita il rilevamento dell'attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata). |
3 |
Se si sta configurando il gateway locale per indirizzare solo le chiamate tra Webex Calling e PSTN, aggiungere la seguente configurazione di indirizzamento chiamata. Se si sta configurando il gateway locale con una piattaforma Unified Communications Manager, passare alla sezione successiva. |
Dopo aver creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk TDM per il servizio PSTN con indirizzamento di richiamata loop per consentire l'ottimizzazione multimediale sul segmento di chiamata Webex.
1 |
La configurazione loop-back dial-peer utilizza gruppi dial-peer e tag di indirizzamento chiamata per garantire che le chiamate passino correttamente tra Webex e PSTN, senza creare loop di indirizzamento chiamata. Configurare le seguenti regole di traduzione che verranno utilizzate per aggiungere e rimuovere i tag di indirizzamento chiamata: Di seguito una spiegazione dei campi per la configurazione: regola di traduzione vocaleUtilizza espressioni regolari definite nelle regole per aggiungere o rimuovere tag di indirizzamento chiamata. Le cifre troppo decadic ("A") vengono utilizzate per aggiungere chiarezza per la risoluzione dei problemi. In questa configurazione, il tag aggiunto dal profilo di traduzione 100 viene utilizzato per guidare le chiamate da Webex Calling verso la PSTN tramite i dial-peer di loopback. Analogamente, il tag aggiunto dal profilo di traduzione 200 viene utilizzato per guidare le chiamate dalla PSTN verso Webex Calling. I profili di traduzione 11 e 12 rimuovono questi tag prima di consegnare le chiamate rispettivamente ai trunk Webex e PSTN. Questo esempio presuppone che i numeri chiamati da Webex Calling siano presentati nel formato +E.164. La regola 100 rimuove il + iniziale per mantenere un numero chiamato valido. La regola 12 aggiunge quindi una o più cifre di indirizzamento nazionali o internazionali quando si rimuove il tag. Utilizzare le cifre che si adattano al piano di chiamata nazionale ISDN locale. Se Webex Calling presenta numeri in formato nazionale, regola le regole 100 e 12 per aggiungere e rimuovere semplicemente il tag di indirizzamento, rispettivamente. Per ulteriori informazioni, vedere profilo di traduzione vocale e regola di traduzione vocale. |
2 |
Configurare le porte dell'interfaccia vocale TDM in base al tipo di trunk e al protocollo utilizzato. Per ulteriori informazioni, vedere Configurazione di ISDN PRI. Ad esempio, la configurazione base di un'interfaccia ISDN di tasso primario installata nella slot 2 NIM di un dispositivo può includere quanto segue: |
3 |
Configurare il seguente dial-peer TDM PSTN: Di seguito una spiegazione dei campi per la configurazione: Definisce un dial-peer VoIP con un tag di 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere la voce dial-peer. percorso-destinazione BAD. MaleUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere lo schema di destinazione (interfaccia). profilo di traduzione in arrivo 200Assegna il profilo di traduzione che aggiungerà un tag di indirizzamento chiamata al numero chiamato in arrivo. chiamata diretta internaIndirizza la chiamata senza fornire un segnale di linea secondario. Per ulteriori informazioni, vedere chiamata diretta interna. porta 0/2/0:15La porta vocale fisica associata a questo dial-peer. |
4 |
Per abilitare l'ottimizzazione multimediale dei percorsi IP per gateway locali con flussi di chiamata TDM-IP, puoi modificare l'indirizzamento chiamata introducendo una serie di dial-peer interni di richiamata loop-back tra trunk Webex Calling e PSTN. Configurare i seguenti dial-peer loop-back. In questo caso, tutte le chiamate in ingresso verranno indirizzate inizialmente al dial-peer 10 e da lì al dial-peer 11 o 12 in base al tag di indirizzamento applicato. Dopo la rimozione del tag di indirizzamento, le chiamate verranno indirizzate al trunk in uscita utilizzando i gruppi di dial-peer. Di seguito una spiegazione dei campi per la configurazione: Definisce un dial-peer VoIP e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere la voce dial-peer. profilo di traduzione in arrivo 11Applica il profilo di traduzione definito in precedenza per rimuovere il tag di indirizzamento chiamata prima di passare al trunk in uscita. percorso-destinazione BAD. MaleUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere lo schema di destinazione (interfaccia). protocollo sessione sipv2Specifica che questo dial-peer gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer). obiettivo di sessione 192.168.80.14Specifica l'indirizzo dell'interfaccia del router locale come destinazione della chiamata per il loop-back. Per ulteriori informazioni, vedere destinazione della sessione (peer di chiamata Voip). bind control source-interface GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati attraverso il loop-back. Per ulteriori informazioni, vedere bind. associazione origine-interfaccia multimediale GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato attraverso il loop-back. Per ulteriori informazioni, vedere bind. dtmf-relay rtp-nteDefinisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP). codec g711alaw Forza tutte le chiamate PSTN a utilizzare G.711. Selezionare una legge o u-law in base al metodo associato utilizzato dal servizio ISDN. nessun vadDisabilita il rilevamento dell'attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata). |
5 |
Aggiungere la seguente configurazione di indirizzamento chiamata: Questa operazione conclude la configurazione del gateway locale. Salva la configurazione e ricarica la piattaforma se è la prima volta che vengono configurate le funzioni CUBE.
|
La configurazione PSTN-Webex Calling nelle sezioni precedenti può essere modificata per includere trunk aggiuntivi per un cluster Cisco Unified Communications Manager (UCM). In questo caso, tutte le chiamate vengono indirizzate tramite Unified CM. Le chiamate da UCM sulla porta 5060 vengono indirizzate alla PSTN e le chiamate dalla porta 5065 vengono indirizzate a Webex Calling. Le seguenti configurazioni incrementali possono essere aggiunte per includere questo scenario di chiamata.
1 |
Configura i seguenti URI di classe vocale: |
2 |
Configurare i seguenti record DNS per specificare l'indirizzamento SRV agli host Unified CM: IOS XE utilizza questi record per determinare localmente host e porte UCM di destinazione. Con questa configurazione, non è necessario configurare i record nel sistema DNS. Se si preferisce utilizzare il DNS, queste configurazioni locali non sono obbligatorie. Di seguito una spiegazione dei campi per la configurazione: Il seguente comando crea un record di risorsa SRV DNS. Creare un record per ciascun host e trunk UCM: host ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Nome record risorsa SRV 2: Priorità record risorse SRV 1: Peso record risorse SRV 5060: Il numero di porta da utilizzare per l'host di destinazione in questo record di risorse ucmsub5.mydomain.com: L'organizzatore di destinazione del record di risorse Per risolvere i nomi host di destinazione dei record di risorse, creare i record DNS A locali. Ad esempio: host ip ucmsub5.mydomain.com 192.168.80.65 host ip: Crea un record nel database IOS XE locale. ucmsub5.mydomain.com: Il nome dell'organizzatore record A. 192.168.80.65: L'indirizzo IP host. Creare i record delle risorse SRV e i record A per riflettere l'ambiente UCM e la strategia di distribuzione delle chiamate preferita. |
3 |
Configurare i seguenti dial-peer: |
4 |
Aggiungi indirizzamento chiamata utilizzando le seguenti configurazioni: |
Le firme diagnostiche (DS) individuano in modo proattivo i problemi comunemente osservati nel gateway locale basato su Cisco IOS XE e generano notifica e-mail, registro di sistema o messaggi terminali dell'evento. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.
Le firme diagnostiche (DS) sono file XML contenenti informazioni su eventi e azioni di attivazione del problema per informare, risolvere e risolvere il problema. Utilizzare i messaggi syslog, gli eventi SNMP e attraverso il monitoraggio periodico di output specifici dei comandi di visualizzazione per definire la logica di rilevamento dei problemi. I tipi di azione includono:
-
Raccolta degli output dei comandi visualizzati
-
Generazione di un file di log consolidato
-
Caricamento del file in un percorso di rete fornito dall'utente come HTTPS, SCP, server FTP
I tecnici TAC autorizzano i file DS e firmano in digitale i file per la protezione dell'integrità. Ogni file DS dispone dell'ID numerico univoco assegnato dal sistema. Lo strumento di ricerca delle firme diagnostiche (DSLT) è un'unica fonte per trovare le firme applicabili per il monitoraggio e la risoluzione di vari problemi.
Operazioni preliminari:
-
Non modificare il file DS scaricato da DSLT. L'installazione dei file da modificare non riesce a causa dell'errore di controllo dell'integrità.
-
Un server SMTP (Mail Transfer Protocol) semplice richiesto dal gateway locale per l'invio di notifiche e-mail.
-
Accertarsi che sul gateway locale sia in esecuzione IOS XE 17.6.1 o superiore se si desidera utilizzare il server SMTP sicuro per le notifiche e-mail.
Prerequisiti
Gateway locale con IOS XE 17.6.1 o superiore
-
Le firme diagnostiche sono abilitate per impostazione predefinita.
-
Configurare il server e-mail sicuro che si utilizza per inviare una notifica proattiva se sul dispositivo è in esecuzione IOS XE 17.6.1 o versione successiva.
configurare il terminale chiamata-home mail-server :@ priority 1 secure tls end
-
Configurare la variabile di ambiente con ds_email l'indirizzo e-mail dell'amministratore a cui inviare la notifica.
configurare terminale chiamata-home diagnostica-firma-LocalGateway (cfg-call-home-diag-sign)ambiente ds_email fine
Installare le firme diagnostiche per il monitoraggio proattivo
Monitoraggio di un elevato utilizzo della CPU
Questo DS registra l'utilizzo della CPU di 5 secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.
-
Accertarsi di aver abilitato SNMP utilizzando il comando show snmp. Se SNMP non è abilitato, configurare il comando Gestione server snmp.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: Input pacchetti ABCDEFGHIGK 149655 SNMP 0 errori di versione SNMP scadente 1 Nome comunità sconosciuto 0 Operazione illegale per denominazione comunitaria fornita 0 Errori di codifica 37763 Numero di variabili richieste 2 Numero di variabili alterate 34560 Get-request PDU 138 PDU get-next 2 PDU richiesta impostata 0 gocce di pacchetti coda di input (dimensione massima coda 1000) 158277 uscita pacchetti SNMP 0 Errori troppo grandi (Dimensione massima pacchetto 1500) 20 Nessun errore di questo nome 0 errori di valori errati 0 Errori generali 7998 Risposta PDU 10280 PDU trap Pacchetti attualmente in coda di input di processo SNMP: 0 trap globali SNMP: Abilitato
Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
copia ftp://username:password@/DS_64224.xml bootflash:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge
Prodotto
CUBE Enterprise nella soluzione Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail
-
Copia il file XML DS nel flash del gateway locale.
copia ftp://username:password@/DS_64224.xml bootflash:
L'esempio seguente mostra la copia del file da un server FTP al gateway locale.
copia ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accesso a ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 byte] 3571 byte copiati in 0,064 secondi (55797 byte/sec)
-
Installa il file XML DS nel gateway locale.
chiamata-home diagnostica-firma carico DS_64224.xml File di carico DS_64224.xml riuscito
-
Utilizzare il comando mostra firma diagnostica call-home per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere un valore "registrato".
mostra chiamate-home diagnostica-firma-Impostazioni diagnostiche-firma correnti: Firma diagnostica: profilo abilitato: CiscoTAC-1 (stato: ACTIVE) URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variabile ambiente: ds_email: username@gmail.com
Download di firme digitali:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-07 22:05:33
Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare un elevato utilizzo della CPU sul gateway locale.
Disconnessioni chiamata anomala di monitoraggio
Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con gli errori SIP 403, 488 e 503. Se l'incremento del conteggio degli errori è maggiore o uguale a 5 dall'ultimo sondaggio, viene generata una notifica syslog ed e-mail. Utilizzare la procedura seguente per installare la firma.
-
Accertarsi che SNMP sia abilitato utilizzando il comando show snmp. Se SNMP non è abilitato, configurare il comando Gestione server snmp.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: Input pacchetti ABCDEFGHIGK 149655 SNMP 0 errori di versione SNMP scadente 1 Nome comunità sconosciuto 0 Operazione illegale per denominazione comunitaria fornita 0 Errori di codifica 37763 Numero di variabili richieste 2 Numero di variabili alterate 34560 Get-request PDU 138 PDU get-next 2 PDU richiesta impostata 0 gocce di pacchetti coda di input (dimensione massima coda 1000) 158277 uscita pacchetti SNMP 0 Errori troppo grandi (Dimensione massima pacchetto 1500) 20 Nessun errore di questo nome 0 errori di valori errati 0 Errori generali 7998 Risposta PDU 10280 PDU trap Pacchetti attualmente in coda di input di processo SNMP: 0 trap globali SNMP: Abilitato
-
Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Rilevamento disconnessione chiamata anomala SIP con notifica e-mail e registro di sistema.
-
Copia il file XML DS nel gateway locale.
copia ftp://username:password@/DS_65221.xml bootflash:
-
Installa il file XML DS nel gateway locale.
chiamata-home diagnostica-firma carico DS_65221.xml File di carico DS_65221.xml successo
-
Utilizzare il comando show call-home diagnostic-signature per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere il valore "registered".
Installare le firme diagnostiche per risolvere un problema
È anche possibile utilizzare le firme diagnostiche (DS) per risolvere rapidamente i problemi. I tecnici Cisco TAC hanno creato diverse firme per consentire i debug necessari per risolvere un determinato problema, rilevare l'occorrenza del problema, raccogliere la serie giusta di dati diagnostici e trasferire automaticamente i dati al caso Cisco TAC. In questo modo, si elimina la necessità di controllare manualmente la presenza del problema e si rende molto più semplice la risoluzione di problemi intermittenti e temporanei.
È possibile utilizzare lo Strumento di ricerca delle firme diagnostiche per individuare le firme applicabili e installarle per autosolvere un determinato problema oppure installare la firma consigliata dal tecnico del Tac come parte del coinvolgimento in supporto.
Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" e automatizzare la raccolta di dati diagnostici utilizzando le seguenti operazioni:
Configurare un'altra variabile di ambiente DS ds_fsurl_prefix come percorso del server file TAC Cisco (cxd.cisco.com) per caricare i dati diagnostici. Il nome utente nel percorso file è il numero del caso e la password è il token di caricamento del file che può essere recuperato da Support Case Manager come mostrato di seguito. Il token di caricamento del file può essere generato nella sezione Allegati di Support Case Manager, come richiesto.
configurare terminal call-home diagnostic-signature-LocalGateway (cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com" end
Esempio:
chiamata-home diagnostica-firma ambiente ds_fsurl_prefix " ambiente ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Accertarsi che SNMP sia abilitato utilizzando il comando show snmp. Se SNMP non è abilitato, configurare il comando Gestione server snmp.
show snmp %SNMP agent not enabled config t snmp-server manager end
-
Si consiglia di installare il monitoraggio ad alta CPU DS 64224 come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU. Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail.
-
Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Registri di sistema
Tipo di problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
-
Copia i file XML DS nel gateway locale.
copiare ftp://username:password@/DS_64224.xml bootflash: copiare ftp://username:password@/DS_65095.xml bootflash:
-
Installare l'alto monitoraggio CPU DS 64224 e quindi il file XML DS 65095 nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".
mostra chiamate-home diagnostica-firma-Impostazioni diagnostiche-firma correnti: Firma diagnostica: profilo abilitato: CiscoTAC-1 (stato: ACTIVE) URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variabile ambiente: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrato
2020-11-08:00:12:53
Verifica esecuzione firme diagnostiche
Nel comando seguente, la colonna "Status" (Stato) del comando show call-home diagnostic-signature changes to "running" (In esecuzione) mentre il gateway locale esegue l'azione definita all'interno della firma. L'output delle statistiche della firma diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed ha eseguito l'azione. La colonna "Attivata/Max/Disattivazione" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito per rilevare un evento e se la firma si autoinstalla dopo aver rilevato il numero massimo di eventi attivati.
mostra chiamate-home diagnostica-firma-Impostazioni diagnostiche-firma correnti: Firma diagnostica: profilo
abilitato: CiscoTAC-1 (stato: ACTIVE)
URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variabile ambiente: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS |
Nome DS |
Revisione |
Stato |
Ultimo aggiornamento (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrato |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
In esecuzione |
2020-11-08 00:12:53 |
mostra statistiche firma diagnostica-chiamata in home
ID DS |
Nome DS |
Attivato/Max/Disinstalla |
Tempo di esecuzione medio (secondi) |
Tempo di esecuzione massimo (secondi) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/A |
23.053 |
23.053 |
Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come il tipo di problema, i dettagli del dispositivo, la versione del software, l'esecuzione della configurazione e la visualizzazione degli output dei comandi correlati alla risoluzione del problema.
Disinstallare le firme diagnostiche
Per la risoluzione dei problemi, utilizzare le firme diagnostiche da disinstallare dopo il rilevamento di alcune occorrenze di problemi. Se si desidera disinstallare manualmente una firma, recuperare l'ID DS dall'output di show call-home diagnostic-signature ed eseguire il seguente comando:
disinstallazione diagnostica-firma chiamata-casa
Esempio:
disinstallazione firma-diagnostica-chiamata-home 64224
Nuove firme vengono aggiunte periodicamente nello strumento di ricerca delle firme diagnostiche, in base ai problemi che vengono osservati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate.