조직에 대해 Webex Calling 을 구성한 후 로컬 게이트웨이를 Webex Calling 에 연결하도록 트렁크를 구성할 수 있습니다. SIP TLS 전송은 로컬 게이트웨이와 Webex 클라우드 간의 트렁크를 보호합니다. 로컬 게이트웨이 및 Webex Calling 간의 미디어는 SRTP 를 사용합니다.
로컬 게이트웨이 설정 작업 흐름
로컬 게이트웨이를 구성하는 두 가지 옵션이 있습니다. Webex Calling 트렁크:
등록 기반 트렁크
인증서 기반 트렁크
다음 중 하나에서 작업 흐름을 사용합니다. 등록 기반 로컬 게이트웨이 또는 인증서 기반 로컬 게이트웨이 로컬 게이트웨이를 구성하려면 Webex Calling 트렁크. 다른 트렁크 유형에 대한 자세한 정보는 로컬 게이트웨이 시작하기를 참조하십시오. CLI(명령줄 인터페이스)를 사용하여 로컬 게이트웨이 자체에서 다음 단계를 수행합니다. SIP(Session Initiation Protocol) 및 TLS ( 전송 레이어 보안 ) 전송을 사용하여 트렁크를 보호하고 SRTP(Secure Real-time Protocol)를 사용하여 로컬 게이트웨이와 Webex Calling .
시작하기 전에
에 대한 구내 기반 PSTN(Public Switched Telephone Network) 및 LGW(Local Gateway) 요구 사항을 이해합니다. Webex Calling . 참조 Webex Calling 에 대해 Cisco 기본 아키텍처 을(를) 참조하십시오.
이 문서에서는 기존의 음성 구성 없이 전용 로컬 게이트웨이 플랫폼이 설치되어 있다고 가정합니다. 기존 PSTN 또는 로컬 게이트웨이 엔터프라이즈 배포를 수정하여 Webex Calling , 구성에 주의하십시오. 변경한 내용으로 인해 기존 통화 흐름 및 기능을 중단하지 않는지 확인합니다.
Control Hub에서 트렁크를 만들고 위치에 지정합니다. 참조 Webex Calling 에 대해 트렁크, 라우트 그룹 및 다이얼 플랜 구성 을(를) 참조하십시오.
절차에는 개별 명령 옵션에 대해 자세히 알아볼 수 있는 명령 참조 문서에 대한 링크가 포함되어 있습니다. 모든 명령 참조 링크는 Webex 관리되는 게이트웨이 명령 참조 달리 명시되지 않는 한(이 경우 명령 링크는 Cisco IOS 음성 명령 참조 ). Cisco Unified Border Element Command References에서 이러한 모든 가이드에 액세스할 수 있습니다. 타사 SBC에 대한 자세한 내용은 해당 제품 참조 문서를 참조하십시오. |
Cisco TDM-SIP 게이트웨이에서 PSTN 통화 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성을 참조하십시오. |
시작하기 전에
구성하는 다음 기준 플랫폼 구성이 조직의 정책 및 절차에 따라 설정되었는지 확인합니다.
NTP
ACL
비밀번호 활성화
기본 비밀번호
IP 라우팅
IP 주소 등
모든 로컬 게이트웨이 배포에 대해 Cisco IOS XE 16.12 또는 IOS-XE 17.3의 최소 지원 릴리스가 필요합니다.
CUBE만 등록 기반 로컬 게이트웨이를 지원합니다. 타사의 다른 SBC는 지원되지 않습니다. |
1 | 모든 레이어 3 인터페이스에 유효하고 라우팅 가능한 IP 주소가 지정되었는지 확인합니다.
|
2 | 자격 증명 및 공유 암호에서 을(를) 사용하기 전에 다음 명령을 사용하여 암호에 대한 기본 키를 미리 구성합니다. AES 암호 및 사용자 정의 기본 키를 사용하여 유형 6 비밀번호를 암호화합니다.
|
3 | DNS 조회 및 핑을 활성화하여 서버에 연결할 수 있도록 IP 이름 서버를 구성합니다. 로컬 게이트웨이는 DNS 를 사용하여 Webex Calling 프록시 주소를 확인합니다.
|
4 | TLS 1.2 독점성 및 기본 자리 표시자 신뢰 지점을 활성화합니다.
|
5 | 로컬 게이트웨이 신뢰 풀을 업데이트합니다. 기본 신뢰 풀 번들은 Webex Calling 에 대한 TLS 연결을 설정하는 동안 서버 측 인증서를 검증하는 데 필요한 "DigiCert 루트 CA" 또는 "IdenTrust Commercial" 인증서를 포함하지 않습니다. 최신 다운로드 "Cisco Trusted Core 루트 번들" 에서http://www.cisco.com/security/pki/ 트러스트풀 번들을 업데이트합니다. |
시작하기 전에
1 | 로컬 게이트웨이 애플리케이션을 켜려면 다음 명령을 입력합니다. Cisco Webex Calling 에 대한 포트 참조 정보 신뢰목록 에 추가해야 하는 최신 IP 서브넷의 경우:
다음은 구성 필드에 대한 설명입니다. 유료 사기 방지
미디어
SIP SIP 기본 기능
부가 서비스
REFER를 비활성화하고 Replace 헤더의 대화 ID를 피어 대화 ID로 바꿉니다. 자세한 내용은 추가 서비스 한 모금 . 팩스 프로토콜
팩스 전송에 대해 T.38을 활성화하지만 팩스 트래픽은 암호화되지 않습니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 팩스 프로토콜 t38(음성 서비스) . 글로벌 스턴 활성화
자세한 내용은 스턴 흐름데이터 에이전트 ID 그리고 스턴 플로우데이터 공유-비밀 . G729
G729의 모든 변형을 허용합니다. 자세한 내용은 g729 부록-모두. SIP
로컬 게이트웨이가 이웃 피어의 승인을 기다리는 대신 초기 INVITE 메시지에서 SDP 정보를 보내도록 합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 조기 제안 . | ||||||
2 | "SIP 프로파일 200"을 구성합니다.
다음은 구성 필드에 대한 설명입니다.
| ||||||
3 | 코덱 프로필, 스턴 정의 및 SRTP 암호화 제품군을 구성합니다.
다음은 구성 필드에 대한 설명입니다.
| ||||||
4 | Control Hub 매개 변수를 로컬 게이트웨이 구성에 매핑합니다. 추가 Webex Calling 로컬 게이트웨이 내에서 테넌트로 에서 로컬 게이트웨이를 등록하려면 구성이 필요합니다. 음성 클래스 테넌트 200명... 다음 이미지와 같이 Control Hub의 트렁크 정보 페이지에서 해당 구성의 요소를 가져와야 합니다. 다음 예는 각 로컬 게이트웨이 CLI에 매핑되는 필드를 표시합니다. 테넌트 적용 200 모든 Webex Calling 마주보는 다이얼-피어( 태그) 로컬 게이트웨이 구성 내.2xx 음성 클래스 테넌트 기능을 사용하면 음성 서비스 VoIP 및 sip-ua에서 수행되는 SIP 트렁크 매개 변수를 그룹화하고 구성할 수 있습니다. 테넌트를 구성하고 다이얼-피어 아래에 적용하면 다음 기본 설정 순서가 로컬 게이트웨이 구성에 적용됩니다.
| ||||||
5 | 구성 음성 클래스 테넌트 200 Control Hub에서 가져온 파라미터를 기반으로 로컬 게이트웨이에서 Webex Calling 으로의 트렁크 등록을 활성화하려면:
다음은 구성 필드에 대한 설명입니다. 음성 클래스 테넌트 200테넌트에 대해 차별화된 서비스를 허용하는 SIP 트렁크의 여러 테넌트에 대해 특정 글로벌 구성을 활성화합니다. 자세한 내용은 음성 클래스 테넌트 . 레지스트라 dns:40462196.cisco-bcld.com 계획 한 모금 만료됨 240 새로 고침 비율 50 tcp tls등록이 2분마다(240초의 50%) 새로 고쳐지도록 설정된 로컬 게이트웨이에 대한 등록자 서버. 자세한 내용은 레지스트라 . 자격 증명 번호 Hussain6346_LGU 사용자 이름 Hussain2572_LGU 암호 0 meX71]~)Vmf realm BroadWorks트렁크 등록 챌린지를 위한 자격 증명입니다. 자세한 내용은 자격 증명 (SIP UA) . 인증 사용자 이름 Hussain6346_LGU 암호 0 meX71]~)Vmf 영역 BroadWorks 인증 사용자 이름 Hussain6346_LGU 암호 0 meX71]~)Vmf 영역 40462196.cisco-bcld.com
통화에 대한 인증 챌린지. 자세한 내용은 인증(다이얼-피어) . no remote-party-idWebex Calling 이 PAI를 지원하므로 SIP Remote-Party-ID(RPID) 헤더를 비활성화합니다. 이는 CIO를 사용하여 활성화됩니다. asserted-id 파이 . 자세한 내용은 원격 파티 ID . connection-reuse등록 및 호처리 에 동일한 영구 연결을 사용합니다. 자세한 내용은 연결-재사용 . srtp-암호화 200의 정의 음성 클래스 srtp-crypto 200명에서 SHA1_80(3단계에서 지정)을 지정합니다. 자세한 내용은 음성 클래스 srtp-crypto. session transport tcp tls전송을 TLS 로 설정합니다. 자세한 내용은 세션-전송 . url sipsSRV 쿼리는 액세스 SBC에서 지원하는 SIP여야 합니다. 다른 모든 메시지는 sip-profile 200에 의해 SIP 로 변경됩니다. error-passthruSIP 오류 응답 통과 기능을 지정합니다. 자세한 내용은 오류 통과 . asserted-id pai로컬 게이트웨이에서 PAI 처리를 켭니다. 자세한 내용은 주장된 ID . 바인드 제어 소스 인터페이스 GigabitEthernet0/0/1Webex Calling을 향하는 소스 인터페이스를 시그널링하기 위한 소스 IP 주소를 구성합니다. 미디어 소스 인터페이스 바인드 GigabitEthernet0/0/1Webex Calling을 향하는 미디어 소스 인터페이스에 대한 소스 IP 주소를 구성합니다. 바인드 명령에 대한 자세한 정보는 다음을 참조하십시오. 바인딩 . no pass-thru content custom-sdp테넌트 아래의 기본 명령어. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 패스스루 콘텐츠 . sip 프로파일 200에 정의된 대로 SIP를 SIP 로 변경하고 INVITE 및 REGISTER 메시지에 대한 회선/포트를 수정합니다. sip-프로파일 200 . 자세한 내용은 음성 클래스 sip-프로파일 . 아웃바운드-프록시 dns:la01.sipconnect-us10.cisco-bcld.comWebex Calling SBC에 액세스합니다. 자세한 내용은 아웃바운드 프록시 . privacy-policy passthru수신에서 발신 레그로 프라이버시 헤더 값을 투명하게 전달합니다. 자세한 내용은 개인 정보 보호 정책 . |
테넌트를 정의한 후 200 로컬 게이트웨이 내에서 SIP VoIP 다이얼-피어를 구성하면 게이트웨이가 TLS 연결을 시작합니다. Webex Calling , 이 지점에서 액세스 SBC는 로컬 게이트웨이에 해당 인증서를 제공합니다. 로컬 게이트웨이는 Webex Calling 이전에 업데이트된 CA 루트 번들을 사용하여 SBC 인증서에 액세스합니다. TLS 게이트웨이와 Webex Calling SBC에 액세스합니다. 그러면 로컬 게이트웨이는 인증된 액세스 SBC에 REGISTER를 보냅니다. 등록 AOR은 number@domain입니다. 번호는 자격 증명 "number" 매개 변수 및 "registrar dns:<fqdn> .” 등록에 문제가 있는 경우:
사용 사용자 이름, 비밀번호 및 영역 매개변수 자격 증명 헤더 및 sip-profile 200을 빌드합니다.
SIPS URL을 다시 SIP 로 변환합니다.
액세스 SBC에서 200 OK를 수신하면 등록이 성공한 것입니다.
이 배포에는 로컬 게이트웨이에서 다음 구성이 필요합니다.
음성 클래스 테넌트 —테넌트와 유사한 ITSP에 대한 다이얼 피어에 대해 다른 테넌트를 만듭니다. 200 Webex Calling 페이싱 다이얼-피어에 대해 생성합니다.
음성 클래스 URI —로컬 게이트웨이에서 종료하는 다양한 트렁크에 대해 호스트 IP 주소/포트에 대한 패턴을 정의합니다.
Webex Calling LGW로
LGW에서 PSTN SIP 트렁크 종료
아웃바운드 다이얼-피어 — 발신 호 레그를 LGW에서 ITSP SIP 트렁크 로 라우팅하고 Webex Calling .
보이스 클래스 DPG —인바운드 다이얼-피어에서 아웃바운드 다이얼-피어를 대상으로 을(를) 호출할 수 있습니다.
인바운드 다이얼-피어 —ITSP 및 Webex Calling .
다음 이미지와 같이 파트너 호스팅 로컬 게이트웨이 설정 또는 고객 사이트 게이트웨이에 대한 구성을 사용합니다.
1 | 다음 음성 클래스 테넌트를 구성합니다. |
2 | 다음 음성 클래스 URI를 구성합니다. |
3 | 다음 아웃바운드 다이얼-피어를 구성합니다. |
4 | 다음 다이얼-피어 그룹(dpg)을 구성합니다. |
5 | 다음 인바운드 다이얼-피어를 구성합니다. |
PSTN - Webex Calling
다이얼-피어를 사용하여 로컬 게이트웨이에서 모든 수신 IP PSTN 통화 레그 일치 100 IP PSTN의 IP 주소 를 사용하여 VIA 헤더에 대한 일치 기준을 정의합니다. DPG 200 발신 다이얼-피어 호출 200201 , Webex Calling 서버를 대상 대상으로 지정합니다.
Webex Calling - PSTN
모든 수신 일치 Webex Calling 다이얼-피어가 있는 로컬 게이트웨이의 통화 레그 200201 이 로컬 게이트웨이 배포에 고유한 트렁크 그룹 OTG/DTG 매개 변수를 사용하여 REQUEST URI 헤더 패턴에 대한 일치 기준을 정의합니다. DPG 100 발신 다이얼-피어를 호출합니다. 101 , 대상 대상으로 IP PSTN IP 주소 가 있습니다.
이 배포에는 로컬 게이트웨이에서 다음 구성이 필요합니다.
음성 클래스 테넌트 —Unified Unified CM 및 ITSP를 연결하는 다이얼-피어에 대해 더 많은 테넌트를 생성합니다. 테넌트 200 귀하가 작성하는 Webex Calling 다이얼-피어를 마주합니다.
음성 클래스 URI —다음에서 LGW에서 종료하는 다양한 트렁크에 대한 호스트 IP 주소/포트의 패턴을 정의합니다.
PSTN 대상에 대해 Unified CM 에서 LGW로
Unified CM 에서 LGW로 Webex Calling 목적지
Webex Calling LGW 목적지로
LGW에서 PSTN SIP 트렁크 종료
음성 클래스 서버 그룹 —다음에서 아웃바운드 트렁크에 대한 IP 주소/포트를 대상으로 지정할 수 있습니다.
LGW에서 Unified CM 으로
LGW 대상 Webex Calling
LGW-PSTN SIP 트렁크
아웃바운드 다이얼-피어 —다음 위치에서 발신 호 레그를 라우팅할 수 있습니다.
LGW에서 Unified CM 으로
ITSP SIP 트렁크
Webex Calling
보이스 클래스 DPG —인바운드 다이얼-피어에서 아웃바운드 다이얼-피어를 대상으로 을(를) 호출할 수 있습니다.
인바운드 다이얼-피어— Unified CM, ITSP 및 Webex Calling .
1 | 다음 음성 클래스 테넌트를 구성합니다. |
2 | 다음 음성 클래스 URI를 구성합니다. |
3 | 다음 음성 클래스 서버-그룹을 구성합니다. |
4 | 다음 아웃바운드 다이얼-피어를 구성합니다. |
5 | 다음 DPG를 구성합니다. |
6 | 다음 인바운드 다이얼-피어를 구성합니다. |
IP PSTN에서 Unified CM PSTN 트렁크로
Webex Calling 플랫폼에서 Unified CM Webex Calling 트렁크로
IP PSTN에 대한 Unified CM PSTN 트렁크
Unified CM Webex Calling 트렁크를 Webex Calling 플랫폼으로
진단 서명(DS)은 IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전에 감지하고 이벤트에 대한 이메일, syslog 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.
DS(진단 서명)는 문제를 알리고, 문제를 해결하고, 수정하기 위해 수행할 작업 및 문제 트리거 이벤트에 대한 정보를 포함하는 XML 파일입니다. syslog 메시지, SNMP 이벤트를 사용하고 특정 show 명령 출력을 주기적으로 모니터링하여 문제 감지 로직을 정의할 수 있습니다.
작업 유형에는 show 명령 출력 수집이 포함됩니다.
통합된 로그 파일 생성
HTTPS, SCP, FTP 서버와 같은 사용자 제공 네트워크 위치에 파일 업로드
TAC 엔지니어는 DS 파일을 작성하고 무결성 보호를 위해 디지털 서명합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. 진단 서명 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적용 가능한 서명을 찾을 수 있는 단일 소스입니다.
시작하기 전에:
다운로드한 DS 파일을 편집하지 마십시오. DSLT . 수정하는 파일은 무결성 검사 오류로 인해 설치에 실패합니다.
로컬 게이트웨이에서 이메일 알림을 보내는 데 필요한 SMTP(Simple Mail Transfer Protocol) 서버.
이메일 알림에 보안 SMTP 서버 를 사용하려면 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있는지 확인하십시오.
전제 조건
IOS XE 17.3.2 이상을 실행하는 로컬 게이트웨이
진단 서명은 기본적으로 활성화됩니다.
장치에서 Cisco IOS XE 17.3.2 이상을 실행하는 경우 사전 알림을 보내는 데 사용할 보안 이메일 서버를 구성합니다.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
환경 변수 구성ds_email 알림을 받을 관리자의 이메일 주소 로
configure terminal call-home diagnostic-signature environment ds_email <email address> end
16.11.1 이상을 실행하는 로컬 게이트웨이
진단 서명은 기본적으로 활성화.
장치에서 17.3.2 이전 버전을 실행하는 경우, 이메일 서버를 사용하여 사전 알림을 보내도록 구성합니다.
configure terminal call-home mail-server <email server> priority 1 end
알림을 받을 관리자의 이메일 주소로 환경 변수 ds_email를 구성합니다.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
16.9.x 버전을 실행하는 로컬 게이트웨이
다음 명령을 입력하여 진단 서명을 활성화합니다.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
장치에서 17.3.2 이전 버전을 실행하는 경우, 이메일 서버를 사용하여 사전 알림을 보내도록 구성합니다.
configure terminal call-home mail-server <email server> priority 1 end
알림을 받을 관리자의 이메일 주소로 환경 변수 ds_email를 구성합니다.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
다음은 사전 알림을 보내기 위해 Cisco IOS XE 17.3.2에서 실행되는 로컬 게이트웨이의 구성 예를 보여줍니다. tacfaststart@gmail.com Gmail을 보안 SMTP 서버 로 사용:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Cisco IOS XE Software에서 실행되는 로컬 게이트웨이는 OAuth를 지원하는 일반적인 웹 기반 Gmail 클라이언트가 아니므로 특정 Gmail 계정 설정을 구성하고 특정 권한을 제공하여 장치의 이메일이 올바르게 처리되도록 해야 합니다. |
보안 수준이 낮은 앱 액세스 설정을 켭니다.
으로 이동하고Gmail에서 "Google에서 다른 사용자가 Google 이외의 앱을 사용하여 귀하의 계정에 로그인하지 못하도록 차단했습니다."라는 이메일을 수신하면 "예, 본인입니다."라고 응답합니다.
사전 모니터링을 위한 진단 서명 설치
높은 CPU 사용률 모니터링
이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 동안 CPU 사용률을 추적합니다. 사용률이 75% 이상에 도달하면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치된 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
사용 SNMP 표시 명령을 사용하여 SNMP를 활성화합니다. 활성화하지 않는 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림과 함께 높은 CPU 사용률.
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
다음 예는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우 DS 64224를 다시 설치하여 로컬 게이트웨이에서 높은 CPU 사용률을 계속 모니터링하십시오.
SIP 트렁크 등록 모니터링
이 DS는 60초마다 Webex Calling 클라우드를 사용하여 로컬 게이트웨이 SIP 트렁크의 등록 취소를 확인합니다. 등록 취소 이벤트가 감지되면 이메일 및 syslog 알림을 생성하고 등록 취소가 두 번 발생하면 자동으로 제거됩니다. 서명을 설치하려면 아래 단계를 따르십시오.
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64117를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
SIP-SIP
문제 유형
이메일 알림이 포함된 SIP 트렁크 등록 취소.
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 있어야 합니다.
비정상적인 통화 연결 끊김 모니터링
이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488 및 503으로 비정상적인 통화 연결 끊기를 탐지합니다. 오류 수 증가가 마지막 폴링에서 5보다 크거나 같으면 시스템 로그 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 따르십시오.
사용 SNMP 표시 명령을 사용하여 SNMP가 활성화되었는지 확인합니다. 이 옵션이 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 Syslog 알림을 사용하여 SIP 비정상적인 통화 연결 끊김 감지.
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
사용 통화-홈 진단-서명 표시 명령을 실행하여 을(를) 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 있어야 합니다.
문제 해결을 위해 진단 서명 설치
DS(진단 서명)를 사용하여 문제를 신속하게 해결합니다. Cisco TAC 엔지니어는 주어진 문제를 해결하고, 문제 발생을 감지하고, 올바른 진단 데이터 세트를 수집하고, Cisco TAC 사례로 데이터를 자동으로 전송하는 데 필요한 디버그를 활성화하는 몇 가지 서명을 작성했습니다. 진단 서명(DS)을 사용하면 문제 발생을 수동으로 확인할 필요가 없으며 간헐적 및 일시적 문제를 훨씬 쉽게 해결할 수 있습니다.
다음을 사용할 수 있습니다. 진단 서명 조회 도구 해당하는 서명을 찾아 설치하여 주어진 문제를 자체적으로 해결하거나, 지원 서비스의 일부로 TAC 엔지니어가 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" syslog 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
추가 DS 환경 변수 구성ds_fsurl_prefix 이는 수집된 진단 데이터가 업로드되는 Cisco TAC 파일 서버 경로(cxd.cisco.com)입니다. 파일 경로 의 사용자 이름은 사례 번호이고 암호는 다음에서 검색할 수 있는 파일 업로드 토큰입니다. 지원 사례 관리자 다음 명령에서. 파일 업로드 토큰은 지원 사례 관리자의 첨부 파일 섹션에서 필요에 따라 생성될 수 있습니다.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
SNMP가 SNMP 표시 명령어 이 옵션이 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end
높은 CPU 사용률 시간 동안 모든 디버그 및 진단 서명을 비활성화하기 위한 사전 조치로 높은 CPU 모니터링 DS 64224를 설치해야 합니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림과 함께 높은 CPU 사용률.
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
다음을 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 통화-홈 진단-서명 표시 명령. 상태 열에는 "등록됨" 값이 있어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
등록됨
2020-11-08
진단 서명 실행 확인
다음 명령에서 "상태" 열은 통화-홈 진단-서명 표시 로컬 게이트웨이가 서명 내에 정의된 작업을 실행하는 동안 명령은 "실행 중"으로 변경됩니다. 의 출력 Call-Home 진단-서명 통계 표시 진단 서명이 관심 있는 이벤트를 감지하고 작업을 실행하는지 확인하는 가장 좋은 방법입니다. "트리거됨/최대/제거" 열은 지정된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하도록 정의된 최대 수 최대 수 트리거된 이벤트 수를 탐지한 후 서명이 자체적으로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID | DS 이름 | 개정 | 상태 | 마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | 등록됨 | 2020-11-08 오전 12:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | 실행 중 | 2020-11-08 오전 12:12:53 |
콜-홈 진단-서명 통계 표시
DS ID | DS 이름 | 트리거됨/최대/제거(Triggered/Max/Deinstall) | 평균 실행 시간(초) | 최대 실행 시간(초) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
진단 서명 실행 중에 전송되는 알림 이메일 에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 실행 중인 구성 및 지정된 문제를 해결하는 것과 관련된 명령 출력 표시 등의 주요 정보가 포함됩니다.
진단 서명 제거
문제 해결을 위해 진단 서명 사용은 일반적으로 일부 문제 발생을 감지한 후 제거하도록 정의됩니다. 서명을 수동으로 제거하려면 의 출력에서 DS ID를 검색합니다. 통화-홈 진단-서명 표시 명령을 실행하고 다음 명령을 실행합니다.
call-home diagnostic-signature deinstall <DS ID>
예:
call-home diagnostic-signature deinstall 64224
배포에서 일반적으로 관찰되는 문제를 기반으로 진단 서명 조회 도구에 새로운 서명이 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다. |
Cisco IOS XE 게이트웨이를 보다 효율적으로 관리하려면 Control Hub를 통해 게이트웨이를 등록하고 관리하는 것이 좋습니다. 이는 선택적 구성입니다. 등록되면 Control Hub에서 구성 검증 옵션을 사용하여 로컬 게이트웨이 구성을 검증하고 구성 문제를 식별할 수 있습니다. 현재는 등록 기반 트렁크만 이 기능을 지원합니다.
자세한 내용은 다음을 참조하십시오.
이 문서는 상호 TLS(mTLS) SIP 트렁크를 사용하여 Webex Calling에 대한 로컬 게이트웨이로 Cisco Unified Border Element(CUBE)를 구성하는 방법에 대해 설명합니다. 이 문서의 첫 번째 부분은 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 걸려오는 모든 통화는 Webex Calling으로 라우팅되고, Webex Calling에서 걸려오는 모든 통화는 PSTN으로 라우팅됩니다. 다음 이미지는 이 솔루션과 추적될 고급 통화 라우팅 구성을 하이라이트합니다.
이 설계에서는 다음과 같은 기본 구성이 사용됩니다.
음성 클래스 uri: 인바운드 SIP 메시지를 분류하고 인바운드 다이얼-피어를 선택하는 데 사용됩니다.
인바운드 다이얼 피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼-피어 그룹을 사용하여 아웃바운드 경로를 결정합니다.
다이얼-피어 그룹: 착신 통화 라우팅에 사용되는 아웃바운드 다이얼-피어를 정의합니다.
아웃바운드 다이얼 피어: 아웃바운드 SIP 메시지에 대한 처리를 제공하고 필요한 대상으로 라우팅합니다.
온-프레미스 Cisco Unified Communications Manager 솔루션 및 Webex Calling과 상호 작업하는 동안 간단한 PSTN 게이트웨이 구성을 베이스라인으로 사용하여 다음 이미지에 설명된 솔루션을 빌드할 수 있습니다. 이 경우 Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화의 중앙 집중식 라우팅 및 처리를 제공합니다. 높은 수준의 구성 접근법은 다이어그램에 설명되어 있습니다.
이 문서 전체에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다. 옵션은 공개 또는 비공개(NAT 뒤의) 주소 지정을 위해 제공됩니다. 여러 CUBE 인스턴스에서 로드 밸런싱을 하지 않는 한 SRV DNS 레코드는 선택 사항입니다.
시작하기 전에
비즈니스 정책을 따르는 플랫폼의 기본 구성을 구축합니다. 특히 다음 항목이 올바르게 작동하도록 구성되고 확인되었는지 확인합니다.
NTP
ACL
사용자 인증 및 원격 액세스
DNS
IP 라우팅
IP 주소
모든 로컬 게이트웨이 구축에 대해 IOS XE 17.9의 지원되는 최소 릴리스가 필요합니다.
ISR4000 시리즈 라우터는 Unified Communications 및 Security 기술 라이센스로 구성되어야 합니다.
Catalyst Edge 8000 시리즈 라우터는 DNA Essentials 라이센싱을 요구합니다.
대용량 요구 사항의 경우 HSEC(High Security) 라이센스 및 추가 처리량 부여가 필요할 수도 있습니다.
자세한 내용은 인증 코드를 참조하십시오.
Webex Calling을 향한 네트워크는 IPv4 주소를 사용해야 합니다. 로컬 게이트웨이 정규화된 도메인 이름(FQDN) 또는 서비스 레코드(SRV) 주소는 인터넷의 공용 IPv4 주소로 확인되어야 합니다.
Webex를 향하는 로컬 게이트웨이 인터페이스의 모든 SIP 및 미디어 포트는 직접 또는 정적 NAT를 통해 인터넷에서 액세스할 수 있어야 합니다. 따라서 방화벽을 업데이트해야 합니다.
로컬 게이트웨이에 서명된 인증서를 설치합니다(자세한 구성 단계는 아래에 제공됨).
공개 인증 기관(CA)은 Cisco Webex 오디오 및 비디오 플랫폼으로의 통화에 대해 어떤 루트 인증 기관이 지원되는지 자세히 설명된 대로 장치 인증서에 서명해야 합니까?
제어 허브에 구성된 FQDN은 라우터 인증서의 CN(Common Name) 또는 SAN(Subject Alternate Name)이어야 합니다. 예:
조직의 제어 허브에 구성된 트렁크에 로컬 게이트웨이의 FQDN으로 cube1.lgw.com:5061이 있는 경우 라우터 인증서의 CN 또는 SAN에 cube1.lgw.com이 포함되어야 합니다.
조직의 Control Hub에 구성된 트렁크에 lgws.lgw.com이 트렁크에서 연결할 수 있는 로컬 게이트웨이의 SRV 주소로 있는 경우 라우터 인증서의 CN 또는 SAN에 lgws.lgw.com이 포함되어야 합니다. SRV 주소가 확인되는 레코드(CNAME, A 레코드 또는 IP 주소)는 SAN에서 선택 사항입니다.
트렁크에 대해 FQDN 또는 SRV를 사용하든, 로컬 게이트웨이의 모든 새로운 SIP 대화 상자의 연락처 주소에 Control Hub에 이름이 구성되어 있어야 합니다.
클라이언트 및 서버 사용에 대해 인증서가 서명되었는지 확인합니다.
신뢰 번들을 로컬 게이트웨이에 업로드합니다.
1 | 예를 들어, 모든 레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 할당해야 합니다.
|
2 | 선호하는 인증 기관(CA)에서 서명한 인증서를 사용하여 암호화 신뢰 지점을 만듭니다. |
3 | 중간(또는 루트) CA 인증서를 사용하여 새 인증서를 인증한 후 인증서를 가져옵니다. 다음 exec 또는 configuration 명령을 입력합니다.
|
4 | 다음 exec 또는 configuration 명령을 사용하여 서명된 호스트 인증서를 가져옵니다.
|
5 | TLS1.2 배타성을 활성화하고 다음 구성 명령을 사용하여 기본 신뢰 지점을 지정합니다.
|
6 | Webex Calling에서 사용하는 DigiCert CA 인증서를 포함하는 Cisco 루트 CA 번들을 설치합니다. 사용 암호화 pki trustpool 가져오기 깨끗한 url명령을 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA trustpool을 지운 다음 새로운 인증서 번들을 설치합니다.
|
1 | Control Hub에서 CUBE 호스트 이름 / SRV를 사용하여 인증서 기반 트렁크를 만들고 위치에 할당합니다. 자세한 내용은 Webex Calling 에 대해 트렁크, 라우트 그룹 및 다이얼 플랜 구성 . | ||
2 | 다음 섹션의 구성 명령어를 사용하여 Webex Calling 및 PSTN 트렁크를 사용하여 CUBE를 구성합니다.
다음은 구성 필드에 대한 설명입니다. ip 주소 신뢰할 수 있는 목록 IPv4 x.x.x.x y.y.y.y.y.y.y.y
모드 테두리 요소 allow-connections sip to sip CUBE 기본 SIP를 다시 사용자 에이전트 기능으로 활성화합니다. 자세한 내용은 연결 허용 .
early-offer forced CUBE가 인접 피어의 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 전송하도록 강제합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 조기 제안 . 비대칭 페이로드 전체 DTMF 및 동적 코덱 페이로드 모두에 대해 SIP 비대칭 페이로드 지원을 구성합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 비대칭 페이로드 . | ||
3 | 구성 음성 클래스 코덱 100 트렁크에 대한 코덱 필터. 이 예제에서는 모든 트렁크에 대해 동일한 코덱 필터가 사용됩니다. 정밀 제어를 위해 각 트렁크에 대한 필터를 구성할 수 있습니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 코덱 100 SIP 트렁크를 통해 통화에 대해 선호하는 코덱만 허용하는 데 사용됩니다. 자세한 내용은 음성 클래스 코덱 .
| ||
4 | 구성 음성 클래스 stun-usage 100명을(를) 사용하여 Webex Calling 트렁크에서 ICE를 활성화합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 스턴 사용 100 가능한 한 미디어 최적화를 허용하기 위해 모든 Webex Calling 대상 다이얼-피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 내용은 보이스 클래스 스턴 사용 그리고 스턴 사용 아이스 라이트 .
| ||
5 | Webex 트래픽에 대한 미디어 암호화 정책을 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 srtp-crypto 100제공 및 응답 메시지에서 SDP에 있는 유일한 SRTP 암호 도구 모음 CUBE로 SHA1_80을 지정합니다. Webex Calling은 SHA180만 지원합니다._
자세한 내용은 음성 클래스 srtp-crypto .
| ||
6 | SIP 메시지 조작 프로파일을 구성합니다. 게이트웨이가 공용 IP 주소로 구성된 경우 프로파일을 다음과 같이 구성하거나 NAT를 사용하는 경우 다음 섹션으로 건너뜁니다. 예제에서 cube1.lgw.com은 로컬 게이트웨이에 대해 선택된 FQDN이며, "198.51.100.1"은 Webex Calling을 향하는 로컬 게이트웨이 인터페이스의 공용 IP 주소입니다.
다음은 구성 필드에 대한 설명입니다. 규칙 10 및 규칙 20 Webex가 로컬 게이트웨이에서 메시지를 인증하도록 허용하려면 SIP 요청 및 응답 메시지의 '연락처' 헤더에 Control Hub에서 트렁크에 대해 프로비저닝된 값이 포함되어야 합니다. 이는 단일 호스트의 FQDN 또는 장치 클러스터에 사용되는 SRV 도메인 이름입니다.
| ||
7 | 게이트웨이가 정적 NAT 뒤에 있는 개인 IP 주소로 구성된 경우 다음과 같이 인바운드 및 아웃바운드 SIP 프로파일을 구성합니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 선택된 FQDN입니다. "10.80.13.12"는 Webex Calling을 향하는 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다. Webex Calling 에 대한 아웃바운드 메시지에 대한 SIP 프로파일
Webex Calling 의 인바운드 메시지에 대한 SIP 프로필
자세한 내용은 음성 클래스 sip-프로파일 . | ||
8 | 헤더 수정 프로파일을 사용하여 SIP 옵션 keepalive를 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 sip-옵션-연결 유지 100 연결 유지 프로필을 구성하고 음성 클래스 구성 모드로 들어갑니다. 엔드포인트에 대한 하트비트 연결이 UP 또는 DOWN 상태에 있을 때 SIP Out of Dialog Options Ping이 다이얼 대상으로 전송되는 시간(초)을 구성할 수 있습니다. 이 연결 유지 프로필은 Webex로 구성된 다이얼-피어에서 트리거됩니다. 연락처 헤더에 SBC 정규화된 도메인 이름이 포함되도록 하기 위해 SIP 프로파일(115)이 사용됩니다. 규칙 30, 40 및 50은 SBC가 정적 NAT로 구성된 경우에만 필요합니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 선택된 FQDN이며 정적 NAT가 사용되는 경우 "10.80.13.12"는 Webex Calling에 대한 SBC 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다. | ||
9 | Webex Calling에서 수신 메시지를 분류하기 위해 URI 일치 프로파일을 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 uri 100 sipWebex Calling에서 걸려오는 전화에 대한 FQDN 일치 패턴을 정의합니다. 음성 클래스 uri sip 기본 설정을 참조하십시오. | ||
10 | Webex Calling 트렁크 구성: | ||
11 | Webex Calling에 대한 다이얼-피어를 기반으로 다이얼-피어 그룹을 만듭니다.
| ||
12 | Webex Calling에서 메시지를 수신하도록 인바운드 다이얼-피어를 구성합니다. 수신 일치는 URI 요청을 기반으로 합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 uri 100 sip
SIP(Session Initiation Protocol) URI(Uniform Resource Identifier)에 일치하는 다이얼 피어에 대한 음성 클래스를 만들거나 수정합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. session transport tcp tls
전송을 TLS 로 설정합니다. 자세한 내용은 세션-전송 . 대상 dpg 200
다이얼-피어 그룹 200명을(를) 선택하여 PSTN 또는 Unified Communications Manager로 향하는 아웃바운드 다이얼-피어를 선택합니다. 다이얼-피어 그룹에 대한 자세한 내용은 음성 클래스 dpg . 착신 uri 요청 110
VoIP 다이얼 피어를 수신 통화의 URI(uniform resource identifier)와 일치시키기 위해 사용되는 음성 클래스를 지정합니다. 자세한 내용은 수신 URI . 음성 클래스 SIP 프로필 110
CUBE가 정적 NAT 뒤에 있는 경우에만 필요한 경우, SIP 프로파일(110)은 공용 IP 주소를 개인 인터페이스 주소로 수정한다. 자세한 내용은 음성 클래스 sip-프로파일 . 음성 클래스 srtp-crypto 100
SRTP call leg (연결)에 대한 기본 암호 그룹을 구성합니다. 자세한 내용은 음성 클래스 srtp-crypto . 음성 클래스 SIP 테넌트 100
이 다이얼-피어를 트렁크 테넌트와 연결하여 연결된 모든 구성을 상속할 수 있습니다. 자세한 정보는 음성 클래스 sip 테넌트를 참조하십시오. srtp
이 다이얼-피어를 사용하는 모든 통화는 암호화된 미디어를 사용해야 함을 지정합니다. 자세한 정보는 srtp를 참조하십시오. |
상단의 Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 SIP 기반 PSTN 공급자를 위해 암호화되지 않은 트렁크를 만듭니다.
서비스 공급자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 위에서 설명한 것과 유사한 구성을 따를 수 있습니다. 보안 ~ 보안 통화 라우팅은 CUBE에서 지원됩니다. |
1 | PSTN 트렁크에서 인바운드 통화를 식별하려면 다음 음성 클래스 uri를 구성합니다.
|
2 | PSTN IP 트렁크로 다음 아웃바운드 다이얼-피어를 구성합니다.
다음은 구성 필드에 대한 설명입니다. 다이얼 피어 음성 200 voip 설명 발신 다이얼-피어에서 PSTN으로 의 태그를 사용하여 VoIP 다이얼-피어를 정의합니다. 300 관리 및 문제 해결을 용이하게 하기 위해 의미 있는 설명을 제공합니다. 자세한 내용은 다이얼-피어 음성. destination-pattern BAD.BAD 인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 내용은 대상 패턴(인터페이스) . session protocol sipv2 다이얼-피어 200이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼 피어) . session target ipv4:192.168.80.13 call leg 를 보낼 대상의 대상 IPv4 주소 를 나타냅니다. 여기서 세션 대상은 ITSP의 IP 주소 입니다. 자세한 내용은 세션 대상(VoIP 다이얼 피어) . 음성 클래스 코덱 100 다이얼-피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 음성 클래스 코덱 . dtmf-relay rtp-nte call leg 에서 예상되는 DTMF 기능으로 RTP -NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(Voice over IP) . no vad 음성 활동 탐지를 비활성화합니다. 자세한 내용은 vad (다이얼 피어) . |
3 | 다음 DPG(다이얼-피어 그룹)를 구성합니다. |
4 | 다음 인바운드 다이얼-피어를 구성합니다. |
이전 섹션의 PSTN-Webex Calling 구성은 Cisco Unified Communications Manager(UCM) 클러스터에 대한 추가 트렁크를 포함하도록 수정될 수도 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. UCM에서 포트 5060으로의 통화는 PSTN으로 라우팅되고, 포트 5065로의 통화는 Webex Calling으로 라우팅됩니다. 이 통화 시나리오를 포함하도록 다음 증분 및 업데이트된 구성이 추가될 수 있습니다.
1 | 다음 음성 클래스 URI를 구성합니다. | ||
2 | 다음 DNS 레코드를 구성하여 Unified CM 호스트로의 SRV 라우팅을 지정합니다.
다음은 구성 필드에 대한 설명입니다. 다음 명령어는 DNS SRV 리소스 레코드를 만듭니다. 각 호스트 및 트렁크에 대한 녹화 만들기: IP 호스트 _sip._udppstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV 리소스 레코드 이름 2: SRV 리소스 레코드 우선 순위 1: SRV 리소스 레코드 가중치 5060년: 이 리소스 레코드에서 대상 호스트에 대해 사용할 포트 번호 ucmsub5.mydomain.com입니다. 리소스 레코드 대상 호스트 리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예: IP 호스트 ucmsub5.mydomain.com 192.168.80.65 ip 호스트: 로컬 IOS XE 데이터베이스에서 레코드를 만듭니다. ucmsub5.mydomain.com입니다. 레코드 호스트 이름입니다. 192.168.80.65: 호스트 IP 주소. UCM 환경 및 기본 통화 분배 전략을 반영하기 위해 SRV 리소스 레코드 및 A 레코드를 만듭니다. | ||
3 | 다음 아웃바운드 다이얼-피어를 구성합니다. | ||
4 | Unified CM에 대한 통화에 대해 다음 다이얼-피어 그룹(DPG)을 구성합니다. | ||
5 | 다음 인바운드 다이얼-피어를 수정하여 PSTN 및 Webex Calling 통화를 Unified CM으로 라우트합니다. |
진단 서명(DS)은 Cisco IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전에 감지하고 이벤트에 대한 이메일, syslog 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.
DS(진단 서명)는 문제를 알리고, 문제를 해결하고, 수정하기 위한 문제 트리거 이벤트 및 작업에 대한 정보가 포함된 XML 파일입니다. syslog 메시지, SNMP 이벤트 및 특정 show 명령 출력에 대한 주기적 모니터링을 사용하여 문제 감지 논리를 정의합니다. 작업 유형에는 다음이 포함됩니다.
show 명령 출력 수집
통합된 로그 파일 생성
HTTPS, SCP, FTP 서버와 같은 사용자 제공 네트워크 위치에 파일 업로드
TAC 엔지니어는 DS 파일을 작성하고 무결성 보호를 위해 디지털 서명합니다. 각 DS 파일에는 시스템에서 할당한 고유한 숫자 ID가 있습니다. 진단 서명 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적용 가능한 서명을 찾을 수 있는 단일 소스입니다.
시작하기 전에:
다운로드한 DS 파일을 편집하지 마십시오. DSLT . 수정하는 파일은 무결성 검사 오류로 인해 설치에 실패합니다.
로컬 게이트웨이에서 이메일 알림을 보내는 데 필요한 SMTP(Simple Mail Transfer Protocol) 서버.
이메일 알림에 보안 SMTP 서버 를 사용하려면 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있는지 확인하십시오.
전제 조건
IOS XE 17.6.1 이상을 실행하는 로컬 게이트웨이
진단 서명은 기본적으로 활성화됩니다.
장치에서 IOS XE 17.6.1 이상을 실행하는 경우 사전 알림을 보내는 데 사용할 보안 이메일 서버를 구성합니다.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
환경 변수 구성ds_email 관리자의 이메일 주소 로 통지합니다.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
사전 모니터링을 위한 진단 서명 설치
높은 CPU 사용률 모니터링
이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 동안 CPU 사용률을 추적합니다. 사용률이 75% 이상에 도달하면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치하는 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
명령어를 사용하여 SNMP를 활성화했는지 확인합니다SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림을 통한 높은 CPU 사용률
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
다음 예는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 있어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우 DS 64224를 다시 설치하여 로컬 게이트웨이에서 높은 CPU 사용률을 계속 모니터링하십시오.
비정상적인 통화 연결 끊김 모니터링
이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488 및 503으로 비정상적인 통화 연결 끊기를 탐지합니다. 오류 수 증가가 마지막 폴링에서 5보다 크거나 같으면 시스템 로그 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 따르십시오.
명령 을 사용하여 SNMP가 활성화되었는지 확인합니다. SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 Syslog 알림을 사용하여 SIP 비정상적인 통화 연결 끊김 감지.
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
명령 사용 통화-홈 진단-서명 표시 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
문제 해결을 위해 진단 서명 설치
진단 서명(DS)을 사용하여 문제를 신속하게 해결할 수도 있습니다. Cisco TAC 엔지니어는 주어진 문제를 해결하고, 문제 발생을 감지하고, 올바른 진단 데이터 세트를 수집하고, Cisco TAC 사례로 데이터를 자동으로 전송하는 데 필요한 디버그를 활성화하는 몇 가지 서명을 작성했습니다. 따라서 문제 발생을 수동으로 확인하지 않아도 되고 간헐적 및 일시적인 문제를 보다 쉽게 해결할 수 있습니다.
다음을 사용할 수 있습니다. 진단 서명 조회 도구 해당하는 서명을 찾아 설치하여 주어진 문제를 자체적으로 해결하거나, 지원 서비스의 일부로 TAC 엔지니어가 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" syslog 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
다른 DS 환경 변수 구성ds_fsurl_prefix 진단 데이터를 업로드하기 위해 Cisco TAC 파일 서버 경로(cxd.cisco.com)로 지정합니다. 파일 경로 의 사용자 이름은 사례 번호이고 암호는 다음에서 검색할 수 있는 파일 업로드 토큰입니다. 지원 사례 관리자 다음과 같이. 파일 업로드 토큰은 첨부 파일 필요에 따라 Support Case Manager의 섹션을 참조하십시오.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
명령 을 사용하여 SNMP가 활성화되었는지 확인합니다. SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end
높은 CPU 사용률 시간 동안 모든 디버그 및 진단 서명을 비활성화하기 위한 사전 조치로 높은 CPU 모니터링 DS 64224를 설치하는 것이 좋습니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림과 함께 높은 CPU 사용률.
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일 을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
을(를) 사용하여 서명을 성공적으로 설치했는지 확인합니다. 통화 홈 진단 서명 표시... 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
등록됨
2020-11-08:00:12:53
진단 서명 실행 확인
다음 명령에서 명령의 "상태" 열 통화-홈 진단-서명 표시 로컬 게이트웨이가 서명 내에 정의된 작업을 실행하는 동안 "실행 중"으로 변경됩니다. 의 출력 Call-Home 진단-서명 통계 표시 진단 서명이 관심 이벤트를 감지하고 작업을 실행했는지 확인하는 가장 좋은 방법입니다. "트리거됨/최대/제거" 열은 지정된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하도록 정의된 최대 수 최대 수 트리거된 이벤트 수를 탐지한 후 서명이 자체적으로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID | DS 이름 | 개정 | 상태 | 마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
등록됨 |
2020-11-08 오전 12:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
실행 중 |
2020-11-08 오전 12:12:53 |
콜-홈 진단-서명 통계 표시
DS ID | DS 이름 | 트리거됨/최대/제거(Triggered/Max/Deinstall) | 평균 실행 시간(초) | 최대 실행 시간(초) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
진단 서명 실행 중에 전송되는 알림 이메일 에는 문제 유형, 장치 세부 정보, 소프트웨어 버전, 실행 중인 구성 및 지정된 문제를 해결하는 것과 관련된 명령 출력 표시 등의 주요 정보가 포함됩니다.
진단 서명 제거
문제 해결을 위해 진단 서명 사용은 일반적으로 일부 문제 발생을 감지한 후 제거하도록 정의됩니다. 서명을 수동으로 제거하려면 의 출력에서 DS ID를 검색합니다. 통화-홈 진단-서명 표시 다음 명령을 실행합니다.
call-home diagnostic-signature deinstall <DS ID>
예:
call-home diagnostic-signature deinstall 64224
새 서명은 배포에서 관찰된 문제를 기반으로 진단 서명 조회 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다. |