Lokale gateway configureren in Cisco IOS XE voor Webex Calling
Overzicht
Webex Calling ondersteunt momenteel twee versies van Local Gateway:
-
Lokale gateway
-
Lokale gateway voor Webex voor de overheid
-
Voordat u begint, dient u de vereisten voor het openbare telefoonnetwerk (PSTN) en de lokale gateway (LGW) op locatie te begrijpen voor Webex-bellen. Zie De Voorkeursarchitectuur van Cisco voor Webex Calling meer informatie.
-
Dit artikel gaat ervan uit dat er een speciaal lokaal gateway-platform is zonder bestaande spraakconfiguratie. Als u een bestaande PSTN-gateway of CUBE Enterprise-implementatie aanpast om deze als lokale gateway voor Webex Calling te gebruiken, let dan goed op de configuratie. Zorg ervoor dat de wijzigingen die u aanbrengt de bestaande gespreksstromen en functionaliteit niet verstoren.
De procedures bevatten links naar documentatie over de opdrachten, waar u meer kunt lezen over de verschillende opdrachtopties. Alle links naar commandoreferenties verwijzen naar de Webex Managed Gateways Command Reference tenzij anders vermeld (in dat geval verwijzen de links naar de Cisco IOS Voice Command Reference). Je kunt al deze handleidingen vinden op Cisco Unified Border Element Command References.
Voor informatie over de ondersteunde SBC's van derden, raadpleegt u de betreffende productdocumentatie.
Er zijn twee opties om de lokale gateway voor uw lokale trunk Webex Calling configureren:
-
Trunk op basis van registratie
-
Op certificaat gebaseerde trunk
Gebruik de taakstroom onder Registratiegebaseerde lokale gateway of Certificaatgebaseerde lokale gateway om de lokale gateway voor uw Webex-beltrunk te configureren.
Zie Aan de slag met Local Gateway voor meer informatie over verschillende trunktypen. Voer de volgende stappen uit op de lokale gateway zelf met behulp van de Opdrachtregelinterface (CLI). We gebruiken Session Initiation Protocol (SIP) en Transport Layer Security (TLS) om de verbinding te beveiligen en Secure Real Time Protocol (SRTP) om de communicatie tussen de lokale gateway en Webex Calling te beveiligen.
-
Selecteer CUBE als uw lokale gateway. Webex for Government biedt momenteel geen ondersteuning voor Session Border Controllers (SBC's) van derden. Om de meest recente lijst te bekijken, zie Aan de slag met Local Gateway.
- Installeer Cisco IOS XE Dublin 17.12.1a of latere versies op alle Webex for Government Local Gateways.
-
Voor een overzicht van de door Webex voor Overheid ondersteunde root-certificeringsinstanties (CA's), zie Root-certificeringsinstanties voor Webex voor Overheid.
-
Voor details over de externe poortbereiken voor Local Gateway in Webex for Government, zie Netwerkvereisten voor Webex for Government (FedRAMP).
De lokale gateway voor Webex voor de overheid ondersteunt het volgende niet:
-
STUN/ICE-Lite voor mediapadoptimalisatie
-
Fax (T.38)
Om de lokale gateway voor uw Webex-beltrunk in Webex voor Overheid te configureren, gebruikt u de volgende optie:
-
Op certificaat gebaseerde trunk
Gebruik de taakstroom onder Certificaatgebaseerde lokale gateway om de lokale gateway voor uw Webex-beltrunk te configureren. Voor meer informatie over het configureren van een certificaatgebaseerde lokale gateway, zie Configureer een certificaatgebaseerde trunk voor Webex Calling.
Het is verplicht om FIPS-compatibele GCM-cijfers te configureren ter ondersteuning van Local Gateway voor Webex for Government. Anders mislukt de verbinding tot stand te brengen. Zie voor configuratiegegevens Configureer de certificaatgebaseerde trunk voor Webex Calling.
Webex voor de overheid biedt geen ondersteuning voor op registratie gebaseerde lokale gateways.
In dit gedeelte wordt beschreven hoe u een Cisco Unified Border Element (CUBE) configureert als lokale gateway voor Webex-gesprekken, met behulp van een registrerende SIP-trunk. Het eerste deel van dit document laat zien hoe u een eenvoudige PSTN-gateway configureert. In dit geval worden alle gesprekken vanuit het PSTN-netwerk doorgeschakeld naar Webex Calling en alle gesprekken vanuit Webex Calling worden doorgeschakeld naar het PSTN-netwerk. De onderstaande afbeelding illustreert deze oplossing en de algemene configuratie voor gespreksroutering die zal worden gevolgd.
Bij dit ontwerp worden de volgende hoofdconfiguraties gebruikt:
-
huurders van de stemklasse: Wordt gebruikt om configuraties te maken die specifiek zijn voor een bepaalde trunk.
-
stemklasse uri: Wordt gebruikt om SIP-berichten te classificeren voor de selectie van een inkomende dial-peer.
-
inkomende dial-peer: Verwerkt inkomende SIP-berichten en bepaalt de uitgaande route met behulp van een dial-peer-groep.
-
inbelgroep: Definieert de uitgaande dial-peers die worden gebruikt voor het doorsturen van gesprekken.
-
uitgaande dial-peer: Verwerkt uitgaande SIP-berichten en routeert ze naar de gewenste bestemming.
Hoewel IP en SIP de standaardprotocollen zijn geworden voor PSTN-lijnen, worden TDM (Time Division Multiplexing) ISDN-circuits nog steeds veel gebruikt en ondersteund door Webex Calling-lijnen. Om mediaoptimalisatie van IP-paden voor lokale gateways met TDM-IP-gespreksstromen mogelijk te maken, is momenteel een tweeledig gespreksrouteringsproces nodig. Deze aanpak wijzigt de hierboven getoonde configuratie voor gespreksroutering door een reeks interne loopback-dial-peers te introduceren tussen Webex Calling en PSTN-trunks, zoals weergegeven in de onderstaande afbeelding.
Wanneer u een on-premises Cisco Unified Communications Manager-oplossing koppelt aan Webex Calling, kunt u de eenvoudige PSTN-gatewayconfiguratie gebruiken als basis voor het bouwen van de oplossing die in het volgende diagram wordt weergegeven. In dit geval zorgt Unified Communications Manager voor gecentraliseerde routering en verwerking van alle PSTN- en Webex Calling-gesprekken.
In dit document worden de hostnamen, IP-adressen en interfaces gebruikt die in de volgende afbeelding worden weergegeven.
Gebruik de configuratie-instructies in de rest van dit document om uw lokale gateway-configuratie als volgt te voltooien:
-
Stap 1: Configureer de basisconnectiviteit en beveiliging van de router.
-
Stap 2: Webex-beltrunk configureren
Afhankelijk van de gewenste architectuur kunt u een van de volgende opties volgen:
-
Stap 3: Configureer de lokale gateway met een SIP PSTN-trunk.
-
Stap 4: Lokale gateway configureren met een bestaande Unified CM-omgeving
Of:
-
Stap 3: Configureer de lokale gateway met een TDM PSTN-trunk.
Basisconfiguratie
De eerste stap bij het voorbereiden van uw Cisco-router als lokale gateway voor Webex Calling is het opzetten van een basisconfiguratie die uw platform beveiligt en de verbinding tot stand brengt.
-
Voor alle op registratie gebaseerde Local Gateway-implementaties is Cisco IOS XE 17.6.1a of een latere versie vereist. Cisco IOS 17.12.2 of later wordt aanbevolen. Voor de aanbevolen versies, zie de pagina Cisco Software Research . Zoek naar het platform en selecteer een van de voorgestelde releases.
-
ISR4000-serie routers moeten geconfigureerd worden met licenties voor zowel Unified Communications als Security-technologie.
-
Catalyst Edge 8000-serie routers met spraakkaarten of DSP's vereisen een DNA Advantage-licentie. Routers zonder spraakkaarten of DSP's vereisen minimaal een DNA Essentials-licentie.
-
-
Stel een basisconfiguratie voor uw platform samen die aansluit op uw bedrijfsbeleid. Configureer en controleer in het bijzonder het volgende:
-
NTP
-
Acls
-
Gebruikersauthenticatie en toegang op afstand
-
DNS
-
IP-routering
-
IP-adressen
-
-
Het netwerk waarnaar Webex Calling wordt verzonden, moet een IPv4-adres gebruiken.
-
Upload het Cisco root CA-pakket naar de lokale gateway.
Configuratie
| 1 |
Zorg ervoor dat u geldige en routeerbare IP-adressen toewijst aan alle Layer 3-interfaces, bijvoorbeeld:
|
| 2 |
Bescherm de registratie- en STUN-gegevens op de router met behulp van symmetrische encryptie. Configureer de primaire versleutelingssleutel en het versleutelingstype als volgt:
|
| 3 |
Maak een tijdelijk PKI-vertrouwenspunt aan. Dit vertrouwenspunt is nodig om TLS later te configureren. Voor op registratie gebaseerde trunks is voor dit trustpoint geen certificaat vereist, in tegenstelling tot een op certificaten gebaseerde trunk. |
| 4 |
Schakel TLS1.2-exclusiviteit in en specificeer het standaardvertrouwenspunt met behulp van de volgende configuratieopdrachten. Werk de transportparameters bij om een betrouwbare en veilige verbinding voor registratie te garanderen: De
|
| 5 |
Installeer het Cisco root CA-pakket, dat het IdenTrust Commercial Root CA1-certificaat bevat dat door Webex Calling wordt gebruikt. Gebruik de opdracht crypto pki trustpool import clean url om de root CA-bundel van de opgegeven URL te downloaden en de huidige CA-trustpool te wissen, en installeer vervolgens de nieuwe certificatenbundel: Als u een proxy nodig hebt om via HTTPS toegang tot het internet te krijgen, voeg dan de volgende configuratie toe voordat u de CA-bundel importeert: ip http client proxy-server yourproxy.com proxy-port 80 |
| 1 |
Maak in de Control Hub een op registratie gebaseerde PSTN-trunk aan voor een bestaande locatie. Noteer de trunkinformatie die wordt weergegeven zodra de trunk is aangemaakt. De details die in de afbeelding worden weergegeven, worden gebruikt in de configuratiestappen in deze handleiding. Zie voor meer informatie Trunks, routegroepen en kiesplannen configureren voor Webex Calling. |
| 2 |
Voer de volgende opdrachten in om CUBE te configureren als een lokale gateway voor Webex-gesprekken: Hier is een uitleg van de velden voor de configuratie:
Maakt Cisco Unified Border Element (CUBE)-functies op het platform mogelijk. mediastatistiekenMaakt mediacontrole op de lokale gateway mogelijk. media bulkstatistiekenMaakt het beheer mogelijk om een enquête te houden tussen de gegevens voor bulkgespreksstatistieken. Voor meer informatie over deze commando's, zie Media. -verbindingen sip naar sip toestaanSchakel de basisfunctionaliteit voor back-to-back SIP-gebruikersagenten van CUBE in. Voor meer informatie, zie Verbindingen toestaan. Standaard is T.38-faxtransport ingeschakeld. Voor meer informatie, zie faxprotocol t38 (spraakdienst). Schakelt STUN (Session Traversal of UDP through NAT) wereldwijd in.
Voor meer informatie, zie stun flowdata agent-id en stun flowdata shared-secret. asymmetrische lading volledigConfigureert SIP-ondersteuning voor asymmetrische payloads, zowel voor DTMF als voor dynamische codec-payloads. Voor meer informatie, zie asymmetrische payload. early-offer gedwongenDwingt de lokale gateway om SDP-informatie in het eerste INVITE-bericht te verzenden in plaats van te wachten op een bevestiging van de buurman. Voor meer informatie over dit commando, zie early-offer. |
| 3 |
Configureer spraakklasse codec 100 en sta alleen G.711-codecs toe voor alle trunks. Deze eenvoudige aanpak is geschikt voor de meeste implementaties. Indien nodig kunnen extra codec-typen die door zowel het bron- als het ontvangstsysteem worden ondersteund, aan de lijst worden toegevoegd. Complexere oplossingen waarbij gebruik wordt gemaakt van transcodering met behulp van DSP-modules worden ondersteund, maar zijn niet in deze handleiding opgenomen. Hier is een uitleg van de velden voor de configuratie: spraakklasse codec 100Voorheen werden alleen voorkeurscodecs toegestaan voor SIP-trunkgesprekken. Voor meer informatie, zie spraakklasse codec. |
| 4 |
Configureer voice class stun-usage 100 om ICE in te schakelen op de Webex Calling-trunk. Hier is een uitleg van de velden voor de configuratie: verdoving gebruik ijs lichtWordt gebruikt om ICE-Lite in te schakelen voor alle Webex Calling-gebruikers, zodat mediaoptimalisatie mogelijk is wanneer dat kan. Voor meer informatie, zie voice class stun usage en stun usage ice lite. Mediaoptimalisatie wordt waar mogelijk in overleg geregeld. Als een gesprek cloudmediadiensten vereist, zoals opnemen, kunnen de media niet worden geoptimaliseerd. |
| 5 |
Configureer het mediaversleutelingsbeleid voor Webex-verkeer. Hier is een uitleg van de velden voor de configuratie: spraakklasse srtp-crypto 100Specificeert SHA1_80 als de enige SRTP-coderingssuite die CUBE aanbiedt in de SDP in aanbod- en antwoordberichten. Webex Calling ondersteunt alleen SHA1_80. Voor meer informatie, zie voice class srtp-crypto. |
| 6 |
Configureer een patroon om gesprekken naar een Local Gateway-trunk te identificeren op basis van de bestemmingstrunkparameter: Hier is een uitleg van de velden voor de configuratie: voice class uri 100 sipDefinieert een patroon om een binnenkomende SIP-uitnodiging te koppelen aan een inkomende trunk-dial-peer. Bij het invoeren van dit patroon gebruikt u dtg= gevolgd door Trunk. OTG/DTG waarde die in de Control Hub is opgegeven toen de trunk werd aangemaakt. Voor meer informatie, zie voice class uri. |
| 7 |
Configureer sip-profiel 100, dat gebruikt zal worden om SIP-berichten te wijzigen voordat ze naar Webex Calling worden verzonden.
Hier is een uitleg van de velden voor de configuratie:
Een PSTN-provider in de Verenigde Staten of Canada kan nummerherkenning voor spam- en frauduleuze oproepen aanbieden, met de extra configuratie die wordt beschreven in het artikel Spam- of frauduleuze oproepindicatie in Webex Calling. |
| 8 |
Webex-belverbinding configureren: |
Nadat u de tenant 100 hebt gedefinieerd en een SIP VoIP-dial-peer hebt geconfigureerd, initieert de gateway een TLS-verbinding met Webex Calling. Op dit punt presenteert de access SBC zijn certificaat aan de lokale gateway. De lokale gateway valideert het SBC-certificaat voor Webex Calling-toegang met behulp van de eerder bijgewerkte CA-rootbundel. Als het certificaat wordt herkend, wordt een permanente TLS-sessie tot stand gebracht tussen de lokale gateway en de Webex Calling access SBC. De lokale gateway kan deze beveiligde verbinding vervolgens gebruiken om zich te registreren bij de Webex Access SBC. Wanneer de registratie om authenticatie wordt gevraagd:
-
De parameters username, password, en realm uit de credentials configuratie worden in het antwoord gebruikt.
-
De wijzigingsregels in sip-profiel 100 worden gebruikt om SIPS-URL's terug te converteren naar SIP.
De registratie is geslaagd wanneer een 200 OK-antwoord van de access SBC wordt ontvangen.

Nadat u hierboven een trunkverbinding naar Webex Calling hebt opgezet, gebruikt u de volgende configuratie om een niet-versleutelde trunkverbinding naar een SIP-gebaseerde PSTN-provider te creëren:
Als uw serviceprovider een beveiligde PSTN-trunk aanbiedt, kunt u een vergelijkbare configuratie volgen als hierboven beschreven voor de Webex-beltrunk. CUBE ondersteunt veilige gespreksroutering.
Als u een TDM gebruikt / ISDN PSTN-trunk, ga naar het volgende gedeelte Lokale gateway configureren met TDM PSTN-trunk.
Zie ISDN PRI configurerenvoor het configureren van TDM-interfaces voor PSTN-gespreksverbindingen op de Cisco TDM-SIP-gateways.
| 1 |
Configureer de volgende voice class uri om inkomende oproepen van de PSTN-trunk te identificeren: Hier is een uitleg van de velden voor de configuratie: voice class uri 200 sipDefinieert een patroon om een binnenkomende SIP-uitnodiging te koppelen aan een inkomende trunk-dial-peer. Gebruik bij het invoeren van dit patroon het IP-adres van uw IP-PSTN-gateway. Voor meer informatie, zie voice class uri. |
| 2 |
Configureer de volgende IP PSTN-dial-peer: Hier is een uitleg van de velden voor de configuratie: Definieert een VoIP-dial-peer met een tag van 200 en geeft een zinvolle beschrijving voor eenvoudiger beheer en probleemoplossing. Voor meer informatie, zie dial-peer voice. bestemmingspatroon SLECHT.SLECHTBij het routeren van uitgaande gesprekken via een inkomende dial-peer-groep is een fictief bestemmingspatroon vereist. Elk geldig bestemmingspatroon kan in dit geval worden gebruikt. Voor meer informatie, zie destination-pattern (interface). sessieprotocol sipv2Geeft aan dat deze dial-peer de SIP-gespreksverbindingen afhandelt. Voor meer informatie, zie sessieprotocol (dial peer). sessiedoel ipv4: 192.168.80.13Hiermee wordt het bestemmingsadres opgegeven voor oproepen die naar de PSTN-provider worden verzonden. Dit kan een IP-adres of een DNS-hostnaam zijn. Voor meer informatie, zie sessiedoel (VoIP-belpartner). inkomende uri via 200Specificeert de spraakklasse die wordt gebruikt om inkomende oproepen naar deze dial-peer te matchen met behulp van de INVITE VIA-header-URI. Voor meer informatie, zie inkomende url. voice-class sip asserted-id pai
(Optioneel) Schakelt de verwerking van de P-Asserted-Identity-header in en bepaalt hoe deze wordt gebruikt voor de PSTN-trunk. Als dit commando wordt gebruikt, wordt de belleridentiteit die door de inkomende dial-peer wordt verstrekt, gebruikt voor de uitgaande From- en P-Asserted-Identity-headers. Als dit commando niet wordt gebruikt, wordt de beller-ID die door de inkomende dial-peer wordt verstrekt, gebruikt voor de uitgaande From- en Remote-Party-ID-headers. Voor meer informatie, zie voice-class sip asserted-id. bind control source-interface GigabitEthernet0/0/0
Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar het PSTN worden verzonden. Voor meer informatie, zie bind. bind media source-interface GigabitEthernet0/0/0Configureert de broninterface en het bijbehorende IP-adres voor media die naar het PSTN-netwerk worden verzonden. Voor meer informatie, zie bind. spraakklasse codec 100Configureert de dial-peer om de gemeenschappelijke codec-filterlijst 100te gebruiken. Voor meer informatie, zie voice-class codec. dtmf-relay rtp-nteDefinieert RTP-NTE (RFC2833) als de DTMF-functionaliteit verwacht op het gespreks leg. Voor meer informatie, zie DTMF-relais (spraak via IP). geen vadSpraakactiviteitsdetectie wordt uitgeschakeld. Voor meer informatie, zie vad (dial peer). |
| 3 |
Als u uw lokale gateway configureert om alleen gesprekken tussen Webex Calling en het PSTN door te sturen, voegt u de volgende configuratie voor gespreksroutering toe. Als u uw lokale gateway configureert met een Unified Communications Manager-platform, ga dan verder naar het volgende gedeelte. |
Nadat u een trunkverbinding naar Webex Calling hebt opgezet, gebruikt u de volgende configuratie om een TDM-trunk voor uw PSTN-service te creëren met loopback-gespreksroutering, zodat mediaoptimalisatie op de Webex-gespreksverbinding mogelijk is.
Als u geen IP-mediaoptimalisatie nodig hebt, volg dan de configuratiestappen voor een SIP PSTN-trunk. Gebruik een spraakpoort en een POTS-dial-peer (zoals weergegeven in stappen 2 en 3) in plaats van de PSTN VoIP-dial-peer.
| 1 |
De loopback dial-peer-configuratie maakt gebruik van dial-peer-groepen en oproeprouteringstags om ervoor te zorgen dat gesprekken correct tussen Webex en het PSTN worden doorgegeven, zonder dat er oproeprouteringslussen ontstaan. Configureer de volgende vertaalregels die worden gebruikt om de oproeprouteringstags toe te voegen en te verwijderen: Hier is een uitleg van de velden voor de configuratie: regel voor spraakvertalingGebruikt reguliere expressies die in regels zijn gedefinieerd om tags voor gespreksroutering toe te voegen of te verwijderen. Cijfers boven de tien ('A') worden gebruikt voor meer duidelijkheid bij het oplossen van problemen. In deze configuratie wordt de tag die is toegevoegd door vertaalprofiel 100 gebruikt om gesprekken van Webex Calling naar het PSTN te leiden via de loopback-dial-peers. Op dezelfde manier wordt de tag die is toegevoegd door vertaalprofiel 200 gebruikt om gesprekken van het PSTN naar Webex Calling te leiden. Vertaalprofielen 11 en 12 verwijderen deze tags voordat gesprekken respectievelijk naar de Webex- en PSTN-trunks worden doorverbonden. In dit voorbeeld wordt ervan uitgegaan dat gebelde nummers vanuit Webex Calling worden weergegeven in +E.164 formaat. Regel 100 verwijdert de voorlooptekens + om een geldig gebeld nummer te behouden. Regel 12 voegt vervolgens een of meer nationale of internationale routingcijfers toe bij het verwijderen van het label. Gebruik cijfers die overeenkomen met uw lokale ISDN-kiesplan. Als Webex Calling nummers in nationaal formaat weergeeft, pas dan regel 100 en 12 aan door respectievelijk de routeringscode toe te voegen en te verwijderen. Voor meer informatie, zie voice translation-profile en voice translation-rule. |
| 2 |
Configureer de TDM-spraakinterfacepoorten zoals vereist door het trunktype en het gebruikte protocol. Voor meer informatie, zie ISDN PRI configureren. De basisconfiguratie van een Primary Rate ISDN-interface die is geïnstalleerd in NIM-slot 2 van een apparaat kan bijvoorbeeld het volgende omvatten: |
| 3 |
Configureer de volgende TDM PSTN-dial-peer: Hier is een uitleg van de velden voor de configuratie: Definieert een VoIP-dial-peer met een tag van 200 en geeft een zinvolle beschrijving voor eenvoudiger beheer en probleemoplossing. Voor meer informatie, zie dial-peer voice. bestemmingspatroon SLECHT.SLECHTBij het routeren van uitgaande gesprekken via een inkomende dial-peer-groep is een fictief bestemmingspatroon vereist. Elk geldig bestemmingspatroon kan in dit geval worden gebruikt. Voor meer informatie, zie destination-pattern (interface). vertaalprofiel inkomend 200Hiermee wordt het vertaalprofiel toegewezen dat een oproeprouteringstag toevoegt aan het inkomende gebelde nummer. direct-inwaarts-draaiknopLeidt het gesprek door zonder een tweede kiestoon te geven. Voor meer informatie, zie direct-inward-dial. poort 0/2/0:15De fysieke spraakpoort die bij deze dial-peer hoort. |
| 4 |
Om mediaoptimalisatie van IP-paden voor lokale gateways met TDM-IP-gespreksstromen mogelijk te maken, kunt u de gespreksroutering aanpassen door een set interne loopback-dial-peers tussen Webex Calling en PSTN-trunks te introduceren. Configureer de volgende loopback-dial-peers. In dit geval worden alle inkomende gesprekken eerst doorgestuurd naar dial-peer 10 en van daaruit naar dial-peer 11 of 12, afhankelijk van de toegepaste routingtag. Na verwijdering van de routingtag worden gesprekken via dial-peer-groepen naar de uitgaande trunk doorgestuurd. Hier is een uitleg van de velden voor de configuratie: Definieert een VoIP-dial-peer en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing. Voor meer informatie, zie dial-peer voice. vertaalprofiel inkomend 11Past het eerder gedefinieerde vertaalprofiel toe om de oproeprouteringstag te verwijderen voordat de oproep naar de uitgaande lijn wordt doorgestuurd. bestemmingspatroon SLECHT.SLECHTBij het routeren van uitgaande gesprekken via een inkomende dial-peer-groep is een fictief bestemmingspatroon vereist. Voor meer informatie, zie destination-pattern (interface). sessieprotocol sipv2Geeft aan dat deze dial-peer de SIP-gespreksverbindingen afhandelt. Voor meer informatie, zie sessieprotocol (dial peer). sessiedoel ipv4: 192.168.80.14Hiermee wordt het lokale routerinterfaceadres opgegeven als het doel van de oproep naar de loopback-interface. Voor meer informatie, zie sessiedoel (voip-kiespartner). bind control source-interface GigabitEthernet0/0/0Configureert de broninterface en het bijbehorende IP-adres voor berichten die via de loopback worden verzonden. Voor meer informatie, zie bind. bind media source-interface GigabitEthernet0/0/0Configureert de broninterface en het bijbehorende IP-adres voor media die via de loopback worden verzonden. Voor meer informatie, zie bind. dtmf-relay rtp-nteDefinieert RTP-NTE (RFC2833) als de DTMF-functionaliteit verwacht op het gespreks leg. Voor meer informatie, zie DTMF-relais (spraak via IP). codec g711alaw Dwingt alle PSTN-gesprekken om G.711 te gebruiken. Selecteer a-law of u-law, afhankelijk van de compandingmethode die uw ISDN-provider gebruikt. geen vadSpraakactiviteitsdetectie wordt uitgeschakeld. Voor meer informatie, zie vad (dial peer). |
| 5 |
Voeg de volgende configuratie voor gespreksroutering toe: Hiermee is uw lokale gateway-configuratie voltooid. Sla de configuratie op en herlaad het platform als dit de eerste keer is dat CUBE-functies worden geconfigureerd.
|
De PSTN-Webex-belconfiguratie in de voorgaande secties kan worden aangepast om extra trunks toe te voegen aan een Cisco Unified Communications Manager (UCM)-cluster. In dit geval worden alle gesprekken via Unified CM gerouteerd. Gesprekken vanuit UCM op poort 5060 worden doorgeschakeld naar het PSTN en gesprekken vanuit poort 5065 worden doorgeschakeld naar Webex Calling. De volgende incrementele configuraties kunnen worden toegevoegd om dit oproepscenario te ondersteunen.
Zorg er bij het aanmaken van de Webex-beltrunk in Unified CM voor dat u de inkomende poort in de instellingen van het SIP-trunkbeveiligingsprofiel configureert op 5065. Dit maakt het mogelijk om inkomende berichten op poort 5065 te ontvangen en de VIA-header met deze waarde te vullen bij het verzenden van berichten naar de lokale gateway.

| 1 |
Configureer de volgende spraakklasse-URI's: |
| 2 |
Configureer de volgende DNS-records om SRV-routering naar Unified CM-hosts te specificeren: IOS XE gebruikt deze gegevens om lokaal de doel-UCM-hosts en -poorten te bepalen. Met deze configuratie is het niet nodig om records in uw DNS-systeem te configureren. Als u liever uw eigen DNS-server gebruikt, zijn deze lokale configuraties niet nodig. Hier is een uitleg van de velden voor de configuratie: Met de volgende opdracht wordt een DNS SRV-resource record aangemaakt. Maak een record aan voor elke UCM-host en -trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV-resource recordnaam 2: De prioriteit van het SRV-resourcebestand 1: Het gewicht van het SRV-resource record 5060: Het poortnummer dat moet worden gebruikt voor de doelhost in dit resource record. ucmsub5.mydomain.com: De doelhost van de resource record Om de hostnamen van de resource records op te lossen, moet u lokale DNS A-records aanmaken. Bijvoorbeeld: ip host ucmsub5.mydomain.com 192.168.80.65 ip host: Maakt een record aan in de lokale IOS XE-database. ucmsub5.mydomain.com: De hostnaam van het A-record. 192.168.80.65: Het IP-adres van de host. Maak de SRV-resourcegegevens en A-gegevens aan die uw UCM-omgeving en de gewenste strategie voor gespreksdistributie weerspiegelen. |
| 3 |
Configureer de volgende dial-peers: |
| 4 |
Voeg gespreksroutering toe met behulp van de volgende configuraties: |
Diagnostische handtekeningen (DS) detecteert proactief veel geobserveerde problemen in de lokale gateway in IOS XE en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. Je kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en de verzamelde gegevens naar de Cisco TAC-case over te dragen, waardoor de oplostijd wordt verkort.
Diagnostische handtekeningen (DS) zijn XML-bestanden die informatie bevatten over probleemtriggergebeurtenissen en acties die moeten worden ondernomen om het probleem te informeren, op te lossen en op te lossen. Je kunt de logica voor probleemdetectie definiëren met behulp van syslog-berichten, SNMP-gebeurtenissen en door periodieke monitoring van specifieke uitvoer van show-opdrachten.
De actietypen omvatten het verzamelen van opdrachtuitvoer voor het tonen:
-
Een geconsolideerd logbestand genereren
-
Het bestand uploaden naar een door de gebruiker opgegeven netwerklocatie, zoals een HTTPS-, SCP- of FTP-server.
TAC-technici maken de DS-bestanden en ondertekenen deze digitaal voor integriteitsbeveiliging. Elk DS-bestand heeft een unieke numerieke id die door het systeem is toegewezen. Diagnostic Signatures Lookup Tool (DSLT) is een centrale bron voor het vinden van relevante signaturen voor het monitoren en oplossen van diverse problemen.
Voordat u begint:
-
Bewerk het DS-bestand dat u downloadt via DSLT niet. De bestanden die u wijzigt, mislukken in de installatie als gevolg van een fout tijdens de integriteitscontrole.
-
Een eenvoudige SMTP-server (Mail Transfer Protocol) die de lokale gateway nodig heeft om e-mailmeldingen te verzenden.
-
Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.
Voorwaarden
Lokale gateway met IOS XE 17.6.1a of hoger
-
Diagnostic Signatures is standaard ingeschakeld.
-
Configureer de beveiligde e-mailserver die gebruikt moet worden voor het verzenden van proactieve meldingen als het apparaat Cisco IOS XE 17.6.1a of hoger gebruikt.
configure terminal call-home mail-server :@ priority 1 secure tls end -
Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder om u op de hoogte te stellen.
configure terminal call-home diagnostic-signature environment ds_email end
Hieronder ziet u een voorbeeldconfiguratie van een Local Gateway die draait op Cisco IOS XE 17.6.1a of hoger om de proactieve meldingen naar te verzenden. tacfaststart@gmail.com Gmail gebruiken als beveiligde SMTP-server:
We raden u aan Cisco IOS XE Bengaluru 17.6.x of latere versies te gebruiken.
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com" Een lokale gateway die wordt uitgevoerd op Cisco IOS XE-software is geen typische webgebaseerde Gmail-client die OAuth ondersteunt. Daarom moeten we een specifieke Gmail-accountinstelling configureren en specifieke toestemming geven om de e-mail van het apparaat correct te laten verwerken:
-
Ga naar en schakel de Minder veilige app-toegang instelling in.
-
Antwoord 'Ja, ik ben het' als u een e-mail van Gmail ontvangt met de melding 'Google heeft verhinderd dat iemand zich aan kan melden bij uw account met een niet-Google-app'.
Diagnostische handtekeningen installeren voor proactieve controle
Hoog CPU-gebruik wordt gecontroleerd
Deze DS registreert het CPU-gebruik gedurende vijf seconden met behulp van de SNMP OID. 1.3.6.1.4.1.9.2.1.56. Wanneer het verbruik 75% of meer bereikt, worden alle foutopsporings fouten uitgeschakeld en worden alle diagnostische handtekeningen die in de lokale gateway zijn geïnstalleerd, verwijderd. Gebruik de onderstaande stappen om de handtekening te installeren.
-
Gebruik de opdracht show snmp om SNMP in te schakelen. Als u dit niet inschakelt, configureer dan de opdracht snmp-server manager.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled -
Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU-gebruik met e-mailmelding.
-
Kopieer het DS XML-bestand naar de flash van de lokale gateway.
LocalGateway# copy ftp://username:password@/DS_64224.xml bootflash:In het volgende voorbeeld wordt het kopiëren van het bestand van een FTP-server naar de lokale gateway uitgevoerd.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec) -
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success -
Gebruik de opdracht Diagnostische handtekening van start geven om te verifiëren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.comDS's downloaden:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-07 22:05:33
Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer DS 64224 indien nodig opnieuw om de hoge CPU-belasting op de lokale gateway te blijven bewaken.
Registratie van SIP-trunk controleren
Deze DS controleert of de registratie van een lokale gateway-SIP-trunk elke 60 Webex Calling cloud is. Zodra de afmelding wordt gedetecteerd, genereert het systeem een e-mail- en syslog-melding en verwijdert het zichzelf na twee afmeldingen. Volg de onderstaande stappen om de handtekening te installeren:
-
Download DS 64117 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
SIP-SIP
Probleemtype
SIP-trunk registratie niet via e-mailmelding.
-
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@/DS_64117.xml bootflash: -
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway# -
Gebruik de opdracht Diagnostische handtekening van start geven om te verifiëren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.
Het controleren van abnormaal gesprek verbreekt de verbinding
Deze DS gebruikt SNMP-polling om de 10 minuten om abnormale verbroken gesprekken met SIP-fouten 403, 488 en 503 te detecteren. Als de foutteller met 5 of meer is verhoogd ten opzichte van de vorige polling, genereert de DS een syslog- en e-mailmelding. Volg de onderstaande stappen om de handtekening te installeren.
-
Gebruik de opdracht show snmp om te controleren of SNMP is ingeschakeld. Als het niet is ingeschakeld, configureer dan de opdracht snmp-server manager.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled -
Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Detectie van abnormaal gesprek van SIP met e-mail- en Syslog-melding.
-
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@/DS_65221.xml bootflash: -
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success -
Gebruik de opdracht Diagnostische handtekening van start geven om te verifiëren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.
Diagnostische handtekeningen installeren om een probleem op te lossen
Gebruik Diagnostische handtekeningen (DS) om problemen snel op te lossen. Cisco TAC-technici hebben verschillende handtekeningen gemaakt die de nodige foutopsporing inschakelen die nodig zijn om een bepaald probleem op te lossen, de probleem exemplaar te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen aan de Cisco TAC-case. Diagnostische signaturen (DS) maken handmatig controleren op het optreden van het probleem overbodig en vereenvoudigen het oplossen van intermitterende en tijdelijke problemen aanzienlijk.
Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0' syslog en het verzamelen van diagnostische gegevens automatiseren met de volgende stappen:
-
Configureer een extra DS-omgevingsvariabele ds_fsurl_prefixdie het pad naar de Cisco TAC-bestandsserver (cxd.cisco.com) bevat waarnaar de verzamelde diagnostische gegevens worden geüpload. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het uploadtoken, dat kan worden opgehaald via Support Case Manager met de volgende opdracht. Het uploadtoken kan indien nodig worden gegenereerd in het gedeelte Bijlagen van de Support Case Manager.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com" endVoorbeeld:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com" -
Zorg ervoor dat SNMP is ingeschakeld met behulp van de opdracht show snmp. Als het niet is ingeschakeld, configureer dan de opdracht snmp-server manager.
show snmp %SNMP agent not enabled config t snmp-server manager end -
Zorg ervoor dat u de DS 64224 met hoge CPU-controle installeert als proactieve afmeting om alle foutopsporingsopsporings- en diagnostische gegevens uit te schakelen tijdens het hoge CPU-gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU-gebruik met e-mailmelding.
-
Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Syslogs
Probleemtype
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
-
Kopieer de DS XML-bestanden naar de lokale gateway.
copy ftp://username:password@/DS_64224.xml bootflash: copy ftp://username:password@/DS_65095.xml bootflash: -
Installeer DS 64224 voor bewaking van hoge CPU en vervolgens het XML-bestand DS 65095 in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success -
Controleer of de handtekening succesvol is geïnstalleerd met behulp van de opdracht show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.comGedownloade DS's:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Geregistreerd
2020-11-08
Diagnostische handtekeningen verifiëren
In het volgende commando verandert de kolom 'Status' van het commando show call-home diagnostic-signature in 'running' terwijl de lokale gateway de actie uitvoert die in de handtekening is gedefinieerd. De uitvoer van diagnostische handtekeningstatistieken voor thuis bellen is de beste manier om te controleren of een diagnostische handtekening een interessant gebeurtenis detecteert en de actie uitvoert. De kolom 'Geactiveerd/Max/Verwijderd' geeft het aantal keren aan dat een bepaalde handtekening een gebeurtenis heeft geactiveerd, het maximale aantal keren dat deze is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert na het detecteren van het maximale aantal geactiveerde gebeurtenissen.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com Gedownloade DS's:
|
DS-id |
DS-naam |
Revisie |
Status |
Laatste update (GMT+00:00) |
|---|---|---|---|---|
| 64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Geregistreerd |
2020-11-08 00:07:45 |
|
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Wordt uitgevoerd |
2020-11-08 00:12:53 |
diagnostische handtekeningstatistieken van call-home tonen
|
DS-id |
DS-naam |
Geactiveerd/Max/Deinstall |
Average Run Time (seconds) |
Max Run Time (seconds) |
|---|---|---|---|---|
| 64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
|
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
De e-mailmelding die wordt verzonden tijdens het uitvoeren van diagnostische handtekening bevat belangrijke informatie zoals het probleemtype, apparaatgegevens, softwareversie, uitgevoerde configuratie en opdrachtuitvoeren die relevant zijn om het opgegeven probleem op te lossen.
Diagnostische handtekeningen verwijderen
Diagnostische handtekeningen gebruiken om problemen op te lossen, worden doorgaans gedefinieerd voor verwijderen nadat problemen zijn gedetecteerd. Als u een handtekening handmatig wilt verwijderen, haal dan de DS ID op uit de uitvoer van de opdracht show call-home diagnostic-signature en voer de volgende opdracht uit:
call-home diagnostic-signature deinstall
Voorbeeld:
call-home diagnostic-signature deinstall 64224
Nieuwe handtekeningen worden regelmatig toegevoegd aan de opzoektool Diagnostische handtekeningen op basis van problemen die veel worden waargenomen in implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen.
Voor een beter beheer van Cisco IOS XE Gateways raden we aan de gateways te registreren en te beheren via de Control Hub. Het is een optionele configuratie. Na registratie kunt u de optie voor configuratievalidatie in de Control Hub gebruiken om uw Local Gateway-configuratie te controleren en eventuele configuratieproblemen op te sporen. Momenteel wordt deze functionaliteit alleen ondersteund door op registratie gebaseerde trunks.
Raadpleeg voor meer informatie het volgende:
In dit gedeelte wordt beschreven hoe u een Cisco Unified Border Element (CUBE) configureert als lokale gateway voor Webex-gesprekken met behulp van een certificaatgebaseerde, wederzijdse TLS (mTLS) SIP-trunk. Het eerste deel van dit document laat zien hoe u een eenvoudige PSTN-gateway configureert. In dit geval worden alle gesprekken vanuit het PSTN-netwerk doorgeschakeld naar Webex Calling en alle gesprekken vanuit Webex Calling worden doorgeschakeld naar het PSTN-netwerk. De volgende afbeelding illustreert deze oplossing en de algemene configuratie voor gespreksroutering die zal worden gevolgd.
Bij dit ontwerp worden de volgende hoofdconfiguraties gebruikt:
-
stemklasse huurders: Used om configuraties te creëren die specifiek zijn voor de trunk.
-
stemklasse uri: Wordt gebruikt om SIP-berichten te classificeren voor de selectie van een inkomende dial-peer.
-
inkomende dial-peer: Verwerkt inkomende SIP-berichten en bepaalt de uitgaande route met behulp van een dial-peer-groep.
-
dial-peer groep: Definieert de uitgaande dial-peers die worden gebruikt voor het doorsturen van gesprekken.
-
uitgaande dial-peer: Verwerkt uitgaande SIP-berichten en routeert ze naar de gewenste bestemming.
Wanneer u een on-premises Cisco Unified Communications Manager-oplossing koppelt aan Webex Calling, kunt u de eenvoudige PSTN-gatewayconfiguratie gebruiken als basis voor het bouwen van de oplossing die in het volgende diagram wordt weergegeven. In dit geval zorgt een Unified Communications Manager voor de gecentraliseerde routering en afhandeling van alle PSTN- en Webex Calling-gesprekken.
In dit document worden de hostnamen, IP-adressen en interfaces gebruikt die in de volgende afbeelding worden weergegeven. Er zijn opties voor openbare of privé-adressering (achter NAT). SRV DNS-records zijn optioneel, tenzij er sprake is van load balancing over meerdere CUBE-instanties.
Gebruik de configuratie-instructies in de rest van dit document om uw lokale gateway-configuratie als volgt te voltooien:
Basisconfiguratie
De eerste stap bij het voorbereiden van uw Cisco-router als lokale gateway voor Webex Calling is het opzetten van een basisconfiguratie die uw platform beveiligt en de verbinding tot stand brengt.
-
Voor alle op certificaten gebaseerde Local Gateway-implementaties is Cisco IOS XE 17.9.1a of een latere versie vereist. Cisco IOS XE 17.12.2 of later wordt aanbevolen. Voor de aanbevolen versies, zie de pagina Cisco Software Research . Zoek naar het platform en selecteer een van de voorgestelde releases.
-
ISR4000-serie routers moeten geconfigureerd worden met licenties voor zowel Unified Communications als Security-technologie.
-
Catalyst Edge 8000-serie routers met spraakkaarten of DSP's vereisen een DNA Advantage-licentie. Routers zonder spraakkaarten of DSP's vereisen minimaal een DNA Essentials-licentie.
-
Voor toepassingen met een hoge capaciteit heeft u mogelijk ook een High Security (HSEC)-licentie en extra doorvoerrechten nodig.
Raadpleeg Autorisatiecodes voor meer informatie.
-
-
Stel een basisconfiguratie voor uw platform samen die aansluit op uw bedrijfsbeleid. Configureer en controleer in het bijzonder het volgende:
-
NTP
-
Acls
-
Gebruikersauthenticatie en toegang op afstand
-
DNS
-
IP-routering
-
IP-adressen
-
-
Het netwerk waarnaar Webex Calling wordt verzonden, moet een IPv4-adres gebruiken. De in de Control Hub geconfigureerde Fully Qualified Domain Names (FQDN) of Service Record (SRV) adressen van de lokale gateway moeten verwijzen naar een openbaar IPv4-adres op internet.
-
Alle SIP- en mediapoorten op de lokale gateway-interface die met Webex verbonden is, moeten vanaf internet bereikbaar zijn, hetzij rechtstreeks, hetzij via statische NAT. Zorg ervoor dat u uw firewall dienovereenkomstig bijwerkt.
-
Volg de onderstaande gedetailleerde configuratiestappen om een ondertekend certificaat op de lokale gateway te installeren:
-
Een openbare certificeringsinstantie (CA), zoals beschreven in Welke root-certificeringsinstanties worden ondersteund voor gesprekken met Cisco Webex audio- en videoplatformen?, moet het apparaatcertificaat ondertekenen.
-
De Common Name (CN) van het certificaatonderwerp, of een van de Subject Alternative Names (SAN), moet hetzelfde zijn als de FQDN die in de Control Hub is geconfigureerd. Bijvoorbeeld:
-
Als een geconfigureerde trunk in de Control Hub van uw organisatie cube1.lgw.com:5061 Als FQDN van de lokale gateway geldt, dan moet de CN of SAN in het routercertificaat cube1.lgw.com bevatten.
-
Als een geconfigureerde trunk in de Control Hub van uw organisatie lgws.lgw.com als SRV-adres heeft van de lokale gateway(s) die vanaf de trunk bereikbaar zijn, dan moet het CN of SAN in het routercertificaat lgws.lgw.com bevatten. De records naar SRV het adres (CNAME, A Record of IP-adres) zijn optioneel in SAN.
-
Of u nu een FQDN of een SRV gebruikt voor de trunk, het contactadres voor alle nieuwe SIP-dialogen vanuit uw lokale gateway moet de naam gebruiken die is geconfigureerd in de Control Hub.
-
-
Zorg ervoor dat de certificaten zijn ondertekend voor gebruik door zowel de client als de server.
-
-
Upload het Cisco root CA-pakket naar de lokale gateway. Dit pakket bevat het CA-rootcertificaat dat wordt gebruikt om het Webex-platform te verifiëren.
Configuratie
| 1 |
Zorg ervoor dat u geldige en routeerbare IP-adressen toewijst aan alle Layer 3-interfaces, bijvoorbeeld:
|
| 2 |
Bescherm STUN-gegevens op de router met behulp van symmetrische encryptie. Configureer de primaire versleutelingssleutel en het versleutelingstype als volgt: |
| 3 |
Maak een versleutelingsvertrouwenspunt aan met een certificaat voor uw domein, ondertekend door een door ondersteunde certificeringsinstantie (CA). |
| 4 |
Lever het certificaat van de intermediaire certificeringsinstantie (CA) aan om uw hostcertificaat te authenticeren. Voer de volgende exec- of configuratieopdracht in:
|
| 5 |
Importeer het ondertekende hostcertificaat met behulp van de volgende exec- of configuratieopdracht:
|
| 6 |
Schakel TLS 1.2-exclusiviteit in en specificeer het standaardvertrouwenspunt voor spraaktoepassingen met behulp van de volgende configuratieopdrachten:
|
| 7 |
Installeer het Cisco root CA-pakket, dat het IdenTrust Commercial Root CA 1-certificaat bevat dat door Webex Calling wordt gebruikt. Gebruik de opdracht crypto pki trustpool import clean url url om de root CA-bundel van de opgegeven URL te downloaden en de huidige CA-trustpool te wissen, en installeer vervolgens de nieuwe certificatenbundel: Als u een proxy nodig hebt om via HTTPS toegang tot het internet te krijgen, voeg dan de volgende configuratie toe voordat u de CA-bundel importeert: ip http client proxy-server yourproxy.com proxy-port 80 |
| 1 |
Maak in de Control Hub een op CUBE-certificaten gebaseerde PSTN-trunk aan voor een bestaande locatie. Zie voor meer informatie Trunks, routegroepen en kiesplannen configureren voor Webex Calling. Noteer de informatie over de kofferbak bij het aanmaken ervan. Deze details, zoals weergegeven in de volgende afbeelding, worden gebruikt in de configuratiestappen in deze handleiding. |
| 2 |
Voer de volgende opdrachten in om CUBE te configureren als een lokale gateway voor Webex-gesprekken: Hier is een uitleg van de velden voor de configuratie:
Maakt Cisco Unified Border Element (CUBE)-functies op het platform mogelijk. -verbindingen sip naar sip toestaanSchakel de basisfunctionaliteit voor SIP-gebruikersagenten in CUBE in. Voor meer informatie, zie Verbindingen toestaan. Standaard is T.38-faxtransport ingeschakeld. Voor meer informatie, zie faxprotocol t38 (spraakdienst). Schakelt STUN (Session Traversal of UDP through NAT) wereldwijd in. Deze globale stun-opdrachten zijn alleen nodig wanneer u uw lokale gateway achter NAT implementeert.
Voor meer informatie, zie stun flowdata agent-iden stun flowdata shared-secret. asymmetrische lading volledigConfigureert SIP-ondersteuning voor asymmetrische payloads, zowel voor DTMF als voor dynamische codec-payloads. Voor meer informatie over dit commando, zie asymmetrische payload. early-offer gedwongenDwingt de lokale gateway om SDP-informatie in het eerste INVITE-bericht te verzenden in plaats van te wachten op een bevestiging van de buurman. Voor meer informatie over dit commando, zie early-offer. sip-profielen inkomendHiermee kan CUBE SIP-profielen gebruiken om berichten aan te passen zodra ze binnenkomen. Profielen worden toegepast via dial-peers of tenants. |
| 3 |
Configureer spraakklasse codec 100 en sta alleen G.711-codecs toe voor alle trunks. Deze eenvoudige aanpak is geschikt voor de meeste implementaties. Voeg indien nodig extra codec-typen toe aan de lijst die door zowel het bron- als het ontvangstsysteem worden ondersteund. Complexere oplossingen waarbij gebruik wordt gemaakt van transcodering met behulp van DSP-modules worden ondersteund, maar zijn niet in deze handleiding opgenomen. Hier is een uitleg van de velden voor de configuratie: spraakklasse codec 100Voorheen werden alleen voorkeurscodecs toegestaan voor SIP-trunkgesprekken. Voor meer informatie, zie spraakklasse codec. |
| 4 |
Configureer voice class stun-usage 100 om ICE in te schakelen op de Webex Calling-trunk. (Deze stap is niet van toepassing op Webex voor de overheid) Hier is een uitleg van de velden voor de configuratie: verdoving gebruik ijs lichtWordt gebruikt om ICE-Lite in te schakelen voor alle Webex Calling-gebruikers, zodat mediaoptimalisatie mogelijk is wanneer dat kan. Voor meer informatie, zie voice class stun usage en stun usage ice lite. De opdrachtstun usage firewall-traversal flowdatais alleen nodig wanneer u uw lokale gateway achter NAT implementeert. Mediaoptimalisatie wordt waar mogelijk in overleg geregeld. Als een gesprek cloudmediadiensten vereist, zoals opnemen, kunnen de media niet worden geoptimaliseerd. |
| 5 |
Configureer het mediaversleutelingsbeleid voor Webex-verkeer. (Deze stap is niet van toepassing op Webex voor de overheid) Hier is een uitleg van de velden voor de configuratie: spraakklasse srtp-crypto 100Specificeert SHA1_80 als de enige SRTP-coderingssuite die CUBE aanbiedt in de SDP in aanbod- en antwoordberichten. Webex Calling ondersteunt alleen SHA1_80. Voor meer informatie, zie voice class srtp-crypto. |
| 6 |
Configureer FIPS-compatibele GCM-cijfers (Deze stap is alleen van toepassing op Webex voor de overheid). Hier is een uitleg van de velden voor de configuratie: spraakklasse srtp-crypto 100Specificeert GCM als de cipher suite die CUBE aanbiedt. Het is verplicht om GCM-cijfers te configureren voor de lokale gateway voor Webex voor de overheid. |
| 7 |
Configureer een patroon om gesprekken naar een Local Gateway-trunk uniek te identificeren op basis van de FQDN of SRV van de bestemming: Hier is een uitleg van de velden voor de configuratie: voice class uri 100 sipDefinieert een patroon om een binnenkomende SIP-uitnodiging te koppelen aan een inkomende trunk-dial-peer. Gebruik bij het invoeren van dit patroon de FQDN of SRV van de trunk die in de Control Hub voor de trunk is geconfigureerd. Gebruik het op SRV gebaseerde Webex Calling edge-adres op de lokale gateway bij het configureren van certificaatgebaseerde trunks. |
| 8 |
Configureer profielen voor het manipuleren van SIP-berichten. Als uw gateway is geconfigureerd met een openbaar IP-adres, configureert u een profiel zoals hieronder beschreven. Als u NAT gebruikt, gaat u verder met de volgende stap. In dit voorbeeld is cube1.lgw.com de volledig gekwalificeerde domeinnaam (FQDN) die is geconfigureerd voor de lokale gateway: Hier is een uitleg van de velden voor de configuratie: regels 10 en 20Om Webex in staat te stellen berichten van uw lokale gateway te authenticeren, moet de 'Contact'-header in SIP-verzoek- en antwoordberichten de waarde bevatten die voor de trunk in de Control Hub is ingesteld. Dit is ofwel de FQDN van een enkele host, ofwel de SRV-naam die wordt gebruikt voor een cluster van apparaten. |
| 9 |
Als uw gateway is geconfigureerd met een privé-IP-adres achter statische NAT, configureert u de inkomende en uitgaande SIP-profielen als volgt. In dit voorbeeld is cube1.lgw.com de FQDN die is geconfigureerd voor de lokale gateway, "10.80.13.12" is het IP-adres van de interface die is gekoppeld aan Webex Calling en "192.65.79.20" is het openbare NAT-IP-adres. SIP-profielen voor uitgaande berichten naar Webex Calling
Hier is een uitleg van de velden voor de configuratie: regels 10 en 20Om Webex in staat te stellen berichten van uw lokale gateway te authenticeren, moet de 'Contact'-header in SIP-verzoek- en antwoordberichten de waarde bevatten die voor de trunk in de Control Hub is ingesteld. Dit is ofwel de FQDN van een enkele host, ofwel de SRV-naam die wordt gebruikt voor een cluster van apparaten. regels 30 tot en met 81Converteer privé-adresverwijzingen naar het externe openbare adres van de site, zodat Webex volgende berichten correct kan interpreteren en doorsturen. SIP-profiel voor inkomende berichten van Webex Calling Hier is een uitleg van de velden voor de configuratie: regels 10 tot en met 80Converteer openbare adresverwijzingen naar het geconfigureerde privéadres, zodat CUBE de berichten van Webex kan verwerken. Voor meer informatie, zie voice class sip-profiles. Een PSTN-provider in de Verenigde Staten of Canada kan nummerherkenning voor spam- en frauduleuze oproepen aanbieden, met de extra configuratie die wordt beschreven in het artikel Spam- of frauduleuze oproepindicatie in Webex Calling. |
| 10 |
Configureer een SIP Options keepalive-profiel met headerwijziging.
|
| 11 |
Webex-belverbinding configureren: |
Nadat u hierboven een trunkverbinding naar Webex Calling hebt opgezet, gebruikt u de volgende configuratie om een niet-versleutelde trunkverbinding naar een SIP-gebaseerde PSTN-provider te creëren:
Als uw serviceprovider een beveiligde PSTN-trunk aanbiedt, kunt u een vergelijkbare configuratie volgen als hierboven beschreven voor de Webex-beltrunk. CUBE ondersteunt veilige gespreksroutering.
Als u een TDM gebruikt / ISDN PSTN-trunk, ga naar het volgende gedeelte Lokale gateway configureren met TDM PSTN-trunk.
Zie ISDN PRI configurerenvoor het configureren van TDM-interfaces voor PSTN-gespreksverbindingen op de Cisco TDM-SIP-gateways.
| 1 |
Configureer de volgende voice class uri om inkomende oproepen van de PSTN-trunk te identificeren: Hier is een uitleg van de velden voor de configuratie: voice class uri 200 sipDefinieert een patroon om een binnenkomende SIP-uitnodiging te koppelen aan een inkomende trunk-dial-peer. Gebruik bij het invoeren van dit patroon het IP-adres van uw IP-PSTN-gateway. Voor meer informatie, zie voice class uri. |
| 2 |
Configureer de volgende IP PSTN-dial-peer: Hier is een uitleg van de velden voor de configuratie: Definieert een VoIP-dial-peer met een tag van 200 en geeft een zinvolle beschrijving voor eenvoudiger beheer en probleemoplossing. Voor meer informatie, zie dial-peer voice. bestemmingspatroon SLECHT.SLECHTBij het routeren van uitgaande gesprekken via een inkomende dial-peer-groep is een fictief bestemmingspatroon vereist. Elk geldig bestemmingspatroon kan in dit geval worden gebruikt. Voor meer informatie, zie destination-pattern (interface). sessieprotocol sipv2Geeft aan dat deze dial-peer de SIP-gespreksverbindingen afhandelt. Voor meer informatie, zie sessieprotocol (dial peer). sessiedoel ipv4: 192.168.80.13Hiermee wordt het bestemmingsadres opgegeven voor oproepen die naar de PSTN-provider worden verzonden. Dit kan een IP-adres of een DNS-hostnaam zijn. Voor meer informatie, zie sessiedoel (VoIP-belpartner). inkomende uri via 200Specificeert de spraakklasse die wordt gebruikt om inkomende oproepen naar deze dial-peer te matchen met behulp van de INVITE VIA-header-URI. Voor meer informatie, zie inkomende url. voice-class sip asserted-id pai
(Optioneel) Schakelt de verwerking van de P-Asserted-Identity-header in en bepaalt hoe deze wordt gebruikt voor de PSTN-trunk. Als dit commando wordt gebruikt, wordt de belleridentiteit die door de inkomende dial-peer wordt verstrekt, gebruikt voor de uitgaande From- en P-Asserted-Identity-headers. Als dit commando niet wordt gebruikt, wordt de beller-ID die door de inkomende dial-peer wordt verstrekt, gebruikt voor de uitgaande From- en Remote-Party-ID-headers. Voor meer informatie, zie voice-class sip asserted-id. bind control source-interface GigabitEthernet0/0/0
Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar het PSTN worden verzonden. Voor meer informatie, zie bind. bind media source-interface GigabitEthernet0/0/0Configureert de broninterface en het bijbehorende IP-adres voor media die naar het PSTN-netwerk worden verzonden. Voor meer informatie, zie bind. spraakklasse codec 100Configureert de dial-peer om de gemeenschappelijke codec-filterlijst 100te gebruiken. Voor meer informatie, zie voice-class codec. dtmf-relay rtp-nteDefinieert RTP-NTE (RFC2833) als de DTMF-functionaliteit verwacht op het gespreks leg. Voor meer informatie, zie DTMF-relais (spraak via IP). geen vadSpraakactiviteitsdetectie wordt uitgeschakeld. Voor meer informatie, zie vad (dial peer). |
| 3 |
Als u uw lokale gateway configureert om alleen gesprekken tussen Webex Calling en het PSTN door te sturen, voegt u de volgende configuratie voor gespreksroutering toe. Als u uw lokale gateway configureert met een Unified Communications Manager-platform, ga dan verder naar het volgende gedeelte. |
Nadat u een trunkverbinding naar Webex Calling hebt opgezet, gebruikt u de volgende configuratie om een TDM-trunk voor uw PSTN-service te creëren met loopback-gespreksroutering, zodat mediaoptimalisatie op de Webex-gespreksverbinding mogelijk is.
Als u geen IP-mediaoptimalisatie nodig hebt, volg dan de configuratiestappen voor een SIP PSTN-trunk. Gebruik een spraakpoort en een POTS-dial-peer (zoals weergegeven in stappen 2 en 3) in plaats van de PSTN VoIP-dial-peer.
| 1 |
De loopback dial-peer-configuratie maakt gebruik van dial-peer-groepen en oproeprouteringstags om ervoor te zorgen dat gesprekken correct tussen Webex en het PSTN worden doorgegeven, zonder dat er oproeprouteringslussen ontstaan. Configureer de volgende vertaalregels die worden gebruikt om de oproeprouteringstags toe te voegen en te verwijderen: Hier is een uitleg van de velden voor de configuratie: regel voor spraakvertalingMaakt gebruik van reguliere expressies die in regels zijn gedefinieerd om tags voor gespreksroutering toe te voegen of te verwijderen. Cijfers boven de tien ('A') worden gebruikt voor meer duidelijkheid bij het oplossen van problemen. In deze configuratie wordt de tag die is toegevoegd door vertaalprofiel 100 gebruikt om gesprekken van Webex Calling naar het PSTN te leiden via de loopback-dial-peers. Op dezelfde manier wordt de tag die is toegevoegd door vertaalprofiel 200 gebruikt om gesprekken van het PSTN naar Webex Calling te leiden. Vertaalprofielen 11 en 12 verwijderen deze tags voordat gesprekken respectievelijk naar de Webex- en PSTN-trunks worden doorverbonden. In dit voorbeeld wordt ervan uitgegaan dat gebelde nummers vanuit Webex Calling worden weergegeven in +E.164 formaat. Regel 100 verwijdert de voorlooptekens + om een geldig gebeld nummer te behouden. Regel 12 voegt vervolgens een of meer nationale of internationale routingcijfers toe bij het verwijderen van het label. Gebruik cijfers die overeenkomen met uw lokale ISDN-kiesplan. Als Webex Calling nummers in nationaal formaat weergeeft, pas dan regel 100 en 12 aan door respectievelijk de routeringscode toe te voegen en te verwijderen. Voor meer informatie, zie voice translation-profile en voice translation-rule. |
| 2 |
Configureer de TDM-spraakinterfacepoorten zoals vereist door het trunktype en het gebruikte protocol. Voor meer informatie, zie ISDN PRI configureren. De basisconfiguratie van een Primary Rate ISDN-interface die is geïnstalleerd in NIM-slot 2 van een apparaat kan bijvoorbeeld het volgende omvatten: |
| 3 |
Configureer de volgende TDM PSTN-dial-peer: Hier is een uitleg van de velden voor de configuratie: Definieert een VoIP-dial-peer met een tag van 200 en geeft een zinvolle beschrijving voor eenvoudiger beheer en probleemoplossing. Voor meer informatie, zie dial-peer voice. bestemmingspatroon SLECHT.SLECHTBij het routeren van uitgaande gesprekken via een inkomende dial-peer-groep is een fictief bestemmingspatroon vereist. Elk geldig bestemmingspatroon kan in dit geval worden gebruikt. Voor meer informatie, zie destination-pattern (interface). vertaalprofiel inkomend 200Hiermee wordt het vertaalprofiel toegewezen dat een oproeprouteringstag toevoegt aan het inkomende gebelde nummer. direct-inwaarts-draaiknopLeidt het gesprek door zonder een tweede kiestoon te geven. Voor meer informatie, zie direct-inward-dial. poort 0/2/0:15De fysieke spraakpoort die bij deze dial-peer hoort. |
| 4 |
Om mediaoptimalisatie van IP-paden voor lokale gateways met TDM-IP-gespreksstromen mogelijk te maken, kunt u de gespreksroutering aanpassen door een set interne loopback-dial-peers tussen Webex Calling en PSTN-trunks te introduceren. Configureer de volgende loopback-dial-peers. In dit geval worden alle inkomende gesprekken eerst doorgestuurd naar dial-peer 10 en van daaruit naar dial-peer 11 of 12, afhankelijk van de toegepaste routingtag. Na verwijdering van de routingtag worden gesprekken via dial-peer-groepen naar de uitgaande trunk doorgestuurd. Hier is een uitleg van de velden voor de configuratie: Definieert een VoIP-dial-peer en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing. Voor meer informatie, zie dial-peer voice. vertaalprofiel inkomend 11Past het eerder gedefinieerde vertaalprofiel toe om de oproeprouteringstag te verwijderen voordat de oproep naar de uitgaande lijn wordt doorgestuurd. bestemmingspatroon SLECHT.SLECHTBij het routeren van uitgaande gesprekken via een inkomende dial-peer-groep is een fictief bestemmingspatroon vereist. Voor meer informatie, zie destination-pattern (interface). sessieprotocol sipv2Geeft aan dat deze dial-peer de SIP-gespreksverbindingen afhandelt. Voor meer informatie, zie sessieprotocol (dial peer). sessiedoel ipv4: 192.168.80.14Hiermee wordt het lokale routerinterfaceadres opgegeven als het doel van de oproep naar de loopback-interface. Voor meer informatie, zie sessiedoel (voip-kiespartner). bind control source-interface GigabitEthernet0/0/0Configureert de broninterface en het bijbehorende IP-adres voor berichten die via de loopback worden verzonden. Voor meer informatie, zie bind. bind media source-interface GigabitEthernet0/0/0Configureert de broninterface en het bijbehorende IP-adres voor media die via de loopback worden verzonden. Voor meer informatie, zie bind. dtmf-relay rtp-nteDefinieert RTP-NTE (RFC2833) als de DTMF-functionaliteit verwacht op het gespreks leg. Voor meer informatie, zie DTMF-relais (spraak via IP). codec g711alaw Dwingt alle PSTN-gesprekken om G.711 te gebruiken. Selecteer a-law of u-law, afhankelijk van de compandingmethode die uw ISDN-provider gebruikt. geen vadSpraakactiviteitsdetectie wordt uitgeschakeld. Voor meer informatie, zie vad (dial peer). |
| 5 |
Voeg de volgende configuratie voor gespreksroutering toe: Hiermee is uw lokale gateway-configuratie voltooid. Sla de configuratie op en herlaad het platform als dit de eerste keer is dat CUBE-functies worden geconfigureerd.
|
De PSTN-Webex-belconfiguratie in de voorgaande secties kan worden aangepast om extra trunks toe te voegen aan een Cisco Unified Communications Manager (UCM)-cluster. In dit geval worden alle gesprekken via Unified CM gerouteerd. Gesprekken vanuit UCM op poort 5060 worden doorgeschakeld naar het PSTN en gesprekken vanuit poort 5065 worden doorgeschakeld naar Webex Calling. De volgende incrementele configuraties kunnen worden toegevoegd om dit oproepscenario te ondersteunen.
| 1 |
Configureer de volgende spraakklasse-URI's: |
| 2 |
Configureer de volgende DNS-records om SRV-routering naar Unified CM-hosts te specificeren: IOS XE gebruikt deze gegevens om lokaal de doel-UCM-hosts en -poorten te bepalen. Met deze configuratie is het niet nodig om records in uw DNS-systeem te configureren. Als u liever uw eigen DNS-server gebruikt, zijn deze lokale configuraties niet nodig. Hier is een uitleg van de velden voor de configuratie: Met de volgende opdracht wordt een DNS SRV-resource record aangemaakt. Maak een record aan voor elke UCM-host en -trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV-resource recordnaam 2: De prioriteit van het SRV-resourcebestand 1: Het gewicht van het SRV-resource record 5060: Het poortnummer dat moet worden gebruikt voor de doelhost in dit resource record. ucmsub5.mydomain.com: De doelhost van de resource record Om de hostnamen van de resource records op te lossen, moet u lokale DNS A-records aanmaken. Bijvoorbeeld: ip host ucmsub5.mydomain.com 192.168.80.65 ip host: Maakt een record aan in de lokale IOS XE-database. ucmsub5.mydomain.com: De hostnaam van het A-record. 192.168.80.65: Het IP-adres van de host. Maak de SRV-resourcegegevens en A-gegevens aan die uw UCM-omgeving en de gewenste strategie voor gespreksdistributie weerspiegelen. |
| 3 |
Configureer de volgende dial-peers: |
| 4 |
Voeg gespreksroutering toe met behulp van de volgende configuraties: |
Diagnostische handtekeningen (DS) detecteert proactief veel geobserveerde problemen in de lokale gateway in Cisco IOS XE en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.
Diagnostische handtekeningen (DS) zijn XML-bestanden die informatie bevatten over probleemtriggergebeurtenissen en -acties om het probleem te informeren, op te lossen en op te lossen. Gebruik syslog-berichten, SNMP-gebeurtenissen en door periodieke controle van specifieke opdrachtuitvoer voor tonen om de logica voor probleemdetectie te definiëren. De actietypen zijn onder andere:
-
Het verzamelen van opdrachtuitvoer tonen
-
Een geconsolideerd logbestand genereren
-
Het bestand wordt geüpload naar een netwerklocatie van de gebruiker, zoals HTTPS, SCP, FTP-server
Tac-technici maken DS-bestanden en ondertekenen deze digitaal voor integriteitsbeveiliging. Elk DS-bestand heeft de unieke numerieke id die door het systeem is toegewezen. Diagnostic Signatures Lookup Tool (DSLT) is een centrale bron voor het vinden van relevante signaturen voor het monitoren en oplossen van diverse problemen.
Voordat u begint:
-
Bewerk het DS-bestand dat u downloadt via DSLT niet. De bestanden die u wijzigt, mislukken in de installatie als gevolg van een fout tijdens de integriteitscontrole.
-
Een eenvoudige SMTP-server (Mail Transfer Protocol) die de lokale gateway nodig heeft om e-mailmeldingen te verzenden.
-
Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.
Voorwaarden
Lokale gateway met IOS XE 17.6.1 of hoger
-
Diagnostic Signatures is standaard ingeschakeld.
-
Configureer de beveiligde e-mailserver die u gebruikt om een proactieve melding te verzenden als op het apparaat IOS XE 17.6.1 of hoger is geïnstalleerd.
configure terminal call-home mail-server :@ priority 1 secure tls end -
Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder waar u op de hoogte moet worden brengen.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email end
Diagnostische handtekeningen installeren voor proactieve controle
Hoog CPU-gebruik wordt gecontroleerd
Deze DS houdt het CPU-gebruik van 5 seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het verbruik 75% of meer bereikt, worden alle foutopsporings fouten uitgeschakeld en worden alle diagnostische handtekeningen verwijderd die u installeert in de lokale gateway. Gebruik de onderstaande stappen om de handtekening te installeren.
-
Zorg ervoor dat u SNMP hebt ingeschakeld met de opdracht snmp tonen. Als SNMP niet is ingeschakeld, configureer dan de opdracht snmp-server manager.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
copy ftp://username:password@/DS_64224.xml bootflash:Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU-gebruik met e-mailmelding

-
Kopieer het DS XML-bestand naar de flash van de lokale gateway.
copy ftp://username:password@/DS_64224.xml bootflash:In het volgende voorbeeld wordt het kopiëren van het bestand van een FTP-server naar de lokale gateway uitgevoerd.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec) -
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success -
Gebruik de opdracht Diagnostische handtekening van start geven om te verifiëren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.comDS's downloaden:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-07 22:05:33
Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU-gebruik op de lokale gateway te blijven controleren.
Het controleren van abnormaal gesprek verbreekt de verbinding
Deze DS gebruikt SNMP-polling om de 10 minuten om abnormale verbroken gesprekken met SIP-fouten 403, 488 en 503 te detecteren. Als de foutteller met 5 of meer is verhoogd ten opzichte van de vorige polling, genereert de DS een syslog- en e-mailmelding. Volg de onderstaande stappen om de handtekening te installeren.
-
Zorg ervoor dat SNMP is ingeschakeld met de opdracht snmp tonen. Als SNMP niet is ingeschakeld, configureer dan de opdracht snmp-server manager.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled -
Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Detectie van abnormaal gesprek van SIP met e-mail- en Syslog-melding.
-
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@/DS_65221.xml bootflash: -
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success -
Gebruik de opdracht show call-home diagnostic-signature om te controleren of de handtekening succesvol is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.
Diagnostische handtekeningen installeren om een probleem op te lossen
U kunt Diagnostische handtekeningen (DS) ook gebruiken om problemen snel op te lossen. Cisco TAC-technici hebben verschillende handtekeningen gemaakt die de nodige foutopsporing inschakelen die nodig zijn om een bepaald probleem op te lossen, de probleem exemplaar te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen aan de Cisco TAC-case. Hierdoor hoeft u niet meer handmatig te controleren wanneer het probleem optreedt, wat het oplossen van tijdelijke problemen en problemen die met tussenpozen optreden veel makkelijker maakt.
Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0' syslog en het verzamelen van diagnostische gegevens automatiseren met de volgende stappen:
Configureer een andere DS-omgevingsvariabele ds_fsurl_prefixals het pad naar de Cisco TAC-bestandsserver (cxd.cisco.com) om de diagnostische gegevens te uploaden. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het uploadtoken, dat kan worden opgehaald via Support Case Manager zoals hieronder weergegeven. Het uploadtoken kan indien nodig worden gegenereerd in het gedeelte Bijlagen van de Support Case Manager.

configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com" endVoorbeeld:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"-
Zorg ervoor dat SNMP is ingeschakeld met de opdracht snmp tonen. Als SNMP niet is ingeschakeld, configureer dan de opdracht snmp-server manager.
show snmp %SNMP agent not enabled config t snmp-server manager end -
We raden u aan de DS 64224 met hoge CPU-bewaking te installeren als proactieve afmeting om alle foutopsporingsopsporings- en diagnostische gegevens uit te schakelen tijdens het hoge CPU-gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU-gebruik met e-mailmelding.
-
Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Syslogs
Probleemtype
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
-
Kopieer de DS XML-bestanden naar de lokale gateway.
copy ftp://username:password@/DS_64224.xml bootflash: copy ftp://username:password@/DS_65095.xml bootflash: -
Installeer de DS 64224- en vervolgens de DS 65095 XML-bestanden voor het bewaken van hoog CPU-gebruik op de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success -
Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.comGedownloade DS's:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Geregistreerd
2020-11-08:00:12:53
Diagnostische handtekeningen verifiëren
In de volgende opdracht, wordt de kolom 'Status' van de opdracht diagnostische handtekening voor bellen weergeven in 'uitvoeren' terwijl de lokale gateway de actie uitvoert die is gedefinieerd in de handtekening. De uitvoer van diagnostische handtekeningstatistieken voor thuis bellen is de beste manier om te controleren of een diagnostische handtekening een interessant gebeurtenis detecteert en de actie uit te voeren. De kolom 'Geactiveerd/Max/Verwijderd' geeft het aantal keren aan dat een bepaalde handtekening een gebeurtenis heeft geactiveerd, het maximale aantal keren dat deze is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert na het detecteren van het maximale aantal geactiveerde gebeurtenissen.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com Gedownloade DS's:
|
DS-id |
DS-naam |
Revisie |
Status |
Laatste update (GMT+00:00) |
|---|---|---|---|---|
|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Geregistreerd |
2020-11-08 00:07:45 |
|
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Wordt uitgevoerd |
2020-11-08 00:12:53 |
diagnostische handtekeningstatistieken van call-home tonen
|
DS-id |
DS-naam |
Geactiveerd/Max/Deinstall |
Average Run Time (seconds) |
Max Run Time (seconds) |
|---|---|---|---|---|
| 64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
|
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
De e-mailmelding die wordt verzonden tijdens het uitvoeren van Diagnostische handtekening bevat belangrijke informatie zoals het probleemtype, apparaatgegevens, softwareversie, uitgevoerde configuratie en opdrachtuitvoeren die relevant zijn om het opgegeven probleem op te lossen.
Diagnostische handtekeningen verwijderen
Diagnostische handtekeningen gebruiken om problemen op te lossen, worden doorgaans gedefinieerd voor verwijderen nadat problemen zijn gedetecteerd. Als u een handtekening handmatig wilt verwijderen, haalt u de DS-id op uit de uitvoer van diagnostische handtekening voor gespreks start tonen en voeren u de volgende opdracht uit:
call-home diagnostic-signature deinstall Voorbeeld:
call-home diagnostic-signature deinstall 64224
Nieuwe handtekeningen worden regelmatig toegevoegd aan de opzoektool Diagnostische handtekeningen op basis van problemen die worden waargenomen in implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen.