Nadat u Webex Calling voor uw organisatie hebt geconfigureerd, kunt u een trunk configureren om uw lokale gateway te verbinden met Webex Calling. SIP TLS transport beveiligt de trunk tussen de lokale gateway en de Webex cloud. De media tussen de lokale gateway en Webex Calling gebruiken SRTP.
Taakstroom voor configuratietaak van lokale gateway
Er zijn twee opties om de lokale gateway te configureren voor uw: Webex Calling kofferbak:
Op registratie gebaseerde trunk
Trunk op basis van certificaten
Gebruik de takenstroom onder de Lokale gateway op basis van registratie of Lokale gateway op basis van certificaten om de lokale gateway te configureren voor uw Webex Calling kofferbak. Zie Aan de slag met lokale gateway voor meer informatie over verschillende trunktypen. Voer de volgende stappen uit op de lokale gateway zelf, met behulp van de opdrachtregelinterface (CLI). We gebruiken Session Initiation Protocol (SIP) en Transport Layer Security (TLS) om de trunk te beveiligen en Secure Real-time Protocol (SRTP) om de media tussen de lokale gateway en Webex Calling .
Voordat u begint
Begrijp de vereisten voor het locatiegebonden PSTN (Public Switched Telephone Network) en Local Gateway (LGW) voor: Webex Calling . Zie Voorkeursarchitectuur van Cisco voor Webex Calling voor meer informatie.
In dit artikel wordt ervan uitgegaan dat er een speciaal lokaal gatewayplatform aanwezig is zonder bestaande spraakconfiguratie. Als u een bestaande PSTN-gateway of een Enterprise-implementatie van een lokale gateway wijzigt om te gebruiken als de functie Lokale gateway voor: Webex Calling en let vervolgens goed op de configuratie. Zorg ervoor dat u de bestaande gespreksstromen en functionaliteit niet onderbreekt vanwege de wijzigingen die u aanbrengt.
Maak een trunk in de Control Hub en wijs deze toe aan de locatie. Zie Trunks, routegroepen en belplannen configureren voor Webex Calling voor meer informatie.
De procedures bevatten koppelingen naar referentiedocumentatie voor opdrachten waar u meer te weten kunt komen over de afzonderlijke opdrachtopties. Alle referentiekoppelingen voor opdrachten gaan naar de Naslaginformatie over de opdracht voor beheerde Webex -gateways tenzij anders vermeld (in dat geval gaan de opdrachtkoppelingen naar Referentie voor Cisco IOS -spraakopdrachten ). U hebt toegang tot al deze handleidingen via Cisco Unified Border Element Command References. Raadpleeg de desbetreffende referentiedocumentatie voor producten voor informatie over de SBC's van derden. |
Zie ISDN PRI configureren voor het configureren van TDM-interfaces voor PSTN-gespreksgedeelten op de Cisco TDM-SIP-gateways. |
Voordat u begint
Zorg ervoor dat de volgende basisplatformconfiguratie die u configureert, is ingesteld in overeenstemming met het beleid en de procedures van uw organisatie:
NTP's
ACL's
Wachtwoorden inschakelen
Primair wachtwoord
IP -routering
IP -adressen, enzovoort
U hebt een minimaal ondersteunde versie van Cisco IOS XE 16.12 of IOS-XE 17.3 nodig voor alle lokale gateway-implementaties.
Alleen CUBE ondersteunt de op registratie gebaseerde lokale gateway. er worden geen andere SBC's van derden ondersteund. |
1 | Zorg ervoor dat u aan alle Layer 3-interfaces geldige en routeerbare IP -adressen toewijst:
|
2 | Configureer vooraf een primaire sleutel voor het wachtwoord met behulp van de volgende opdrachten, voordat u de referenties en gedeelde geheimen gebruikt. U versleutelt de Type 6-wachtwoorden met AES -codering en een door de gebruiker gedefinieerde primaire sleutel.
|
3 | Configureer de IP -naamserver om DNS -lookup en ping in te schakelen om ervoor te zorgen dat de server bereikbaar is. De lokale gateway gebruikt DNS om Webex Calling proxyadressen om te zetten:
|
4 | TLS 1.2-exclusiviteit en een standaard vertrouwenspunt voor tijdelijke aanduidingen inschakelen:
|
5 | Werk de vertrouwenspool van de lokale gateway bij: De standaard trustpoolbundel bevat niet de certificaten 'DigiCert Root CA' of 'IdenTrust Commercial' die u nodig hebt voor het valideren van het servercertificaat tijdens het tot stand brengen van een TLS -verbinding met Webex Calling. De nieuwste downloaden "Cisco Trusted Core Root-bundel" vanhttp://www.cisco.com/security/pki/ om de trustpool-bundel bij te werken. |
Voordat u begint
1 | Voer de volgende opdrachten in om de toepassing Lokale gateway in te schakelen, zie Poortreferentiegegevens voor Cisco Webex Calling voor de nieuwste IP -subnetten die u aan de vertrouwde lijst moet toevoegen:
Hier volgt een uitleg van de velden voor de configuratie: Preventie van tolfraude
Media
SIP-naar- SIP -basisfunctionaliteit
Aanvullende services
Hiermee wordt REFER uitgeschakeld en wordt de dialoogvenster- Id in de koptekst vervangt vervangen door de Id van het peerdialoogvenster. Zie voor meer informatie Extra service slokje . Faxprotocol
Hiermee schakelt u T.38 in voor faxtransport, hoewel het faxverkeer niet wordt gecodeerd. Zie voor meer informatie over deze opdracht faxprotocol t38 (spraakservice) . Globale verdoving inschakelen
Zie voor meer informatie stun flowdata agent-id en stun flowdata gedeeld-geheim . G729
Alle varianten van G729 zijn mogelijk. Zie voor meer informatie g729 annexb-all. SIP
Dwingt de lokale gateway om de SDP-informatie in het eerste INVITE-bericht te verzenden in plaats van te wachten op bevestiging van de naburige peer. Zie voor meer informatie over deze opdracht vroege aanbieding . | ||||||
2 | Configureer ' SIP -profiel 200'.
Hier volgt een uitleg van de velden voor de configuratie:
| ||||||
3 | Configureer het codecprofiel, de stundefinitie en de SRTP Crypto-suite.
Hier volgt een uitleg van de velden voor de configuratie:
| ||||||
4 | Wijs Control Hub-parameters toe aan de configuratie van de lokale gateway. Toevoegen Webex Calling als een tenant binnen de lokale gateway. U hebt configuratie nodig om de lokale gateway te registreren onder voice class tenant 200. U moet de elementen van die configuratie ophalen van de pagina Trunkinfo van Control Hub, zoals wordt weergegeven in de volgende afbeelding. In het volgende voorbeeld ziet u welke velden worden toegewezen aan de respectieve lokale gateway-CLI. Tenant toepassen 200 aan alle Webex Calling tegenoverliggende dial-peers ( tag) in de configuratie van de lokale gateway.2xx Met de spraakklassetenantfunctie kunt u SIP trunk groeperen en configureren die anders worden gedaan onder VoIP en sip-ua van de spraakservice. Wanneer u een tenant configureert en toepast onder een dial-peer, is de volgende voorkeursvolgorde van toepassing op lokale gatewayconfiguraties:
| ||||||
5 | Configureren spraakklassetenant 200 om trunkregistratie van lokale gateway naar Webex Calling in te schakelen op basis van de parameters die u hebt verkregen van Control Hub:
Hier volgt een uitleg van de velden voor de configuratie: spraakklasse tenant 200Schakelt specifieke globale configuraties in voor meerdere tenants op SIP -trunks die gedifferentieerde services voor tenants toestaan. Zie voor meer informatie spraakklassetenant . registrar dns:40462196.cisco-bcld.com schema slokjes verloopt 240 verversingsratio 50 tcp tlsRegistrarserver voor de lokale gateway waarbij de registratie is ingesteld om elke twee minuten te vernieuwen (50% van 240 seconden). Zie voor meer informatie registrar . aanmeldingsnummer Hussain6346_LGU gebruikersnaam Hussain2572_LGU wachtwoord 0 meX71]~)Vmf realm BroadWorksReferenties voor trunkregistratie-uitdaging. Zie voor meer informatie inloggegevens (SIP UA) . authenticatiegebruikersnaam Hussain6346_LGU wachtwoord 0 meX71]~)Vmf realm BroadWorks authenticatiegebruikersnaam Hussain6346_LGU wachtwoord 0 meX71]~)Vmf realm 40462196.cisco-bcld.com
Verificatie-uitdaging voor gesprekken. Zie voor meer informatie verificatie (dial-peer) . geen externe-party-idKoptekst SIP Remote-Party- Id (RPID) uitschakelen omdat Webex Calling PAI ondersteunt, wat is ingeschakeld via CIO beweerde-id betalen . Zie voor meer informatie externe-party-id . verbinding-hergebruikGebruikt dezelfde permanente verbinding voor registratie en gespreksverwerking. Zie voor meer informatie verbinding-hergebruik . srtp-crypto 200Definieert voice class srtp-crypto 200 SHA1_80 specificeren (gespecificeerd in stap 3). Zie voor meer informatie voice class srtp-crypto. sessie transport tcp tlsStelt transport in op TLS. Zie voor meer informatie sessie-transport . URL-sipsSRV-query moet SIP's zijn zoals ondersteund door de toegangs-SBC; alle andere berichten worden gewijzigd in SIP door sip-profile 200. error-passthruSpecificeert SIP -foutrespons pass-thru-functionaliteit. Zie voor meer informatie error-passthru . beweerde-id betalenSchakelt PAI-verwerking in de lokale gateway in. Zie voor meer informatie beweerd-id . bind control source-interface GigabitEthernet0/0/1Configureert een bron-IP-adres voor het signaleren van de broninterface die is gericht op Webex Calling. bind media source-interface GigabitEthernet0/0/1Configureert een bron-IP-adres voor de mediabroninterface die is gericht op Webex Calling. Zie voor meer informatie over de bindopdrachten: binden . geen pass-thru inhoud custom-sdpStandaardopdracht onder tenant. Zie voor meer informatie over deze opdracht Pass-thru-inhoud . sip-profielen 200Wijzigt SIP's in SIP en wijzigt lijn/poort voor INVITE- en REGISTREER-berichten zoals gedefinieerd in sip-profielen 200 . Zie voor meer informatie sip-profielen voor spraakklassen . uitgaande proxy dns:la01.sipconnect-us10.cisco-bcld.comWebex Calling toegang krijgen tot SBC. Zie voor meer informatie outbound-proxy . privacybeleid passthruGeef de waarden van de privacyheader transparant door van het inkomende naar het uitgaande deel. Zie voor meer informatie privacybeleid . |
Nadat u tenant hebt gedefinieerd 200 binnen de lokale gateway en configureer een SIP VoIP -kiespeer, de gateway initieert vervolgens een TLS -verbinding naar: Webex Calling , waarna de toegangs-SBC het certificaat presenteert aan de lokale gateway. De lokale gateway valideert de Webex Calling toegang krijgen tot het SBC-certificaat met de CA-hoofdbundel die eerder is bijgewerkt. Brengt een permanente TLS sessie tot stand tussen de lokale gateway en Webex Calling toegang krijgen tot SBC. De lokale gateway verzendt vervolgens een REGISTRATIE naar de toegangs-SBC die wordt uitgedaagd. Registratie-AOR is nummer@domein. Het nummer is ontleend aan de parameter 'nummer' van de referenties en het domein aan de 'registrar dns:<fqdn> .” Wanneer de registratie wordt aangevochten:
Gebruik de gebruikersnaam, wachtwoord en realm parameters van de referenties om de koptekst en het sip-profiel 200 te maken.
Zet de SIPS-url terug naar SIP.
De registratie is geslaagd wanneer u 200 Ok ontvangt van de toegangs-SBC.
Deze implementatie vereist de volgende configuratie op de lokale gateway:
Spraakklassetenanten —U maakt andere tenants voor dial-peers voor ITSP die vergelijkbaar zijn met tenant 200 die u maakt voor Webex Calling Facing dial-peers.
URI's voor spraakklassen —U definieert patronen voor IP -adressen/poorten van de host voor verschillende trunks die eindigen op de lokale gateway:
Webex Calling naar LGW
Beëindiging van PSTN SIP trunk op LGW
Uitgaand bellen-peers —U kunt uitgaand gesprek routeren van LGW naar ITSP SIP trunk en Webex Calling .
Spraakklasse DPG —U kunt oproepen om de uitgaande belpeers van een inkomende belpeer te targeten.
Inkomende bel-peers —U kunt inkomende gesprekslijnen accepteren van ITSP en Webex Calling .
Gebruik de configuraties voor de door een partner gehoste installatie van de lokale gateway of voor de sitegateway van de klant, zoals wordt weer gegeven in de volgende afbeelding.
1 | Configureer de volgende spraakklasse-tenants: |
2 | Configureer de volgende uri voor spraakklassen: |
3 | Configureer de volgende uitgaande dial peers: |
4 | Configureer de volgende belpeergroepen (dpg): |
5 | Configureer de volgende inkomende dial peers: |
PSTN naar Webex Calling
Alle inkomende IP -PSTN-gesprekslijnen op de lokale gateway afstemmen met dial-peer 100 om een overeenkomstcriterium voor de VIA-header te definiëren met het IP - IP-adres van het IP-PSTN. DPG 200 roept uitgaande peer-peer aan 200201 , dat heeft de Webex Calling server als een doelbestemming.
Webex Calling naar PSTN
Overeenkomen met alle inkomende Webex Calling gespreksbenaderingen op de lokale gateway met dial-peer 200201 om het overeenkomstcriterium te definiëren voor het trunkgroep REQUEST URI met de OTG/DTG-parameter van de trunkgroep, die uniek is voor deze lokale gateway-implementatie. DPG 100 roept de uitgaande dial-peer aan 101 , dat het IP -PSTN IP-adres als doelbestemming heeft.
Deze implementatie vereist de volgende configuratie op de lokale gateway:
Spraakklassetenanten —U maakt meer tenants voor dial-peers voor Unified CM en ITSP, vergelijkbaar met huurder 200 waarvoor u maakt Webex Calling geconfronteerd met dial-peers.
URI's voor spraakklassen —U definieert een patroon voor IP -adressen/poorten van de host voor verschillende trunks die eindigen op de LGW van:
Unified CM naar LGW voor PSTN-bestemmingen
Unified CM naar LGW voor Webex Calling bestemmingen
Webex Calling naar LGW-bestemmingen
Beëindiging van PSTN SIP trunk op LGW
Servergroep spraakklasse —U kunt IP -adressen/-poorten voor uitgaande trunks targeten van:
LGW naar Unified CM
LGW naar Webex Calling
LGW naar PSTN SIP trunk
Uitgaand bellen-peers —U kunt uitgaand gesprek routeren vanuit:
LGW naar Unified CM
ITSP SIP trunk
Webex Calling
Spraakklasse DPG —U kunt oproepen om uitgaande peer-peer te targeten vanuit een inkomende dial-peer.
Inkomende bel-peers: U kunt inkomende gesprekslijnen accepteren vanuit Unified CM, ITSP en Webex Calling .
1 | Configureer de volgende spraakklasse-tenants: |
2 | Configureer de volgende uri voor spraakklassen: |
3 | Configureer de volgende spraakklasse-servergroepen: |
4 | Configureer de volgende uitgaande dial peers: |
5 | Configureer de volgende velden: |
6 | Configureer de volgende inkomende dial peers: |
IP PSTN naar Unified CM PSTN-trunk
Webex Calling platform naar Unified CM Webex Calling trunk
Unified CM PSTN-trunk naar IP PSTN
Unified CM Webex Calling trunk naar Webex Calling platform
Diagnostic Signatures (DS) detecteert proactief veelvoorkomende problemen in de op IOS XE gebaseerde lokale gateway en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.
Diagnostische handtekeningen (DS) zijn XML bestanden die informatie bevatten over triggergebeurtenissen en acties die moeten worden ondernomen om het probleem te informeren, op te lossen en op te lossen. u kunt de logica voor probleemdetectie definiëren met behulp van syslog-berichten, SNMP -gebeurtenissen en door periodieke controle van specifieke uitvoer van de showopdracht.
De actietypen omvatten het verzamelen van uitvoer van de opdracht Show:
Een geconsolideerd logbestand
Het bestand uploaden naar een door de gebruiker opgegeven netwerklocatie, zoals HTTPS, SCP, FTP -server
TAC-technici schrijven de DS-bestanden en ondertekenen deze digitaal voor integriteitsbescherming. Elk DS-bestand heeft een unieke numerieke id die door het systeem is toegewezen. Hulpprogramma voor het opzoeken van diagnostische handtekeningen (DSLT) is een enkele bron voor het vinden van toepasselijke handtekeningen voor het bewaken en oplossen van verschillende problemen.
Voordat u begint:
Bewerk het DS-bestand niet waarvan u downloadt DSLT . De bestanden die u wijzigt, kunnen niet worden geïnstalleerd vanwege de fout bij de integriteitscontrole.
Een SMTP-server (Simple Mail Transfer Protocol) die u nodig hebt voor de lokale gateway om e-mailmeldingen te verzenden.
Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.
Voorwaarden
Lokale gateway met IOS XE 17.3.2 of hoger
Diagnostic Signatures is standaard ingeschakeld.
Configureer de beveiligde e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als Cisco IOS XE 17.3.2 of hoger op het apparaat wordt uitgevoerd.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
De omgevingsvariabele configurerends_email met het e-mailadres van de beheerder om u op de hoogte te stellen.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokale gateway met 16.11.1 of hoger
Diagnostische handtekeningen zijn standaard ingeschakeld
Configureer de e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat een versie ouder dan 17.3.2 wordt uitgevoerd.
configure terminal call-home mail-server <email server> priority 1 end
Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder die een melding moet ontvangen.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokale gateway met versie 16.9.x
Voer de volgende opdrachten in om diagnostische handtekeningen in te schakelen.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configureer de e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat een versie ouder dan 17.3.2 wordt uitgevoerd.
configure terminal call-home mail-server <email server> priority 1 end
Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder die een melding moet ontvangen.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Hieronder ziet u een voorbeeldconfiguratie van een lokale gateway die wordt uitgevoerd op Cisco IOS XE 17.3.2 om de proactieve meldingen te verzenden naar: tacfaststart@gmail.com Gmail gebruiken als de beveiligde SMTP-server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Een lokale gateway die wordt uitgevoerd op Cisco IOS XE-software is geen typische webgebaseerde Gmail-client die OAuth ondersteunt. We moeten dus een specifieke Gmail-accountinstelling configureren en specifieke toestemming geven om de e-mail van het apparaat correct te laten verwerken: |
Ga naar Minder beveiligde apptoegang in.
en schakel de instellingAntwoord 'Ja, ik was het' wanneer u een e-mail van Gmail ontvangt met de melding 'Google heeft voorkomen dat iemand zich bij uw account aanmeldt met een niet-Google-app'.
Diagnostische handtekeningen installeren voor proactieve bewaking
Hoog CPU gebruik controleren
Deze DS houdt het CPU -gebruik van 5 seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het gebruik 75% of meer bereikt, worden alle foutopsporingen uitgeschakeld en worden alle diagnostische handtekeningen verwijderd die zijn geïnstalleerd in de lokale gateway. Gebruik de onderstaande stappen om de handtekening te installeren.
Gebruik de toon snmp opdracht om SNMP in te schakelen. Als u dit niet inschakelt, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU gebruik met E-mail -mailmelding.
Kopieer het DS XML-bestand naar de flash van de lokale gateway.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
In het volgende voorbeeld ziet u hoe u het bestand van een FTP -server naar de lokale gateway kopieert.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DS's downloaden:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-07 22:05:33
Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU gebruik op de lokale gateway te blijven controleren.
SIP trunk bewaken
Deze DS controleert elke 60 seconden of de registratie van een lokale gateway SIP -trunk met Webex Calling cloud ongedaan is gemaakt. Zodra de gebeurtenis voor het ongedaan maken van de registratie is gedetecteerd, wordt er een e-mail en een syslog-melding gegenereerd en wordt zichzelf na twee keer ongedaan maken van de registratie verwijderd. Gebruik de onderstaande stappen om de handtekening te installeren.
Download DS 64117 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
SIP-SIP
Probleemtype
Afmelding van SIP -trunk met E-mail -mailmelding.
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet de waarde 'geregistreerd' hebben.
Abnormale gespreksverbrekingen controleren
Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503. Als de toename van het aantal fouten groter is dan of gelijk is aan 5 vanaf de laatste peiling, wordt er een syslog- en e-mailmelding gegenereerd. Gebruik de onderstaande stappen om de handtekening te installeren.
Gebruik de toon snmp opdracht om te controleren of SNMP is ingeschakeld. Als dit niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Detectie van abnormale SIP -verbinding verbroken met e- E-mail en Syslog-melding.
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd met behulp van . De statuskolom moet de waarde 'geregistreerd' hebben.
Diagnostische handtekeningen installeren om een probleem op te lossen
Gebruik Diagnostic Signatures (DS) om problemen snel op te lossen. Cisco TAC -technici hebben verschillende handtekeningen opgesteld die de nodige debugs mogelijk maken die nodig zijn om een bepaald probleem op te lossen, het probleem te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen naar de Cisco TAC -case. Diagnostische handtekeningen (DS) elimineert de noodzaak om handmatig te controleren of het probleem zich voordoet en maakt het oplossen van intermitterende en tijdelijke problemen een stuk eenvoudiger.
U kunt de Hulpprogramma voor het opzoeken van diagnostische handtekeningen om de toepasselijke handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen, of u kunt de handtekening installeren die wordt aanbevolen door de TAC-technicus als onderdeel van de ondersteuningsopdracht.
Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog en het verzamelen van diagnostische gegevens automatiseren met behulp van de volgende stappen:
Een extra DS-omgevingsvariabele configurerends_fsurl_prefix Dit is het Cisco TAC bestandsserver (cxd.cisco.com) waarnaar de verzamelde diagnostische gegevens worden geüpload. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het token voor het bestand uploaden dat kan worden opgehaald uit Ondersteuningscasemanager in de volgende opdracht. De bestandsuploadtoken kan indien nodig worden gegenereerd in het gedeelte Bijlagen van de Support Case Manager.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Voorbeeld:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Zorg ervoor dat SNMP is ingeschakeld met de toon snmp commando. Als dit niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end
Zorg ervoor dat u de DS 64224 voor hoge CPU bewaking installeert als een proactieve maatregel om alle foutopsporings- en diagnostische handtekeningen uit te schakelen tijdens een hoog CPU gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU gebruik met E-mail -mailmelding.
Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Syslogs
Probleemtype
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Kopieer de DS XML-bestanden naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installeer DS 64224 voor bewaking van hoge CPU en vervolgens het XML-bestand DS 65095 in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Controleer of de handtekening is geïnstalleerd met behulp van de diagnostische handtekening voor bellen naar huis weergeven opdracht. De statuskolom moet de waarde 'geregistreerd' hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Geregistreerd
2020-11-08
Uitvoering van diagnostische handtekeningen verifiëren
In de volgende opdracht wordt de kolom 'Status' van de diagnostische handtekening voor bellen naar huis weergeven opdracht verandert in "running" terwijl de lokale gateway de actie uitvoert die in de handtekening is gedefinieerd. De uitvoer van Statistieken voor diagnose-handtekening voor thuisgebruik weergeven is de beste manier om te controleren of een diagnostische handtekening een gebeurtenis van belang detecteert en de actie uitvoert. De kolom 'Geactiveerd/Max./Deïnstalleren' geeft het aantal keren aan dat de opgegeven handtekening een gebeurtenis heeft geactiveerd, het maximumaantal keren dat het is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert nadat het maximumaantal geactiveerde gebeurtenissen is gedetecteerd.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id | DS-naam | Revisie | Status | Laatste update (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Geregistreerd | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Wordt uitgevoerd | 2020-11-08 00:12:53 |
Statistieken voor diagnose-handtekening voor thuisgebruik weergeven
DS-id | DS-naam | Triggered/Max/Deinstall | Average Run Time (seconds) | Max Run Time (seconds) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
De e-mailmelding die wordt verzonden tijdens het uitvoeren van diagnostische handtekeningen, bevat belangrijke informatie, zoals het probleemtype, de apparaatgegevens, de softwareversie, de actieve configuratie en de uitvoer van opdrachten die relevant zijn voor het oplossen van het gegeven probleem.
Diagnostische handtekeningen verwijderen
Diagnostische handtekeningen gebruiken voor het oplossen van problemen worden doorgaans gedefinieerd om de installatie ongedaan te maken nadat bepaalde probleemgevallen zijn gedetecteerd. Als u een handtekening handmatig wilt verwijderen, haalt u de DS- Id op uit de uitvoer van: diagnostische handtekening voor bellen naar huis weergeven opdracht en voer de volgende opdracht uit:
call-home diagnostic-signature deinstall <DS ID>
Voorbeeld:
call-home diagnostic-signature deinstall 64224
Er worden regelmatig nieuwe handtekeningen toegevoegd aan het hulpprogramma voor het opzoeken van handtekeningen voor diagnostische gegevens, op basis van problemen die vaak worden waargenomen bij implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen. |
Voor een beter beheer van Cisco IOS XE-gateways raden we u aan de gateways in te schrijven en te beheren via de Control Hub. Het is een optionele configuratie. Wanneer u bent ingeschreven, kunt u de configuratievalidatieoptie in Control Hub gebruiken om uw lokale gatewayconfiguratie te valideren en eventuele configuratieproblemen te identificeren. Momenteel ondersteunen alleen trunks op basis van registratie deze functionaliteit.
Raadpleeg het volgende voor meer informatie:
In dit document wordt beschreven hoe u een Cisco Unified Border Element (CUBE) configureert als een lokale gateway voor Webex Calling met behulp van een gemeenschappelijke TLS-SIP-trunk (mTLS). Het eerste deel van dit document illustreert hoe u een eenvoudige PSTN-gateway configureert. In dit geval worden alle gesprekken van de PSTN naar Webex Calling gerouteerd en worden alle gesprekken van Webex Calling naar de PSTN gerouteerd. De volgende afbeelding toont deze oplossing en de configuratie voor gespreksomleiding op hoog niveau die wordt gevolgd.
In dit ontwerp worden de volgende hoofdconfiguraties gebruikt:
spraakklasse-uri: Wordt gebruikt om inkomende SIP-berichten te classificeren en een inkomende dial peer te selecteren.
inkomende dial peer: Biedt behandeling voor inkomende SIP-berichten en bepaalt de uitgaande route met een dial peer-groep.
dial peer group: Definieert de uitgaande dial peers die worden gebruikt voor verdere gespreksomleiding.
uitgaande dial peer: Biedt behandeling voor uitgaande SIP-berichten en routeert deze naar het vereiste doel.
Terwijl u samenwerkt met een Cisco Unified Communications Manager-oplossing op locatie en Webex Calling, kunt u de eenvoudige PSTN-gatewayconfiguratie gebruiken als basis voor het bouwen van de oplossing die in de volgende afbeelding wordt geïllustreerd. In dit geval biedt Unified Communications Manager gecentraliseerde routering en behandeling van alle PSTN- en Webex Calling-gesprekken. De high-level configuratie benadering wordt geïllustreerd in het diagram.
In dit document worden de hostnamen, IP-adressen en interfaces gebruikt die in de volgende afbeelding worden geïllustreerd. Er zijn opties voorzien voor publieke of private (achter NAT) adressering. SRV DNS-records zijn optioneel, tenzij load balancing tussen meerdere CUBE-instanties.
Voordat u begint
Stel een basislijnconfiguratie op voor uw platform die het bedrijfsbeleid volgt. Zorg er met name voor dat het volgende is geconfigureerd en geverifieerd correct te werken:
NTP
ACL's
Gebruikersverificatie en toegang op afstand
DNS
IP -routering
IP-adressen
U hebt een minimaal ondersteunde versie van IOS XE 17.9 nodig voor alle implementaties van de lokale gateway.
Routers van de ISR4000-serie moeten worden geconfigureerd met licenties voor zowel Unified Communications als beveiligingstechnologie.
Catalyst Edge 8000-serie routers vereisen DNA Essentials-licenties.
Voor hoge capaciteitsvereisten hebt u mogelijk ook een HSEC-licentie (High Security) en extra doorvoerrechten nodig.
Raadpleeg autorisatiecodes voor meer informatie.
Het netwerk naar Webex Calling moet een IPv4-adres gebruiken. De FQDN-adressen (Fully Qualified Domain Names) of SRV-adressen (Service Record) van de lokale gateway moeten worden omgezet naar een openbaar IPv4-adres op internet.
Alle SIP- en mediapoorten op de lokale gateway-interface die op Webex is gericht, moeten rechtstreeks of via statische NAT toegankelijk zijn via internet. Zorg ervoor dat u uw firewall bijwerkt.
Installeer een ondertekend certificaat op de lokale gateway (hieronder vindt u gedetailleerde configuratiestappen).
Een openbare certificeringsinstantie (CA) moet het apparaatcertificaat ondertekenen zoals beschreven in Welke hoofdcertificeringsinstanties worden ondersteund voor gesprekken naar Cisco Webex-audio- en -videoplatformen?
De FQDN die in de Control Hub is geconfigureerd, moet de algemene naam (CN) of alternatieve naam (SAN) van het certificaat van de router zijn. Bijvoorbeeld:
Als een trunk die is geconfigureerd in de Control Hub van uw organisatie cube1.lgw.com:5061 heeft als FQDN van de lokale gateway, moet de CN of SAN in het routercertificaat cube1.lgw.com bevatten.
Als een trunk die is geconfigureerd in de Control Hub van uw organisatie lgws.lgw.com heeft als het SRV-adres van de lokale gateway(s) die bereikbaar is vanaf de trunk, moet de CN of SAN in het routercertificaat lgws.lgw.com bevatten. De records waarnaar het SRV-adres wordt omgezet (CNAME, A-record of IP -adres) zijn optioneel in SAN.
Of u nu een FQDN of SRV voor de trunk gebruikt, het contactadres voor alle nieuwe SIP-dialoogvensters van uw lokale gateway moet de naam hebben geconfigureerd in Control Hub.
Zorg ervoor dat de certificaten zijn ondertekend voor client- en servergebruik.
Upload de vertrouwensbundel naar de lokale gateway.
1 | Zorg ervoor dat u geldige en routeerbare IP-adressen toewijst aan alle Layer 3-interfaces, bijvoorbeeld:
|
2 | Maak een coderingstrustpoint met een certificaat dat is ondertekend door de certificeringsinstantie van uw voorkeur (CA). |
3 | Verifieer uw nieuwe certificaat met uw intermediaire (of root) CA-certificaat en importeer het certificaat. Voer de volgende exec- of configuratieopdracht in:
|
4 | Importeer een ondertekend hostcertificaat met de volgende exec- of configuratieopdracht:
|
5 | Schakel TLS1.2-exclusiviteit in en geef het standaardtrustpoint op met de volgende configuratieopdracht:
|
6 | Installeer de Cisco root CA-bundel, die het DigiCert CA-certificaat bevat dat wordt gebruikt door Webex Calling. Gebruik de crypto pki trustpool import clean urlopdracht om de basis-CA-bundel te downloaden van de opgegeven URL en om de huidige CA-trustpool te wissen en vervolgens de nieuwe certificaatbundel te installeren:
|
1 | Maak een trunk op basis van certificaten met uw CUBE-hostnaam/SRV in Control Hub en wijs deze toe aan de locatie. Zie voor meer informatie Trunks, routegroepen en belplannen configureren voor Webex Calling . | ||
2 | Gebruik de configuratieopdrachten in het volgende gedeelte om CUBE te configureren met uw Webex Calling- en PSTN-trunks:
Hier volgt een uitleg van de velden voor de configuratie: vertrouwde lijst met ip-adressen ipv4 x.x.x.x y.y.y.y.y
modus grenselement toestaan-verbindingen sip naar sip Schakel de CUBE-basis-SIP in op de functionaliteit van de gebruikersagent. Zie voor meer informatie Verbindingen toestaan .
vroege aanbieding geforceerd Dwingt de CUBE om SDP-informatie te verzenden in het eerste INVITE-bericht in plaats van te wachten op bevestiging van de naburige peer. Zie voor meer informatie over deze opdracht vroege aanbieding . asymmetrisch laadvermogen vol Configureert ondersteuning voor SIP-asymmetrische payload voor zowel DTMF- als dynamische codec-payloads. Zie voor meer informatie over deze opdracht asymmetrische lading . | ||
3 | Configureren spraakklasse codec 100 codec-filter voor de trunk. In dit voorbeeld wordt hetzelfde codec-filter gebruikt voor alle trunks. U kunt filters voor elke trunk configureren voor een nauwkeurige regeling.
Hier volgt een uitleg van de velden voor de configuratie: spraakklassecodec 100 Wordt gebruikt om alleen voorkeurcodecs toe te staan voor gesprekken via SIP-trunks. Zie voor meer informatie spraakklassecodec .
| ||
4 | Configureren spraakklasse stun-gebruik 100 om ICE in te schakelen op de Webex Calling-trunk.
Hier volgt een uitleg van de velden voor de configuratie: Verdovingsgebruik spraakklasse 100 Wordt gebruikt om ICE-Lite in te schakelen voor alle op Webex Calling gerichte dial peers om media-optimalisatie waar mogelijk toe te staan. Zie voor meer informatie gebruik van spraakklasse overweldigen en verdoven gebruik ice lite .
| ||
5 | Configureer het mediacodeerbeleid voor Webex-verkeer.
Hier volgt een uitleg van de velden voor de configuratie: voice class srtp-crypto 100Specificeert SHA1_80 als de enige SRTP-versleutelingssuite CUBE-aanbiedingen in de SDP in aanbod- en antwoordberichten. Webex Calling ondersteunt alleen SHA180._
Zie voor meer informatie spraakklasse srtp-crypto .
| ||
6 | Configureer profielen voor SIP-berichtmanipulatie. Als uw gateway is geconfigureerd met een openbaar IP-adres, configureert u een profiel als volgt of gaat u verder naar het volgende gedeelte als u NAT gebruikt. In het voorbeeld is cube1.lgw.com de FQDN die is geselecteerd voor de lokale gateway en is '198.51.100.1' het openbare IP-adres van de lokale gateway-interface die is gericht op Webex Calling:
Hier volgt een uitleg van de velden voor de configuratie: regel 10 en regel 20 Als u wilt toestaan dat Webex berichten van uw lokale gateway verifieert, moet de koptekst 'Contact' in SIP-verzoek- en responsberichten de waarde bevatten die is ingericht voor de trunk in Control Hub. Dit is de FQDN van een enkele host of de SRV-domeinnaam die wordt gebruikt voor een cluster apparaten.
| ||
7 | Als uw gateway is geconfigureerd met een privé IP-adres achter statische NAT, configureert u inkomende en uitgaande SIP-profielen als volgt. In dit voorbeeld is cube1.lgw.com de FQDN die is geselecteerd voor de lokale gateway, '10.80.13.12' is het interface-IP-adres dat is gericht op Webex Calling en '192.65.79.20' is het openbare NAT IP-adres. SIP profielen voor uitgaande berichten naar Webex Calling
SIP profielen voor inkomende berichten van Webex Calling
Zie voor meer informatie sip-profielen voor spraakklassen . | ||
8 | Configureer een keepalive van SIP-opties met een koptekstwijzigingsprofiel.
Hier volgt een uitleg van de velden voor de configuratie: spraakklasse sip-options-keepalive 100 Hiermee configureert u een keepalive-profiel en gaat u naar de configuratiemodus voor spraakklassen. U kunt de tijd (in seconden) configureren waarop een SIP Out of Dialog Options Ping naar het kiesdoel wordt verzonden wanneer de heartbeat-verbinding met het eindpunt de status UP of Down heeft. Dit keepalive-profiel wordt geactiveerd vanuit de dial peer die is geconfigureerd voor Webex. Om ervoor te zorgen dat de contactkopteksten de volledig gekwalificeerde SBC-domeinnaam bevatten, wordt SIP-profiel 115 gebruikt. Regels 30, 40 en 50 zijn alleen vereist wanneer de SBC is geconfigureerd met statische NAT. In dit voorbeeld is cube1.lgw.com de FQDN die is geselecteerd voor de lokale gateway en als statische NAT wordt gebruikt, is '10.80.13.12' het IP-adres van de SBC-interface naar Webex Calling en is '192.65.79.20' het openbare NAT IP-adres. | ||
9 | Configureer het URI-overeenkomende profiel voor het classificeren van inkomende berichten van Webex Calling.
Hier volgt een uitleg van de velden voor de configuratie: spraakklasse uri 100 sipDefinieert het FQDN-overeenkomstpatroon voor een binnenkomend gesprek van Webex Calling. Zie URI SIP-voorkeur voor spraakklasse. | ||
10 | Webex Calling-trunk configureren: | ||
11 | Maak een dial peer-groep op basis van de dial peer voor Webex Calling.
Hier volgt een uitleg van de velden voor de configuratie: dial peer 100 Koppelt een uitgaande dial peer aan een dial peer-groep 100. Zie voor meer informatie belpeerstem . | ||
12 | Configureer een inkomende dial peer om berichten van Webex Calling te ontvangen. Inkomende overeenkomst is gebaseerd op het URI verzoek.
Hier volgt een uitleg van de velden voor de configuratie: spraakklasse-uri 100 sip
Een spraakklasse maken of wijzigen voor het koppelen van dial peers aan een SIP (Session Initiation Protocol) uniform resource identifier (URI). Zie voice class uri voor meer informatie. sessie transport tcp tls
Stelt transport in op TLS. Zie voor meer informatie sessie-transport . bestemming dpg 200
Geeft een dial peer-groep aan 200 om een uitgaande dial peer naar de PSTN of Unified Communications Manager te selecteren. Zie voor meer informatie over peer-belgroepen: spraakklasse dpg . inkomende uri-aanvraag 110
De spraakklasse opgeven die wordt gebruikt om een VoIP-bel peer te koppelen aan de URI (Uniform Resource Identifier) van een inkomend gesprek. Zie voor meer informatie inkomende uri . spraakklasse sip-profiel 110
Alleen vereist wanneer CUBE zich achter statische NAT bevindt, wijzigt SIP-profiel 110 het openbare IP-adres naar het adres van de privéinterface. Zie voor meer informatie sip-profielen voor spraakklassen . voice-class srtp-crypto 100
Configureert de voorkeurscoderingssuites voor het SRTP - gesprekspad (verbinding). Zie voor meer informatie spraakklasse srtp-crypto . spraakklasse sip tenant 100
Koppelt deze dial peer aan de trunk-tenant, zodat alle bijbehorende configuraties kunnen worden overgenomen. Zie voice-class sip tenant voor meer informatie. srtp
Geeft aan dat alle gesprekken met deze dial peer gecodeerde media moeten gebruiken. Zie srtp voor meer informatie. |
Nadat u hierboven een trunk hebt gebouwd in de richting van Webex Calling, gebruikt u de volgende configuratie om een niet-gecodeerde trunk te maken in de richting van een SIP-gebaseerde PSTN-provider:
Als uw serviceprovider een veilige PSTN-trunk aanbiedt, volgt u mogelijk een vergelijkbare configuratie als hierboven beschreven voor de Webex Calling-trunk. Beveiligde naar beveiligde gespreksomleiding wordt ondersteund door CUBE. |
1 | Configureer de volgende spraakklasse-uri om inkomende gesprekken van de PSTN-trunk te identificeren:
|
2 | Configureer de volgende uitgaande dial peer naar de PSTN IP-trunk:
Hier volgt een uitleg van de velden voor de configuratie: dial peer voice 200 voip beschrijving Uitgaande dial peer naar PSTN Definieert een VoIP -kiespeer met de tag 300 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing. Zie voor meer informatie Peer-kiesstem. bestemmingspatroon BAD.BAD Er is een dummy-bestemmingspatroon vereist bij het omleiden van uitgaande gesprekken met een inkomende dial peer-groep. Zie voor meer informatie bestemmingspatroon (interface) . sessieprotocol sipv2 Geeft aan dat dial peer 200 de SIP-gesprekspaden afhandelt. Zie voor meer informatie sessieprotocol (dial peer) . sessiedoel ipv4:192.168.80.13 Geeft het doel- IPv4-adres van de bestemming aan om het gesprekspad te verzenden. Het sessiedoel hier is het IP-adres van de ITSP. Zie voor meer informatie sessiedoel (VoIP -peer voor bellen) . spraakklas codec 100 Configureert de dial peer om de algemene codecfilterlijst 100 te gebruiken. Zie voor meer informatie spraakklassecodec . dtmf-relais rtp-nte Definieert RTP-NTE (RFC2833) als de DTMF -mogelijkheid die wordt verwacht op het gesprekspad. Zie voor meer informatie DTMF relais (Voice over IP) . geen vad Spraakactiviteitsdetectie wordt uitgeschakeld. Zie voor meer informatie vad (peer bellen) . |
3 | Configureer de volgende Dial-peer Group (DPG): |
4 | Configureer de volgende inkomende dial peer: |
De PSTN-Webex Calling-configuratie in de vorige gedeelten kan worden gewijzigd om een extra trunk aan een Cisco Unified Communications Manager-cluster (UCM) op te nemen. In dit geval worden alle gesprekken gerouteerd via Unified CM. Gesprekken van UCM naar poort 5060 worden gerouteerd naar de PSTN en gesprekken naar poort 5065 worden gerouteerd naar Webex Calling. De volgende incrementele en bijgewerkte configuraties kunnen worden toegevoegd om dit gespreksscenario op te nemen.
1 | Configureer de volgende spraakklasse-URI's: | ||
2 | Configureer de volgende DNS-records om SRV-routering naar Unified CM-hosts op te geven:
Hier volgt een uitleg van de velden voor de configuratie: Met de volgende opdracht wordt een DNS SRV-resourcerecord gemaakt. Een record maken voor elke host en trunk: ip-host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Recordnaam SRV-resource 2: Prioriteit voor SRV-resourcerecord 1: Het gewicht van de SRV-resourcerecord 5060: Het poortnummer dat moet worden gebruikt voor de doelhost in deze bronrecord ucmsub5.mydomain.com: De doelhost voor resourcerecord Als u de doelhostnaam van de bronrecord wilt oplossen, maakt u lokale DNS A-records, bijvoorbeeld: ip-host ucmsub5.mydomain.com 192.168.80.65 ip-host: Hiermee maakt u een record in de lokale IOS XE-database. ucmsub5.mydomain.com: De naam van de A-recordhost. 192.168.80.65: Het IP-adres van de host. Maak de SRV-resourcerecords en A-records om uw UCM-omgeving en de voorkeursstrategie voor gespreksdistributie weer te geven. | ||
3 | Configureer de volgende uitgaande dial peers: | ||
4 | Configureer de volgende dial peer-groep (DPG) voor gesprekken naar Unified CM: | ||
5 | Wijzig de volgende inkomende dial peers om PSTN- en Webex Calling-gesprekken om te leiden naar Unified CM: |
Diagnostic Signatures (DS) detecteert proactief veelvoorkomende problemen in de Cisco IOS XE-gebaseerde lokale gateway en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.
Diagnostische handtekeningen (DS) zijn XML bestanden die informatie bevatten over triggergebeurtenissen en acties om het probleem te informeren, op te lossen en op te lossen. Gebruik syslog-berichten, SNMP -gebeurtenissen en door middel van periodieke bewaking van specifieke show-opdrachtuitvoer om de logica voor probleemdetectie te definiëren. De actietypen omvatten:
Uitvoer van showopdracht verzamelen
Een geconsolideerd logbestand
Het bestand uploaden naar een door de gebruiker opgegeven netwerklocatie, zoals HTTPS, SCP, FTP -server
TAC-technici schrijven DS-bestanden en ondertekenen deze digitaal voor integriteitsbescherming. Elk DS-bestand heeft de unieke numerieke Id die door het systeem is toegewezen. Hulpprogramma voor het opzoeken van diagnostische handtekeningen (DSLT) is een enkele bron voor het vinden van toepasselijke handtekeningen voor het bewaken en oplossen van verschillende problemen.
Voordat u begint:
Bewerk het DS-bestand niet waarvan u downloadt DSLT . De bestanden die u wijzigt, kunnen niet worden geïnstalleerd vanwege de fout bij de integriteitscontrole.
Een SMTP-server (Simple Mail Transfer Protocol) die u nodig hebt voor de lokale gateway om e-mailmeldingen te verzenden.
Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.
Voorwaarden
Lokale gateway met IOS XE 17.6.1 of hoger
Diagnostic Signatures is standaard ingeschakeld.
Configureer de beveiligde e-mailserver die u gebruikt om proactieve meldingen te verzenden als IOS XE 17.6.1 of hoger op het apparaat wordt uitgevoerd.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
De omgevingsvariabele configurerends_email met het e-mailadres van de beheerder die u ontvangt.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Diagnostische handtekeningen installeren voor proactieve bewaking
Hoog CPU gebruik controleren
Deze DS houdt het CPU -gebruik van 5 seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het gebruik 75% of meer bereikt, worden alle foutopsporingen uitgeschakeld en worden alle diagnostische handtekeningen verwijderd die u in de lokale gateway hebt geïnstalleerd. Gebruik de onderstaande stappen om de handtekening te installeren.
Zorg ervoor dat u SNMP hebt ingeschakeld met de opdracht toon snmp. Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software
Product
CUBE Enterprise in Webex Calling oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU-gebruik met e-mailmelding
Kopieer het DS XML-bestand naar de flash van de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
In het volgende voorbeeld ziet u hoe u het bestand van een FTP -server naar de lokale gateway kopieert.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet de waarde 'geregistreerd' hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DS's downloaden:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-07 22:05:33
Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU gebruik op de lokale gateway te blijven controleren.
Abnormale gespreksverbrekingen controleren
Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503. Als de toename van het aantal fouten groter is dan of gelijk is aan 5 vanaf de laatste peiling, wordt er een syslog- en e-mailmelding gegenereerd. Gebruik de onderstaande stappen om de handtekening te installeren.
Zorg ervoor dat SNMP is ingeschakeld met de opdracht toon snmp. Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Detectie van abnormale SIP -verbinding verbroken met e- E-mail en Syslog-melding.
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Gebruik de opdracht diagnostische handtekening voor bellen naar huis weergeven om te controleren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.
Diagnostische handtekeningen installeren om een probleem op te lossen
U kunt ook Diagnostic Signatures (DS) gebruiken om problemen snel op te lossen. Cisco TAC -technici hebben verschillende handtekeningen opgesteld die de nodige debugs mogelijk maken die nodig zijn om een bepaald probleem op te lossen, het probleem te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen naar de Cisco TAC -case. Hierdoor hoeft u niet meer handmatig te controleren wanneer het probleem optreedt, wat het oplossen van tijdelijke problemen en problemen die met tussenpozen optreden veel makkelijker maakt.
U kunt de Hulpprogramma voor het opzoeken van diagnostische handtekeningen om de toepasselijke handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen, of u kunt de handtekening installeren die wordt aanbevolen door de TAC-technicus als onderdeel van de ondersteuningsopdracht.
Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog en het verzamelen van diagnostische gegevens automatiseren met behulp van de volgende stappen:
Een andere DS-omgevingsvariabele configurerends_fsurl_prefix als het Cisco TAC bestandsserver (cxd.cisco.com) om de diagnostische gegevens te uploaden. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het token voor het bestand uploaden dat kan worden opgehaald uit Ondersteuningscasemanager zoals hieronder wordt weergegeven. Het token voor het bestand uploaden kan worden gegenereerd in de Bijlagen van de Support Case Manager, zoals vereist.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Voorbeeld:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Zorg ervoor dat SNMP is ingeschakeld met de opdracht toon snmp. Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end
We raden u aan de DS 64224 voor hoge CPU bewaking te installeren als een proactieve maatregel om alle foutopsporings- en diagnostische handtekeningen uit te schakelen tijdens een hoog CPU gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU gebruik met E-mail -mailmelding.
Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Syslogs
Probleemtype
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Kopieer de DS XML-bestanden naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installeer het XML-bestand DS 64224 voor hoge CPU bewaking en vervolgens het XML-bestand DS 65095 in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Controleer of de handtekening is geïnstalleerd met toon diagnosehandtekening call-home. De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Geregistreerd
2020-11-08:00:12:53
Uitvoering van diagnostische handtekeningen verifiëren
In de volgende opdracht wordt de kolom 'Status' van de opdracht diagnostische handtekening voor bellen naar huis weergeven verandert in 'in werking' terwijl de lokale gateway de actie uitvoert die in de handtekening is gedefinieerd. De uitvoer van Statistieken voor diagnose-handtekening voor thuisgebruik weergeven is de beste manier om te controleren of een diagnostische handtekening een gebeurtenis van belang detecteert en de actie uitvoert. De kolom 'Geactiveerd/Max./Deïnstalleren' geeft het aantal keren aan dat de opgegeven handtekening een gebeurtenis heeft geactiveerd, het maximumaantal keren dat het is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert nadat het maximumaantal geactiveerde gebeurtenissen is gedetecteerd.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id | DS-naam | Revisie | Status | Laatste update (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Geregistreerd |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Wordt uitgevoerd |
2020-11-08 00:12:53 |
Statistieken voor diagnose-handtekening voor thuisgebruik weergeven
DS-id | DS-naam | Triggered/Max/Deinstall | Average Run Time (seconds) | Max Run Time (seconds) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
De e-mailmelding die wordt verzonden tijdens de uitvoering van de diagnostische handtekening, bevat belangrijke informatie, zoals het probleemtype, de apparaatgegevens, de softwareversie, de actieve configuratie en de uitvoer van opdrachten die relevant zijn voor het oplossen van het gegeven probleem.
Diagnostische handtekeningen verwijderen
De diagnostische handtekeningen gebruiken voor het oplossen van problemen worden doorgaans gedefinieerd om de installatie ongedaan te maken nadat bepaalde probleemgevallen zijn gedetecteerd. Als u een handtekening handmatig wilt verwijderen, haalt u de DS- Id op uit de uitvoer van: diagnostische handtekening voor bellen naar huis weergeven en voer de volgende opdracht uit:
call-home diagnostic-signature deinstall <DS ID>
Voorbeeld:
call-home diagnostic-signature deinstall 64224
Er worden regelmatig nieuwe handtekeningen toegevoegd aan het hulpprogramma voor het opzoeken van handtekeningen voor diagnostische gegevens, op basis van problemen die worden waargenomen bij implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen. |