Konfigurere lokal gateway på Cisco IOS XE for Webex Calling
Når du har konfigurert Webex Calling for organisasjonen din, kan du konfigurere en trunk for å koble den lokale gatewayen til Webex Calling. SIP TLS-transport sikrer trunken mellom den lokale gatewayen og Webex-skyen. Mediene mellom den lokale gatewayen og Webex Calling bruker SRTP.
Oversikt
Webex Calling støtter for øyeblikket to versjoner av lokal gateway:
-
Lokal gateway
-
Lokal gateway for Webex for Government
-
Før du begynner, må du forstå de lokalbaserte kravene for offentlig svitsjet telefonnett (PSTN) og lokal gateway (LGW) for Webex Calling. Se Ciscos foretrukne arkitektur for Webex Calling hvis du vil ha mer informasjon.
-
Denne artikkelen forutsetter at en dedikert lokal gateway-plattform er på plass uten eksisterende talekonfigurasjon. Hvis du endrer en eksisterende PSTN-gateway eller CUBE Enterprise-distribusjon for å bruke som lokal gateway-funksjon for Webex Calling, må du være nøye med konfigurasjonen. Pass på at du ikke avbryter eksisterende samtaleflyter og funksjonalitet på grunn av endringene du gjør.
Hvis du vil ha informasjon om støttede tredjeparts SBC-er, kan du se den respektive produktreferansedokumentasjonen.
Det finnes to alternativer for å konfigurere den lokale gatewayen for Webex Calling :
-
Registreringsbasert trunk
-
Sertifikatbasert trunk
Bruk oppgaveflyten enten under Registreringsbasert lokal gateway eller Sertifikatbasert lokal gateway for å konfigurere lokal gateway for Webex Calling .
Se Kom i gang med Local Gateway hvis du vil ha mer informasjon om forskjellige trunktyper. Utfør følgende trinn på selve den lokale gatewayen ved hjelp av kommandolinjegrensesnittet (CLI). Vi bruker SIP-transport ( SIP-protokoll (øktinitieringsprotokolll) og TLS-transport ( transportlagsikkerhet ) for å sikre trunk og SRTP (Secure Real Time Protocol) for å sikre mediene mellom den lokale gatewayen og Webex Calling.
-
Velg CUBE som din lokale gateway. Webex for Government støtter for øyeblikket ikke noen tredjeparts SBC-er (Session Border Controllers). Hvis du vil se gjennom den nyeste listen, kan du se Kom i gang med Local Gateway .
- Installer Cisco IOS XE Dublin 17.12.1a eller nyere versjoner for alle Webex for Government Local Gateways.
-
Hvis du vil se gjennom listen over rotsertifikatinstanser (CA-er) som Webex for Government støtter, kan du se Rotsertifikatinstanser for Webex for Government .
-
Hvis du vil ha mer informasjon om de eksterne portområdene for lokal gateway i Webex for Government, se Nettverkskrav for Webex for Government (FedRAMP) .
Lokal gateway for Webex for Government støtter ikke følgende:
-
STUN/ICE-Lite for optimalisering av mediebane
-
Faks (T.38)
Hvis du vil konfigurere lokal gateway for Webex Calling trunken i Webex for Government, bruker du følgende alternativ:
-
Sertifikatbasert trunk
Bruk oppgaveflyten under Sertifikatbasert lokal gateway for å konfigurere den lokale gatewayen for Webex Calling . Hvis du vil ha mer informasjon om hvordan du konfigurerer en sertifikatbasert lokal gateway, kan du se Konfigurer sertifikatbasert trunk for Webex Calling .
Det er obligatorisk å konfigurere FIPS-kompatible GCM-chiffer for å støtte Local Gateway for Webex for Government. Hvis ikke, mislykkes oppsettet av samtale. Hvis du vil ha konfigurasjonsdetaljer, se Konfigurer sertifikatbasert trunk for Webex Calling .
Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling, ved hjelp av en registrerende SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling , og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen for samtaleruting på høyt nivå som vil bli fulgt.
I denne utformingen brukes følgende hovedkonfigurasjoner:
-
leietakere for taleklasse: Brukes til å opprette trunkspesifikke konfigurasjoner.
-
taleklasse uri: Brukes til å klassifisere SIP-meldinger for valg av en inngående node.
-
innkommende anropsnode: Gir behandling for innkommende SIP-meldinger og bestemmer utgående rute med en nodegruppe.
-
nodegruppe for oppringing: Definerer utgående anropsnumre som brukes for videregående samtaleruting.
-
utgående nodenummer: Gir behandling av utgående SIP-meldinger og ruter dem til det nødvendige målet.
Mens IP og SIP har blitt standardprotokollene for PSTN-trunker, er TDM (Time Division Multiplexing) ISDN-kretser fortsatt mye brukt og støttes med Webex Calling trunker. Hvis du vil aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-anropsflyter, er det for øyeblikket nødvendig å bruke en todelt samtaleruting . Denne tilnærmingen endrer konfigurasjonen for samtaleruting vist ovenfor, ved å introdusere et sett med interne tilbakeringingsnoder mellom Webex Calling og PSTN-trunker, som illustrert på bildet nedenfor.
Når du kobler til en lokal Cisco Unified Communications Manager løsning med Webex Calling, kan du bruke den enkle PSTN-gateway -konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i diagrammet nedenfor. I dette tilfellet gir Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling anrop.
I dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor.
Bruk konfigurasjonsveiledningen i resten av dette dokumentet for å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:
-
Trinn 1: Konfigurer ruterens grunnleggende tilkobling og sikkerhet
-
Trinn 2: Konfigurer Webex Calling Trunk
Avhengig av nødvendig arkitektur gjør du følgende:
-
Trinn 3: Konfigurer lokal gateway med SIP PSTN-trunk
-
Trinn 4: Konfigurer lokal gateway med eksisterende Unified CM miljø
Eller:
-
Trinn 3: Konfigurer lokal gateway med TDM PSTN-trunk
Grunnlinjekonfigurasjon
Det første trinnet i å klargjøre Cisco-ruteren som en lokal gateway for Webex Calling , er å bygge en grunnlinjekonfigurasjon som sikrer plattformen og etablerer tilkobling.
-
Alle registreringsbaserte Local Gateway-distribusjoner krever Cisco IOS XE 17.6.1a eller nyere versjoner. For anbefalte versjoner, se Cisco Software Research side. Søk etter plattformen, og velg en av foreslått utgivelser.
-
Rutere i ISR4000-serien må konfigureres med lisenser for både Unified Communications og sikkerhetsteknologi.
-
Rutere i Catalyst Edge 8000-serien utstyrt med talekort eller DSP-er krever DNA Advantage-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials-lisensiering.
-
-
Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningsretningslinjene dine. Spesielt må du konfigurere følgende og kontrollere at funksjonen fungerer:
-
NTP
-
ACL-er
-
Brukerautentisering og ekstern tilgang
-
DNS
-
IP-ruting
-
IP-adresser
-
-
Nettverket mot Webex Calling må bruke en IPv4-adresse.
-
Last opp Cisco rot-CA-pakken til den lokale gatewayen.
Konfigurasjon
1 |
Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:
|
2 |
Beskytt registrerings- og STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkel og krypteringstypen på følgende måte:
|
3 |
Opprett et PKI-klareringspunkt for plassholder. Krever dette klareringspunktet for å konfigurere TLS senere. For registreringsbaserte trunker krever ikke dette klareringspunktet et sertifikat – slik det ville vært nødvendig for en sertifikatbasert trunk. |
4 |
Aktiver TLS1.2-eksklusivitet, og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer. Transportparametere bør også oppdateres for å sikre en pålitelig sikker tilkobling for registrering: Serverkommandoen cn-san-validate sikrer at den lokale gatewayen tillater en tilkobling hvis vertsnavn som er konfigurert i tenant 200, er inkludert i enten CN- eller SAN-feltene i sertifikatet som er mottatt fra den utgående proxyen.
|
5 |
Installer Cisco rot-CA-pakke, som inkluderer DigiCert CA-sertifikat som brukes av Webex Calling. Bruk crypto pki trustpool import clean url kommandoen for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne den gjeldende CA-klarerten, og installer deretter den nye pakken med sertifikater: Hvis du må bruke en proxy for tilgang til Internett ved hjelp av HTTPS, legger du til følgende konfigurasjon før du importerer CA-pakken: ip http-klient-proxy-server yourproxy.com proxy-port 80 |
1 |
Opprett en registreringsbasert PSTN-trunk for et eksisterende sted i Control Hub. Noter trunkinformasjonen som oppgis når trunken er opprettet. Disse detaljene, som fremheves i illustrasjonen nedenfor, vil bli brukt i konfigurasjonstrinnene i denne veiledningen. Hvis du vil ha mer informasjon, se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling . |
2 |
Skriv inn følgende kommandoer for å konfigurere CUBE som en Webex Calling Gateway: Her er en forklaring på feltene for konfigurasjonen:
Aktiverer Cisco Unified Border Element -funksjoner (CUBE) på plattformen. mediestatistikkAktiverer medieovervåking på den lokale gatewayen. massestatistikk for medierGjør det mulig for kontrollplanet å polle dataplanet for samtalestatistikk for masseanrop. Hvis du vil ha mer informasjon om disse kommandoene, kan du se Medier . tillat-tilkoblinger slurk til slurkAktiver CUBE grunnleggende SIP rygg-mot-rygg-brukeragentfunksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger . Som standard er T.38-fakstransport aktivert. Hvis du vil ha mer informasjon, se faksprotokoll t38 (taletjeneste) . Aktiverer STUN (Session Traversal of UDP through NAT) globalt.
Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flowdata delt-hemmelighet . asymmetrisk nyttelast fullKonfigurerer støtte for asymmetrisk SIP-last for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast . tidlig tilbud tvungetTvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, kan du se tidlig tilbud . |
3 |
Konfigurer taleklassekodek 100 filter for stammen. I dette eksemplet brukes det samme kodekfilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll. Her er en forklaring på feltene for konfigurasjonen: taleklassekodek 100Brukes til bare å tillate foretrukne kodeker for samtaler via SIP-trunker. Hvis du vil ha mer informasjon, se kodek for taleklasse . Opus-kodeken støttes bare for SIP-baserte PSTN-trunker. Hvis PSTN-trunken bruker en T1/E1-tale eller analog FXO-tilkobling, må du utelate kodek-preferanse 1 opus fra kodek for taleklasse 100 konfigurasjonen. |
4 |
Konfigurer bedøvende bruk av taleklasse 100 for å aktivere ICE på Webex Calling -trunken. Her er en forklaring på feltene for konfigurasjonen: overvelde bruk ice liteBrukes til å aktivere ICE-Lite for alle Webex Calling -motparter for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, se bruk av overveldelse i taleklassen og overvelde bruk ice lite . Du krever overveldende bruk av ICE-lite for samtaleflyter ved hjelp av optimalisering av mediebane. Hvis du vil gi medieoptimalisering for en SIP til TDM-gateway, konfigurerer du en tilbakekoblingsnode med ICE-Lite aktivert på IP-IP-etappen. Hvis du vil ha mer teknisk informasjon, kan du kontakte konto- eller TAC-teamene |
5 |
Konfigurer mediekrypteringspolicyen for Webex-trafikk. Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir SHA1_ 80 som den eneste CUBE-tilbudene for SRTP-chifferpakke i SDP i tilbuds- og svarmeldinger. Webex Calling støtter bare SHA1_ 80. Hvis du vil ha mer informasjon, se taleklasse srtp-crypto . |
6 |
Konfigurere et mønster for unikt å identifisere anrop til en lokal gateway-trunk basert på måltrunkparameteren: Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 100 slurkDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, bruker du dtg= etterfulgt av OTG/DTG-trunk-verdien som ble oppgitt i Control Hub da kanalen ble opprettet. Hvis du vil ha mer informasjon, se taleklasse uri . |
7 |
Konfigurer sip-profil 100 , som vil bli brukt til å endre SIP-meldinger før de sendes til Webex Calling.
Her er en forklaring på feltene for konfigurasjonen:
|
8 |
Konfigurer Webex Calling trunk: |
Etter at du har definert leietaker 100 og konfigurerer en SIP VoIP-node, starter gatewayen en TLS-tilkobling mot Webex Calling. På dette tidspunktet presenterer tilgangs-SBC sertifikatet sitt for den lokale gatewayen. Den lokale gatewayen validerer SBC-sertifikatet for Webex Calling tilgang ved hjelp av CA-rotpakken som ble oppdatert tidligere. Hvis sertifikatet gjenkjennes, opprettes det en vedvarende TLS-økt mellom den lokale gatewayen og SBC for Webex Calling tilgang. Den lokale gatewayen kan deretter bruke denne sikker tilkobling til å registrere deg med Webex-tilgangs-SBC. Når registreringen utfordres for autentisering:
-
Den brukernavn, passord, og riket parametere fra legitimasjon konfigurasjonen brukes i svaret.
-
Endringsreglene i SIP-profil 100 brukes til å konvertere SIPS URL tilbake til SIP.
Registreringen er vellykket når en 200 OK mottas fra tilgangs-SBC.
Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:
Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling -trunken. Sikker til sikker samtaleruting støttes av CUBE.
Hvis du bruker en TDM / ISDN PSTN-trunk, går du til neste avsnitt Konfigurer lokal gateway med TDM PSTN-trunk .
Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP-gatewayer, kan du se Konfigurerer ISDN PRI .
1 |
Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken: Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 200 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, må du bruke IP-adresse til din IP PSTN-gateway. Hvis du vil ha mer informasjon, se taleklasse uri . |
2 |
Konfigurer følgende oppringingsnode for IP PSTN: Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-node med koden for 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme. målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . øktprotokoll sipv2Angir noden for oppringing 200 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) . øktmål ipv4:192.168.80.13Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing) . innkommende URI via 200Definerer et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. Tilsvarer alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeoppringing 200. Hvis du vil ha mer informasjon, se innkommende url . bindingskontroll kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . bind media kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . kodek 100 i taleklasseKonfigurerer nodeanropet til å bruke den vanlige filterliste 100 . Hvis du vil ha mer informasjon, se kodek i taleklasse . dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) . ingen hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) . |
3 |
Hvis du konfigurerer den lokale gatewayen til bare å rute anrop mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting . Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del. |
Etter å ha bygget en trunk mot Webex Calling, bruker du følgende konfigurasjon til å opprette en TDM-trunk for PSTN-tjenesten med tilbakevendende samtaleruting for å tillate medieoptimalisering på Webex anropsstrekning.
1 |
Konfigurasjonen for tilbakegående oppringing bruker nodegrupper og samtaleruting for å sikre at anrop passerer riktig mellom Webex og PSTN, uten å opprette samtaleruting . Konfigurer følgende oversettelsesregler som skal brukes til å legge til og fjerne samtaleruting : Her er en forklaring på feltene for konfigurasjonen: taleoversettelsesregelBruker regulære uttrykk definert i regler for å legge til eller fjerne tagger for samtaleruting . Over-dekadiske sifre ('A') brukes for å gjøre feilsøkingen tydeligere. I denne konfigurasjonen brukes taggen som er lagt til av oversettelsesprofil 100 til å lede anrop fra Webex Calling mot PSTN via tilbakeringingsnode. På samme måte brukes taggen lagt til av translation-profile 200 til å lede anrop fra PSTN mot Webex Calling. Oversettelsesprofilene 11 og 12 fjerner disse kodene før de leverer anrop til henholdsvis Webex- og PSTN-trunkene. Dette eksemplet forutsetter at oppringte numre fra Webex Calling presenteres i +E.164-format. Regel 100 fjerner innledende + for å opprettholde et gyldig oppringt nummer. Regel 12 legger deretter til nasjonale eller internasjonale rutesiffer når taggen fjernes. Bruk sifre som passer til din lokale ISDN-numreplan. Hvis Webex Calling presenterer numre i nasjonalt format, justerer du regel 100 og 12 for å ganske enkelt legge til og fjerne henholdsvis ruting-taggen. Hvis du vil ha mer informasjon, se taleoversettelsesprofil og taleoversettelsesregel . |
2 |
Konfigurer TDM-talegrensesnittportene som kreves av trunktypen og protokollen som brukes. Hvis du vil ha mer informasjon, se Konfigurerer ISDN PRI . Den grunnleggende konfigurasjonen av et ISDN-grensesnitt for Primary Rate installert i NIM-spor 2 på en enhet kan for eksempel omfatte følgende: |
3 |
Konfigurer følgende TDM PSTN-node: Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-node med en kode på 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme . målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . innkommende oversettelsesprofil 200Tilordner oversettelsesprofilen som legger til en samtaleruting til det innkommende oppringte nummeret. direkteoppringingRuter anropet uten å oppgi en sekundær summetone. Hvis du vil ha mer informasjon, se direkteoppringing . port 0/2/0:15Den fysiske taleporten knyttet til denne oppringingsnoden. |
4 |
Hvis du vil aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-anropsflyter, kan du endre samtaleruting ved å innføre et sett med interne tilbakeringingsnoder mellom Webex Calling og PSTN-trunker. Konfigurer følgende tilbakekoblingsnoder. I dette tilfellet vil alle innkommende anrop først bli rutet til nodenummer 10 og derfra til nodenummer 11 eller 12 basert på den brukte rutingskoden. Etter fjerning av rutingskoden, rutes anrop til den utgående trunk ved hjelp av nodegrupper. Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-node og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme . innkommende oversettelsesprofil 11Bruker oversettelsesprofilen som er definert tidligere, for å fjerne samtaleruting før overføring til den utgående trunk. målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . øktprotokoll sipv2Angir at denne nodeanropet skal håndtere SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) . mål for økt 192.168.80.14Angir grensesnittadressen for den lokale ruteren som anropsmålet for tilbakekobling. Hvis du vil ha mer informasjon, se øktmål (node med VoIP-oppringing) . bindingskontroll kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes gjennom tilbakekoblingen. Hvis du vil ha mer informasjon, se binde . bind media kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes gjennom tilbakekoblingen. Hvis du vil ha mer informasjon, se binde . dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) . kodek g711alaw Tvinger alle PSTN-anrop til å bruke G.711. Velg a-law eller u-law for å samsvare med komprimeringsmetoden som brukes av ISDN-tjenesten. ingen hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) . |
5 |
Legg til følgende konfigurasjon for samtaleruting : Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjoner konfigureres.
|
PSTN- Webex Calling konfigurasjonen i de forrige delene kan endres for å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende inkrementelle konfigurasjoner kan legges til for å inkludere dette anropsscenariet.
Når du oppretter Webex Calling -trunken i Unified CM, må du sørge for at du konfigurerer den innkommende porten i innstillingene for sikkerhetsprofil for SIP-trunk til 5065. Dette tillater at innkommende meldinger på port 5065 fyller ut VIA-hodet med denne verdien når du sender meldinger til den lokale gatewayen.
1 |
Konfigurer følgende taleklasse-URI-er: |
2 |
Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM -verter: IOS XE bruker disse oppføringene for lokalt å bestemme UCM-målverter og -porter. Med denne konfigurasjonen er det ikke nødvendig å konfigurere oppføringer i DNS-systemet. Hvis du foretrekker å bruke DNS, er ikke disse lokale konfigurasjonene obligatoriske. Her er en forklaring på feltene for konfigurasjonen: Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en oppføring for hver UCM-vert og -trunk: ip-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com _sip._udp.pstntocucm.io: Navn på SRV-ressursoppføring 2: SRV-ressurspostprioriteten 1: Oppføringsvekt for SRV-ressurs 5060: portnummer som skal brukes for målverten i denne ressursoppføringen ucmsub5.mydomain.com: Målverten for ressursoppføringen Hvis du vil løse målvertsnavnene for ressursoppføringen, oppretter du lokale DNS A-oppføringer. For eksempel: IP-vert ucmsub5.mittdomene.com 192.168.80.65 ip-vert : Oppretter en oppføring i den lokale IOS XE-databasen. ucmsub5.mydomain.com: vertsnavn for A-oppføringen . 192.168.80.65: Vertens IP-adresse. Opprett SRV-ressursoppføringer og A-poster for å gjenspeile UCM-miljøet og den foretrukne samtaledistribusjonsstrategien. |
3 |
Konfigurer følgende oppringingsnoder: |
4 |
Legg til samtaleruting ved hjelp av følgende konfigurasjoner: |
Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostikkdata og overføre innsamlede data til Cisco TAC -dekselet for å akselerere oppløsningstiden.
Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger som må iverksettes for å informere, feilsøke og rette opp problemet. Du kan definere logikken for problemgjenkjenning ved hjelp av syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata.
Handlingstypene inkluderer innsamling av vis-kommandoutdata:
-
Genererer en konsolidert loggfil
-
Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server.
TAC-ingeniører oppretter DS-filene og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har en unik numerisk ID som er tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.
Før du begynner:
-
Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.
-
En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.
-
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du vil bruke den sikre SMTP-server til e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.6.1a eller nyere
-
Diagnostiske signaturer er aktivert som standard.
-
Konfigurer den sikre e-postserveren som skal brukes til å sende proaktiv varsling hvis enheten kjører Cisco IOS XE 17.6.1a eller nyere.
konfigurere e-postserver for telefonanrop for terminal : @ prioritet 1 sikker tls slutt
-
Konfigurer miljøvariabelends_email med e-postadresse til administrator for å varsle deg.
konfigurere miljø for diagnostikksignatur for terminal for Call Homeds_email slutt
Følgende viser et eksempel på konfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.6.1a eller nyere for å sende de proaktive varslene til tacfaststart@gmail.com bruke Gmail som sikker SMTP-server:
Vi anbefaler at du bruker Cisco IOS XE Bengaluru 17.6.x eller nyere versjoner.
call-home e-postserver tacfaststart:password@smtp.gmail.com prioritet 1 sikkert tls diagnostikksignaturmiljøds_email «tacfaststart@gmail.com»
En lokal gateway som kjører på Cisco IOS XE-programvare, er ikke en vanlig nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en bestemt Gmail-kontoinnstilling og gi spesifikk tillatelse for å få e-posten fra enheten behandlet på riktig måte:
-
Gå til Mindre sikker apptilgang innstillingen.
og slå på -
Svar «Ja, det var meg» når du mottar en e-post fra Gmail om «Google forhindret noen i å logge på kontoen din ved hjelp av en app som ikke er fra Google».
Installer diagnosesignaturer for proaktiv overvåking
Overvåker høy CPU-utnyttelse
Denne DS-en sporer CPU-bruk i fem sekunder ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer som er installert i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
-
Bruk vis snmp kommandoen for å aktivere SNMP. Hvis du ikke aktiverer, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP-agent ikke aktivert config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP-pakkeinndata 0 Feil med dårlig SNMP-versjon 1 Ukjent fellesskapsnavn 0 Ulovlig operasjon for fellesskapsnavn oppgitt 0 Kodingsfeil 37763 Antall forespurte variabler 2 Antall endrede variabler 34560 Get-request PDU-er 138 Get-next PDU-er 2 Set-request PDU-er 0 Pakkefall for inndatakø (maksimal køstørrelse 1000) 158277 SNMP-pakkeutdata 0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil 0 Feil på dårlige verdier 0 Generelle feil 7998 Respons-PDU-er 10280 Trap-PDU-er Pakker som for øyeblikket befinner seg i SNMP-prosessinndatakøen: 0 SNMP global felle: aktivert
-
Last ned DS 64224 ved hjelp av følgende rullegardinalternativer i Oppslagsverktøy for diagnostiske signaturer :
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling Solution
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
-
Kopier DS XML-fil til den lokale gateway-flashen.
LocalGateway# copy ftp://brukernavn:passord@ /DS_ 64224.xml oppstartsflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
kopier ftp://user:pwd@192.0.2.12/DS_ 64224.xml oppstartsflash: Tilganger til ftp://*:*@ 192.0.2.12/DS_ 64224.xml...! [OK - 3571/4096 byte] 3571 byte kopiert på 0,064 sek (55797 byte/sek)
-
Installer DS XML-fil i den lokale gatewayen.
Call Home diagnostikksignatur laste DS_ 64224.xml Last inn filen DS_ 64224.xml vellykket
-
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
vis diagnostikksignatur for Call Home Gjeldende innstillinger for diagnostikksignatur: Diagnostikksignatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned nettadresse(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel:ds_email : username@gmail.com
Last ned D-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er, inkludert seg selv. Installer om nødvendig DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåker SIP-trunk
Denne DS-en ser etter avregistrering av en SIP-trunk for lokal gateway med Webex Calling sky hvert 60. sekund. Når avregistreringshendelsen oppdages, genererer den et e-post- og syslog-varsel og avinstallerer seg selv etter to forekomster av avregistrering. Bruk fremgangsmåten nedenfor for å installere signaturen:
-
Last ned DS 64117 ved hjelp av følgende rullegardinalternativer i Oppslagsverktøy for diagnostiske signaturer :
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling Solution
Problemomfang
SIP-SIP
Problemtype
Avregistrering av SIP-trunk med e-postvarsling.
-
Kopier DS XML-fil til den lokale gatewayen.
kopier ftp://brukernavn:passord@ /DS_ 64117.xml oppstartsflash:
-
Installer DS XML-fil i den lokale gatewayen.
Call Home diagnostikksignatur laste DS_ 64117.xml Last inn filen DS_ 64117.xml suksess LocalGateway#
-
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
Overvåking av unormale samtaler kobles fra
Denne DS-en bruker SNMP-avspørring hvert 10. minutt for å oppdage unormal samtaleavbrudd med SIP-feil 403, 488 og 503. Hvis feilantallet er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk fremgangsmåten nedenfor for å installere signaturen.
-
Bruk vis snmp kommandoen for å kontrollere om SNMP er aktivert. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP-agent ikke aktivert config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP-pakkeinndata 0 Feil med dårlig SNMP-versjon 1 Ukjent fellesskapsnavn 0 Ulovlig operasjon for fellesskapsnavn oppgitt 0 Kodingsfeil 37763 Antall forespurte variabler 2 Antall endrede variabler 34560 Get-request PDU-er 138 Get-next PDU-er 2 Set-request PDU-er 0 Pakkefall for inndatakø (maksimal køstørrelse 1000) 158277 SNMP-pakkeutdata 0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil 0 Feil på dårlige verdier 0 Generelle feil 7998 Respons-PDU-er 10280 Trap-PDU-er Pakker som for øyeblikket befinner seg i SNMP-prosessinndatakøen: 0 SNMP global felle: aktivert
-
Last ned DS 65221 ved hjelp av følgende alternativer i Oppslagsverktøy for diagnostiske signaturer :
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling Solution
Problemomfang
Ytelse
Problemtype
Oppdaging av unormal SIP-anropsavbrudd med e-post og syslog-varsling.
-
Kopier DS XML-fil til den lokale gatewayen.
kopier ftp://brukernavn:passord@ /DS_ 65221.xml oppstartsflash:
-
Installer DS XML-fil i den lokale gatewayen.
Call Home diagnostikksignatur laste DS_ 65221.xml Last inn filen DS_ 65221.xml vellykket
-
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
Installer diagnosesignaturer for å feilsøke et problem
Bruk diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Diagnostiske signaturer (DS) eliminerer behovet for å se etter problemet manuelt, og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_ IEC-3-GW: CCAPI: Intern feil (terskel for samtalehøyde): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:
-
Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com) som de innsamlede diagnosedataene lastes opp til. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte i følgende kommando. filopplasting kan genereres i Vedlegg delen av Support Case Manager etter behov.
konfigurere diagnostikksignatur for terminal LocalGateway(cfg-call-home-diag-sign)environmentds_fsurl_prefix «scp:// : @cxd.cisco.com" slutt
Eksempel:
miljø for call-home diagnostikksignaturds_fsurl_prefix « miljøds_fsurl_prefix «scp://612345678:abcdefghijklmnop@cxd.cisco.com»
-
Kontroller at SNMP er aktivert ved hjelp av vis snmp kommandoen. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
vis snmp %SNMP-agent ikke aktivert config t snmp-server manager end
-
Sørg for å installere DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i løpet av tiden med høy CPU-utnyttelse. Last ned DS 64224 ved hjelp av følgende alternativer i Oppslagsverktøy for diagnostiske signaturer :
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling Solution
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
-
Last ned DS 65095 ved hjelp av følgende alternativer i Oppslagsverktøy for diagnostiske signaturer :
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling Solution
Problemomfang
Syslogs
Problemtype
Syslog – %VOICE_ IEC-3-GW: CCAPI: Intern feil (terskel for samtalespiss): IEC=1.1.181.1.29.0
-
Kopier DS XML-filene til den lokale gatewayen.
kopier ftp://brukernavn:passord@ /DS_ 64224.xml oppstartsflash: kopier ftp://brukernavn:passord@ /DS_ 65095.xml oppstartsflash:
-
Installer DS 64224 for høy CPU-overvåking og deretter XML-fil DS 65095 i den lokale gatewayen.
Call Home diagnostikksignatur laste DS_ 64224.xml Last inn filen DS_ 64224.xml vellykket innlasting av diagnostikksignatur for Call Home DS_ 65095.xml Last inn filen DS_ 65095.xml vellykket
-
Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home kommandoen. Statuskolonnen må ha en «registrert»-verdi.
vis diagnostikksignatur for Call Home Gjeldende innstillinger for diagnostikksignatur: Diagnostikksignatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned nettadresse(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel:ds_email : username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede D-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08
65095
00:12:53
DS_ LGW_ IEC_ Call_spike_threshold
0.0.12
Registrert
2020-11-08
Kontroller kjøring av diagnosesignaturer
I den følgende kommandoen vises «Status»-kolonnen i vis diagnostikksignatur for Call Home Kommandoen endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utfører handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
vis diagnostikksignatur for Call Home Gjeldende innstillinger for diagnostikksignatur: Diagnostikksignatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned nettadresse(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel:ds_email : carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede D-er:
DS-ID |
DS-navn |
Revisjon |
Status |
Siste oppdatering (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrert |
2020-11-08 00:07:45 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
0.0.12 |
Kjører |
2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
DS-ID |
DS-navn |
Utløst /Max/Avinstaller |
Gjennomsnittlig kjøretid (sekunder) |
Maks. kjøretid (sekunder) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
1 /20/Å |
23.053 |
23.053 |
E-postvarselet som sendes under kjøring av diagnostikksignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostikksignaturer
Bruk diagnostikksignaturer til feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av enkelte problemforekomster. Hvis du vil avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home kommandoen og kjør følgende kommando:
avinstallere diagnostikksignatur for Call Home
Eksempel:
Call Home diagnostikk-signatur avinstallere 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å opprette nye egendefinerte signaturer.
For bedre administrasjon av Cisco IOS XE-gatewayer anbefaler vi at du registrerer og administrerer gatewayene gjennom Control Hub. Det er en valgfri konfigurasjon. Når du er registrert, kan du bruke alternativet for konfigurasjonsvalidering i Control Hub til å validere den lokale gateway-konfigurasjonen og identifisere eventuelle konfigurasjonsproblemer. For øyeblikket er det bare registreringsbaserte trunker som støtter denne funksjonaliteten.
Hvis du vil ha mer informasjon, kan du se følgende:
Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling, ved hjelp av sertifikatbasert felles TLS (mTLS) SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling , og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen for samtaleruting på høyt nivå som vil bli fulgt.
I denne utformingen brukes følgende hovedkonfigurasjoner:
-
leietakere i taleklasse : Brukes til å opprette trunkspesifikke konfigurasjoner.
-
taleklasse uri : Brukes til å klassifisere SIP-meldinger for valg av en inngående node.
-
innkommende node : Gir behandling for innkommende SIP-meldinger og bestemmer utgående rute med en nodegruppe.
-
nodegruppe for oppringing : Definerer utgående anropsnumre som brukes for videregående samtaleruting.
-
utgående node : Gir behandling av utgående SIP-meldinger og ruter dem til det nødvendige målet.
Mens IP og SIP har blitt standardprotokollene for PSTN-trunker, er TDM (Time Division Multiplexing) ISDN-kretser fortsatt mye brukt og støttes med Webex Calling trunker. Hvis du vil aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-anropsflyter, er det for øyeblikket nødvendig å bruke en todelt samtaleruting . Denne tilnærmingen endrer konfigurasjonen for samtaleruting vist ovenfor, ved å introdusere et sett med interne tilbakeringingsnoder mellom Webex Calling og PSTN-trunker, som illustrert på bildet nedenfor.
Når du kobler til en lokal Cisco Unified Communications Manager løsning med Webex Calling, kan du bruke den enkle PSTN-gateway -konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i diagrammet nedenfor. I dette tilfellet gir Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling anrop.
I dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor. Det finnes alternativer for offentlig eller privat (bak NAT)-adressering. SRV DNS-oppføringer er valgfrie, med mindre belastningsfordeling på tvers av flere CUBE-forekomster.
Bruk konfigurasjonsveiledningen i resten av dette dokumentet for å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:
-
Trinn 1: Konfigurer ruterens grunnleggende tilkobling og sikkerhet
-
Trinn 2: Konfigurer Webex Calling Trunk
Avhengig av nødvendig arkitektur gjør du følgende:
-
Trinn 3: Konfigurer lokal gateway med SIP PSTN-trunk
-
Trinn 4: Konfigurer lokal gateway med eksisterende Unified CM miljø
Eller:
-
Trinn 3: Konfigurer lokal gateway med TDM PSTN-trunk
Grunnlinjekonfigurasjon
Det første trinnet i å klargjøre Cisco-ruteren som en lokal gateway for Webex Calling , er å bygge en grunnlinjekonfigurasjon som sikrer plattformen og etablerer tilkobling.
-
Alle sertifikatbaserte Local Gateway-distribusjoner krever Cisco IOS XE 17.9.1a eller nyere versjoner. For anbefalte versjoner, se Cisco Software Research side. Søk etter plattformen, og velg en av foreslått utgivelser.
-
Rutere i ISR4000-serien må konfigureres med lisenser for både Unified Communications og sikkerhetsteknologi.
-
Rutere i Catalyst Edge 8000-serien utstyrt med talekort eller DSP-er krever DNA Essentials-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials-lisensiering.
-
For krav til høy kapasitet kan du også kreve en HSEC-lisens (High Security) og ytterligere gjennomstrømningsrettighet.
Se Autorisasjonskoder for mer informasjon.
-
-
Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningsretningslinjene dine. Spesielt må du konfigurere følgende og kontrollere at funksjonen fungerer:
-
NTP
-
ACL-er
-
Brukerautentisering og ekstern tilgang
-
DNS
-
IP-ruting
-
IP-adresser
-
-
Nettverket mot Webex Calling må bruke en IPv4-adresse. Local Gateway Fully Qualified Domain Names (FQDN) eller Service Record (SRV)-adresser må løses til en offentlig IPv4-adresse på Internett.
-
Alle SIP- og medieporter i det lokale gateway-grensesnittet vendt mot Webex må være tilgjengelige fra Internett, enten direkte eller via statisk NAT. Sørg for at du oppdaterer brannmuren tilsvarende.
-
Installer et signert sertifikat på den lokale gatewayen (nedenfor finner du detaljerte konfigurasjonstrinn).
-
En offentlig sertifiseringsinstans (CA) som beskrevet i Hvilke rotsertifikatinstanser støttes for anrop til Cisco Webex lyd- og videoplattformer? må signere enhetssertifikatet.
-
FQDN som konfigureres i Control Hub når du oppretter en trunk, må være sertifikatet Common Name (CN) eller Subject Alternate Name (SAN) for ruteren. For eksempel:
-
Hvis en konfigurert trunk i Control Hub i organisasjonen har cube1.lgw.com:5061 som FQDN for den lokale gatewayen, må CN eller SAN i rutersertifikatet inneholde cube1.lgw.com.
-
Hvis en konfigurert trunk i Control Hub i organisasjonen har lgws.lgw.com som SRV-adresse for den(e) lokale gatewayen(e) som kan nås fra trukken, må CN eller SAN i rutersertifikatet inneholde lgws.lgw.com. Oppføringene som SRV-adressen løser til (CNAME, En oppføring eller IP-adresse), er valgfrie i SAN.
-
Enten du bruker en FQDN eller SRV for trunk, bruker kontaktadressen for alle nye SIP-dialoger fra den lokale gatewayen navnet som er konfigurert i Control Hub.
-
-
-
Kontroller at sertifikatene er signert for klient- og serverbruk.
-
Last opp Cisco rot-CA-pakken til den lokale gatewayen.
Konfigurasjon
1 |
Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:
|
2 |
Beskytt STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkel og krypteringstypen på følgende måte: |
3 |
Opprett et klareringspunkt for kryptering med et sertifikat signert av din foretrukne sertifiseringsinstans (CA). |
4 |
Autentiser det nye sertifikatet ved hjelp av det mellomliggende CA-sertifikat(eller rot-sertifikatet), og importer deretter sertifikatet (trinn 4). Skriv inn følgende exec- eller konfigurasjonskommando:
|
5 |
Importer et signert vertssertifikat ved hjelp av følgende exec- eller konfigurasjonskommando:
|
6 |
Aktiver TLS1.2-eksklusivitet, og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer:
|
7 |
Installer Cisco rot-CA-pakke, som inkluderer DigiCert CA-sertifikat som brukes av Webex Calling. Bruk crypto pki trustpool import clean url kommandoen for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne den gjeldende CA-klarerten, og installer deretter den nye pakken med sertifikater: Hvis du må bruke en proxy for tilgang til Internett ved hjelp av HTTPS, legger du til følgende konfigurasjon før du importerer CA-pakken: ip http-klient-proxy-server yourproxy.com proxy-port 80 |
1 |
Opprett en CUBE-sertifikatbasert PSTN-trunk for en eksisterende plassering i Control Hub. Hvis du vil ha mer informasjon, se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling . Noter trunkinformasjonen som oppgis når trunken er opprettet. Disse detaljene, som fremheves i illustrasjonen nedenfor, vil bli brukt i konfigurasjonstrinnene i denne veiledningen. |
2 |
Skriv inn følgende kommandoer for å konfigurere CUBE som en Webex Calling Gateway: Her er en forklaring på feltene for konfigurasjonen:
Aktiverer Cisco Unified Border Element -funksjoner (CUBE) på plattformen. tillat-tilkoblinger slurk til slurkAktiver CUBE basic SIP rygg mot rygg brukeragentfunksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger . Som standard er T.38-fakstransport aktivert. Hvis du vil ha mer informasjon, se faksprotokoll t38 (taletjeneste) . Aktiverer STUN (Session Traversal of UDP through NAT) globalt. Disse globale overveldelseskommandoene er bare nødvendige når du distribuerer den lokale gatewayen bak NAT.
Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flowdata delt-hemmelighet . asymmetrisk nyttelast fullKonfigurerer støtte for asymmetrisk SIP-last for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast . tidlig tilbud tvungetTvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, kan du se tidlig tilbud . sip-profiler innkommendeGjør det mulig for CUBE å bruke SIP-profiler til å endre meldinger etter hvert som de mottas. Profiler brukes via oppringingsnoder eller leier. |
3 |
Konfigurer kodek for taleklasse 100 kodekfilter for trunk. I dette eksemplet brukes det samme kodekfilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll. Her er en forklaring på feltene for konfigurasjonen: kodek for taleklasse 100Brukes til bare å tillate foretrukne kodeker for samtaler via SIP-trunker. Hvis du vil ha mer informasjon, se kodek for taleklasse . Opus-kodeken støttes bare for SIP-baserte PSTN-trunker. Hvis PSTN-trunken bruker en T1/E1-tale eller analog FXO-tilkobling, må du utelate kodek-preferanse 1 opus fra kodek for taleklasse 100 konfigurasjonen. |
4 |
Konfigurer bedøvende bruk av taleklasse 100 for å aktivere ICE på Webex Calling -trunken. (Dette trinnet gjelder ikke for Webex for Government) Her er en forklaring på feltene for konfigurasjonen: overvelde bruk ice liteBrukes til å aktivere ICE-Lite for alle Webex Calling -motparter for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, se bruk av overveldelse i taleklassen og overvelde bruk ice lite . Den overvelde flytdata for bruk av brannmur for gjennomgang av bruk kommandoen er bare nødvendig når du distribuerer den lokale gatewayen bak NAT. Du krever overveldende bruk av ICE-lite for samtaleflyter ved hjelp av optimalisering av mediebane. Hvis du vil gi medieoptimalisering for en SIP til TDM-gateway, konfigurerer du en tilbakekoblingsnode med ICE-Lite aktivert på IP-IP-etappen. Hvis du vil ha mer teknisk informasjon, kan du kontakte konto- eller TAC-teamene. |
5 |
Konfigurer mediekrypteringspolicyen for Webex-trafikk. (Dette trinnet gjelder ikke for Webex for Government) Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir SHA1_ 80 som den eneste CUBE-tilbudene for SRTP-chifferpakke i SDP i tilbuds- og svarmeldinger. Webex Calling støtter bare SHA1_ 80. Hvis du vil ha mer informasjon, se taleklasse srtp-crypto . |
6 |
Konfigurer FIPS-kompatible GCM-chiffer (Dette trinnet gjelder bare for Webex for Government) . Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir GCM som krypteringspakken som CUBE tilbyr. Det er obligatorisk å konfigurere GCM-chiffreringer for Local Gateway for Webex for Government. |
7 |
Konfigurere et mønster for å unikt identifisere anrop til en lokal gateway-trunk basert på mål-FQDN eller SRV: Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 100 slurkDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du går inn i dette mønsteret, bruker du LGW FQDN eller SRV konfigurert i Control Hub mens du oppretter en trunk. |
8 |
Konfigurer manipulasjonsprofiler for SIP-melding . Hvis gatewayen er konfigurert med en offentlig IP-adresse, konfigurerer du en profil som følger eller går videre til neste trinn hvis du bruker NAT. I dette eksemplet er cube1.lgw.com FQDN som er konfigurert for den lokale gatewayen, og «198.51.100.1» er den offentlige IP-adresse til det lokale gateway-grensesnittet mot Webex Calling: Her er en forklaring på feltene for konfigurasjonen: regel 10 og 20Hvis du vil tillate Webex å autentisere meldinger fra din lokal gateway, må kontakthodet i SIP-forespørsels- og svarmeldingene inneholde verdien klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vert, eller SRV- domenenavn som brukes for en klynge med enheter. Hopp over neste trinn hvis du har konfigurert den lokale gatewayen med offentlige IP-adresser. |
9 |
Hvis gatewayen er konfigurert med en privat IP-adresse bak statisk NAT, konfigurerer du innkommende og utgående SIP-profiler som følger. I dette eksemplet er cube1.lgw.com FQDN som er konfigurert for den lokale gatewayen, «10.80.13.12» er grensesnittets IP-adresse mot Webex Calling og «192.65.79.20» er den offentlige NAT- IP-adresse. SIP-profiler for utgående meldinger til Webex Calling
Her er en forklaring på feltene for konfigurasjonen: regel 10 og 20Hvis du vil tillate Webex å autentisere meldinger fra din lokal gateway, må kontakthodet i SIP-forespørsels- og svarmeldingene inneholde verdien klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vert, eller SRV- domenenavn som brukes for en klynge med enheter. reglene 30 til 81Konverter private adressereferanser til den eksterne offentlige adressen for nettstedet, slik at Webex kan tolke og rute etterfølgende meldinger riktig. SIP-profil for innkommende meldinger fra Webex Calling Her er en forklaring på feltene for konfigurasjonen: regler 10 til 80Konverter offentlige adressereferanser til den konfigurerte private adressen, slik at meldinger fra Webex kan behandles på riktig måte av CUBE. Hvis du vil ha mer informasjon, se sip-profiler for taleklasse . |
10 |
Konfigurer en Keepalive for SIP-alternativer med endringsprofil for topptekst. Her er en forklaring på feltene for konfigurasjonen: taleklasse sip-options-keepalive 100Konfigurerer en Keepalive-profil og går inn i konfigurasjonsmodus for taleklasse. Du kan konfigurere tidspunktet (i sekunder) som en SIP Ut av dialogalternativer-ping sendes til det oppringte målet når hjerteslagstilkoblingen til endepunktet er i OPP- eller Ned-status. Denne Keepalive-profilen utløses fra nodeanropet som er konfigurert mot Webex. For å sikre at kontakthodene inkluderer det fullt kvalifisert domenenavn, brukes SIP-profil 115. Reglene 30, 40 og 50 er bare obligatoriske når SBC-en er konfigurert bak statisk NAT. I dette eksemplet er cube1.lgw.com FQDN som er valgt for den lokale gatewayen, og hvis statisk NAT brukes, er "10.80.13.12" SBC-grensesnittets IP-adresse mot Webex Calling og "192.65.79.20" er den offentlige NAT- IP-adresse. |
11 |
Konfigurer Webex Calling trunk: |
Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:
Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling -trunken. Sikker til sikker samtaleruting støttes av CUBE.
Hvis du bruker en TDM / ISDN PSTN-trunk, går du til neste avsnitt Konfigurer lokal gateway med TDM PSTN-trunk .
Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP-gatewayer, kan du se Konfigurerer ISDN PRI .
1 |
Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken: Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 200 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, må du bruke IP-adresse til din IP PSTN-gateway. Hvis du vil ha mer informasjon, se taleklasse uri . |
2 |
Konfigurer følgende oppringingsnode for IP PSTN: Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-node med koden for 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme. målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . øktprotokoll sipv2Angir noden for oppringing 200 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) . øktmål ipv4:192.168.80.13Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing) . innkommende URI via 200Definerer et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. Tilsvarer alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeoppringing 200. Hvis du vil ha mer informasjon, se innkommende url . bindingskontroll kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . bind media kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . kodek 100 i taleklasseKonfigurerer nodeanropet til å bruke den vanlige filterliste 100 . Hvis du vil ha mer informasjon, se kodek i taleklasse . dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) . ingen hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) . |
3 |
Hvis du konfigurerer den lokale gatewayen til bare å rute anrop mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting . Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del. |
Etter å ha bygget en trunk mot Webex Calling, bruker du følgende konfigurasjon til å opprette en TDM-trunk for PSTN-tjenesten med tilbakevendende samtaleruting for å tillate medieoptimalisering på Webex anropsstrekning.
1 |
Konfigurasjonen for tilbakegående oppringing bruker nodegrupper og samtaleruting for å sikre at anrop passerer riktig mellom Webex og PSTN, uten å opprette samtaleruting . Konfigurer følgende oversettelsesregler som skal brukes til å legge til og fjerne samtaleruting : Her er en forklaring på feltene for konfigurasjonen: taleoversettelsesregelBruker regulære uttrykk definert i regler for å legge til eller fjerne tagger for samtaleruting . Over-dekadiske sifre ('A') brukes for å gjøre feilsøkingen tydeligere. I denne konfigurasjonen brukes taggen som er lagt til av oversettelsesprofil 100 til å lede anrop fra Webex Calling mot PSTN via tilbakeringingsnode. På samme måte brukes taggen lagt til av translation-profile 200 til å lede anrop fra PSTN mot Webex Calling. Oversettelsesprofilene 11 og 12 fjerner disse kodene før de leverer anrop til henholdsvis Webex- og PSTN-trunkene. Dette eksemplet forutsetter at oppringte numre fra Webex Calling presenteres i +E.164-format. Regel 100 fjerner innledende + for å opprettholde et gyldig oppringt nummer. Regel 12 legger deretter til nasjonale eller internasjonale rutesiffer når taggen fjernes. Bruk sifre som passer til din lokale ISDN-numreplan. Hvis Webex Calling presenterer numre i nasjonalt format, justerer du regel 100 og 12 for å ganske enkelt legge til og fjerne henholdsvis ruting-taggen. Hvis du vil ha mer informasjon, se taleoversettelsesprofil og taleoversettelsesregel . |
2 |
Konfigurer TDM-talegrensesnittportene som kreves av trunktypen og protokollen som brukes. Hvis du vil ha mer informasjon, se Konfigurerer ISDN PRI . Den grunnleggende konfigurasjonen av et ISDN-grensesnitt for Primary Rate installert i NIM-spor 2 på en enhet kan for eksempel omfatte følgende: |
3 |
Konfigurer følgende TDM PSTN-node: Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-node med en kode på 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme . målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . innkommende oversettelsesprofil 200Tilordner oversettelsesprofilen som legger til en samtaleruting til det innkommende oppringte nummeret. direkteoppringingRuter anropet uten å oppgi en sekundær summetone. Hvis du vil ha mer informasjon, se direkteoppringing . port 0/2/0:15Den fysiske taleporten knyttet til denne oppringingsnoden. |
4 |
Hvis du vil aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-anropsflyter, kan du endre samtaleruting ved å innføre et sett med interne tilbakeringingsnoder mellom Webex Calling og PSTN-trunker. Konfigurer følgende tilbakekoblingsnoder. I dette tilfellet vil alle innkommende anrop først bli rutet til nodenummer 10 og derfra til nodenummer 11 eller 12 basert på den brukte rutingskoden. Etter fjerning av rutingskoden, rutes anrop til den utgående trunk ved hjelp av nodegrupper. Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-node og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme . innkommende oversettelsesprofil 11Bruker oversettelsesprofilen som er definert tidligere, for å fjerne samtaleruting før overføring til den utgående trunk. målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . øktprotokoll sipv2Angir at denne nodeanropet skal håndtere SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) . mål for økt 192.168.80.14Angir grensesnittadressen for den lokale ruteren som anropsmålet for tilbakekobling. Hvis du vil ha mer informasjon, se øktmål (node med VoIP-oppringing) . bindingskontroll kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes gjennom tilbakekoblingen. Hvis du vil ha mer informasjon, se binde . bind media kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes gjennom tilbakekoblingen. Hvis du vil ha mer informasjon, se binde . dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) . kodek g711alaw Tvinger alle PSTN-anrop til å bruke G.711. Velg a-law eller u-law for å samsvare med komprimeringsmetoden som brukes av ISDN-tjenesten. ingen hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) . |
5 |
Legg til følgende konfigurasjon for samtaleruting : Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjoner konfigureres.
|
PSTN- Webex Calling konfigurasjonen i de forrige delene kan endres for å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende inkrementelle konfigurasjoner kan legges til for å inkludere dette anropsscenariet.
1 |
Konfigurer følgende taleklasse-URI-er: |
2 |
Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM -verter: IOS XE bruker disse oppføringene for lokalt å bestemme UCM-målverter og -porter. Med denne konfigurasjonen er det ikke nødvendig å konfigurere oppføringer i DNS-systemet. Hvis du foretrekker å bruke DNS, er ikke disse lokale konfigurasjonene obligatoriske. Her er en forklaring på feltene for konfigurasjonen: Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en oppføring for hver UCM-vert og -trunk: ip-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com _sip._udp.pstntocucm.io: Navn på SRV-ressursoppføring 2: SRV-ressurspostprioriteten 1: Oppføringsvekt for SRV-ressurs 5060: portnummer som skal brukes for målverten i denne ressursoppføringen ucmsub5.mydomain.com: Målverten for ressursoppføringen Hvis du vil løse målvertsnavnene for ressursoppføringen, oppretter du lokale DNS A-oppføringer. For eksempel: IP-vert ucmsub5.mittdomene.com 192.168.80.65 ip-vert : Oppretter en oppføring i den lokale IOS XE-databasen. ucmsub5.mydomain.com: vertsnavn for A-oppføringen . 192.168.80.65: Vertens IP-adresse. Opprett SRV-ressursoppføringer og A-poster for å gjenspeile UCM-miljøet og den foretrukne samtaledistribusjonsstrategien. |
3 |
Konfigurer følgende oppringingsnoder: |
4 |
Legg til samtaleruting ved hjelp av følgende konfigurasjoner: |
Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den Cisco IOS XE-baserte lokale gatewayen og genererer e-post, syslog eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostikkdata og overføre innsamlede data til Cisco TAC -dekselet for å akselerere oppløsningstiden.
Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger for å informere, feilsøke og rette opp problemet. Bruk syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata for å definere problemgjenkjenningslogikken. Handlingstypene inkluderer:
-
Samler inn vis-kommandoutdata
-
Genererer en konsolidert loggfil
-
Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server
TAC-ingeniører oppretter DS-filer og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har den unike numeriske ID-en tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.
Før du begynner:
-
Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.
-
En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.
-
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du vil bruke den sikre SMTP-server til e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.6.1 eller nyere
-
Diagnostiske signaturer er aktivert som standard.
-
Konfigurer den sikre e-postserveren som du bruker til å sende proaktivt varsel hvis enheten kjører IOS XE 17.6.1 eller nyere.
konfigurere e-postserver for telefonanrop for terminal : @ prioritet 1 sikker tls slutt
-
Konfigurer miljøvariabelends_email med e-postadresse til administrator du varsler.
konfigurere diagnostikksignatur for terminal LocalGateway(cfg-call-home-diag-sign)environmentds_email slutt
Installer diagnosesignaturer for proaktiv overvåking
Overvåker høy CPU-utnyttelse
Denne DS-en sporer 5-sekunders CPU-bruk ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer du installerer i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
-
Kontroller at du har aktivert SNMP ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP-agent ikke aktivert config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP-pakkeinndata 0 Feil med dårlig SNMP-versjon 1 Ukjent fellesskapsnavn 0 Ulovlig operasjon for fellesskapsnavn oppgitt 0 Kodingsfeil 37763 Antall forespurte variabler 2 Antall endrede variabler 34560 Get-request PDU-er 138 Get-next PDU-er 2 Set-request PDU-er 0 Pakkefall for inndatakø (maksimal køstørrelse 1000) 158277 SNMP-pakkeutdata 0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil 0 Feil på dårlige verdier 0 Generelle feil 7998 Respons-PDU-er 10280 Trap-PDU-er Pakker som for øyeblikket befinner seg i SNMP-prosessinndatakøen: 0 SNMP global felle: aktivert
Last ned DS 64224 ved hjelp av følgende rullegardinalternativer i Oppslagsverktøy for diagnostiske signaturer :
kopier ftp://brukernavn:passord@ /DS_ 64224.xml oppstartsflash:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling
-
Kopier DS XML-fil til den lokale gateway-flashen.
kopier ftp://brukernavn:passord@ /DS_ 64224.xml oppstartsflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
kopier ftp://user:pwd@192.0.2.12/DS_ 64224.xml oppstartsflash: Tilganger til ftp://*:*@ 192.0.2.12/DS_ 64224.xml...! [OK - 3571/4096 byte] 3571 byte kopiert på 0,064 sek (55797 byte/sek)
-
Installer DS XML-fil i den lokale gatewayen.
Call Home diagnostikksignatur laste DS_ 64224.xml Last inn filen DS_ 64224.xml vellykket
-
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
vis diagnostikksignatur for Call Home Gjeldende innstillinger for diagnostikksignatur: Diagnostikksignatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned nettadresse(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel:ds_email : username@gmail.com
Last ned D-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er, inkludert seg selv. Om nødvendig kan du installere DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåking av unormale samtaler kobles fra
Denne DS-en bruker SNMP-avspørring hvert 10. minutt for å oppdage unormal samtaleavbrudd med SIP-feil 403, 488 og 503. Hvis feilantallet er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk fremgangsmåten nedenfor for å installere signaturen.
-
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP-agent ikke aktivert config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP-pakkeinndata 0 Feil med dårlig SNMP-versjon 1 Ukjent fellesskapsnavn 0 Ulovlig operasjon for fellesskapsnavn oppgitt 0 Kodingsfeil 37763 Antall forespurte variabler 2 Antall endrede variabler 34560 Get-request PDU-er 138 Get-next PDU-er 2 Set-request PDU-er 0 Pakkefall for inndatakø (maksimal køstørrelse 1000) 158277 SNMP-pakkeutdata 0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil 0 Feil på dårlige verdier 0 Generelle feil 7998 Respons-PDU-er 10280 Trap-PDU-er Pakker som for øyeblikket befinner seg i SNMP-prosessinndatakøen: 0 SNMP global felle: aktivert
-
Last ned DS 65221 ved hjelp av følgende alternativer i Oppslagsverktøy for diagnostiske signaturer :
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling Solution
Problemomfang
Ytelse
Problemtype
Oppdaging av unormal SIP-anropsavbrudd med e-post og syslog-varsling.
-
Kopier DS XML-fil til den lokale gatewayen.
kopier ftp://brukernavn:passord@ /DS_ 65221.xml oppstartsflash:
-
Installer DS XML-fil i den lokale gatewayen.
Call Home diagnostikksignatur laste DS_ 65221.xml Last inn filen DS_ 65221.xml vellykket
-
Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
Installer diagnosesignaturer for å feilsøke et problem
Du kan også bruke diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Dette eliminerer behovet for å se etter problemet manuelt, og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_ IEC-3-GW: CCAPI: Intern feil (terskel for samtalehøyde): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:
Konfigurer en annen DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for å laste opp diagnostikkdata. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte som vist i det følgende. filopplasting kan genereres i Vedlegg delen av Support Case Manager, etter behov.
konfigurere diagnostikksignatur for terminal LocalGateway(cfg-call-home-diag-sign)environmentds_fsurl_prefix «scp:// : @cxd.cisco.com" slutt
Eksempel:
miljø for call-home diagnostikksignaturds_fsurl_prefix « miljøds_fsurl_prefix «scp://612345678:abcdefghijklmnop@cxd.cisco.com»
-
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
vis snmp %SNMP-agent ikke aktivert config t snmp-server manager end
-
Vi anbefaler at du installerer DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i perioder med høy CPU-utnyttelse. Last ned DS 64224 ved hjelp av følgende alternativer i Oppslagsverktøy for diagnostiske signaturer :
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling Solution
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
-
Last ned DS 65095 ved hjelp av følgende alternativer i Oppslagsverktøy for diagnostiske signaturer :
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling Solution
Problemomfang
Syslogs
Problemtype
Syslog – %VOICE_ IEC-3-GW: CCAPI: Intern feil (terskel for samtalespiss): IEC=1.1.181.1.29.0
-
Kopier DS XML-filene til den lokale gatewayen.
kopier ftp://brukernavn:passord@ /DS_ 64224.xml oppstartsflash: kopier ftp://brukernavn:passord@ /DS_ 65095.xml oppstartsflash:
-
Installer XML-fil DS 64224 med høy CPU-overvåking og deretter DS 65095 i den lokale gatewayen.
Call Home diagnostikksignatur laste DS_ 64224.xml Last inn filen DS_ 64224.xml vellykket innlasting av diagnostikksignatur for Call Home DS_ 65095.xml Last inn filen DS_ 65095.xml vellykket
-
Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home . Statuskolonnen må ha en «registrert»-verdi.
vis diagnostikksignatur for Call Home Gjeldende innstillinger for diagnostikksignatur: Diagnostikksignatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned nettadresse(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel:ds_email : username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede D-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08:00:07:45
65095
00:12:53
DS_ LGW_ IEC_ Call_spike_threshold
0.0.12
Registrert
2020-11-08:00:12:53
Kontroller kjøring av diagnosesignaturer
I den følgende kommandoen vises «Status»-kolonnen for kommandoen vis diagnostikksignatur for Call Home endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utførte handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
vis diagnostikksignatur for Call Home Gjeldende innstillinger for diagnostikksignatur: Diagnostikksignatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned nettadresse(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel:ds_email : carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede D-er:
DS-ID |
DS-navn |
Revisjon |
Status |
Siste oppdatering (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrert |
2020-11-08 00:07:45 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
0.0.12 |
Kjører |
2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
DS-ID |
DS-navn |
Utløst /Max/Avinstaller |
Gjennomsnittlig kjøretid (sekunder) |
Maks. kjøretid (sekunder) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
1 /20/Å |
23.053 |
23.053 |
E-postvarselet som sendes under kjøring av diagnosesignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostikksignaturer
Bruke diagnosesignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du ønsker å avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home og kjør følgende kommando:
avinstallere diagnostikksignatur for Call Home
Eksempel:
Call Home diagnostikk-signatur avinstallere 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer regelmessig, basert på problemer som observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å opprette nye egendefinerte signaturer.