Når du har konfigurert Webex Calling for organisasjonen din, kan du konfigurere en trunk for å koble den lokale gatewayen til Webex Calling. SIP TLS-transport sikrer trunken mellom den lokale gatewayen og Webex-skyen. Mediet mellom den lokale gatewayen og Webex Calling bruker SRTP.
Oppgaveflyt for lokal gateway- konfigureringsoppgave
Det finnes to alternativer for å konfigurere den lokale gatewayen for din Webex Calling trunk:
Registreringsbasert trunk
Sertifikatbasert trunk
Bruk oppgaveflyten enten under Registreringsbasert lokal gateway eller Sertifikatbasert lokal gateway for å konfigurere lokal gateway for din Webex Calling bagasjerommet. Se Kom i gang med Local Gateway hvis du vil ha mer informasjon om forskjellige trunktyper. Utfør følgende trinn på selve den lokale gatewayen ved hjelp av kommandolinjegrensesnittet (CLI). Vi bruker SIP-transport ( SIP-protokoll (øktinitieringsprotokolll) og TLS-transport ( transportlagsikkerhet ) for å sikre trunk og SRTP (Secure Real-time Protocol) for å sikre mediene mellom den lokale gatewayen og Webex Calling .
Før du starter
Forstå de lokaltbaserte kravene for offentlig svitsjet telefonnett (PSTN) og lokal gateway (LGW) for Webex Calling . Se Ciscos foretrukne arkitektur for Webex Calling hvis du vil ha mer informasjon.
Denne artikkelen forutsetter at en dedikert lokal gateway-plattform er på plass uten eksisterende talekonfigurasjon. Hvis du endrer en eksisterende PSTN-gateway eller lokal gateway-bedriftsdistribusjon til bruk som lokal gateway-funksjon for Webex Calling , og vær nøye med konfigurasjonen. Pass på at du ikke avbryter eksisterende samtaleflyter og funksjonalitet på grunn av endringene du gjør.
Opprett en trunk i Control Hub og tilordne den til plasseringen. Se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling hvis du vil ha mer informasjon.
Prosedyrene inneholder koblinger til kommandoreferansedokumentasjon der du kan lære mer om de enkelte kommandoalternativene. Alle kommandoreferansekoblinger går til Kommandoreferanse for Webex Managed Gateways med mindre annet er oppgitt (i så fall går kommandokoblingene til Cisco IOS talekommandoreferanse ). Du har tilgang til alle disse veiledningene på Cisco Unified Border Element Kommandoreferanser . Hvis du vil ha informasjon om tredjeparts SBC-er, kan du se den respektive produktreferansedokumentasjonen. |
Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP-gatewayer, kan du se Konfigurerer ISDN PRI . |
Før du starter
Kontroller at følgende grunnleggende plattformkonfigurasjon som du konfigurerer, er satt opp i henhold til retningslinjer og prosedyrer for organisasjonen:
NTP-er
Tilgangskontrollister
Aktiver passord
Primært passord
IP-ruting
IP-adresser og så videre
Du krever en støttet minimumsversjon av Cisco IOS XE 16.12 eller IOS-XE 17.3 for alle lokale gateway-distribusjoner.
Kun CUBE støtter den registreringsbaserte lokale gatewayen. ingen andre SBC-er fra tredjeparter støttes. |
1 | Kontroller at du tilordner alle Layer 3-grensesnitt som har gyldige og ruterbare IP-adresser:
|
2 | Forhåndskonfigurer en primærnøkkel for passordet ved hjelp av følgende kommandoer, før du bruker i legitimasjonen og delte hemmeligheter. Du krypterer Type 6-passordene ved hjelp av AES-kryptering og brukerdefinert primærnøkkel.
|
3 | Konfigurer IP-navneserveren til å aktivere DNS-oppslag og ping for å sikre at serveren er tilgjengelig. Den lokale gatewayen bruker DNS til å løse proxy-adresser for Webex Calling :
|
4 | Aktiver TLS 1.2-eksklusivitet og et standard klareringspunkt for plassholder:
|
5 | Oppdater klareringsgruppen for lokal gateway: Standard klareringsutvalgspakke inkluderer ikke «DigiCert Root CA»- eller «IdenTrust Commercial»-sertifikatene du trenger for å validere sertifikatet på serversiden under etablering av TLS-tilkobling til Webex Calling. Last ned den nyeste versjonen «Cisco Trusted Core Root Bundle» frahttp://www.cisco.com/security/pki/ for å oppdatere klareringsutvalgspakken. |
Før du starter
1 | Skriv inn følgende kommandoer for å aktivere det lokale gatewayprogrammet, se Portreferanseinformasjon for Cisco Webex Calling for de nyeste IP-delnettene du må legge til i klareringsliste:
Her er en forklaring på feltene for konfigurasjonen: Forebygging av svindel med bompenger
Media
Grunnleggende SIP-til-SIP-funksjonalitet
Tilleggstjenester
Deaktiverer REFER og erstatter dialog-ID-en i erstatningshodet med ID-en for peer-dialog. Hvis du vil ha mer informasjon, se Tilleggstjeneste slurk . Faksprotokoll
Aktiverer T.38 for fakstransport, selv om fakstrafikken ikke blir kryptert. Hvis du vil ha mer informasjon om denne kommandoen, se faksprotokoll t38 (taletjeneste) . Aktiver global stun
Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flytdata delt-hemmelighet . G729
Tillater alle varianter av G729. Hvis du vil ha mer informasjon, se g729 annexb-all. SIP
Tvinger den lokale gatewayen til å sende SDP-informasjonen i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, se tidlig tilbud . | ||||||
2 | Konfigurer «SIP-profil 200».
Her er en forklaring på feltene for konfigurasjonen:
| ||||||
3 | Konfigurer kodekprofil, stun-definisjon og SRTP Crypto-pakke.
Her er en forklaring på feltene for konfigurasjonen:
| ||||||
4 | Tilordne Control Hub-parametere til lokal gateway-konfigurasjon. Legg til Webex Calling som leietaker i den lokale gatewayen. Du krever konfigurasjon for å registrere den lokale gatewayen under leietaker for taleklasse 200 . Du må hente elementene i denne konfigurasjonen fra siden Trunk Info fra Control Hub, som vist i bildet nedenfor. Følgende eksempel viser hvilke felt som er tilordnet til den respektive lokale gateway-CLI-en. Bruk leietaker 200 til alle Webex Calling motstående telefonnumre ( -koden) i den lokale gateway-konfigurasjonen.2xx Taleklassens leietakerfunksjon gjør det mulig å gruppere og konfigurere SIP-trunk som ellers gjøres under taletjeneste VoIP og sip-ua. Når du konfigurerer en leier og bruker den under en anropsnode, gjelder følgende innstillingsrekkefølge for lokal gateway-konfigurasjon:
| ||||||
5 | Konfigurer leietaker for taleklasse 200 for å aktivere trunkregistrering fra lokal gateway til Webex Calling basert på parametrene du har hentet fra Control Hub:
Her er en forklaring på feltene for konfigurasjonen: leietaker for taleklasse 200Aktiverer spesifikke globale konfigurasjoner for flere leietakere på SIP-trunker som tillater differensierte tjenester for leietakere. Hvis du vil ha mer informasjon, se leietaker for taleklasse . registrar dns:40462196.cisco-bcld.com ordningen slurker utløper 240 oppdateringsforhold 50 tcp tlsRegistrarserver for den lokale gatewayen med registreringen angitt til å oppdateres hvert annet minutt (50 % av 240 sekunder). Hvis du vil ha mer informasjon, se registrar . legitimasjonsnummeret Hussain6346_ LGU brukernavn Hussain2572_ LGU passord 0 meX71]~) Vmf riket BroadWorksLegitimasjon for trunkregistreringsutfordring. Hvis du vil ha mer informasjon, se legitimasjon (SIP UA) . brukernavn for autentisering Hussain6346_ LGU passord 0 meX71]~) Vmf riket BroadWorks brukernavn for autentisering Hussain6346_ LGU passord 0 meX71]~) Vmf riket 40462196.cisco-bcld.com
Autentiseringsspørsmål for samtaler. Hvis du vil ha mer informasjon, se autentisering (nodeoppringing) . ingen ekstern-part-IDDeaktiver SIP Remote-Party-ID (RPID)-hode siden Webex Calling støtter PAI, som er aktivert ved hjelp av CIO asserted-id pai . Hvis du vil ha mer informasjon, se ekstern-part-ID . tilkobling-gjenbrukBruker den samme vedvarende tilkoblingen for registrering og samtalebehandling. Hvis du vil ha mer informasjon, se tilkobling-gjenbruk . srtp-krypto 200Definerer taleklasse srtp-crypto 200 for å angi SHA1_ 80 (angitt i trinn 3). Hvis du vil ha mer informasjon, se taleklasse srtp-crypto. økttransport tcp tlsAngir transport til TLS. Hvis du vil ha mer informasjon, se økt-transport . url sipsSRV-spørringen må være SIP-er som støttes av tilgangs-SBC; alle andre meldinger endres til SIP av sip-profil 200. feilgjennomgangAngir gjennomføringsfunksjonalitet for SIP-feilrespons. Hvis du vil ha mer informasjon, se feilgjennomgang . asserted-id paiSlår på PAI-behandling i lokal gateway. Hvis du vil ha mer informasjon, se påstått-id . kildegrensesnitt for bindingskontroll GigabitEthernet0/0/1Konfigurerer en kilde- IP-adresse for signalisering av kildegrensesnittet som vender mot Webex Calling. bind mediekildegrensesnitt GigabitEthernet0/0/1Konfigurerer en kilde- IP-adresse for mediekildegrensesnittet som vender mot Webex Calling. Hvis du vil ha mer informasjon om bindingskommandoer, se binde . ingen viderekoblingsinnhold egendefinert sdpStandardkommando under tenant. Hvis du vil ha mer informasjon om denne kommandoen, se videresendingsinnhold . sip-profiler 200Endrer SIP-er til SIP og endrer linje/port for INVITE- og REGISTER-meldinger som definert i sip-profiler 200 . Hvis du vil ha mer informasjon, se sip-profiler for taleklasse . utgående proxy dns:la01.sipconnect-us10.cisco-bcld.comWebex Calling tilgang til SBC. Hvis du vil ha mer informasjon, se utgående proxy . passord for personvernOverfør på tvers av verdier i personvernhodet fra den innkommende til den utgående etappen. Hvis du vil ha mer informasjon, se personvernerklæring . |
Etter at du har definert leietaker 200 i den lokale gatewayen og konfigurere en SIP VoIP-node, starter gatewayen deretter en TLS-tilkobling mot Webex Calling , og da presenterer tilgangs-SBC sertifikatet for den lokale gatewayen. Den lokale gatewayen validerer Webex Calling få tilgang til SBC-sertifikatet ved hjelp av CA-rotpakken som ble oppdatert tidligere. Etablerer en vedvarende TLS-økt mellom den lokale gatewayen og Webex Calling tilgang til SBC. Den lokale gatewayen sender deretter et REGISTER til tilgangs-SBC-en som er utfordret. Registrerings-AOR er nummer@domene. Nummeret er hentet fra legitimasjonsparameteren «number» og domenet fra «registrar dns:<fqdn> .” Når registreringen er utfordret:
Bruk brukernavn, passord og område parametere fra legitimasjon for å bygge toppteksten og sip-profilen 200.
Konverterer SIPS-nettadressen tilbake til SIP.
Registreringen er vellykket når du mottar 200 OK fra tilgangs-SBC.
Denne distribusjonen krever følgende konfigurasjon på den lokale gatewayen:
Leietakere i taleklasse – Du oppretter andre leier for oppringingsnoder som vender mot ITSP som ligner på leier 200 som du oppretter for Webex Calling -motparter.
URI-er for taleklasse – Du definerer mønstre for verts-IP-adresser/-porter for forskjellige trunker som avsluttes på lokal gateway:
Webex Calling til LGW
PSTN SIP-trunk på LGW
Utgående oppringingsnoder – Du kan rute utgående samtale fra LGW til ITSP SIP-trunk og Webex Calling .
Taleklasse DPG – Du kan starte for å målrette mot de utgående oppringingsnodene fra en innkommende oppringingsnode.
Innkommende oppringingsnoder –Du kan godta innkommende anrop fra ITSP og Webex Calling .
Bruk konfigurasjonene enten for partnerdrevet lokal gateway-oppsett, eller kundeområdegateway, som vist i bildet nedenfor.
1 | Konfigurer følgende tenanter for taleklasse: |
2 | Konfigurer følgende taleklasse-URI: |
3 | Konfigurer følgende utgående oppringingsnoder: |
4 | Konfigurer følgende nodegrupper for oppringing (dpg): |
5 | Konfigurer følgende inngående oppringningsnoder: |
PSTN til Webex Calling
Match alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeanrop 100 for å definere et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. DPG 200 starter utgående anropsnode 200201 , som har Webex Calling server som måldestinasjon.
Webex Calling til PSTN
Samsvar alle innkommende Webex Calling samtaleben på den lokale gatewayen med nodeanrop 200201 for å definere samsvarskriteriet for topptekstmønsteret for FORESPØRGSEL-URI med OTG/DTG-parameteren for trunkgruppe , unik for denne lokale gateway-distribusjonen. DPG 100 starter den utgående oppringingsnoden 101 , som har IP PSTN IP-adresse som mål.
Denne distribusjonen krever følgende konfigurasjon på den lokale gatewayen:
Leietakere i taleklasse – Du oppretter flere leietakere for oppringingsnode som vender mot Unified CM og ITSP, som ligner på leietaker 200 som du oppretter for Webex Calling motstående telefonnumre.
URI-er for taleklasse – Du definerer et mønster for verts-IP-adresser/-porter for forskjellige trunker som avsluttes på LGW fra:
Unified CM til LGW for PSTN-destinasjoner
Unified CM til LGW for Webex Calling destinasjoner
Webex Calling til LGW-destinasjoner
PSTN SIP-trunk på LGW
Servergruppe for taleklasse – Du kan målrette IP-adresser/porter for utgående trunker fra:
LGW til Unified CM
LGW til Webex Calling
LGW til PSTN SIP-trunk
Utgående oppringingsnoder – Du kan rute utgående samtale fra:
LGW til Unified CM
ITSP SIP-trunk
Webex Calling
Taleklasse DPG – Du kan ringe for å målrette mot utgående oppringingsnoder fra en innkommende oppringingsnode.
Innkommende oppringingsnoder – Du kan godta innkommende samtaler fra Unified CM, ITSP og Webex Calling .
1 | Konfigurer følgende tenanter for taleklasse: |
2 | Konfigurer følgende taleklasse-URI: |
3 | Konfigurer følgende servergrupper for taleklasse: |
4 | Konfigurer følgende utgående oppringingsnoder: |
5 | Konfigurer følgende DPG: |
6 | Konfigurer følgende inngående oppringningsnoder: |
IP PSTN til Unified CM PSTN-trunk
Webex Calling plattform til Unified CM Webex Calling trunk
Unified CM PSTN-trunk til IP PSTN
Unified CM Webex Calling trunk til Webex Calling plattform
Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.
Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger som må iverksettes for å informere om, feilsøke og rette opp problemet. Du kan definere logikken for problemgjenkjenning ved hjelp av syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata.
Handlingstypene inkluderer innsamling av vis-kommandoutdata:
Genererer en konsolidert loggfil
Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server
TAC-ingeniører oppretter DS-filene og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har en unik numerisk ID tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.
Før du starter:
Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.
En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-server til e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.3.2 eller nyere
Diagnostikksignaturer er aktivert som standard.
Konfigurer den sikre e-postserveren som skal brukes til å sende proaktiv varsling hvis enheten kjører Cisco IOS XE 17.3.2 eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariabelends_email med e-postadresse til administrator for å varsle deg.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokal gateway som kjører 16.11.1 eller nyere
Diagnosesignaturer er aktivert som standard
Konfigurer e-postserveren som skal brukes til å sende proaktive varsler, hvis enheten kjører en versjon tidligere enn 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren for å bli varslet.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokal gateway som kjører 16.9.x-versjonen
Skriv inn følgende kommandoer for å aktivere diagnosesignaturer.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Konfigurer e-postserveren som skal brukes til å sende proaktive varsler, hvis enheten kjører en versjon tidligere enn 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren for å bli varslet.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Følgende viser et eksempel på konfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.3.2 for å sende de proaktive varslene til tacfaststart@gmail.com bruke Gmail som sikker SMTP-server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
En lokal gateway som kjører på Cisco IOS XE-programvare, er ikke en vanlig nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en bestemt Gmail-kontoinnstilling og gi spesifikk tillatelse for å få e-posten fra enheten behandlet på riktig måte: |
Gå til Mindre sikker apptilgang.
og slå på innstillingenSvar «Ja, det var meg» når du mottar en e-post fra Gmail om at «Google forhindret noen i å logge på kontoen din ved hjelp av en app som ikke er fra Google».
Installer diagnosesignaturer for proaktiv overvåking
Overvåker høy CPU-utnyttelse
Denne DS-en sporer 5-sekunders CPU-bruk ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer som er installert i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
Bruk vis snmp kommandoen for å aktivere SNMP. Hvis du ikke aktiverer, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Kopier DS XML-filen til den lokale gateway-flashen.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Last ned diagnostikksignaturer:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Om nødvendig kan du installere DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåker SIP-trunk
Denne DS-en ser etter avregistrering av en SIP-trunk for lokal gateway med Webex Calling sky hvert 60. sekund. Når avregistreringshendelsen oppdages, genererer den et e-post- og syslog-varsel og avinstallerer seg selv etter to forekomster av avregistrering. Bruk trinnene nedenfor for å installere signaturen.
Last ned DS 64117 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
SIP-SIP
Problemtype
Avregistrering av SIP-trunk med e-postvarsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
Overvåking av unormale samtaler kobles fra
Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.
Bruk vis snmp kommandoen for å kontrollere om SNMP er aktivert. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Oppdaging av unormal SIP-anropsfrakobling med e-post og syslog-varsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert ved hjelp av . Statuskolonnen må ha en «registrert»-verdi.
Installer diagnosesignaturer for å feilsøke et problem
Bruk diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Diagnostiske signaturer (DS) eliminerer behovet for å se etter problemet manuelt, og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:
Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com) som de innsamlede diagnosedataene lastes opp til. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte i følgende kommando. Filopplastingstokenet kan genereres i Vedlegg-delen av Support Case Manager etter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontroller at SNMP er aktivert ved hjelp av vis snmp kommandoen. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Sørg for å installere DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i løpet av tiden med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogger
Problemtype
Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0
Kopier DS XML-filene til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer Overvåking av høy CPU-bruk DS 64224 og deretter DS 65095 XML-fil i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home kommandoen. Statuskolonnen må ha en «registrert»-verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrert
2020-11-08
Kontroller kjøring av diagnosesignaturer
I den følgende kommandoen vises «Status»-kolonnen i vis diagnostikksignatur for Call Home Kommandoen endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utfører handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID | DS-navn | Revisjon | Status | Siste oppdatering (GMT+00: 00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Registrert | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Kjører | 2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
DS-ID | DS-navn | Utløst/maks/avinstaller | Gjennomsnittlig kjøretid (sekunder) | Maks kjøretid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0,000 | 0,000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Å | 23,053 | 23,053 |
E-postvarslet som sendes under kjøring av diagnostikksignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostikksignaturer
Bruk diagnostikksignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du vil avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home kommandoen og kjør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer. |
For bedre administrasjon av Cisco IOS XE-gatewayer anbefaler vi at du registrerer og administrerer gatewayene gjennom Control Hub. Det er en valgfri konfigurasjon. Når du er registrert, kan du bruke alternativet for konfigurasjonsvalidering i Control Hub til å validere den lokale gateway-konfigurasjonen og identifisere eventuelle konfigurasjonsproblemer. For øyeblikket er det bare registreringsbaserte trunker som støtter denne funksjonaliteten.
Hvis du vil ha mer informasjon, kan du se følgende:
Dette dokumentet beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling, ved hjelp av en felles TLS (mTLS) SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling , og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen for samtaleruting på høyt nivå som vil bli fulgt.
I denne utformingen brukes følgende hovedkonfigurasjoner:
taleklasse uri : Brukes til å klassifisere innkommende SIP-meldinger og velge en innkommende anropsnode.
innkommende node : Gir behandling for innkommende SIP-meldinger og bestemmer utgående rute med en nodegruppe.
nodegruppe for oppringing : Definerer utgående anropsnumre som brukes for videregående samtaleruting.
utgående node : Gir behandling av utgående SIP-meldinger og ruter dem til det nødvendige målet.
Når du arbeider med en lokal Cisco Unified Communications Manager løsning og Webex Calling, kan du bruke den enkle PSTN-gateway -konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i bildet nedenfor. I dette tilfellet gir Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling anrop. Konfigurasjonsmetoden på høyt nivå er illustrert i diagrammet.
I dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor. Det finnes alternativer for offentlig eller privat (bak NAT)-adressering. SRV DNS-oppføringer er valgfrie, med mindre belastningsfordeling på tvers av flere CUBE-forekomster.
Før du starter
Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningsretningslinjene dine. Spesielt må du kontrollere at følgende er konfigurert og bekreftet til å fungere som de skal:
NTP
Tilgangskontrollister
Brukerautentisering og ekstern tilgang
DNS
IP-ruting
IP-adresser
Du krever en støttet minimumsversjon av IOS XE 17.9 for alle lokale gateway-distribusjoner.
Rutere i ISR4000-serien må konfigureres med lisenser for både Unified Communications og sikkerhetsteknologi.
Rutere i Catalyst Edge 8000-serien krever DNA Essentials-lisensiering.
For høykapasitetskrav kan du også kreve en HSEC-lisens (High Security) og ytterligere gjennomstrømningsrettighet.
Se Autorisasjonskoder for mer informasjon.
Nettverket mot Webex Calling må bruke en IPv4-adresse. Local Gateway Fully Qualified Domain Names (FQDN) eller Service Record (SRV)-adresser må løses til en offentlig IPv4-adresse på Internett.
Alle SIP- og medieporter i det lokale gateway-grensesnittet vendt mot Webex må være tilgjengelige fra Internett, enten direkte eller via statisk NAT. Sørg for at du oppdaterer brannmuren tilsvarende.
Installer et signert sertifikat på den lokale gatewayen (detaljert konfigurasjonstrinn finnes nedenfor).
En offentlig sertifiseringsinstans (CA) må signere enhetssertifikatet som beskrevet i Hvilke rotsertifikatinstanser støttes for anrop til Cisco Webex lyd- og videoplattformer?
FQDN som konfigureres i Control Hub, må være Common Name (CN) eller Subject Alternative Name (SAN) for ruterens sertifikat. For eksempel:
Hvis en trunk som er konfigurert i organisasjonens Control Hub, har cube1.lgw.com:5061 som FQDN for den lokale gatewayen, må CN eller SAN i rutersertifikatet inneholde cube1.lgw.com.
Hvis en trunk som er konfigurert i organisasjonens Control Hub, har lgws.lgw.com som SRV-adresse for den(e) lokale gatewayen(e) som kan nås fra trukken, må CN eller SAN i rutersertifikatet inneholde lgws.lgw.com. Oppføringene som SRV-adressen løser til (CNAME, En oppføring eller IP-adresse), er valgfrie i SAN.
Enten du bruker en FQDN eller SRV for trunk, må kontaktadressen for alle nye SIP-dialoger fra den lokale gatewayen ha navnet konfigurert i Control Hub.
Kontroller at sertifikatene er signert for klient- og serverbruk.
Last opp klareringspakken til den lokale gatewayen.
1 | Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:
|
2 | Opprett et klareringspunkt for kryptering med et sertifikat signert av din foretrukne sertifiseringsinstans (CA). |
3 | Autentiser det nye sertifikatet ved hjelp av det mellomliggende CA-sertifikat(eller rot-sertifikatet), og importer deretter sertifikatet. Skriv inn følgende exec- eller konfigurasjonskommando:
|
4 | Importer signert vertssertifikat ved hjelp av følgende exec- eller konfigurasjonskommando:
|
5 | Aktiver TLS1.2-eksklusivitet, og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommando:
|
6 | Installer Cisco rot-CA-pakke, som inkluderer DigiCert CA-sertifikat som brukes av Webex Calling. Bruk crypto pki trustpool import clean url kommandoen for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne den gjeldende CA-klarerten, og installer deretter den nye pakken med sertifikater:
|
1 | Opprett en sertifikatbasert trunk ved hjelp av CUBE- vertsnavn / SRV-en i Control Hub, og tilordne den til plasseringen. Hvis du vil ha mer informasjon, se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling . | ||
2 | Bruk konfigurasjonskommandoene i delen nedenfor til å konfigurere CUBE med Webex Calling og PSTN-trunkene:
Her er en forklaring på feltene for konfigurasjonen: klarert liste over ip-adresser ipv4 xxxx åååå
kantlinjeelement for modus tillat-tilkoblinger slurk til slurk Aktiver CUBE basic SIP rygg mot rygg brukeragentfunksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger .
tidlig tilbud tvunget Tvinger CUBE-en til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, se tidlig tilbud . asymmetrisk nyttelast full Konfigurerer støtte for asymmetrisk SIP-last for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast . | ||
3 | Konfigurer taleklassekodek 100 kodekfilter for trunk. I dette eksemplet brukes det samme kodekfilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll.
Her er en forklaring på feltene for konfigurasjonen: kodek for taleklasse 100 Brukes til bare å tillate foretrukne kodeker for samtaler via SIP-trunker. Hvis du vil ha mer informasjon, se kodek for taleklasse .
| ||
4 | Konfigurer bedøvende bruk av taleklasse 100 for å aktivere ICE på Webex Calling -trunken.
Her er en forklaring på feltene for konfigurasjonen: bedøvende bruk av taleklasse 100 Brukes til å aktivere ICE-Lite for alle Webex Calling -motparter for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, se bruk av overveldelse i taleklassen og overvelde bruk ice lite .
| ||
5 | Konfigurer mediekrypteringspolicyen for Webex-trafikk.
Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir SHA1_ 80 som den eneste CUBE-tilbudene for SRTP-chifferpakke i SDP i tilbuds- og svarmeldinger. Webex Calling støtter kun SHA180._
Hvis du vil ha mer informasjon, se taleklasse srtp-crypto .
| ||
6 | Konfigurer manipulasjonsprofiler for SIP-melding . Hvis gatewayen er konfigurert med en offentlig IP-adresse, konfigurerer du en profil som følger eller går til neste del hvis du bruker NAT. I eksemplet er cube1.lgw.com FQDN valgt for den lokale gatewayen, og «198.51.100.1» er den offentlige IP-adresse til det lokale gateway-grensesnittet mot Webex Calling:
Her er en forklaring på feltene for konfigurasjonen: regel 10 og regel 20 Hvis du vil tillate Webex å autentisere meldinger fra din lokal gateway, må kontakthodet i SIP-forespørsels- og svarmeldingene inneholde verdien klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vert, eller SRV- domenenavn som brukes for en klynge med enheter.
| ||
7 | Hvis gatewayen er konfigurert med en privat IP-adresse bak statisk NAT, konfigurerer du innkommende og utgående SIP-profiler som følger. I dette eksemplet er cube1.lgw.com FQDN valgt for lokal gateway, «10.80.13.12» er grensesnittets IP-adresse mot Webex Calling og «192.65.79.20» er den offentlige NAT- IP-adresse. SIP-profiler for utgående meldinger til Webex Calling
SIP-profiler for innkommende meldinger fra Webex Calling
Hvis du vil ha mer informasjon, se sip-profiler for taleklasse . | ||
8 | Konfigurer en Keepalive for SIP-alternativer med endringsprofil for topptekst.
Her er en forklaring på feltene for konfigurasjonen: taleklasse sip-options-keepalive 100 Konfigurerer en Keepalive-profil og går inn i konfigurasjonsmodus for taleklasse. Du kan konfigurere tidspunktet (i sekunder) som en SIP Ut av dialogalternativer-ping sendes til det oppringte målet når hjerteslagstilkoblingen til endepunktet er i OPP- eller Ned-status. Denne Keepalive-profilen utløses fra nodeanropet som er konfigurert mot Webex. For å sikre at kontakthodene inkluderer det fullt kvalifisert domenenavn, brukes SIP-profil 115. Reglene 30, 40 og 50 er bare obligatoriske når SBC er konfigurert med statisk NAT. I dette eksemplet er cube1.lgw.com FQDN som er valgt for den lokale gatewayen, og hvis statisk NAT brukes, er "10.80.13.12" SBC-grensesnittets IP-adresse mot Webex Calling og "192.65.79.20" er den offentlige NAT- IP-adresse. | ||
9 | Konfigurer URI-samsvarsprofil for klassifisering av innkommende meldinger fra Webex Calling.
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 100 slurkDefinerer FQDN-samsvarsmønsteret for et innkommende anrop fra Webex Calling. Se preferanse for uri sip i taleklasse . | ||
10 | Konfigurer Webex Calling trunk: | ||
11 | Opprett en nodegruppe basert på oppringingsnoden mot Webex Calling.
Her er en forklaring på feltene for konfigurasjonen: ringenode 100 Knytter en utgående anropsnode til nodegruppe for oppringing 100 . Hvis du vil ha mer informasjon, se anropsstemme . | ||
12 | Konfigurere en innkommende node for å motta meldinger fra Webex Calling. Innkommende samsvar er basert på URI-forespørselen.
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 100 slurk
Opprette eller endre en taleklasse for å matche oppringingsmotparter til en URI (uniform Resource ID) ( SIP-protokoll (øktinitieringsprotokolll) ). Hvis du vil ha mer informasjon, se taleklasse uri . økttransport tcp tls
Angir transport til TLS. Hvis du vil ha mer informasjon, se økt-transport . mål dpg 200
Angir en nodegruppe for oppringing 200 for å velge en utgående node mot PSTN eller Unified Communications Manager. Hvis du vil ha mer informasjon om nodegrupper, kan du se taleklasse dpg . innkommende URI-forespørsel 110
Hvis du vil angi taleklassen som skal brukes til å matche en VoIP-oppringingsnode med den enhetlige ressursidentifikatoren (URI) for et innkommende anrop. Hvis du vil ha mer informasjon, se innkommende uri . sip-profil i taleklasse 110
Kun nødvendig der CUBE er bak statisk NAT, SIP-profil 110 endrer den offentlige IP-adresse til den private grensesnittadressen. Hvis du vil ha mer informasjon, se sip-profiler for taleklasse . srtp-crypto i taleklasse 100
Konfigurerer de foretrukne chifferseriene for SRTP anropsstrekning (tilkobling). Hvis du vil ha mer informasjon, se taleklasse srtp-crypto . sip-leietaker i taleklasse 100
Knytter denne oppringingsnoden til trunk-leieren, slik at den kan arve alle tilknyttede konfigurasjoner. Hvis du vil ha mer informasjon, se sip-leietaker i taleklasse . srtp
Angir at alle anrop som bruker denne noden, skal bruke krypterte medier. Hvis du vil ha mer informasjon, se srtp . |
Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:
Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling -trunken. Sikker til sikker samtaleruting støttes av CUBE. |
1 | Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken:
|
2 | Konfigurer følgende utgående node mot PSTN IP-trunken:
Her er en forklaring på feltene for konfigurasjonen: node-stemme 200 VoIP beskrivelse Utgående nodeanrop til PSTN Definerer en VoIP-node med koden for 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme. målmønster DÅRLIG.DÅRLIG Et dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . øktprotokoll sipv2 Angir noden for oppringing 200 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) . øktmål ipv4:192.168.80.13 Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing) . kodek 100 i taleklasse Konfigurerer nodeanropet til å bruke den vanlige filterliste 100 . Hvis du vil ha mer informasjon, se kodek i taleklasse . dtmf-relé rtp-nte Definerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) . ingen hva Deaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) . |
3 | Konfigurer følgende nodegruppe for oppringing (DPG): |
4 | Konfigurer følgende innkommende anropsnode: |
PSTN- Webex Calling konfigurasjonen i de forrige delene kan endres for å inkludere en ekstra trunk til en Cisco Unified Communications Manager klynge (UCM). I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM til port 5060 rutes til PSTN og anrop til port 5065 rutes til Webex Calling. Følgende inkrementelle og oppdaterte konfigurasjoner kan legges til for å inkludere dette anropsscenariet.
1 | Konfigurer følgende URI-er for taleklasse: | ||
2 | Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM -verter:
Her er en forklaring på feltene for konfigurasjonen: Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en oppføring for hver vert og trunk: ip-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com _sip._udp .pstntocucm.io : Navn på SRV-ressursoppføring 2: SRV-ressurspostprioriteten 1: Oppføringsvekt for SRV-ressurs 5060 : portnummer som skal brukes for målverten i denne ressursoppføringen ucmsub5.mittdomene.com : Målverten for ressursoppføringen Hvis du vil løse vertsnavn for ressursoppføringen , oppretter du lokale DNS A-oppføringer, for eksempel: IP-vert ucmsub5.mittdomene.com 192.168.80.65 ip-vert : Oppretter en oppføring i den lokale IOS XE-databasen. ucmsub5.mittdomene.com : vertsnavn for A-oppføringen . 192.168.80.65 : Vertens IP-adresse. Opprett SRV-ressursoppføringer og A-poster for å gjenspeile UCM-miljøet og den foretrukne samtaledistribusjonsstrategien. | ||
3 | Konfigurer følgende utgående oppringingsnoder: | ||
4 | Konfigurer følgende nodegruppe (DPG) for anrop mot Unified CM: | ||
5 | Endre følgende innkommende oppringingsnumre for å rute PSTN- og Webex Calling -anrop til Unified CM: |
Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den Cisco IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.
Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger for å informere, feilsøke og rette opp problemet. Bruk syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata for å definere problemgjenkjenningslogikken. Handlingstypene inkluderer:
Samler inn vis-kommandoutdata
Genererer en konsolidert loggfil
Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server
TAC-ingeniører oppretter DS-filer og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har den unike numeriske ID-en tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.
Før du starter:
Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.
En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-server til e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.6.1 eller nyere
Diagnostikksignaturer er aktivert som standard.
Konfigurer den sikre e-postserveren som du bruker til å sende proaktivt varsel hvis enheten kjører IOS XE 17.6.1 eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariabelends_email med e-postadresse til administrator som du varsler.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installer diagnosesignaturer for proaktiv overvåking
Overvåker høy CPU-utnyttelse
Denne DS-en sporer 5-sekunders CPU-bruk ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer du installerer i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
Kontroller at du har aktivert SNMP ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-bruk med e-postvarsel
Kopier DS XML-filen til den lokale gateway-flashen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Last ned diagnostikksignaturer:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Om nødvendig kan du installere DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåking av unormale samtaler kobles fra
Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Oppdaging av unormal SIP-anropsfrakobling med e-post og syslog-varsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.
Installer diagnosesignaturer for å feilsøke et problem
Du kan også bruke diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Dette eliminerer behovet for å kontrollere problemet manuelt og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:
Konfigurer en annen DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for å laste opp diagnostikkdata. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte som vist i det følgende. filopplasting kan genereres i Vedlegg delen av Support Case Manager, etter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Vi anbefaler at du installerer DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i perioder med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogger
Problemtype
Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0
Kopier DS XML-filene til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer XML-fil DS 64224 med høy CPU-overvåking og deretter DS 65095 i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home . Statuskolonnen skal ha en «registrert» verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrert
2020-11-08:00:12:53
Kontroller kjøring av diagnosesignaturer
I den følgende kommandoen vises «Status»-kolonnen for kommandoen vis diagnostikksignatur for Call Home endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utførte handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID | DS-navn | Revisjon | Status | Siste oppdatering (GMT+00: 00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrert |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kjører |
2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
DS-ID | DS-navn | Utløst/maks/avinstaller | Gjennomsnittlig kjøretid (sekunder) | Maks kjøretid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Å |
23,053 |
23,053 |
E-postvarselet som sendes under kjøring av diagnosesignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostikksignaturer
Bruke diagnosesignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du ønsker å avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home og kjør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer regelmessig, basert på problemer som observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer. |