Konfigurere lokal gateway på Cisco IOS XE for Webex Calling
Når du har konfigurert Webex Calling for organisasjonen din, kan du konfigurere en trunk for å koble den lokale gatewayen til Webex Calling. SIP TLS-transport sikrer kanalen mellom den lokale gatewayen og Webex-skyen. Mediene mellom den lokale gatewayen og Webex Calling bruker SRTP.
Oversikt
Webex Calling støtter for øyeblikket to versjoner av lokal gateway:
-
Lokal gateway
-
Lokal gateway for Webex for Government
-
Før du begynner, må du forstå de lokale kravene til PSTN (Public Switched Telephone Network) og LGW (Local Gateway) for Webex Calling. Se Ciscos foretrukne arkitektur for Webex Calling for mer informasjon.
-
Denne artikkelen forutsetter at en dedikert lokal gateway-plattform er på plass uten eksisterende talekonfigurasjon. Hvis du endrer en eksisterende PSTN-gateway eller CUBE Enterprise-distribusjon til bruk som lokal gateway-funksjon for Webex Calling, må du være nøye med konfigurasjonen. Sørg for at du ikke avbryter eksisterende anropsflyter og funksjonalitet på grunn av endringene du gjør.
For informasjon om støttede tredjeparts SBC-er, se den respektive produktreferansedokumentasjonen.
Det finnes to alternativer for å konfigurere den lokale gatewayen for Webex Calling-trunken:
-
Registreringsbasert trunk
-
Sertifikatbasert trunk
Bruk oppgaveflyten enten under Registreringsbasert lokal gatewa y eller Sertifikatbasert lokal gatewa y til å konfigurere lokal gateway for Webex Calling-trunken.
Se Kom i gang med lokal gatewa y hvis du vil ha mer informasjon om forskjellige trunktyper. Utfør følgende trinn på selve den lokale gatewayen ved hjelp av Command Line Interface (CLI). Vi bruker SIP-transport (Session Initiation Protocol) og TLS-transport (Transport Layer Security) for å sikre trunken og SRTP-protokollen (Secure Real Time Protocol) for å sikre mediene mellom den lokale gatewayen og Webex Calling.
-
Velg CUBE som din lokale gateway. Webex for Government støtter for øyeblikket ingen tredjeparts Session Border Controllers (SBC). Hvis du vil se gjennom den nyeste listen, kan du se Kom i gang med lokal gateway.
- Installer Cisco IOS XE Dublin 17.12.1a eller nyere versjoner for alle Webex for Government Local Gateways.
-
Hvis du vil se gjennom listen over rotsertifiseringsinstanser som Webex for Government støtter, kan du se Rotsertifiseringsinstanser for Webex for Government.
-
Hvis du vil ha mer informasjon om de eksterne portområdene for lokal gateway i Webex for Government, kan du se Nettverkskrav for Webex for Government (FedRAMP).
Lokal gateway for Webex for Government støtter ikke følgende:
-
STUN/ICE-Lite for optimalisering av mediebane
-
Faks (T.38)
Bruk følgende alternativ for å konfigurere lokal gateway for Webex Calling-trunken i Webex for Government:
-
Sertifikatbasert trunk
Bruk oppgaveflyten under Sertifikatbasert lokal gatewa y til å konfigurere den lokale gatewayen for Webex Calling-trunken. Hvis du vil ha mer informasjon om hvordan du konfigurerer en sertifikatbasert lokal gateway, kan du se Konfigurere sertifikatbasert trunk for Webex Calling.
Det er obligatorisk å konfigurere FIPS-kompatible GCM-chifre for å støtte lokal gateway for Webex for Government. Hvis ikke, mislykkes samtaleoppsettet. Hvis du vil ha mer informasjon om konfigurasjon, kan du se Konfigurere Webex Calling-sertifikatbasert trunk.
Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling ved hjelp av en registrerende SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen av anropsruting på høyt nivå som vil bli fulgt.
I dette designet brukes følgende hovedkonfigurasjoner:
-
taleklasseleiere: Brukes til å opprette trunkspesifikke konfigurasjoner.
-
uri for taleklasse: Brukes til å klassifisere SIP-meldinger for valg av en innkommende oppringingsnode.
-
innkommende oppringingsnode: Gir behandling av innkommende SIP-meldinger og bestemmer utgående rute ved hjelp av en oppringingsnodegruppe.
-
oppringingsnodegruppe: Definerer utgående oppringingsnoder som brukes for viderekobling av anrop.
-
utgående oppringingsnode: Gir behandling av utgående SIP-meldinger og ruter dem til ønsket mål.
Selv om IP og SIP har blitt standardprotokollene for PSTN-trunker, brukes TDM (Time Division Multiplexing) ISDN-kretser fortsatt mye og støttes med Webex Calling-trunker. For å muliggjøre medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-samtaleflyter, er det for øyeblikket nødvendig å bruke en tostrenget samtalerutingsprosess. Denne tilnærmingen endrer konfigurasjonen for samtaleruting vist ovenfor ved å introdusere et sett med interne ringenoder mellom Webex Calling og PSTN-trunker som vist på bildet nedenfor.
Når du kobler en lokal Cisco Unified Communications Manager-løsning til Webex Calling, kan du bruke den enkle PSTN-gateway-konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i følgende diagram. I dette tilfellet tilbyr Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling-anrop.
I hele dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor.
Bruk konfigurasjonsveiledningen i resten av dette dokumentet til å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:
-
Trinn 1: Konfigurer tilkobling og sikkerhet for ruteren ved baseline
-
Trinn 2: Konfigurere Webex Calling-trunk
Avhengig av hvilken arkitektur du trenger, følger du enten:
-
Trinn 3: Konfigurere lokal gateway med SIP PSTN-trunk
-
Trinn 4: Konfigurer lokal gateway med et eksisterende Unified CM-miljø
Eller:
-
Trinn 3: Konfigurere lokal gateway med TDM PSTN-trunk
Konfigurasjon ved baseline
Det første trinnet i å klargjøre Cisco-ruteren som lokal gateway for Webex Calling er å bygge en grunnleggende konfigurasjon som sikrer plattformen og etablerer tilkobling.
-
Alle registreringsbaserte lokale gateway-distribusjoner krever Cisco IOS XE 17.6.1a eller nyere versjoner. Cisco IOS 17.12.2 eller nyere anbefales. Se siden Cisco Software Researc h for anbefalte versjoner. Søk etter plattformen og velg en av de foreslått e versjonene.
-
Rutere i ISR4000-serien må konfigureres med både Unified Communications- og Security-teknologilisenser.
-
Catalyst Edge 8000-seriens rutere utstyrt med talekort eller DSP-er krever DNA Advantage-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials lisensiering.
-
-
Bygg en basiskonfigurasjon for plattformen din som følger bedriftens retningslinjer. Du må spesielt konfigurere og bekrefte følgende:
-
NTP
-
ACL-er
-
Brukerautentisering og ekstern tilgang
-
DNS
-
IP-ruting
-
IP-adresser
-
-
Nettverket mot Webex Calling må bruke en IPv4-adresse.
-
Last opp Cisco rot CA-pakken til den lokale gatewayen.
Konfigurasjon
1 |
Sørg for at du tilordner gyldige og ruterbare IP-adresser til alle lag 3-grensesnitt, for eksempel:
|
2 |
Beskytt registrering og STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkelen og krypteringstypen på følgende måte:
|
3 |
Opprett et PKI-klareringspunkt for plassholder. Krever dette klareringspunktet for å konfigurere TLS senere. For registreringsbaserte trunker krever ikke dette klareringspunktet et sertifikat – slik det ville kreves for en sertifikatbasert trunk. |
4 |
Aktiver eksklusivitet for TLS1.2 og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer. Transportparametrene bør også oppdateres for å sikre en pålitelig, sikker tilkobling for registrering: Den cn-san-validerte serverkommandoen sikrer at den lokale gatewayen tillater en tilkobling hvis vertsnavnet som er konfigurert i tenant 200, er inkludert i enten CN- eller SAN-feltene i sertifikatet mottatt fra den utgående proxyen.
|
5 |
Installer Cisco rot CA-pakken, som inkluderer DigiCert CA-sertifikatet som brukes av Webex Calling. Bruk kommandoen crypto pki trust pool import clean url for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne gjeldende CA trust pool, og installer deretter den nye pakken med sertifikater: Hvis du trenger å bruke en proxy for tilgang til Internett ved hjelp av HTTPS, legger du til følgende konfigurasjon før du importerer CA-pakken: ip http klient proxy-server yourproxy.com proxy-port 80 |
1 |
Opprett en registreringsbasert PSTN-trunk for en eksisterende plassering i Control Hub. Noter trunkinformasjonen som er oppgitt når trunken er opprettet. Detaljene som er uthevet i illustrasjonen, brukes i konfigurasjonstrinnene i denne håndboken. Hvis du vil ha mer informasjon, kan du se Konfigurere trunker, rutegrupper og ringeplaner for Webex Calling. |
2 |
Angi følgende kommandoer for å konfigurere CUBE som en lokal Webex Calling-gateway: Her er en forklaring på feltene for konfigurasjonen:
Aktiverer funksjonene i Cisco Unified Border Element (CUBE) på plattformen. mediestatistikkAktiverer medieovervåking på den lokale gatewayen. massestatistikkGjør det mulig for kontrollplanet å undersøke dataplanet for statistikk for masseanrop. Hvis du vil ha mer informasjon om disse kommandoene, kan du se Media. tillat tilkoblinger sip til sipAktiver CUBE grunnleggende SIP tilbake-til-tilbake-funksjonalitet for brukeragent. Hvis du vil ha mer informasjon, se Tillat tilkoblinger. Som standard er fakstransport aktivert for T.38. Hvis du vil ha mer informasjon, kan du se faksprotokoll t38 (taletjeneste). Aktiverer STUN (øktgjennomføring av UDP gjennom NAT) globalt.
Hvis du vil ha mer informasjon, kan du se agent-ID for stun-flytdat a og stun-flytdata delt-hemmelig. asymmetrisk nyttelast fullKonfigurerer asymmetrisk nyttelaststøtte for SIP for både DTMF og dynamisk kodek nyttelast. Hvis du vil ha mer informasjon, kan du se asymmetrisk nyttelast. tvunget tidlig tilbudTvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITER-meldingen i stedet for å vente på bekreftelse fra nabomotparten. Hvis du vil ha mer informasjon om denne kommandoen, kan du se tidlig tilbud. |
3 |
Konfigurer kodek for taleklasse 100 slik at G.711-kodeker bare kan brukes for alle trunker. Denne enkle tilnærmingen er egnet for de fleste distribusjoner. Om nødvendig kan ytterligere kodektyper som støttes av både opprinnelige og avsluttende systemer, legges til i listen. Mer komplekse løsninger som involverer transkoding ved hjelp av DSP-moduler støttes, men er ikke inkludert i denne veiledningen. Her er en forklaring på feltene for konfigurasjonen: taleklasse kodek 100Brukes til bare å tillate foretrukne kodeker for SIP trunk-anrop. Hvis du vil ha mer informasjon, se kodek for taleklasse. |
4 |
Konfigurer stun-bruk for taleklasse 100 for å aktivere ICE på Webex Calling-trunken. Her er en forklaring på feltene for konfigurasjonen: stun bruk is liteBrukes til å aktivere ICE-Lite for alle oppringingsnoder vendt mot Webex Calling for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, kan du se stun bruk for taleklass e og stun bruk is lite. Medieoptimalisering forhandles der hvor det er mulig. Hvis en samtale krever skymedietjenester, for eksempel opptak, kan ikke mediet optimaliseres. |
5 |
Konfigurer policyen for mediekryptering for Webex-trafikk. Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir SHA1_80 som det eneste SRTP-chiffreringspakken CUBE tilbyr i SDP i tilbud og svar meldinger. Webex Calling støtter bare SHA1_80. Hvis du vil ha mer informasjon, se taleklasse srtp-crypto. |
6 |
Konfigurer et mønster for å identifisere anrop til en lokal gateway-trunk basert på parameteren for destinasjonskanalen: Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 100 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon til en innkommende trunk oppringingsnode. Når du skriver inn dette mønsteret, bruker du dtg= etterfulgt av trunkens OTG/DTG-verdi som ble oppgitt i Control Hub da trunken ble opprettet. Hvis du vil ha mer informasjon, se uri for taleklasse. |
7 |
Konfigurer SIP-profil 100, som brukes til å endre SIP-meldinger før de sendes til Webex Calling.
Her er en forklaring på feltene for konfigurasjonen:
USA eller kanadisk PSTN-leverandør kan tilby innringer-ID-verifisering for søppelanrop og svindelanrop, med den ekstra konfigurasjonen som er nevnt i artikkelen Søppelanrop eller svindelanrop i Webex Callin g. |
8 |
Konfigurer Webex Calling-trunk: |
Når du har definert leietakeren 100 og konfigurert en SIP VoIP-oppringingsnode, starter gatewayen en TLS-tilkobling mot Webex Calling. På dette tidspunktet presenterer tilgangs-SBC sitt sertifikat til den lokale gatewayen. Den lokale gatewayen validerer SBC-sertifikatet for Webex Calling-tilgang ved hjelp av CA-rotbunten som ble oppdatert tidligere. Hvis sertifikatet gjenkjennes, opprettes det en vedvarende TLS-økt mellom den lokale gatewayen og Webex Calling-tilgang SBC. Den lokale gatewayen kan deretter bruke denne sikre tilkoblingen til å registrere seg hos Webex Access SBC. Når registreringen blir utfordret for godkjenning:
-
Parameterne brukernavn, passor d og områd e fra konfigurasjonen av legitimasjo n brukes i svaret.
-
Endringsreglene i SIP-profil 100 brukes til å konvertere SIPS URL tilbake til SIP.
Registreringen er vellykket når en 200 OK mottas fra tilgangs SBC.
Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:
Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling-trunken. CUBE støtter sikker samtaleruting.
Hvis du bruker en TDM/ISDN PSTN-trunk, går du til neste del Konfigurer lokal gateway med TDM PSTN-trunk.
Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP Gateways, kan du se Konfigurere ISDN PRI.
1 |
Konfigurer følgende URI for taleklasse for å identifisere innkommende anrop fra PSTN-trunken: Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 200 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon til en innkommende trunk oppringingsnode. Når du skriver inn dette mønsteret, bruker du IP-adressen til IP PSTN-gatewayen. Hvis du vil ha mer informasjon, se uri for taleklasse. |
2 |
Konfigurer følgende oppringingsnode for IP PSTN: Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-oppringingsnode med en kode på 20 0 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, kan du se tale for oppringingsnode. mål-mønster BAD.BADEt dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet. Hvis du vil ha mer informasjon, kan du se mål-mønster (grensesnitt). øktprotokoll sipv2Angir at denne oppringingsnoden håndterer SIP-anropsstrekninger. Hvis du vil ha mer informasjon, kan du se øktprotokoll (oppringingsnode). øktmål ipv4: 192.168.80.13Angir måladressen for samtaler som sendes til PSTN-leverandøren. Dette kan enten være en IP-adresse eller et DNS-vertsnavn. Hvis du vil ha mer informasjon, kan du se øktmål (VoIP-oppringingsnode). innkommende uri via 200Angir taleklassen som brukes til å matche innkommende anrop med denne oppringingsnoden ved hjelp av topptekstURI-en INVITE VIA. Hvis du vil ha mer informasjon, kan du se innkommende URL. taleklasse sip assert-id pai
(Valgfritt) Slår på P-Asserted-Identity-topptekstbehandlingen og kontrollerer hvordan dette brukes for PSTN-trunken. Hvis denne kommandoen brukes, brukes identiteten til den som ringer fra den innkommende oppringingsnoden for de utgående topptekstene Fra og P-Asserted-Identity. Hvis denne kommandoen ikke brukes, brukes identiteten til den som ringer fra den innkommende oppringingsnoden til topptekstene Fra og Ekstern part-ID. Hvis du vil ha mer informasjon, kan du se SIP asserted-ID for taleklasse. grensesnitt for båndkontroll GigabitEthernet0/0/0
Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se bind. bind mediekildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se bind. taleklassekodek 100Konfigurerer oppringingsnoden til å bruke den vanlige kodektfilterlisten 100. Hvis du vil ha mer informasjon, se kodek for taleklasse. dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-kapasiteten som forventes på anropsstrekningen. Hvis du vil ha mer informasjon, kan du se DTMF Relay (Voice over IP). ikke hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, kan du se vad (oppringingsnode). |
3 |
Hvis du konfigurerer den lokale gatewayen til bare å rute samtaler mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting. Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del. |
Etter å ha bygget en trunk mot Webex Calling, bruker du følgende konfigurasjon til å opprette en TDM-trunk for din PSTN-tjeneste med ruting av tilbakeringing for å tillate medieoptimalisering på Webex-anropsstrekningen.
Hvis du ikke trenger optimalisering av IP-medier, følger du konfigurasjonstrinnene for en SIP PSTN-trunk. Bruk en taleport og POTS-oppringingsnode (som vist i trinn 2 og 3) i stedet for PSTN VoIP-oppringingsnode.
1 |
Konfigurasjonen av oppringingsnode for loop-back bruker oppringingsnodegrupper og koder for samtaleruting for å sikre at anrop passerer riktig mellom Webex og PSTN, uten å opprette løkker for oppringingsruting. Konfigurer følgende oversettelsesregler som vil bli brukt til å legge til og fjerne taggene for samtaleruting: Her er en forklaring på feltene for konfigurasjonen: taleoversettelsesregelBruker regulære uttrykk definert i regler for å legge til eller fjerne tagger for samtaleruting. Tall over ti år («A») brukes til å gi klarhet i feilsøking. I denne konfigurasjonen brukes koden som legges til av oversettelsesprofil 100 til å veilede anrop fra Webex Calling til PSTN via tilbakeringingsnodene. På samme måte brukes koden som er lagt til av oversettelsesprofil 200 til å lede samtaler fra PSTN til Webex Calling. Oversettelsesprofiler 11 og 12 fjerner disse kodene før du sender anrop til henholdsvis Webex- og PSTN-trunkene. Dette eksemplet forutsetter at oppringte numre fra Webex Calling presenteres i formatet +E.164. Regel 100 fjerner innledende + for å opprettholde et gyldig oppringt nummer. Regel 12 legger deretter til et eller flere nasjonale eller internasjonale rutingssiffer når taggen fjernes. Bruk sifre som passer til din lokale ISDN nasjonale ringeplan. Hvis Webex Calling presenterer numre i nasjonalt format, justerer du regel 100 og 12 for å legge til og fjerne henholdsvis rutingskoden. Hvis du vil ha mer informasjon, kan du se profil for taleoversettels e og regel for taleoversettelse. |
2 |
Konfigurer porter for TDM-talegrensesnitt etter behov av trunktypen og protokollen som brukes. Hvis du vil ha mer informasjon, se Konfigurere ISDN PRI. Den grunnleggende konfigurasjonen av et primærhastighets ISDN-grensesnitt installert i NIM slot 2 på en enhet kan for eksempel inneholde følgende: |
3 |
Konfigurer følgende oppringingsnode for TDM PSTN: Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-oppringingsnode med en kode på 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, kan du se tale for oppringingsnode. mål-mønster BAD.BADEt dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet. Hvis du vil ha mer informasjon, kan du se mål-mønster (grensesnitt). innkommende oversettelsesprofil 200Tilordner oversettelsesprofilen som vil legge til en kode for samtaleruting til det innkommende oppringte nummeret. direkte-inn-oppringingViderekobler anropet uten sekundær ringetone. Hvis du vil ha mer informasjon, kan du se direkte oppringing. port 0/2/0:15Den fysiske taleporten som er tilknyttet denne oppringingsnoden. |
4 |
For å aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-samtaleflyter, kan du endre samtalerutingen ved å introdusere et sett med interne ringenoder mellom Webex Calling og PSTN-trunker. Konfigurer følgende oppringingsnoder for loopback. I dette tilfellet vil alle innkommende anrop først bli rutet til oppringingsnode 10 og derfra til enten oppringingsnode 11 eller 12 basert på den brukte rutingskoden. Etter fjerning av rutingskoden vil anrop bli rutet til den utgående trunken ved hjelp av oppringingsnodegrupper. Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-oppringingsnode og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, kan du se tale for oppringingsnode. innkommende oversettelsesprofil 11Bruk den tidligere definerte oversettelsesprofilen for å fjerne taggen for anropsruting før den går videre til den utgående trunken. mål-mønster BAD.BADEt dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Hvis du vil ha mer informasjon, kan du se mål-mønster (grensesnitt). øktprotokoll sipv2Angir at denne oppringingsnoden håndterer SIP-anropsstrekninger. Hvis du vil ha mer informasjon, kan du se øktprotokoll (oppringingsnode). øktmål ipv4: 192.168.80.14Angir den lokale rutergrensesnittet som anropsmål for tilbakeringing. Hvis du vil ha mer informasjon, kan du se øktmål (VoIP-oppringingsnode). grensesnitt for båndkontroll GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger som sendes gjennom tilbakeringingsløkken. Hvis du vil ha mer informasjon, se bind. bind mediekildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier som sendes gjennom loop-back. Hvis du vil ha mer informasjon, se bind. dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-kapasiteten som forventes på anropsstrekningen. Hvis du vil ha mer informasjon, kan du se DTMF Relay (Voice over IP). kodek g711alaw Tvinger alle PSTN-samtaler til å bruke G.711. Velg en lov eller u-lov som samsvarer med kompanderingsmetoden som brukes av din ISDN-tjeneste. ikke hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, kan du se vad (oppringingsnode). |
5 |
Legg til følgende konfigurasjon for samtaleruting: Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjonene er konfigurert.
|
PSTN-Webex Calling-konfigurasjonen i de forrige delene kan endres til å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle samtaler via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende trinnvise konfigurasjoner kan legges til for å inkludere dette anropsscenarioet.
Når du oppretter Webex Calling-kanalen i Unified CM, må du sørge for at du konfigurerer den innkommende porten i innstillingene for sikkerhetsprofil for SIP-kanalen til 5065. Dette tillater innkommende meldinger på port 5065 og fyller ut VIA-toppteksten med denne verdien når du sender meldinger til den lokale gatewayen.
1 |
Konfigurer følgende URI-er for taleklasse: |
2 |
Konfigurer følgende DNS-oppføringer for å spesifisere SRV-ruting til Unified CM-verter: IOS XE bruker disse postene til lokal fastsettelse av mål-UCM-verter og porter. Med denne konfigurasjonen er det ikke nødvendig å konfigurere oppføringer i DNS-systemet. Hvis du foretrekker å bruke DNS, er ikke disse lokale konfigurasjonene nødvendige. Her er en forklaring på feltene for konfigurasjonen: Følgende kommando oppretter en DNS SRV-ressurspost. Opprett en oppføring for hver UCM-vert og -trunk: ip-vert _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Navn på SRV-ressursregistrering 2: Prioritet for SRV-ressursregistrering 1: Rekordvekt for SRV-ressurser 5060: Portnummeret som skal brukes for målverten i denne ressursoppføringen ucmsub5.mydomain.com: Målverten for ressursregistrering Opprett lokale DNS A-oppføringer for å løse målvertsnavn for ressursoppføringer. For eksempel: ip-vert ucmsub5.mydomain.com 192.168.80.65 ip-vert: Oppretter en post i den lokale IOS XE-databasen. ucmsub5.mydomain.com: Vertsnavnet A. 192.168.80.65: Vertens IP-adresse. Opprett SRV-ressursoppføringene og A-oppføringene for å gjenspeile UCM-miljøet og den foretrukne strategien for samtaledistribusjon. |
3 |
Konfigurer følgende oppringingsnoder: |
4 |
Legg til samtaleruting ved hjelp av følgende konfigurasjoner: |
Diagnostikksignaturer (DS) oppdager proaktivt ofte observerte problemer i den IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsler om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostikkdata og overføre innsamlede data til Cisco TAC-tilfellet for å akselerere oppløsningstiden.
Diagnostikksignaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger som skal utføres for å informere, feilsøke og rette opp problemet. Du kan definere problemgjenkjenningslogikken ved hjelp av syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av bestemte visningskommandoer.
Handlingstypene inkluderer innsamling av visningskommandoer:
-
Generere en konsolidert loggfil
-
Laste opp filen til en brukerbasert nettverksplassering, for eksempel HTTPS-, SCP-, FTP-server.
TAC-ingeniører skriver DS-filene og signerer dem digitalt for å beskytte integriteten. Hver DS-fil har en unik numerisk ID tilordnet av systemet. Diagnostic Signatures Lookup Tool (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av ulike problemer.
Før du begynner:
-
Ikke rediger DS-filen du laster ned fra DSLT. Filene du endrer mislyktes installasjonen på grunn av integritetskontrollfeil.
-
En SMTP-server (Simple Mail Transfer Protocol) som du trenger for at den lokale gatewayen skal sende ut e-postvarsler.
-
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-serveren for e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.6.1a eller nyere
-
Diagnostikksignaturer er aktivert som standard.
-
Konfigurer den sikre e-postserveren som skal brukes til å sende proaktivt varsel hvis enheten kjører Cisco IOS XE 17.6.1a eller nyere.
konfigurer terminal call-home e-postserver :@ prioritet 1 sikker tls-ende
-
Konfigurer miljøvariabelen ds_email med administratorens e-postadresse for å varsle deg.
konfigurere miljø for diagnostikksignatur for terminal Call Home ds_email slutt
Følgende viser en eksempelkonfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.6.1a eller nyere for å sende de proaktive varslene til tacfaststart@gmail.com ved hjelp av Gmail som den sikre SMTP-serveren:
Vi anbefaler at du bruker Cisco IOS XE Bengaluru 17.6.x eller nyere versjoner.
call-home mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls diagnostic-signature environment ds_email «tacfaststart@gmail.com»
En lokal gateway som kjører på Cisco IOS XE-programvare, er ikke en vanlig nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en bestemt Gmail-kontoinnstilling og gi spesifikk tillatelse til å behandle e-posten fra enheten riktig:
-
Gå til Mindre sikker apptilgang .
og slå på innstillingen -
Svar «Ja, det var meg» når du mottar en e-post fra Gmail som sier «Google forhindret noen i å logge på kontoen din ved hjelp av en app som ikke er fra Google».
Installer diagnostikksignaturer for proaktiv overvåking
Overvåking av høy CPU-bruk
Denne DS sporer CPU-utnyttelsen i fem sekunder ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle diagnostikksignaturer som er installert i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
-
Bruk kommandoen vis snmp for å aktivere SNMP. Hvis du ikke aktiverer, konfigurerer du kommandoen snmp-server manager .
vis snmp %SNMP agent ikke aktivert konfigurasjon t snmp-server manager slutt vis snmp Chassis: ABCDEFGHIGK 149655 SNMP pakkeinndata 0 Ugyldige SNMP-versjonsfeil 1 Ukjent fellesskapsnavn 0 Ulovlig operasjon for fellesskapsnavn oppgitt 0 Kodingsfeil 37763 Antall forespurte variabler 2 Antall endrede variabler 34560 Get-forespørsel PDU 138 Get-neste PDU 2 PDU-er for forespørsel om oppsett 0 Pakkedråper i inngangskø (Maksimal køstørrelse 1000) 158277 SNMP pakkeutgang 0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil 0 Feil verdier 0 Generelle feil 7998 Respons PDU 10280 Trap PDU Pakker som for tiden er i SNMP-prosessinngangskø: 0 SNMP global felle: aktivert
-
Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-bruk med e-postvarsel.
-
Kopier DS XML-filen til den lokale gateway-flashen.
LocalGateway# kopier ftp://brukernavn:passord@/DS_64224.xml bootflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
kopier ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Får tilgang til ftp://*:*@ 192.0.2.12/DS_64224.xml …! [OK - 3571/4096 byte] 3571 byte kopiert på 0,064 sek (55797 byte/sekund)
-
Installer DS XML-filen i den lokale gatewayen.
Call-home diagnostikksignatur lasting DS_64224.xml Lastfil DS_64224.xml vellykket
-
Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.
vis diagnostikksignatur for call-home Gjeldende innstillinger for diagnostikksignatur: Diagnostisk signatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: username@gmail.com
Last ned DSes:
ID-nummer
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er, inkludert seg selv. Installer om nødvendig DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåking av SIP-trunk-registrering
Denne DS sjekker for avregistrering av en lokal gateway SIP-trunk med Webex Calling-sky hvert 60. sekund. Når avregistreringshendelsen er oppdaget, genererer den en e-post og et syslog-varsel og avinstallerer seg selv etter to avregistreringsforekomster. Bruk trinnene nedenfor for å installere signaturen:
-
Last ned DS 64117 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
sip-sip
Problemtype
Avregistrering av SIP-trunk med e-postvarsel.
-
Kopier DS XML-filen til den lokale gatewayen.
kopier ftp://brukernavn:password@/DS_64117.xml bootflash:
-
Installer DS XML-filen i den lokale gatewayen.
Call-home diagnostikksignatur lasting DS_64117.xml Innlastingsfil DS_64117.xml vellykket LocalGateway#
-
Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert» verdi.
Overvåking av unormale samtalefrakoblinger
Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genererer den en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.
-
Bruk kommandoen vis snmp for å sjekke om SNMP er aktivert. Hvis den ikke er aktivert, konfigurerer du kommandoen snmp-server manager .
vis snmp %SNMP agent ikke aktivert konfigurasjon t snmp-server manager slutt vis snmp Chassis: ABCDEFGHIGK 149655 SNMP pakkeinndata 0 Ugyldige SNMP-versjonsfeil 1 Ukjent fellesskapsnavn 0 Ulovlig operasjon for fellesskapsnavn oppgitt 0 Kodingsfeil 37763 Antall forespurte variabler 2 Antall endrede variabler 34560 Get-forespørsel PDU 138 Get-neste PDU 2 PDU-er for forespørsel om oppsett 0 Pakkedråper i inngangskø (Maksimal køstørrelse 1000) 158277 SNMP pakkeutgang 0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil 0 Feil verdier 0 Generelle feil 7998 Respons PDU 10280 Trap PDU Pakker som for tiden er i SNMP-prosessinngangskø: 0 SNMP global felle: aktivert
-
Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
SIP unormal samtalefrakobling med e-post- og syslog-varsel.
-
Kopier DS XML-filen til den lokale gatewayen.
kopier ftp://brukernavn:password@/DS_65221.xml bootflash:
-
Installer DS XML-filen i den lokale gatewayen.
Call-home diagnostikksignatur last DS_65221.xml Last fil DS_65221.xml vellykket
-
Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert» verdi.
Installer diagnostikksignaturer for å feilsøke et problem
Bruk diagnostikksignaturer (DS) til å løse problemer raskt. Cisco TAC-ingeniører har skrevet flere signaturer som muliggjør de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn det riktige settet med diagnostiske data og overføre dataene automatisk til Cisco TAC-saken. Diagnostikksignaturer (DS) eliminerer behovet for å manuelt sjekke om problemet oppstår, og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke oppslagsverktøyet for diagnostikksignature r til å finne de aktuelle signaturene og installere dem for å løse et gitt problem selv, eller du kan installere signaturen som er anbefalt av TAC-teknikeren som en del av støtteengasjementet.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: ccapi: Intern feil (terskel for høyeste anrop): IEC=1.1.181.1.29.0" syslog og automatiserer innsamling av diagnostiske data ved hjelp av følgende trinn:
-
Konfigurer en ekstra DS-miljøvariabel ds_fsurl_prefix som er banen til Cisco TAC-filserveren (cxd.cisco.com) som de innsamlede diagnostikkdataene lastes opp til. Brukernavnet i filbanen er saksnummeret og passordet er filopplastingstokenet som kan hentes fra Support Case Manager i følgende kommando. Filopplastingstokenet kan genereres i delen Vedlegg i Support Case Manager etter behov.
konfigurere terminal call-home diagnostikksignatur LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com" end
Eksempel:
callhome diagnostisk signatur miljø ds_fsurl_prefix " miljø ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis den ikke er aktivert, konfigurerer du kommandoen snmp-server manager .
vis snmp %SNMP agent ikke aktivert konfigurasjon t snmp-server manager end
-
Sørg for å installere overvåking av høy CPU (High CPU Monitoring) DS 64224 som et proaktivt tiltak for å deaktivere alle feilsøkinger og diagnostikksignaturer under perioder med høy CPU-bruk. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-bruk med e-postvarsel.
-
Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Syslogs
Problemtype
Syslog - %VOICE_IEC-3-GW: ccapi: Intern feil (terskel for høyeste anrop): iec=1.1.181.1.29.0
-
Kopier DS XML-filene til den lokale gatewayen.
kopier ftp://brukernavn:password@/DS_64224.xml bootflash: kopier ftp://brukernavn:passord@/DS_65095.xml bootflash:
-
Installer overvåking av høy CPU, DS 64224 og deretter DS 65095 XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
Kontroller at signaturen er installert ved hjelp av kommandoen vis diagnostikksignatur for Call Home . Statuskolonnen må ha en «registrert» verdi.
vis diagnostikksignatur for call-home Gjeldende innstillinger for diagnostikksignatur: Diagnostisk signatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
ID-nummer
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrert
2020-11-08
Bekreft utføring av diagnostikksignaturer
I følgende kommando endres "Status"-kolonnen i kommandoen vis diagnostikksignatur for Call Home til "kjører" mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utgivelsen av vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utfører handlingen. "Triggered/Max/Deinstall"-kolonnen angir hvor mange ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
vis diagnostikksignatur for call-home Gjeldende innstillinger for diagnostikksignatur: Diagnostisk signatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
ID-nummer |
DS-navn |
Revisjon |
Status |
Siste oppdatering (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrert |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kjører |
2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
ID-nummer |
DS-navn |
Utløst/Maks/Avinstaller |
Gjennomsnittlig kjøretid (sekunder) |
Maks kjøretid (sekunder) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/n |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Varsel-e-posten som sendes under kjøring av diagnostikksignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørekonfigurasjon og viser kommandoutganger som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostikksignaturer
Bruk diagnostikksignaturer til feilsøkingsformål er vanligvis definert til å avinstallere etter at noen problemforekomster er oppdaget. Hvis du vil avinstallere en signatur manuelt, henter du DS ID-en fra utdata fra kommandoen vis diagnostikksignatur for Call Home og kjører følgende kommando:
avinstallering av diagnostikksignatur for call-home
Eksempel:
diagnostikksignatur avinstallering av call-home 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å opprette nye egendefinerte signaturer.
For bedre administrasjon av Cisco IOS XE Gateways anbefaler vi at du registrerer og administrerer gatewayene gjennom Control Hub. En valgfri konfigurasjon. Når du er registrert, kan du bruke alternativet for konfigurasjonsvalidering i Control Hub til å validere konfigurasjonen av den lokale gatewayen og identifisere eventuelle konfigurasjonsproblemer. For øyeblikket støtter bare registreringsbaserte trunker denne funksjonaliteten.
For mer informasjon, se følgende:
Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling ved hjelp av en sertifikatbasert, felles TLS (mTLS) SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen av anropsruting på høyt nivå som vil bli fulgt.
I dette designet brukes følgende hovedkonfigurasjoner:
-
taleklassetenanter: brukes til å opprette trunkspesifikke konfigurasjoner.
-
uri for taleklasse: Brukes til å klassifisere SIP-meldinger for valg av en innkommende oppringingsnode.
-
innkommende oppringingsnode: Gir behandling av innkommende SIP-meldinger og bestemmer utgående rute ved hjelp av en oppringingsnodegruppe.
-
oppringingsnodegruppe: Definerer utgående oppringingsnoder som brukes for viderekobling av anrop.
-
utgående oppringingsnode: Gir behandling av utgående SIP-meldinger og ruter dem til ønsket mål.
Selv om IP og SIP har blitt standardprotokollene for PSTN-trunker, brukes TDM (Time Division Multiplexing) ISDN-kretser fortsatt mye og støttes med Webex Calling-trunker. For å muliggjøre medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-samtaleflyter, er det for øyeblikket nødvendig å bruke en tostrenget samtalerutingsprosess. Denne tilnærmingen endrer konfigurasjonen for samtaleruting vist ovenfor ved å introdusere et sett med interne ringenoder mellom Webex Calling og PSTN-trunker som vist på bildet nedenfor.
Når du kobler en lokal Cisco Unified Communications Manager-løsning til Webex Calling, kan du bruke den enkle PSTN-gateway-konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i følgende diagram. I dette tilfellet tilbyr en Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling-anrop.
I hele dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor. Alternativer er gitt for offentlig eller privat (bak NAT) adressering. SRV DNS-oppføringer er valgfrie, med mindre belastningen balanseres på tvers av flere CUBE-forekomster.
Bruk konfigurasjonsveiledningen i resten av dette dokumentet til å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:
-
Trinn 1: Konfigurer tilkobling og sikkerhet for ruteren ved baseline
-
Trinn 2: Konfigurere Webex Calling-trunk
Avhengig av hvilken arkitektur du trenger, følger du enten:
-
Trinn 3: Konfigurere lokal gateway med SIP PSTN-trunk
-
Trinn 4: Konfigurer lokal gateway med et eksisterende Unified CM-miljø
Eller:
-
Trinn 3: Konfigurere lokal gateway med TDM PSTN-trunk
Konfigurasjon ved baseline
Det første trinnet i å klargjøre Cisco-ruteren som lokal gateway for Webex Calling er å bygge en grunnleggende konfigurasjon som sikrer plattformen og etablerer tilkobling.
-
Alle sertifikatbaserte lokale gateway-distribusjoner krever Cisco IOS XE 17.9.1a eller nyere versjoner. Cisco IOS XE 17.12.2 eller nyere anbefales. Se siden Cisco Software Researc h for anbefalte versjoner. Søk etter plattformen og velg en av de foreslått e versjonene.
-
Rutere i ISR4000-serien må konfigureres med både Unified Communications- og Security-teknologilisenser.
-
Catalyst Edge 8000-seriens rutere utstyrt med talekort eller DSP-er krever DNA Advantage-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials lisensiering.
-
For krav med høy kapasitet kan du også kreve en HSEC-lisens (High Security) og ekstra gjennomstrømningsrettigheter.
Se Godkjenningskode r for mer informasjon.
-
-
Bygg en basiskonfigurasjon for plattformen din som følger bedriftens retningslinjer. Du må spesielt konfigurere og bekrefte følgende:
-
NTP
-
ACL-er
-
Brukerautentisering og ekstern tilgang
-
DNS
-
IP-ruting
-
IP-adresser
-
-
Nettverket mot Webex Calling må bruke en IPv4-adresse. Lokale gateway-adresser for fullstendig kvalifiserte domenenavn (FQDN) eller tjenesteoppføring (SRV) som er konfigurert i Control Hub, må løses til en offentlig IPv4-adresse på Internett.
-
Alle SIP- og medieporter på det lokale gateway-grensesnittet vendt mot Webex må være tilgjengelige fra Internett, enten direkte eller via statisk NAT. Sørg for at du oppdaterer brannmuren tilsvarende.
-
Følg de detaljerte konfigurasjonstrinnene nedenfor for å installere et signert sertifikat på den lokale gatewayen:
-
En offentlig sertifiseringsinstans (CA) som beskrevet i Hvilke rotsertifiseringsinstanser støttes for samtaler til Cisco Webex lyd- og videoplattformer ? må signere enhetssertifikatet.
-
Sertifikatemnets vanlige navn (CN) eller et av emnets alternative navn (SAN) må være det samme som FQDN som er konfigurert i Control Hub. For eksempel:
-
Hvis en konfigurert trunk i Control Hub i organisasjonen har cube1.lgw.com:5061 som FQDN for den lokale gatewayen, må CN eller SAN i rutersertifikatet inneholde cube1.lgw.com.
-
Hvis en konfigurert trunk i Control Hub i organisasjonen har lgws.lgw.com som SRV-adresse til de(n) lokale gatewayen(e) som kan nås fra trunken, må CN eller SAN i rutersertifikatet inneholde lgws.lgw.com. Oppføringene som SRV-adressen løser til (CNAME, A Record eller IP-adresse), er valgfrie i SAN.
-
Enten du bruker en FQDN eller SRV for trunken, må kontaktadressen for alle nye SIP-dialoger fra den lokale gatewayen bruke navnet som er konfigurert i Control Hub.
-
-
Sørg for at sertifikatene er signert for klient- og serverbruk.
-
-
Last opp Cisco rot CA-pakken til den lokale gatewayen. Denne pakken inkluderer CA-rotsertifikatet som brukes til å bekrefte Webex-plattformen.
Konfigurasjon
1 |
Sørg for at du tilordner gyldige og ruterbare IP-adresser til alle lag 3-grensesnitt, for eksempel:
|
2 |
Beskytt STUN-legitimasjonen på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkelen og krypteringstypen på følgende måte: |
3 |
Opprett et krypteringsklareringspunkt med et sertifikat for domenet ditt, signert av en støttet sertifiseringsinstans (CA). |
4 |
Oppgi sertifikatet for den mellomliggende signeringsinstansen, som brukes til å godkjenne vertssertifikatet. Skriv inn følgende kjør- eller konfigurasjonskommando:
|
5 |
Importer det signerte vertssertifikatet ved hjelp av følgende kjør- eller konfigurasjonskommando:
|
6 |
Aktiver eksklusivitet for TLS1.2 og angi standard klareringspunkt som skal brukes for taleprogrammer ved hjelp av følgende konfigurasjonskommandoer:
|
7 |
Installer Cisco rot CA-pakken, som inkluderer DigiCert CA-sertifikatet som brukes av Webex Calling. Bruk kommandoen crypto pki trustpool import ren url url for å laste ned rot-CA-bunten fra den angitte URL-adressen, og for å fjerne gjeldende CA-trustpool, og installer deretter den nye pakken med sertifikater: Hvis du trenger å bruke en proxy for tilgang til Internett ved hjelp av HTTPS, legger du til følgende konfigurasjon før du importerer CA-pakken: ip http klient proxy-server yourproxy.com proxy-port 80 |
1 |
Opprett en CUBE-sertifikatbasert PSTN-trunk for et eksisterende sted i Control Hub. Hvis du vil ha mer informasjon, kan du se Konfigurere trunker, rutegrupper og ringeplaner for Webex Calling. Noter trunkinformasjonen som er oppgitt når trunken er opprettet. Disse detaljene, som fremhevet i illustrasjonen nedenfor, vil bli brukt i konfigurasjonstrinnene i denne håndboken. |
2 |
Angi følgende kommandoer for å konfigurere CUBE som en lokal Webex Calling-gateway: Her er en forklaring på feltene for konfigurasjonen:
Aktiverer funksjonene i Cisco Unified Border Element (CUBE) på plattformen. tillat tilkoblinger sip til sipAktiver CUBE grunnleggende SIP tilbake til tilbake-brukeragent-funksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger. Som standard er fakstransport aktivert for T.38. Hvis du vil ha mer informasjon, kan du se faksprotokoll t38 (taletjeneste). Aktiverer STUN (øktgjennomføring av UDP gjennom NAT) globalt. Disse globale stun-kommandoene kreves bare når du distribuerer den lokale gatewayen bak NAT.
Hvis du vil ha mer informasjon, kan du se agent-ID for stun-flytdata og stun-flytdata delt-hemmelig. asymmetrisk nyttelast fullKonfigurerer asymmetrisk nyttelaststøtte for SIP for både DTMF og dynamisk kodek nyttelast. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast. tvunget tidlig tilbudTvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITER-meldingen i stedet for å vente på bekreftelse fra nabomotparten. Hvis du vil ha mer informasjon om denne kommandoen, kan du se tidlig tilbud. inngående SIP-profilerGjør det mulig for CUBE å bruke SIP-profiler til å endre meldinger etter hvert som de mottas. Profiler brukes via oppringingsnoder eller leietakere. |
3 |
Konfigurer kodek for taleklasse 100 slik at G.711-kodeker bare kan brukes for alle trunker. Denne enkle tilnærmingen er egnet for de fleste distribusjoner. Om nødvendig kan ytterligere kodektyper som støttes av både opprinnelige og avsluttende systemer, legges til i listen. Mer komplekse løsninger som involverer transkoding ved hjelp av DSP-moduler støttes, men er ikke inkludert i denne veiledningen. Her er en forklaring på feltene for konfigurasjonen: taleklasse kodek 100Brukes til bare å tillate foretrukne kodeker for SIP trunk-anrop. Hvis du vil ha mer informasjon, se kodek for taleklasse. |
4 |
Konfigurer stun-bruk for taleklasse 100 for å aktivere ICE på Webex Calling-trunken. (Dette trinnet gjelder ikke for Webex for Government) Her er en forklaring på feltene for konfigurasjonen: stun bruk is liteBrukes til å aktivere ICE-Lite for alle oppringingsnoder vendt mot Webex Calling for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, kan du se stun bruk for taleklass e og stun bruk is lite. Kommandoen flytdata for brannmurtraversering er bare nødvendig når du distribuerer den lokale gatewayen bak NAT. Medieoptimalisering forhandles der hvor det er mulig. Hvis en samtale krever skymedietjenester, for eksempel opptak, kan ikke mediet optimaliseres. |
5 |
Konfigurer policyen for mediekryptering for Webex-trafikk. (Dette trinnet gjelder ikke for Webex for Government) Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir SHA1_80 som det eneste SRTP-chiffreringspakken CUBE tilbyr i SDP i tilbud og svar meldinger. Webex Calling støtter bare SHA1_80. Hvis du vil ha mer informasjon, se taleklasse srtp-crypto. |
6 |
Konfigurer FIPS-kompatible GCM-chifre (dette trinnet gjelder bare for Webex for Government). Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir GCM som chifferserie som CUBE tilbyr. Det er obligatorisk å konfigurere GCM-chifre for lokal gateway for Webex for Government. |
7 |
Konfigurer et mønster for å unikt identifisere anrop til en lokal gateway-trunk basert på destinasjonens FQDN eller SRV: Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 100 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon til en innkommende trunk oppringingsnode. Når du skriver inn dette mønsteret, bruker du trunken FQDN eller SRV som er konfigurert i Control Hub for trunken. |
8 |
Konfigurer profiler for SIP-meldingsmanipulering. Hvis gatewayen din er konfigurert med en offentlig IP-adresse, konfigurerer du en profil som følger eller går til neste trinn hvis du bruker NAT. I dette eksemplet er cube1.lgw.com FQDN konfigurert for den lokale gatewayen: Her er en forklaring på feltene for konfigurasjonen: regel 10 og 20For at Webex skal kunne godkjenne meldinger fra din lokale gateway, må «Kontakt»-hodet i en SIP-forespørsel og svarmeldinger inneholde verdien som er klargjort for trunken i Control Hub. Dette vil enten være FQDN for én enkelt vert, eller SRV-navnet som brukes for en klynge av enheter. |
9 |
Hvis gatewayen er konfigurert med en privat IP-adresse bak statisk NAT, konfigurerer du innkommende og utgående SIP-profiler som følger. I dette eksemplet er cube1.lgw.com FQDN konfigurert for den lokale gatewayen, «10.80.13.12» er grensesnittet IP-adressen vendt mot Webex Calling, og «192.65.79.20» er NAT offentlig IP-adresse. SIP-profiler for utgående meldinger til Webex Calling
Her er en forklaring på feltene for konfigurasjonen: regel 10 og 20For at Webex skal kunne godkjenne meldinger fra din lokale gateway, må «Kontakt»-toppteksten i SIP-forespørsel og svarmeldinger inneholde verdien som er klargjort for trunken i Control Hub. Dette vil enten være FQDN for én enkelt vert, eller SRV-navnet som brukes for en klynge av enheter. regel 30 til 81Konverter private adressereferanser til den eksterne offentlige adressen for nettstedet, slik at Webex kan tolke og rute etterfølgende meldinger riktig. SIP-profil for innkommende meldinger fra Webex Calling Her er en forklaring på feltene for konfigurasjonen: regler 10 til 80Konverter referanser for offentlig adresse til den konfigurerte private adressen, slik at CUBE kan behandle meldingene fra Webex. Hvis du vil ha mer informasjon, kan du se sip-profiler for taleklasse. USA eller kanadisk PSTN-leverandør kan tilby innringer-ID-verifisering for søppelanrop og svindelanrop, med den ekstra konfigurasjonen som er nevnt i artikkelen Søppelanrop eller svindelanrop i Webex Callin g. |
10 |
Konfigurer en SIP Options holder live med endringsprofilen for toppteksten. Her er en forklaring på feltene for konfigurasjonen: taleklasse sip-alternativer-holder live 100Konfigurerer en opprettholdelsesprofil og går inn i konfigurasjonsmodus for taleklasse. Du kan konfigurere tiden (i sekunder) da en SIP Out of Dialog Options Ping sendes til oppringingsmålet når hjerteslagtilkoblingen til endepunktet er i OPP- eller Ned-status. Denne opprettholdelsesprofilen utløses fra oppringingsnoden som er konfigurert mot Webex. For å sikre at kontaktoverskrifter inkluderer SBC fullt kvalifisert domenenavn, brukes SIP-profil 115. Regel 30, 40 og 50 kreves bare når SBC er konfigurert bak statisk NAT. I dette eksemplet er cube1.lgw.com FQDN valgt for den lokale gatewayen, og hvis statisk NAT brukes, er «10.80.13.12» SBC-grensesnittet IP-adressen mot Webex Calling, og «192.65.79.20» er NAT offentlig IP-adresse. |
11 |
Konfigurer Webex Calling-trunk: |
Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:
Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling-trunken. CUBE støtter sikker samtaleruting.
Hvis du bruker en TDM/ISDN PSTN-trunk, går du til neste del Konfigurer lokal gateway med TDM PSTN-trunk.
Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP Gateways, kan du se Konfigurere ISDN PRI.
1 |
Konfigurer følgende URI for taleklasse for å identifisere innkommende anrop fra PSTN-trunken: Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 200 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon til en innkommende trunk oppringingsnode. Når du skriver inn dette mønsteret, bruker du IP-adressen til IP PSTN-gatewayen. Hvis du vil ha mer informasjon, se uri for taleklasse. |
2 |
Konfigurer følgende oppringingsnode for IP PSTN: Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-oppringingsnode med en kode på 20 0 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, kan du se tale for oppringingsnode. mål-mønster BAD.BADEt dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet. Hvis du vil ha mer informasjon, kan du se mål-mønster (grensesnitt). øktprotokoll sipv2Angir at denne oppringingsnoden håndterer SIP-anropsstrekninger. Hvis du vil ha mer informasjon, kan du se øktprotokoll (oppringingsnode). øktmål ipv4: 192.168.80.13Angir måladressen for samtaler som sendes til PSTN-leverandøren. Dette kan enten være en IP-adresse eller et DNS-vertsnavn. Hvis du vil ha mer informasjon, kan du se øktmål (VoIP-oppringingsnode). innkommende uri via 200Angir taleklassen som brukes til å matche innkommende anrop med denne oppringingsnoden ved hjelp av topptekstURI-en INVITE VIA. Hvis du vil ha mer informasjon, kan du se innkommende URL. taleklasse sip assert-id pai
(Valgfritt) Slår på P-Asserted-Identity-topptekstbehandlingen og kontrollerer hvordan dette brukes for PSTN-trunken. Hvis denne kommandoen brukes, brukes identiteten til den som ringer fra den innkommende oppringingsnoden for de utgående topptekstene Fra og P-Asserted-Identity. Hvis denne kommandoen ikke brukes, brukes identiteten til den som ringer fra den innkommende oppringingsnoden til topptekstene Fra og Ekstern part-ID. Hvis du vil ha mer informasjon, kan du se SIP asserted-ID for taleklasse. grensesnitt for båndkontroll GigabitEthernet0/0/0
Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se bind. bind mediekildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se bind. taleklassekodek 100Konfigurerer oppringingsnoden til å bruke den vanlige kodektfilterlisten 100. Hvis du vil ha mer informasjon, se kodek for taleklasse. dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-kapasiteten som forventes på anropsstrekningen. Hvis du vil ha mer informasjon, kan du se DTMF Relay (Voice over IP). ikke hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, kan du se vad (oppringingsnode). |
3 |
Hvis du konfigurerer den lokale gatewayen til bare å rute samtaler mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting. Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del. |
Etter å ha bygget en trunk mot Webex Calling, bruker du følgende konfigurasjon til å opprette en TDM-trunk for din PSTN-tjeneste med ruting av tilbakeringing for å tillate medieoptimalisering på Webex-anropsstrekningen.
Hvis du ikke trenger optimalisering av IP-medier, følger du konfigurasjonstrinnene for en SIP PSTN-trunk. Bruk en taleport og POTS-oppringingsnode (som vist i trinn 2 og 3) i stedet for PSTN VoIP-oppringingsnode.
1 |
Konfigurasjonen av oppringingsnode for loop-back bruker oppringingsnodegrupper og koder for samtaleruting for å sikre at anrop passerer riktig mellom Webex og PSTN, uten å opprette løkker for oppringingsruting. Konfigurer følgende oversettelsesregler som vil bli brukt til å legge til og fjerne taggene for samtaleruting: Her er en forklaring på feltene for konfigurasjonen: taleoversettelsesregelBruker regulære uttrykk definert i regler for å legge til eller fjerne tagger for samtaleruting. Tall over ti år («A») brukes til å gi klarhet i feilsøking. I denne konfigurasjonen brukes koden som legges til av oversettelsesprofil 100 til å veilede anrop fra Webex Calling til PSTN via tilbakeringingsnodene. På samme måte brukes koden som er lagt til av oversettelsesprofil 200 til å lede samtaler fra PSTN til Webex Calling. Oversettelsesprofiler 11 og 12 fjerner disse kodene før du sender anrop til henholdsvis Webex- og PSTN-trunkene. Dette eksemplet forutsetter at oppringte numre fra Webex Calling presenteres i formatet +E.164. Regel 100 fjerner innledende + for å opprettholde et gyldig oppringt nummer. Regel 12 legger deretter til et eller flere nasjonale eller internasjonale rutingssiffer når taggen fjernes. Bruk sifre som passer til din lokale ISDN nasjonale ringeplan. Hvis Webex Calling presenterer numre i nasjonalt format, justerer du regel 100 og 12 for å legge til og fjerne henholdsvis rutingskoden. Hvis du vil ha mer informasjon, kan du se profil for taleoversettels e og regel for taleoversettelse. |
2 |
Konfigurer porter for TDM-talegrensesnitt etter behov av trunktypen og protokollen som brukes. Hvis du vil ha mer informasjon, se Konfigurere ISDN PRI. Den grunnleggende konfigurasjonen av et primærhastighets ISDN-grensesnitt installert i NIM slot 2 på en enhet kan for eksempel inneholde følgende: |
3 |
Konfigurer følgende oppringingsnode for TDM PSTN: Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-oppringingsnode med en kode på 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, kan du se tale for oppringingsnode. mål-mønster BAD.BADEt dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Et hvilket som helst gyldig målmønster kan brukes i dette tilfellet. Hvis du vil ha mer informasjon, kan du se mål-mønster (grensesnitt). innkommende oversettelsesprofil 200Tilordner oversettelsesprofilen som vil legge til en kode for samtaleruting til det innkommende oppringte nummeret. direkte-inn-oppringingViderekobler anropet uten sekundær ringetone. Hvis du vil ha mer informasjon, kan du se direkte oppringing. port 0/2/0:15Den fysiske taleporten som er tilknyttet denne oppringingsnoden. |
4 |
For å aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-samtaleflyter, kan du endre samtalerutingen ved å introdusere et sett med interne ringenoder mellom Webex Calling og PSTN-trunker. Konfigurer følgende oppringingsnoder for loopback. I dette tilfellet vil alle innkommende anrop først bli rutet til oppringingsnode 10 og derfra til enten oppringingsnode 11 eller 12 basert på den brukte rutingskoden. Etter fjerning av rutingskoden vil anrop bli rutet til den utgående trunken ved hjelp av oppringingsnodegrupper. Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-oppringingsnode og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, kan du se tale for oppringingsnode. innkommende oversettelsesprofil 11Bruk den tidligere definerte oversettelsesprofilen for å fjerne taggen for anropsruting før den går videre til den utgående trunken. mål-mønster BAD.BADEt dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Hvis du vil ha mer informasjon, kan du se mål-mønster (grensesnitt). øktprotokoll sipv2Angir at denne oppringingsnoden håndterer SIP-anropsstrekninger. Hvis du vil ha mer informasjon, kan du se øktprotokoll (oppringingsnode). øktmål ipv4: 192.168.80.14Angir den lokale rutergrensesnittet som anropsmål for tilbakeringing. Hvis du vil ha mer informasjon, kan du se øktmål (VoIP-oppringingsnode). grensesnitt for båndkontroll GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger som sendes gjennom tilbakeringingsløkken. Hvis du vil ha mer informasjon, se bind. bind mediekildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier som sendes gjennom loop-back. Hvis du vil ha mer informasjon, se bind. dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-kapasiteten som forventes på anropsstrekningen. Hvis du vil ha mer informasjon, kan du se DTMF Relay (Voice over IP). kodek g711alaw Tvinger alle PSTN-samtaler til å bruke G.711. Velg en lov eller u-lov som samsvarer med kompanderingsmetoden som brukes av din ISDN-tjeneste. ikke hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, kan du se vad (oppringingsnode). |
5 |
Legg til følgende konfigurasjon for samtaleruting: Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjonene er konfigurert.
|
PSTN-Webex Calling-konfigurasjonen i de forrige delene kan endres til å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle samtaler via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende trinnvise konfigurasjoner kan legges til for å inkludere dette anropsscenarioet.
1 |
Konfigurer følgende URI-er for taleklasse: |
2 |
Konfigurer følgende DNS-oppføringer for å spesifisere SRV-ruting til Unified CM-verter: IOS XE bruker disse postene til lokal fastsettelse av mål-UCM-verter og porter. Med denne konfigurasjonen er det ikke nødvendig å konfigurere oppføringer i DNS-systemet. Hvis du foretrekker å bruke DNS, er ikke disse lokale konfigurasjonene nødvendige. Her er en forklaring på feltene for konfigurasjonen: Følgende kommando oppretter en DNS SRV-ressurspost. Opprett en oppføring for hver UCM-vert og -trunk: ip-vert _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Navn på SRV-ressursregistrering 2: Prioritet for SRV-ressursregistrering 1: Rekordvekt for SRV-ressurser 5060: Portnummeret som skal brukes for målverten i denne ressursoppføringen ucmsub5.mydomain.com: Målverten for ressursregistrering Opprett lokale DNS A-oppføringer for å løse målvertsnavn for ressursoppføringer. For eksempel: ip-vert ucmsub5.mydomain.com 192.168.80.65 ip-vert: Oppretter en post i den lokale IOS XE-databasen. ucmsub5.mydomain.com: Vertsnavnet A. 192.168.80.65: Vertens IP-adresse. Opprett SRV-ressursoppføringene og A-oppføringene for å gjenspeile UCM-miljøet og den foretrukne strategien for samtaledistribusjon. |
3 |
Konfigurer følgende oppringingsnoder: |
4 |
Legg til samtaleruting ved hjelp av følgende konfigurasjoner: |
Diagnostikksignaturer (DS) oppdager proaktivt ofte observerte problemer i den Cisco IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsler om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostikkdata og overføre innsamlede data til Cisco TAC-tilfellet for å akselerere oppløsningstiden.
Diagnostikksignaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger for å informere, feilsøke og rette opp problemet. Bruk syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke visningskommandoer for å definere logikken for problemdetektering. Handlingstypene inkluderer:
-
Samle inn vis kommandoutganger
-
Generere en konsolidert loggfil
-
Laste opp filen til en brukerbasert nettverksplassering, for eksempel HTTPS, SCP, FTP-server
TAC-ingeniører skriver DS-filer og signerer dem digitalt for å beskytte integriteten. Hver DS-fil har den unike numeriske ID som er tilordnet av systemet. Diagnostic Signatures Lookup Tool (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av ulike problemer.
Før du begynner:
-
Ikke rediger DS-filen du laster ned fra DSLT. Filene du endrer mislyktes installasjonen på grunn av integritetskontrollfeil.
-
En SMTP-server (Simple Mail Transfer Protocol) som du trenger for at den lokale gatewayen skal sende ut e-postvarsler.
-
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-serveren for e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.6.1 eller nyere
-
Diagnostikksignaturer er aktivert som standard.
-
Konfigurer den sikre e-postserveren du bruker til å sende proaktivt varsel hvis enheten kjører IOS XE 17.6.1 eller nyere.
konfigurer terminal call-home e-postserver :@ prioritet 1 sikker tls end
-
Konfigurer miljøvariabelen ds_email med administratorens e-postadresse for å varsle deg.
konfigurere terminal call-home diagnostikksignatur LocalGateway(cfg-call-home-diag-sign)environment ds_email slutt
Installer diagnostikksignaturer for proaktiv overvåking
Overvåking av høy CPU-bruk
Denne DS sporer 5 sekunders CPU-utnyttelse ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle diagnostikksignaturer du installerer i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
-
Kontroller at du aktiverte SNMP ved hjelp av kommandoen vis snmp. Hvis SNMP ikke er aktivert, konfigurerer du kommandoen snmp-server manager .
vis snmp %SNMP agent ikke aktivert konfigurasjon t snmp-server manager slutt vis snmp Chassis: ABCDEFGHIGK 149655 SNMP pakkeinndata 0 Ugyldige SNMP-versjonsfeil 1 Ukjent fellesskapsnavn 0 Ulovlig operasjon for fellesskapsnavn oppgitt 0 Kodingsfeil 37763 Antall forespurte variabler 2 Antall endrede variabler 34560 Get-forespørsel PDU 138 Get-neste PDU 2 PDU-er for forespørsel om oppsett 0 Pakkedråper i inngangskø (Maksimal køstørrelse 1000) 158277 SNMP pakkeutgang 0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil 0 Feil verdier 0 Generelle feil 7998 Respons PDU 10280 Trap PDU Pakker som for tiden er i SNMP-prosessinngangskø: 0 SNMP global felle: aktivert
Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
kopier ftp://brukernavn:password@/DS_64224.xml bootflash:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsel
-
Kopier DS XML-filen til den lokale gateway-flashen.
kopier ftp://brukernavn:password@/DS_64224.xml bootflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
kopier ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Får tilgang til ftp://*:*@ 192.0.2.12/DS_64224.xml …! [OK - 3571/4096 byte] 3571 byte kopiert på 0,064 sek (55797 byte/sekund)
-
Installer DS XML-filen i den lokale gatewayen.
Call-home diagnostikksignatur lasting DS_64224.xml Lastfil DS_64224.xml vellykket
-
Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert» verdi.
vis diagnostikksignatur for call-home Gjeldende innstillinger for diagnostikksignatur: Diagnostisk signatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: username@gmail.com
Last ned DSes:
ID-nummer
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er, inkludert seg selv. Installer om nødvendig DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåking av unormale samtalefrakoblinger
Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genererer den en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.
-
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp. Hvis SNMP ikke er aktivert, konfigurerer du kommandoen snmp-server manager .
vis snmp %SNMP agent ikke aktivert konfigurasjon t snmp-server manager slutt vis snmp Chassis: ABCDEFGHIGK 149655 SNMP pakkeinndata 0 Ugyldige SNMP-versjonsfeil 1 Ukjent fellesskapsnavn 0 Ulovlig operasjon for fellesskapsnavn oppgitt 0 Kodingsfeil 37763 Antall forespurte variabler 2 Antall endrede variabler 34560 Get-forespørsel PDU 138 Get-neste PDU 2 PDU-er for forespørsel om oppsett 0 Pakkedråper i inngangskø (Maksimal køstørrelse 1000) 158277 SNMP pakkeutgang 0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil 0 Feil verdier 0 Generelle feil 7998 Respons PDU 10280 Trap PDU Pakker som for tiden er i SNMP-prosessinngangskø: 0 SNMP global felle: aktivert
-
Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
SIP unormal samtalefrakobling med e-post- og syslog-varsel.
-
Kopier DS XML-filen til den lokale gatewayen.
kopier ftp://brukernavn:password@/DS_65221.xml bootflash:
-
Installer DS XML-filen i den lokale gatewayen.
Call-home diagnostikksignatur lasting DS_65221.xml Lastfil DS_65221.xml vellykket
-
Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.
Installer diagnostikksignaturer for å feilsøke et problem
Du kan også bruke diagnostikksignaturer (DS) til å løse problemer raskt. Cisco TAC-ingeniører har skrevet flere signaturer som muliggjør de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn det riktige settet med diagnostiske data og overføre dataene automatisk til Cisco TAC-saken. Dette eliminerer behovet for å manuelt sjekke problemet og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke oppslagsverktøyet for diagnostikksignature r til å finne de aktuelle signaturene og installere dem for å løse et gitt problem selv, eller du kan installere signaturen som er anbefalt av TAC-teknikeren som en del av støtteengasjementet.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: ccapi: Intern feil (terskel for høyeste anrop): IEC=1.1.181.1.29.0" syslog og automatiserer innsamling av diagnostiske data ved hjelp av følgende trinn:
Konfigurer en annen DS-miljøvariabel ds_fsurl_prefix som Cisco TAC-filserverbanen (cxd.cisco.com) for å laste opp diagnostikkdataene. Brukernavnet i filbanen er saksnummeret og passordet er filopplastingstokenet som kan hentes fra Support Case Manager som vist nedenfor. Filopplastingstokenet kan genereres i delen Vedlegg i Support Case Manager, etter behov.
konfigurer terminal call-home diagnostikksignatur LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com" end
Eksempel:
callhome diagnostic signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp. Hvis SNMP ikke er aktivert, konfigurerer du kommandoen snmp-server manager .
vis snmp %SNMP agent ikke aktivert konfigurasjon t snmp-server manager end
-
Vi anbefaler at du installerer overvåking av høy CPU (High CPU Monitoring) DS 64224 som et proaktivt tiltak for å deaktivere alle feilsøkinger og diagnostikksignaturer i perioder med høy CPU-bruk. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-bruk med e-postvarsel.
-
Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Syslogs
Problemtype
Syslog - %VOICE_IEC-3-GW: ccapi: Intern feil (terskel for høyeste anrop): iec=1.1.181.1.29.0
-
Kopier DS XML-filene til den lokale gatewayen.
kopier ftp://brukernavn:password@/DS_64224.xml bootflash: kopier ftp://brukernavn:passord@/DS_65095.xml bootflash:
-
Installer høy CPU-overvåking DS 64224 og deretter DS 65095 XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.
vis diagnostikksignatur for call-home Gjeldende innstillinger for diagnostikksignatur: Diagnostisk signatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
ID-nummer
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08:00:07:45
65095
00:12:53
DSLGW_IEC_C_all_spike_threshold
0.0.12
Registrert
2020-11-08:00:12:53
Bekreft utføring av diagnostikksignaturer
I kommandoen nedenfor viser «Status»-kolonnen i kommandoen diagnostikksignatur for Call Home endringer til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utgivelsen av vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utførte handlingen. "Triggered/Max/Deinstall"-kolonnen angir hvor mange ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
vis diagnostikksignatur for call-home Gjeldende innstillinger for diagnostikksignatur: Diagnostisk signatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
ID-nummer |
DS-navn |
Revisjon |
Status |
Siste oppdatering (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrert |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kjører |
2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
ID-nummer |
DS-navn |
Utløst/Maks/Avinstaller |
Gjennomsnittlig kjøretid (sekunder) |
Maks kjøretid (sekunder) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/n |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Varsel-e-posten som sendes under kjøring av diagnostikksignatur inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørekonfigurasjon og visning av kommandoutganger som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostikksignaturer
Bruk diagnostikksignaturene til feilsøkingsformål er vanligvis definert til å avinstallere etter at noen problemforekomster er oppdaget. Hvis du vil avinstallere en signatur manuelt, henter du DS ID-en fra utdataene fra vis diagnostikksignatur for Call Home og kjører følgende kommando:
avinstallering av diagnostikksignatur for call-home
Eksempel:
diagnostikksignatur avinstallering av call-home 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer med jevne mellomrom, basert på problemer som observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å opprette nye egendefinerte signaturer.