Po skonfigurowaniu Webex Calling dla swojej organizacji można skonfigurować łącze trunkingowe, aby połączyć bramę lokalną z Webex Calling. Transport SIP TLS zabezpiecza łącze między bramą lokalną a chmurą Webex . Media między bramą lokalną a Webex Calling używają SRTP.
Omówienie
Webex Calling obsługuje obecnie dwie wersje bramy lokalnej:
Brama lokalna
Brama lokalna dla Webex for Government
Przed rozpoczęciem należy zrozumieć wymagania lokalnej publicznej sieci telefonicznej (PSTN) i bramy lokalnej (LGW) dla usługi Webex Calling. Zobacz Preferowana architektura Cisco dla Webex Calling aby uzyskać więcej informacji.
W tym artykule założono, że istnieje dedykowana platforma bramy lokalnej bez istniejącej konfiguracji głosu. Jeśli zmodyfikujesz istniejącą bramę PSTN lub wdrożenie CUBE Enterprise w celu użycia jako funkcji bramy lokalnej dla usługi Webex Calling, zwróć szczególną uwagę na konfigurację. Upewnij się, że istniejące przepływy i funkcje połączeń nie są przerwane ze względu na wprowadzone zmiany.
Procedury zawierają łącza do dokumentacji referencyjnej poleceń, w której można dowiedzieć się więcej o poszczególnych opcjach poleceń. Wszystkie łącza odwołań do poleceń prowadzą do strony Opis poleceń Webex Managed Gateways chyba że zaznaczono inaczej (w takim przypadku łącza do poleceń prowadzą do Opis poleceń głosowych Cisco IOS ). Wszystkie te przewodniki można uzyskać w Cisco Unified Border Element Command References. Informacje na temat obsługiwanych SBC stron trzecich można znaleźć w odpowiedniej dokumentacji referencyjnej produktu. |
Istnieją dwie opcje konfiguracji bramy lokalnej dla Twojego Webex Calling magistrala:
Łącze magistralowe oparte na rejestracji
Łącze magistralowe oparte na certyfikacie
Użyj przepływu zadań w obszarze Brama lokalna oparta na rejestracji lub Brama lokalna oparta na certyfikatach aby skonfigurować bramę lokalną dla swojego Webex Calling bagażnika.
Aby uzyskać więcej informacji na temat różnych typów łącza magistralowego, zobacz Rozpocznij pracę z bramą lokalną. Wykonaj następujące czynności na samej bramie lokalnej, korzystając z interfejsu wiersza poleceń (CLI). Używamy transportu Session Initiation Protocol (SIP) i Transport Layer Security (TLS) do zabezpieczania łącza dalekosiężnego oraz protokołu SRTP(Secure Real-time Protocol) do zabezpieczania mediów między bramą lokalną a Webex Calling .
Wybierz CUBE jako bramę lokalną. Webex for Government nie obsługuje obecnie żadnych kontrolerów granicznych sesji innych firm (SBC). Aby zapoznać się z najnowszą listą, zobacz Rozpocznij pracę z bramą lokalną.
- Zainstaluj wersje Cisco IOS XE Dublin 17.12.1a lub nowsze dla wszystkich Webex for Government Local Gateways.
Aby zapoznać się z listą głównych urzędów certyfikacji (CA) obsługiwanych przez program Webex for Government, zobacz Organy certyfikatów głównych dla programu Webex for Government.
Aby uzyskać szczegółowe informacje na temat zakresów portów zewnętrznych dla bramy lokalnej w Webex for Government, zobacz Wymagania sieciowe dla Webex for Government (FedRAMP).
Brama lokalna dla Webex for Government nie obsługuje następujących funkcji:
STUN/ICE-Lite dla optymalizacji ścieżki multimediów
Faks (T.38)
Aby skonfigurować bramę lokalną dla łącza magistralowego Webex Calling w usłudze Webex for Government, użyj następującej opcji:
Łącze magistralowe oparte na certyfikacie
Aby skonfigurować bramę lokalną dla łącza magistralowego Webex Calling, użyj przepływu zadań w bramie lokalnej opartej na certyfikatach. Aby uzyskać więcej informacji na temat konfigurowania bramy lokalnej opartej na certyfikatach, zobacz Konfigurowanie łącza magistralowego opartego na certyfikatach Webex Calling.
Obowiązkowe jest skonfigurowanie szyfrów GCM zgodnych z FIPS w celu obsługi bramy lokalnej dla Webex for Government. Jeśli nie, konfiguracja połączenia zakończy się niepowodzeniem. Aby uzyskać szczegółowe informacje o konfiguracji, zobacz Konfigurowanie łącza magistralowego opartego na certyfikacie Webex Calling.
Webex for Government nie obsługuje bramy lokalnej opartej na rejestracji. |
W tej sekcji opisano, jak skonfigurować Cisco Unified Border Element (CUBE) jako bramę lokalną dla usługi Webex Calling, przy użyciu łącza magistralowego SIP. Pierwsza część tego dokumentu ilustruje, jak skonfigurować prostą bramę PSTN. W tym przypadku wszystkie połączenia z sieci PSTN są kierowane do usługi Webex Calling, a wszystkie połączenia z usługi Webex Calling są kierowane do sieci PSTN. Na poniższym obrazku przedstawiono to rozwiązanie i konfigurację trasowania połączeń na wysokim poziomie, która zostanie zastosowana.
W tym projekcie stosuje się następujące główne konfiguracje:
dzierżawcy klasy głosowej: Służy do tworzenia specyficznych konfiguracji łącza magistralowego.
klasę głosową uri: Służy do klasyfikowania komunikatów SIP do wyboru równorzędnego wybierania połączeń przychodzących.
równoczesne wybieranie połączeń przychodzących: Zapewnia obsługę przychodzących wiadomości SIP i określa trasę wychodzącą z grupą równorzędną wybierania numerów.
grupa równorzędnych połączeń: Definiuje rozmówców wychodzących używanych do przekierowywania połączeń.
urządzenie równorzędne wybierania połączeń wychodzących: Zapewnia obsługę wychodzących komunikatów SIP i kieruje je do wymaganego celu.
![Call routing from/to PSTN to/from Webex Calling configuration solution](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479480.png)
Podczas łączenia lokalnego rozwiązania Cisco Unified Communications Manager z usługą Webex Calling można użyć prostej konfiguracji bramy PSTN jako podstawy do budowania rozwiązania zilustrowanego na poniższym schemacie. W tym przypadku program Unified Communications Manager zapewnia scentralizowane trasowanie i obsługę wszystkich połączeń PSTN i Webex Calling.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479481.png)
W całym dokumencie używane są nazwy hosta, adresy IP i interfejsy zilustrowane na poniższym obrazie.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/480001-490000/482001-483000/482562.png)
Aby ukończyć konfigurację bramy lokalnej w następujący sposób, użyj wskazówek konfiguracyjnych w pozostałej części tego dokumentu:
Krok 1: Konfigurowanie łączności i bezpieczeństwa wyjściowego routera
Krok 2: Konfigurowanie łącza magistralowego Webex Calling
W zależności od wymaganej architektury:
Krok 3: Konfigurowanie bramy lokalnej przy użyciu łącza magistralowego SIP PSTN
Krok 4: Konfigurowanie bramy lokalnej z istniejącym środowiskiem Unified CM
Lub:
Krok 3: Konfigurowanie bramy lokalnej za pomocą łącza magistralowego TDM PSTN
Konfiguracja podstawowa
Pierwszym krokiem w przygotowaniu routera Cisco jako bramy lokalnej dla usługi Webex Calling jest zbudowanie konfiguracji bazowej, która zabezpiecza platformę i ustanawia łączność.
Wszystkie wdrożenia bramy lokalnej oparte na rejestracji wymagają wersji Cisco IOS XE 17.6.1a lub nowszych. Zalecane wersje można znaleźć na stronie Cisco Software Research. Wyszukaj platformę i wybierz jedną z sugerowanych wersji.
Routery serii ISR4000 muszą być konfigurowane z licencjami technologii Unified Communications i Security.
Routery serii Catalyst Edge 8000 wyposażone w karty głosowe lub DSPs wymagają licencji DNA Advantage. Routery bez kart głosowych lub DPS wymagają minimum licencji DNA Essentials.
Zbuduj konfigurację bazową dla platformy, która będzie zgodna z zasadami Twojej firmy. W szczególności skonfiguruj następujące elementy i sprawdź działanie:
NTP
Listy ACL
Uwierzytelnianie użytkowników i zdalny dostęp
DNS
Routing IP
Adresy IP
Sieć do Webex Calling musi używać adresu IPv4.
Prześlij pakiet głównego urzędu certyfikacji Cisco do bramy lokalnej.
Konfiguracja
1 | Upewnij się, że prawidłowe i rutynowe adresy IP są przypisywane do dowolnych interfejsów Layer 3, na przykład:
| ||
2 | Chroń poświadczenia rejestracji i STUN na routerze za pomocą szyfrowania symetrycznego. Skonfiguruj podstawowy klucz szyfrowania i typ szyfrowania w następujący sposób:
| ||
3 | Utwórz zastępczy punkt zaufania PKI.
| ||
4 | Włącz wyłączność TLS1.2 i określ domyślny punkt zaufania przy użyciu następujących poleceń konfiguracyjnych. Należy również zaktualizować parametry transportu, aby zapewnić niezawodne i bezpieczne połączenie do rejestracji:
| ||
5 | Zainstaluj pakiet głównego urzędu certyfikacji Cisco, który zawiera certyfikat urzędu certyfikacji DigiCert używany przez usługę Webex Calling. Użyj crypto pki trustpool import czysty adres URL polecenie pobrania pakietu głównego urzędu certyfikacji z określonego adresu URL i wyczyszczenia bieżącej puli powierniczej urzędu certyfikacji, a następnie zainstalowania nowego pakietu certyfikatów:
|
1 | Utwórz magistralę PSTN opartą na rejestracji dla istniejącej lokalizacji w Control Hub. Zanotuj informacje o bagażniku podane po jego utworzeniu. Szczegóły te, jak podkreślono na poniższej ilustracji, zostaną wykorzystane w krokach konfiguracji w tym przewodniku. Aby uzyskać więcej informacji, zobacz Konfigurowanie łączy magistralowych, grup tras i planów wybierania dla Webex Calling . ![]() | ||||
2 | Wprowadź następujące polecenia, aby skonfigurować CUBE jako bramę lokalną Webex Calling:
Oto objaśnienie pól konfiguracji:
Włącza funkcje Cisco Unified Border Element (CUBE) na platformie. statystyki mediówWłącza monitorowanie multimediów w lokalnej bramie. zbiorcze statystyki mediówUmożliwia płaszczyźnie sterowania sondowanie płaszczyzny danych pod kątem statystyk połączeń zbiorczych. Aby uzyskać więcej informacji na temat tych poleceń, patrz Media. zezwalaj-połączenia sip do sipWłącz podstawową funkcję agenta użytkownika usługi CUBE SIP back-to-back. Aby uzyskać więcej informacji, zobacz Zezwól na połączenia .
Włącza STUN (Session Traversal of UDP through NAT) globalnie.
Aby uzyskać więcej informacji, zobacz ogłuszenia identyfikator-agenta przepływu danych i ogłuszanie flowdata shared-secret . asymetryczna ładowność pełnaKonfiguruje asymetryczną obsługę obciążenia SIP zarówno dla DTMF, jak i dla dynamicznych obciążeń kodeków. Aby uzyskać więcej informacji na temat tego polecenia, zobacz asymetryczny ładunek . wymuszona wczesna ofertaZmusza bramę lokalną do wysyłania informacji SDP w początkowym komunikacie INVITE zamiast czekania na potwierdzenie od sąsiedniego współpracownika. Aby uzyskać więcej informacji na temat tego polecenia, zobacz wczesna oferta . | ||||
3 | Skonfiguruj kodek klasy głosowej 100 filtr łącza magistralowego. W tym przykładzie ten sam filtr kodeka jest używany dla wszystkich łączy magistralowych. W celu precyzyjnego sterowania można skonfigurować filtry dla każdego bagażnika.
Oto objaśnienie pól konfiguracji: kodek klasy głosowej 100Służy do zezwalania tylko na preferowane kodeki połączeń za pośrednictwem łączy magistralowych SIP. Aby uzyskać więcej informacji, zobacz Koder-dekoderklasy głosu.
| ||||
4 | Skonfiguruj ćwiczenie głosowe 100 w celu włączenia ICE na magistrali Webex Calling.
Oto objaśnienie pól konfiguracji: StunuseiceliteSłuży do włączania funkcji ICE-Lite dla wszystkich użytkowników Webex Calling w celu umożliwienia optymalizacji multimediów, gdy tylko jest to możliwe. Aby uzyskać więcej informacji, zobacz użycie ogłuszenia na zajęciach głosowych i ogłuszanie użycie lodu lite .
| ||||
5 | Skonfiguruj zasady szyfrowania multimediów dla ruchu Webex.
Oto objaśnienie pól konfiguracji: klasa głosu srtp-crypto 100Określa SHA1_80 jako jedyny pakiet szyfrowy SRTP CUBE w SDP w komunikatach ofertowych i odpowiedzi. Webex Calling obsługuje tylko SHA1 80._ Aby uzyskać więcej informacji, zobacz klasa głosu srtp-crypto . | ||||
6 | Skonfiguruj wzorzec, aby jednoznacznie zidentyfikować połączenia z magistralą bramy lokalnej na podstawie parametru docelowego magistrali:
Oto objaśnienie pól konfiguracji: klasa głosowa uri 100 sipDefiniuje wzorzec dopasowujący przychodzące zaproszenie SIP do przychodzącego urządzenia do wybierania numeru magistralowego. Wprowadzając ten wzorzec, użyj dtg= a następnie wartości OTG/DTG łącza magistralowego podanej w Control Hub po utworzeniu łącza magistralowego. Aby uzyskać więcej informacji, zobacz klasę głosową uri. | ||||
7 | Skonfiguruj Profil siatkowy 100, który będzie używany do modyfikowania wiadomości SIP przed ich wysłaniem do usługi Webex Calling.
Oto objaśnienie pól konfiguracji:
| ||||
8 | Skonfiguruj łącze magistralowe usługi Webex Calling: |
Po zdefiniowaniu dzierżawy 100 i skonfiguruj równorzędny wybieranie SIP VoIP, brama inicjuje połączenie TLS w kierunku usługi Webex Calling. W tym momencie SBC dostępu przedstawia swój certyfikat bramie lokalnej. Brama lokalna weryfikuje certyfikat SBC dostępu do usługi Webex Calling za pomocą wcześniej zaktualizowanego pakietu głównego urzędu certyfikacji. Jeśli certyfikat zostanie rozpoznany, między bramą lokalną a usługą Webex Calling zostanie ustanowiona ciągła sesja TLS. Brama lokalna może następnie korzystać z tego bezpiecznego połączenia, aby zarejestrować się w usłudze Webex Access SBC. Gdy rejestracja jest kwestionowana w celu uwierzytelnienia:
W odpowiedzi są używane parametry nazwy użytkownika, hasła i domeny z konfiguracji poświadczeń .
Zasady modyfikacji w profilu SIP 100 są używane do konwersji adresu URL SIPS z powrotem do SIP.
Rejestracja jest udana, gdy 200 OK jest odbierane z dostępu SBC.
Po zbudowaniu łącza magistralowego w kierunku usługi Webex Calling powyżej użyj następującej konfiguracji, aby utworzyć nieszyfrowane łącze magistralowe w kierunku dostawcy usługi PSTN opartego na protokole SIP:
Jeśli Twój Usługodawca oferuje bezpieczny łącze magistralowe PSTN, możesz wykonać podobną konfigurację jak opisano powyżej dla łącza magistralowego Webex Calling. Bezpieczne i bezpieczne trasowanie połączeń jest obsługiwane przez CUBE. |
Aby skonfigurować interfejsy TDM dla nóg połączeń PSTN na bramach Cisco TDM-SIP, zobacz Konfigurowanie ISDN PRI. |
1 | Aby zidentyfikować połączenia przychodzące z łącza magistralowego PSTN, skonfiguruj następującą klasę głosową:
Oto objaśnienie pól konfiguracji: klasa głosowa uri 200 sipDefiniuje wzorzec dopasowujący przychodzące zaproszenie SIP do przychodzącego urządzenia do wybierania numeru magistralowego. Wprowadzając ten wzorzec, użyj adresu IP bramy IP PSTN. Aby uzyskać więcej informacji, zobacz klasę głosową uri. |
2 | Skonfiguruj następującą funkcję równorzędnego wybierania numeru IP PSTN:
Oto objaśnienie pól konfiguracji:
Definiuje dial-peer VoIP z tagiem 300 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów. Aby uzyskać więcej informacji, zobacz głos dial-peer. wzorzec docelowy BAD.BADPodczas przekierowywania połączeń wychodzących przy użyciu grupy połączeń przychodzących wybierania numeru równorzędnego wymagany jest wzorzec dummy destination. Aby uzyskać więcej informacji, zobacz wzorzec docelowy (interfejs) . protokół sesji sipv2Określa, że urządzenie równorzędne wybierania 200 obsługuje nogi połączeń SIP. Aby uzyskać więcej informacji, zobacz protokół sesji (uczestnik wdzwaniany) . cel sesji ipv4:192.168.80.13Wskazuje docelowy adres IPv4 odbiorcy, na który ma zostać wysłany odcinek połączenia. W tym przypadku celem sesji jest adres IP dostawcy usług internetowych. Aby uzyskać więcej informacji, zobacz cel sesji (równorzędne wybieranie VoIP). przychodząca przez 200Definiuje kryterium dopasowania nagłówka VIA z adresem IP sieci IP PSTN. Pasuje do wszystkich przychodzących połączeń IP PSTN w bramie lokalnej za pomocą elementu wybierania 200. Aby uzyskać więcej informacji, zobacz url przychodzący. bind control source-interface GigabitEthernet0/0/0Konfiguruje interfejs źródłowy i powiązany adres IP dla wiadomości wysyłanych do sieci PSTN. Aby uzyskać więcej informacji, patrz bind. wiązać interfejs źródłowy multimediów GigabitEthernet0/0/0Konfiguruje interfejs źródłowy i powiązany adres IP multimediów wysyłanych do sieci PSTN. Aby uzyskać więcej informacji, patrz bind. kodek klasy głosowej 100Skonfiguruje urządzenie równorzędne wybierania, aby używało wspólnej listy filtrów kodeków 100. Aby uzyskać więcej informacji, zobacz kodek klasy głosu . dtmf-relay rtp-nteDefiniuje RTP-NTE (RFC2833) jako funkcję DTMF oczekiwaną na etapie połączenia. Aby uzyskać więcej informacji, patrz Przekaźnik DTMF (Voice over IP). brak vadWyłącza wykrywanie aktywności głosowej. Aby uzyskać więcej informacji, patrz vad (wybieranie równorzędne). |
3 | Jeśli w bramie lokalnej skonfigurowano tylko trasowanie połączeń między usługą Webex Calling a usługą PSTN, należy dodać następującą konfigurację trasowania połączeń. Jeśli konfigurowasz bramę lokalną za pomocą platformy Unified Communications Manager, przejdź do następnej sekcji. |
Konfiguracja PSTN-Webex Calling w poprzednich sekcjach może zostać zmodyfikowana w celu dodania dodatkowych łączy magistralowych do klastra Cisco Unified Communications Manager (UCM). W tym przypadku wszystkie połączenia są kierowane przez Unified CM. Połączenia z UCM w porcie 5060 są kierowane do sieci PSTN, a połączenia z portu 5065 są kierowane do usługi Webex Calling. W celu uwzględnienia tego scenariusza połączeń można dodać następujące konfiguracje przyrostowe.
Podczas tworzenia łącza magistralowego Webex Calling w systemie Unified CM upewnij się, że port przychodzący został skonfigurowany w ustawieniach profilu zabezpieczeń łącza magistralowego SIP na 5065. Umożliwia to wysyłanie wiadomości przychodzących w porcie 5065 i wypełnianie nagłówka VIA tą wartością podczas wysyłania wiadomości do bramy lokalnej. ![]() |
1 | Skonfiguruj następujące identyfikatory URI klasy głosu: | ||
2 | Skonfiguruj następujące rekordy DNS, aby określić trasowanie SRV do hostów Unified CM:
Oto objaśnienie pól konfiguracji: Poniższe polecenie tworzy rekord zasobu DNS SRV. Utwórz rekord dla każdego prowadzącego i łącza magistralowego UCM: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Nazwa rekordu zasobów SRV 2: Priorytet rekordu zasobów SRV 1: Waga rekordu zasobów SRV 5060: Numer portu, którego należy użyć dla docelowego hosta w tym rekordzie zasobów ucmsub5.mydomain.com: Prowadzący docelowy rekord zasobów Aby rozwiązać problem nazw docelowych rekordów zasobów, utwórz lokalne rekordy DNS A. Na przykład: ip host ucmsub5.mydomain.com 192.168.80.65 host ip: Tworzy rekord w lokalnej bazie danych IOS XE. ucmsub5.mydomain.com: Nazwa hosta rekordu. 192.168.80.65: Adres IP prowadzącego. Utwórz rekordy zasobów SRV i rekordy A, aby odzwierciedlić środowisko UCM i preferowaną strategię dystrybucji połączeń. | ||
3 | Skonfiguruj następujące urządzenia wybierania numerów: | ||
4 | Dodaj trasowanie połączeń przy użyciu następujących konfiguracji: |
Narzędzie Diagnostic Signatures (DS) aktywnie wykrywa często obserwowane problemy w bramie lokalnej opartej na systemie IOS XE i generuje powiadomienie e-mail, dziennik systemowy lub komunikat terminalowy o zdarzeniu. Można również zainstalować DS, aby zautomatyzować zbieranie danych diagnostycznych i przesyłać zebrane dane do sprawy Cisco TAC , aby skrócić czas rozwiązywania problemów.
Podpisy diagnostyczne (DS) to pliki XML, które zawierają informacje o zdarzeniach wyzwalania problemów i działaniach, jakie należy podjąć, aby poinformować, rozwiązać i naprawić problem. Logikę wykrywania problemu można zdefiniować za pomocą komunikatów dziennika systemowego, zdarzeń SNMP oraz poprzez okresowe monitorowanie określonych wyjść poleceń pokazu.
Typy akcji obejmują zbieranie danych wyjściowych polecenia show:
Generowanie skonsolidowanego pliku dziennika
Przesyłanie pliku do lokalizacji sieciowej dostarczonej przez użytkownika, takiej jak HTTPS, SCP, serwer FTP.
Inżynierowie TAC opracowują pliki DS i podpisują je cyfrowo w celu ochrony integralności. Każdy plik DS ma unikalny numeryczny identyfikator przypisany przez system. Narzędzie wyszukiwania podpisów diagnostycznych (DSLT) to pojedyncze źródło, które pozwala znaleźć odpowiednie sygnatury do monitorowania i rozwiązywania różnych problemów.
Przed rozpoczęciem:
Nie edytuj pobranego pliku DS DSLT . Zmodyfikowane pliki nie powiodą się z powodu błędu sprawdzania integralności.
Serwer SMTP(Simple Mail Transfer Protocol) wymagany przez bramę lokalną do wysyłania powiadomień e-mail.
Upewnij się, że na lokalnej bramie działa system IOS XE 17.6.1 lub nowszy, jeśli chcesz używać bezpiecznego serwera SMTP do powiadomień e-mail.
Wymagania wstępne
Brama lokalna z systemem IOS XE 17.6.1a lub nowszym
Podpisy diagnostyczne są domyślnie włączone.
Skonfiguruj bezpieczny serwer poczty e-mail, który ma być używany do wysyłania proaktywnego powiadomienia, jeśli urządzenie działa w systemie Cisco IOS XE 17.6.1a lub nowszym.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Skonfiguruj zmienną środowiskowąds_email z adresem e-mail administratora, aby Cię powiadomić.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Poniżej przedstawiono przykładową konfigurację bramy lokalnej działającej w systemie Cisco IOS XE 17.6.1a lub nowszym w celu wysyłania proaktywnych powiadomień do tacfaststart@gmail.com używanie Gmaila jako bezpiecznego serwera SMTP:
Zalecamy użycie wersji Cisco IOS XE Bengaluru 17.6.x lub nowszych. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Brama lokalna działająca w Cisco IOS XE nie jest typowym internetowym klientem Gmaila obsługującym protokół OAuth, dlatego musimy skonfigurować określone ustawienie konta Gmail i przyznać określone uprawnienia, aby wiadomości e-mail z urządzenia były prawidłowo przetwarzane: |
Przejdź do Mniej bezpieczny dostęp do aplikacji .
i włącz ustawienieOdpowiedz „Tak, to ja”, gdy otrzymasz wiadomość e-mail z Gmaila z informacją, że „Google uniemożliwił komuś zalogowanie się na Twoje konto przy użyciu aplikacji innej firmy”.
Zainstaluj sygnatury diagnostyczne do proaktywnego monitorowania
Monitorowanie wysokiego wykorzystania CPU
DS śledzi wykorzystanie procesora przez pięć sekund przy użyciu protokołu SNMP OID 1.3.6.1.4.1.9.2.1.56. Gdy użycie osiągnie 75% lub więcej, wyłącza wszystkie debugowania i odinstalowuje wszystkie sygnatury diagnostyczne, które są zainstalowane w lokalnej bramie. Wykonaj poniższe czynności, aby zainstalować podpis.
Użyj pokaż snmp polecenie włączenia protokołu SNMP. Jeśli ta opcja nie jest włączona, skonfiguruj menedżer serwera snmp polecenia.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Pobierz DS 64224, korzystając z następujących opcji rozwijanych w Narzędzie wyszukiwania podpisów diagnostycznych :
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Wydajność
Typ problemu
Wysokie wykorzystanie CPU z powiadomieniem e-mail .
Skopiuj plik DS XML do pamięci flash bramy lokalnej.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Poniższy przykład przedstawia kopiowanie pliku z serwera FTP do bramy lokalnej.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Zainstaluj plik DS XML w lokalnej bramie.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Użyj przycisku pokaż podpis diagnostyczny połączenia domowego polecenie, aby sprawdzić, czy sygnatura została pomyślnie zainstalowana. Kolumna stanu powinna mieć wartość „zarejestrowany”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Pobierz pliki DS:
Identyfikator DS
Nazwa DS
Wersja
Stan
Ostatnia aktualizacja (GMT+00:00)
64224
DS_ LGW_ CPU_ PON75
0.0.10
Zarejestrowano
2020-11-07 22:05:33
Po uruchomieniu ta sygnatura powoduje odinstalowanie wszystkich uruchomionych usług DS, w tym samego siebie. W razie potrzeby ponownie zainstaluj DS 64224, aby kontynuować monitorowanie wysokiego wykorzystania procesora w bramie lokalnej.
Monitorowanie rejestracji łącza SIP
Ten DS sprawdza co 60 sekund pod kątem wyrejestrowania lokalnego łącza magistralowego SIP bramy w chmurze Webex Calling . Po wykryciu zdarzenia wyrejestrowania generuje powiadomienie e-mail i dziennik systemowy oraz odinstalowuje się po dwóch wystąpieniach wyrejestrowania. Aby zainstalować podpis, wykonaj poniższe czynności:
Pobierz DS 64117, korzystając z następujących opcji rozwijanych w Narzędzie wyszukiwania podpisów diagnostycznych :
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
SIP-SIP
Typ problemu
Wyrejestrowanie łącza SIP z powiadomieniem e-mail .
Skopiuj plik DS XML do lokalnej bramy.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Zainstaluj plik DS XML w lokalnej bramie.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Użyj przycisku pokaż podpis diagnostyczny połączenia domowego polecenie, aby sprawdzić, czy sygnatura została pomyślnie zainstalowana. Kolumna stanu musi mieć wartość „zarejestrowany”.
Rozłącza się monitorowanie nieprawidłowego połączenia
Ten DS używa odpytywania SNMP co 10 minut w celu wykrycia nieprawidłowego rozłączenia połączenia z błędami SIP 403, 488 i 503. Jeśli przyrost liczby błędów jest większy lub równy 5 od ostatniego sondowania, generowany jest dziennik systemowy i powiadomienie e-mail. Aby zainstalować podpis, wykonaj poniższe czynności.
Użyj pokaż snmp polecenie, aby sprawdzić, czy protokół SNMP jest włączony. Jeśli ta opcja nie jest włączona, skonfiguruj menedżer serwera snmp polecenia.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Pobierz DS 65221, korzystając z następujących opcji w Narzędzie wyszukiwania podpisów diagnostycznych :
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Wydajność
Typ problemu
Wykrywanie nieprawidłowego rozłączenia połączenia przez protokół SIP za pomocą powiadomień e- e-mail i dziennika systemowego.
Skopiuj plik DS XML do lokalnej bramy.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Zainstaluj plik DS XML w lokalnej bramie.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Użyj przycisku pokaż podpis diagnostyczny połączenia domowego polecenie, aby sprawdzić, czy sygnatura została pomyślnie zainstalowana. Kolumna stanu musi mieć wartość „zarejestrowany”.
Zainstaluj sygnatury diagnostyczne, aby rozwiązać problem
Użyj podpisów diagnostycznych (DS), aby szybko rozwiązać problemy. Inżynierowie Cisco TAC opracowali kilka sygnatur, które umożliwiają niezbędne debugowanie, które jest wymagane do rozwiązania danego problemu, wykrycia wystąpienia problemu, zebrania odpowiedniego zestawu danych diagnostycznych i automatycznego przesłania danych do sprawy Cisco TAC . Podpisy diagnostyczne (DS) eliminują potrzebę ręcznej kontroli pod kątem wystąpienia problemu i ułatwiają rozwiązywanie problemów chwilowych i przejściowych.
Możesz użyć przycisku Narzędzie wyszukiwania podpisów diagnostycznych aby znaleźć odpowiednie sygnatury i zainstalować je w celu samodzielnego rozwiązania danego problemu, lub zainstalować sygnaturę zalecaną przez inżyniera TAC w ramach usługi wsparcia.
Oto przykład, jak znaleźć i zainstalować DS w celu wykrycia wystąpienia „%VOICE_ IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): Dziennik systemowy IEC=1.1.181.1.29.0 i zautomatyzuj zbieranie danych diagnostycznych, wykonując następujące czynności:
Skonfiguruj dodatkową zmienną środowiskową DSds_fsurl_prefix który jest ścieżką serwera plików Cisco TAC (cxd.cisco.com), do którego są przesyłane zebrane dane diagnostyczne. Nazwa użytkownika w ścieżce pliku to numer sprawy, a hasło to token przesyłania pliku, z którego można go pobrać Menedżer zgłoszeń pomocy technicznej w następującym poleceniu. Token przesyłania pliku można wygenerować w Załączniki w razie potrzeby w sekcji Support Case Manager.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Przykład:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Upewnij się, że protokół SNMP jest włączony przy użyciu pokaż snmp polecenia. Jeśli ta opcja nie jest włączona, skonfiguruj menedżer serwera snmp polecenia.
show snmp %SNMP agent not enabled config t snmp-server manager end
Upewnij się, że zainstalowano narzędzie DS 64224 o wysokim wykorzystaniu CPU jako środek proaktywny, aby wyłączyć wszystkie sygnatury debugowania i diagnostyki w czasie dużego CPU . Pobierz DS 64224, korzystając z następujących opcji w Narzędzie wyszukiwania podpisów diagnostycznych :
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Wydajność
Typ problemu
Wysokie wykorzystanie CPU z powiadomieniem e-mail .
Pobierz DS 65095, korzystając z następujących opcji w Narzędzie wyszukiwania podpisów diagnostycznych :
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Dzienniki systemowe
Typ problemu
Dziennik systemowy — %VOICE_ IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): IEC=1.1.181.1.29.0
Skopiuj pliki DS XML do lokalnej bramy.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Zainstaluj plik XML monitorowania wysokiej mocy CPU DS 64224, a następnie plik XML DS 65095 w lokalnej bramie.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Sprawdź, czy sygnatura została pomyślnie zainstalowana, korzystając z pokaż podpis diagnostyczny połączenia domowego polecenie. Kolumna stanu musi mieć wartość „zarejestrowany”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Pobrane pliki DS:
Identyfikator DS
Nazwa DS
Wersja
Stan
Ostatnia aktualizacja (GMT+00:00)
64224
00:07:45
DS_ LGW_ CPU_ PON75
0.0.10
Zarejestrowano
2020-11-08
65095
00:12:53
DS_ LGW_ IEC_ Call_spike_threshold
0.0.12
Zarejestrowano
2020-11-08
Sprawdź wykonanie podpisów diagnostycznych
W poniższym poleceniu kolumna „Status” pokaż podpis diagnostyczny połączenia domowego Polecenie zmieni się na „uruchomione”, podczas gdy lokalna brama wykona akcję zdefiniowaną w sygnaturze. Dane wyjściowe pokaż statystyki podpisu diagnostycznego połączenia domowego jest najlepszym sposobem sprawdzenia, czy podpis diagnostyczny wykrywa interesujące zdarzenie i wykonuje akcję. Kolumna „Wyzwolone/maksymalne/odinstalowane” wskazuje, ile razy dana sygnatura wyzwoliła zdarzenie, maksymalną liczbę przypadków, gdy sygnatura została zdefiniowana do wykrycia zdarzenia oraz czy sygnatura ma się odinstalować po wykryciu maksymalnej liczby wyzwalanych zdarzeń.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Pobrane pliki DS:
Identyfikator DS | Nazwa DS | Wersja | Stan | Ostatnia aktualizacja (GMT+00:00) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ PON75 | 0.0.10 | Zarejestrowano | 2020-11-08 00:07:45 |
65095 | DS_ LGW_ IEC_ Call_spike_threshold | 0.0.12 | Uruchomiono | 2020-11-08 00:12:53 |
pokaż statystyki podpisu diagnostycznego połączenia domowego
Identyfikator DS | Nazwa DS | Wyzwolone /Maks./Odinstaluj | Średni czas działania (sekundy) | Maksymalny czas działania (sekundy) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ PON75 | 0/0/N | 0,000 | 0,000 |
65095 | DS_ LGW_ IEC_ Call_spike_threshold | 1 /20/Y | 23.053 | 23.053 |
Wiadomość e-mail z powiadomieniem wysyłana podczas wykonywania podpisu diagnostycznego zawiera kluczowe informacje, takie jak typ problemu, szczegóły urządzenia, wersja oprogramowania, konfiguracja bieżąca i dane wyjściowe polecenia show, które są istotne dla rozwiązania danego problemu.
Odinstaluj podpisy diagnostyczne
Używanie sygnatur diagnostycznych do celów rozwiązywania problemów jest zwykle definiowane w celu odinstalowania po wykryciu wystąpienia niektórych problemów. Jeśli chcesz ręcznie odinstalować podpis, pobierz identyfikator DS z wyjścia z Pokaż podpis diagnostyki domowej połączenia polecenie i uruchom następujące polecenie:
call-home diagnostic-signature deinstall <DS ID>
Przykład:
call-home diagnostic-signature deinstall 64224
Nowe sygnatury są okresowo dodawane do narzędzia Diagnostics Signatures Lookup Tool na podstawie problemów często obserwowanych podczas wdrożeń. TAC obecnie nie obsługuje żądań tworzenia nowych podpisów niestandardowych. |
Aby zapewnić lepsze zarządzanie bramami Cisco IOS XE, zalecamy zarejestrowanie bram i zarządzanie nimi za pośrednictwem Control Hub. Jest to konfiguracja opcjonalna. Po zarejestrowaniu możesz użyć opcji sprawdzania poprawności konfiguracji w Control Hub, aby sprawdzić konfigurację lokalnej bramy i zidentyfikować wszelkie problemy z konfiguracją. Obecnie tę funkcję obsługują tylko łącza magistralowe oparte na rejestracji.
Więcej informacji można znaleźć w następujących artykułach:
W tej sekcji opisano, jak skonfigurować Cisco Unified Border Element (CUBE) jako bramę lokalną dla usługi Webex Calling przy użyciu łącza magistralowego SIP opartego na certyfikatach TLS (mTLS). Pierwsza część tego dokumentu ilustruje, jak skonfigurować prostą bramę PSTN. W tym przypadku wszystkie połączenia z sieci PSTN są kierowane do usługi Webex Calling, a wszystkie połączenia z usługi Webex Calling są kierowane do sieci PSTN. Poniższy obraz podkreśla to rozwiązanie i konfigurację trasowania połączeń na wysokim poziomie, która zostanie zastosowana.
W tym projekcie stosuje się następujące główne konfiguracje:
dzierżawcy klasy głosowej: Służy do tworzenia specyficznych konfiguracji łącza magistralowego.
klasę głosową uri: Służy do klasyfikowania komunikatów SIP do wyboru równorzędnego wybierania połączeń przychodzących.
równoczesne wybieranie połączeń przychodzących: Zapewnia obsługę przychodzących wiadomości SIP i określa trasę wychodzącą z grupą równorzędną wybierania numerów.
grupa równorzędnych połączeń: Definiuje rozmówców wychodzących używanych do przekierowywania połączeń.
urządzenie równorzędne wybierania połączeń wychodzących: Zapewnia obsługę wychodzących komunikatów SIP i kieruje je do wymaganego celu.
![Call routing from/to PSTN to/from Webex Calling configuration solution](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479480.png)
Podczas łączenia lokalnego rozwiązania Cisco Unified Communications Manager z usługą Webex Calling można użyć prostej konfiguracji bramy PSTN jako podstawy do budowania rozwiązania zilustrowanego na poniższym schemacie. W tym przypadku program Unified Communications Manager zapewnia scentralizowane trasowanie i obsługę wszystkich połączeń PSTN i Webex Calling.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479481.png)
W całym dokumencie używane są nazwy hosta, adresy IP i interfejsy zilustrowane na poniższym obrazie. Opcje są przewidziane dla adresowania publicznego lub prywatnego (za NAT). Rejestry DNS SRV są opcjonalne, chyba że równoważenie obciążenia w wielu wystąpieniach CUBE.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479482.png)
Aby ukończyć konfigurację bramy lokalnej w następujący sposób, użyj wskazówek konfiguracyjnych w pozostałej części tego dokumentu:
Krok 1: Konfigurowanie łączności i bezpieczeństwa wyjściowego routera
Krok 2: Konfigurowanie łącza magistralowego Webex Calling
W zależności od wymaganej architektury:
Krok 3: Konfigurowanie bramy lokalnej przy użyciu łącza magistralowego SIP PSTN
Krok 4: Konfigurowanie bramy lokalnej z istniejącym środowiskiem Unified CM
Lub:
Krok 3: Konfigurowanie bramy lokalnej za pomocą łącza magistralowego TDM PSTN
Konfiguracja podstawowa
Pierwszym krokiem w przygotowaniu routera Cisco jako bramy lokalnej dla usługi Webex Calling jest zbudowanie konfiguracji bazowej, która zabezpiecza platformę i ustanawia łączność.
Wszystkie wdrożenia bramy lokalnej oparte na certyfikatach wymagają wersji Cisco IOS XE 17.9.1a lub nowszych. Zalecane wersje można znaleźć na stronie Cisco Software Research. Wyszukaj platformę i wybierz jedną z sugerowanych wersji.
Routery serii ISR4000 muszą być konfigurowane z licencjami technologii Unified Communications i Security.
Routery serii Catalyst Edge 8000 wyposażone w karty głosowe lub DSPs wymagają licencji DNA Essentials. Routery bez kart głosowych lub DPS wymagają minimum licencji DNA Essentials.
W przypadku wymagań dotyczących dużej pojemności możesz również wymagać licencji HSEC (High Security) i dodatkowego uprawnienia przepustowości.
Więcej informacji na ten temat można znaleźć w kodach autoryzacji.
Zbuduj konfigurację bazową dla platformy, która będzie zgodna z zasadami Twojej firmy. W szczególności skonfiguruj następujące elementy i sprawdź działanie:
NTP
Listy ACL
Uwierzytelnianie użytkowników i zdalny dostęp
DNS
Routing IP
Adresy IP
Sieć do Webex Calling musi używać adresu IPv4. Adresy w pełni kwalifikowanych nazw domen (FQDN) lub rekordów usług (SRV) bramy lokalnej muszą zostać usunięte do publicznego adresu IPv4 w Internecie.
Wszystkie porty SIP i multimedialne w interfejsie bramy lokalnej stojącym przed Webex muszą być dostępne z Internetu, bezpośrednio lub za pośrednictwem statycznego NAT. Upewnij się, że zapora została odpowiednio zaktualizowana.
Instalowanie podpisanego certyfikatu w bramie lokalnej (poniżej przedstawiono szczegółowe kroki konfiguracji).
Publiczny urząd certyfikacji (CA) opisany szczegółowo w Jakich głównych urzędach certyfikacji są obsługiwane w przypadku połączeń z platformami audio i wideo Cisco Webex? musi podpisać certyfikat urządzenia.
Nazwa FQDN skonfigurowana w Control Hub podczas tworzenia łącza magistralowego musi być certyfikatem routera Common Name (CN) lub Subject Alternate Name (SAN). Na przykład:
Jeśli skonfigurowany magistrala w Control Hub organizacji ma cube1.lgw.com:5061 jako FQDN bramy lokalnej, to CN lub SAN w certyfikacie routera muszą zawierać cube1.lgw.com.
Jeśli skonfigurowany magistrala magistralowa w Control Hub organizacji ma lgws.lgw.com jako adres SRV bramy lokalnej osiągalny z magistrali, wtedy CN lub SAN w certyfikacie routera muszą zawierać lgws.lgw.com. Rekordy, na które odpowiada adres SRV (CNAME, A Record lub IP Address) są opcjonalne w sieci SAN.
Niezależnie od tego, czy używasz FQDN, czy SRV dla łącza magistralowego, adres kontaktowy dla wszystkich nowych dialogów SIP z bramy lokalnej używa nazwy skonfigurowanej w Control Hub.
Upewnij się, że certyfikaty są podpisane do użytku przez klienta i serwer.
Prześlij pakiet głównego urzędu certyfikacji Cisco do bramy lokalnej.
Konfiguracja
1 | Upewnij się, że prawidłowe i rutynowe adresy IP są przypisywane do dowolnych interfejsów Layer 3, na przykład:
| ||
2 | Chroń poświadczenia STUN na routerze za pomocą szyfrowania symetrycznego. Skonfiguruj podstawowy klucz szyfrowania i typ szyfrowania w następujący sposób:
| ||
3 | Utwórz punkt zaufania szyfrowania z certyfikatem podpisanym przez preferowany urząd certyfikacji. | ||
4 | Uwierzytelnij nowy certyfikat za pomocą pośredniego (lub głównego) certyfikatu urzędu certyfikacji, a następnie zaimportuj certyfikat (Krok 4). Wprowadź następujące polecenie exec lub konfiguracyjne:
| ||
5 | Importuj podpisany certyfikat hosta przy użyciu następującego polecenia exec lub konfiguracji:
| ||
6 | Włącz wyłączność TLS1.2 i określ domyślny punkt zaufania przy użyciu następujących poleceń konfiguracyjnych:
| ||
7 | Zainstaluj pakiet głównego urzędu certyfikacji Cisco, który zawiera certyfikat urzędu certyfikacji DigiCert używany przez usługę Webex Calling. Użyj crypto pki trustpool import czysty adres URL polecenie pobrania pakietu głównego urzędu certyfikacji z określonego adresu URL i wyczyszczenia bieżącej puli powierniczej urzędu certyfikacji, a następnie zainstalowania nowego pakietu certyfikatów:
|
1 | Utwórz magistralę PSTN opartą na certyfikacie CUBE dla istniejącej lokalizacji w Control Hub. Aby uzyskać więcej informacji, zobacz Konfigurowanie łączy magistralowych, grup tras i planów wybierania dla Webex Calling .
![]() | ||||
2 | Wprowadź następujące polecenia, aby skonfigurować CUBE jako bramę lokalną Webex Calling:
Oto objaśnienie pól konfiguracji:
Włącza funkcje Cisco Unified Border Element (CUBE) na platformie. zezwalaj-połączenia sip do sipWłącz podstawową funkcję SIP CUBE z powrotem do funkcji agenta użytkownika. Aby uzyskać więcej informacji, zobacz Zezwól na połączenia .
Włącza STUN (Session Traversal of UDP through NAT) globalnie.
Aby uzyskać więcej informacji, zobacz stun flowdata agent-id i stun flowdata udostępnione-secret. asymetryczna ładowność pełnaKonfiguruje asymetryczną obsługę obciążenia SIP zarówno dla DTMF, jak i dla dynamicznych obciążeń kodeków. Aby uzyskać więcej informacji na temat tego polecenia, zobacz asymetryczny ładunek . wymuszona wczesna ofertaZmusza bramę lokalną do wysyłania informacji SDP w początkowym komunikacie INVITE zamiast czekania na potwierdzenie od sąsiedniego współpracownika. Aby uzyskać więcej informacji na temat tego polecenia, zobacz wczesna oferta . syp-profile przychodząceUmożliwia CUBE używanie profili SIP do modyfikowania wiadomości w miarę ich odbierania. Profile są stosowane za pośrednictwem współpracownikom wybierania numerów lub dzierżawców. | ||||
3 | Skonfiguruj kodek klasy głosowej 100 filtr kodeka łącza magistralowego. W tym przykładzie ten sam filtr kodeka jest używany dla wszystkich łączy magistralowych. W celu precyzyjnego sterowania można skonfigurować filtry dla każdego bagażnika.
Oto objaśnienie pól konfiguracji: kodek klasy głosowej 100Służy do zezwalania tylko na preferowane kodeki połączeń za pośrednictwem łączy magistralowych SIP. Aby uzyskać więcej informacji, zobacz Koder-dekoderklasy głosu.
| ||||
4 | Skonfiguruj ćwiczenie głosowe 100 w celu włączenia ICE na magistrali Webex Calling. (Ten krok nie dotyczy usługi Webex for Government)
Oto objaśnienie pól konfiguracji: StunuseiceliteSłuży do włączania funkcji ICE-Lite dla wszystkich użytkowników Webex Calling w celu umożliwienia optymalizacji multimediów, gdy tylko jest to możliwe. Aby uzyskać więcej informacji, zobacz użycie ogłuszenia na zajęciach głosowych i ogłuszanie użycie lodu lite .
| ||||
5 | Skonfiguruj zasady szyfrowania multimediów dla ruchu Webex. (Ten krok nie dotyczy usługi Webex for Government)
Oto objaśnienie pól konfiguracji: srtp-crypto klasy głosowej 100Określa SHA1_80 jako jedyny pakiet szyfrowy SRTP CUBE w SDP w komunikatach ofertowych i odpowiedzi. Webex Calling obsługuje tylko SHA1 80._ Aby uzyskać więcej informacji, zobacz klasa głosu srtp-crypto . | ||||
6 | Skonfiguruj szyfry GCM zgodne z FIPS (Ten krok dotyczy tylko Webex for Government).
Oto objaśnienie pól konfiguracji: srtp-crypto klasy głosowej 100Określa GCM jako pakiet szyfrowy oferowany przez CUBE. Obowiązkowe jest skonfigurowanie szyfrów GCM dla bramy lokalnej dla Webex for Government. | ||||
7 | Skonfiguruj wzorzec umożliwiający unikalną identyfikację połączeń do łącza magistralowego bramy lokalnej w oparciu o docelową nazwę FQDN lub SRV:
Oto objaśnienie pól konfiguracji: klasa głosowa uri 100 sipDefiniuje wzorzec dopasowujący przychodzące zaproszenie SIP do przychodzącego urządzenia do wybierania numeru magistralowego. Wprowadzając ten wzorzec, podczas tworzenia łącza magistralowego należy używać LGW FQDN lub SRV skonfigurowanych w Control Hub. | ||||
8 | Skonfiguruj profile manipulacji wiadomościami SIP. Jeśli brama jest skonfigurowana z publicznym adresem IP, skonfiguruj profil w następujący sposób lub przejdź do następnego kroku, jeśli używasz NAT. W tym przykładzie cube1.lgw.com jest FQDN skonfigurowanym dla bramy lokalnej, a "198.51.100.1" jest publicznym adresem IP interfejsu bramy lokalnej stojącego przed Webex Calling:
Oto objaśnienie pól konfiguracji: zasady 10 i 20Aby umożliwić Webex uwierzytelnianie wiadomości z bramy lokalnej, nagłówek „Kontakt” w komunikatach żądań i odpowiedzi SIP musi zawierać wartość skonfigurowaną dla łącza magistralowego w Control Hub. Będzie to nazwa FQDN jednego prowadzącego lub nazwa domeny SRV używana dla klastra urządzeń.
| ||||
9 | Jeśli brama jest skonfigurowana z prywatnym adresem IP za statycznym protokołem NAT, skonfiguruj przychodzące i wychodzące profile SIP w następujący sposób. W tym przykładzie cube1.lgw.com jest FQDN skonfigurowanym dla bramy lokalnej, "10.80.13.12" jest adresem IP interfejsu Webex Calling, a "192.65.79.20" jest publicznym adresem IP NAT. Profile SIP dla wiadomości wychodzących do Webex Calling
Oto objaśnienie pól konfiguracji: zasady 10 i 20Aby umożliwić Webex uwierzytelnianie wiadomości z bramy lokalnej, nagłówek „Kontakt” w komunikatach żądań i odpowiedzi SIP musi zawierać wartość skonfigurowaną dla łącza magistralowego w Control Hub. Będzie to nazwa FQDN jednego prowadzącego lub nazwa domeny SRV używana dla klastra urządzeń. przepisy od 30 do 81Konwertuj odniesienia do adresów prywatnych na zewnętrzny adres publiczny witryny, umożliwiając Webex prawidłową interpretację i kierowanie kolejnych wiadomości. Profil SIP dla wiadomości przychodzących z usługi Webex Calling
Oto objaśnienie pól konfiguracji: zasady od 10 do 80Konwertuj odniesienia do adresów publicznych na skonfigurowany adres prywatny, umożliwiając prawidłowe przetwarzanie wiadomości z Webex przez CUBE. Aby uzyskać więcej informacji, zobacz profile sip klasy głosowej . | ||||
10 | Konfigurowanie klawiszy opcji SIP z profilem modyfikacji nagłówka.
Oto objaśnienie pól konfiguracji: głosowe klasy sip-options-keepalive 100Konfiguruje profil utrzymywania aktywności i przechodzi w tryb konfiguracji zajęć głosowych. Można skonfigurować czas (w sekundach), w którym protokół SIP Out of Dialog Options Ping jest wysyłany do docelowego wybierania, gdy połączenie z punktem końcowym jest w stanie UP lub Down. Ten profil keepalive jest uruchamiany z poziomu równorzędnego wybierania skonfigurowanego w kierunku Webex. Aby zapewnić, że nagłówki kontaktów zawierają w pełni kwalifikowaną nazwę domeny SBC, użyto profilu SIP 115. Reguły 30, 40 i 50 są wymagane tylko wtedy, gdy SBC jest skonfigurowane za statycznym NAT. W tym przykładzie cube1.lgw.com jest FQDN wybranym dla bramy lokalnej, a jeśli jest używany statyczny NAT, „10.80.13.12” jest adresem IP interfejsu SBC do Webex Calling, a „192.65.79.20” jest publicznym adresem IP NAT. | ||||
11 | Skonfiguruj łącze magistralowe usługi Webex Calling: |
Po zbudowaniu łącza magistralowego w kierunku usługi Webex Calling powyżej użyj następującej konfiguracji, aby utworzyć nieszyfrowane łącze magistralowe w kierunku dostawcy usługi PSTN opartego na protokole SIP:
Jeśli Twój Usługodawca oferuje bezpieczny łącze magistralowe PSTN, możesz wykonać podobną konfigurację jak opisano powyżej dla łącza magistralowego Webex Calling. Bezpieczne i bezpieczne trasowanie połączeń jest obsługiwane przez CUBE. |
Aby skonfigurować interfejsy TDM dla nóg połączeń PSTN na bramach Cisco TDM-SIP, zobacz Konfigurowanie ISDN PRI. |
1 | Aby zidentyfikować połączenia przychodzące z łącza magistralowego PSTN, skonfiguruj następującą klasę głosową:
Oto objaśnienie pól konfiguracji: klasa głosowa uri 200 sipDefiniuje wzorzec dopasowujący przychodzące zaproszenie SIP do przychodzącego urządzenia do wybierania numeru magistralowego. Wprowadzając ten wzorzec, użyj adresu IP bramy IP PSTN. Aby uzyskać więcej informacji, zobacz klasę głosową uri. |
2 | Skonfiguruj następującą funkcję równorzędnego wybierania numeru IP PSTN:
Oto objaśnienie pól konfiguracji:
Definiuje dial-peer VoIP z tagiem 300 i zawiera zrozumiały opis ułatwiający zarządzanie i rozwiązywanie problemów. Aby uzyskać więcej informacji, zobacz głos dial-peer. wzorzec docelowy BAD.BADPodczas przekierowywania połączeń wychodzących przy użyciu grupy połączeń przychodzących wybierania numeru równorzędnego wymagany jest wzorzec dummy destination. Aby uzyskać więcej informacji, zobacz wzorzec docelowy (interfejs) . protokół sesji sipv2Określa, że urządzenie równorzędne wybierania 200 obsługuje nogi połączeń SIP. Aby uzyskać więcej informacji, zobacz protokół sesji (uczestnik wdzwaniany) . cel sesji ipv4:192.168.80.13Wskazuje docelowy adres IPv4 odbiorcy, na który ma zostać wysłany odcinek połączenia. W tym przypadku celem sesji jest adres IP dostawcy usług internetowych. Aby uzyskać więcej informacji, zobacz cel sesji (równorzędne wybieranie VoIP). przychodząca przez 200Definiuje kryterium dopasowania nagłówka VIA z adresem IP sieci IP PSTN. Pasuje do wszystkich przychodzących połączeń IP PSTN w bramie lokalnej za pomocą elementu wybierania 200. Aby uzyskać więcej informacji, zobacz url przychodzący. bind control source-interface GigabitEthernet0/0/0Konfiguruje interfejs źródłowy i powiązany adres IP dla wiadomości wysyłanych do sieci PSTN. Aby uzyskać więcej informacji, patrz bind. wiązać interfejs źródłowy multimediów GigabitEthernet0/0/0Konfiguruje interfejs źródłowy i powiązany adres IP multimediów wysyłanych do sieci PSTN. Aby uzyskać więcej informacji, patrz bind. kodek klasy głosowej 100Skonfiguruje urządzenie równorzędne wybierania, aby używało wspólnej listy filtrów kodeków 100. Aby uzyskać więcej informacji, zobacz kodek klasy głosu . dtmf-relay rtp-nteDefiniuje RTP-NTE (RFC2833) jako funkcję DTMF oczekiwaną na etapie połączenia. Aby uzyskać więcej informacji, patrz Przekaźnik DTMF (Voice over IP). brak vadWyłącza wykrywanie aktywności głosowej. Aby uzyskać więcej informacji, patrz vad (wybieranie równorzędne). |
3 | Jeśli w bramie lokalnej skonfigurowano tylko trasowanie połączeń między usługą Webex Calling a usługą PSTN, należy dodać następującą konfigurację trasowania połączeń. Jeśli konfigurowasz bramę lokalną za pomocą platformy Unified Communications Manager, przejdź do następnej sekcji. |
Konfiguracja PSTN-Webex Calling w poprzednich sekcjach może zostać zmodyfikowana w celu dodania dodatkowych łączy magistralowych do klastra Cisco Unified Communications Manager (UCM). W tym przypadku wszystkie połączenia są kierowane przez Unified CM. Połączenia z UCM w porcie 5060 są kierowane do sieci PSTN, a połączenia z portu 5065 są kierowane do usługi Webex Calling. W celu uwzględnienia tego scenariusza połączeń można dodać następujące konfiguracje przyrostowe.
1 | Skonfiguruj następujące identyfikatory URI klasy głosu: | ||
2 | Skonfiguruj następujące rekordy DNS, aby określić trasowanie SRV do hostów Unified CM:
Oto objaśnienie pól konfiguracji: Poniższe polecenie tworzy rekord zasobu DNS SRV. Utwórz rekord dla każdego prowadzącego i łącza magistralowego UCM: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Nazwa rekordu zasobów SRV 2: Priorytet rekordu zasobów SRV 1: Waga rekordu zasobów SRV 5060: Numer portu, którego należy użyć dla docelowego hosta w tym rekordzie zasobów ucmsub5.mydomain.com: Prowadzący docelowy rekord zasobów Aby rozwiązać problem nazw docelowych rekordów zasobów, utwórz lokalne rekordy DNS A. Na przykład: ip host ucmsub5.mydomain.com 192.168.80.65 host ip: Tworzy rekord w lokalnej bazie danych IOS XE. ucmsub5.mydomain.com: Nazwa hosta rekordu. 192.168.80.65: Adres IP prowadzącego. Utwórz rekordy zasobów SRV i rekordy A, aby odzwierciedlić środowisko UCM i preferowaną strategię dystrybucji połączeń. | ||
3 | Skonfiguruj następujące urządzenia wybierania numerów: | ||
4 | Dodaj trasowanie połączeń przy użyciu następujących konfiguracji: |
Diagnostic Signatures (DS) aktywnie wykrywa często obserwowane problemy w lokalnej bramie opartej na systemie Cisco IOS XE i generuje powiadomienie e-mail, dziennik systemowy lub komunikat terminalowy o zdarzeniu. Można również zainstalować DS, aby zautomatyzować zbieranie danych diagnostycznych i przesyłać zebrane dane do sprawy Cisco TAC , aby skrócić czas rozwiązywania problemów.
Sygnatury diagnostyczne (DS) to pliki XML , które zawierają informacje o zdarzeniach wyzwalających problem i akcjach w celu informowania, rozwiązywania problemów i korygowania problemu. Użyj komunikatów syslog, zdarzeń SNMP i okresowego monitorowania określonych wyjść poleceń show, aby zdefiniować logikę wykrywania problemów. Typy działań obejmują:
Zbieranie danych wyjściowych polecenia show
Generowanie skonsolidowanego pliku dziennika
Przesyłanie pliku do lokalizacji sieciowej podanej przez użytkownika, takiej jak HTTPS, SCP, serwer FTP
Inżynierowie TAC tworzą pliki DS i podpisują je cyfrowo w celu ochrony integralności. Każdy plik DS ma unikalny numeryczny identyfikator przypisany przez system. Narzędzie wyszukiwania podpisów diagnostycznych (DSLT) to pojedyncze źródło, które pozwala znaleźć odpowiednie sygnatury do monitorowania i rozwiązywania różnych problemów.
Przed rozpoczęciem:
Nie edytuj pobranego pliku DS DSLT . Zmodyfikowane pliki nie powiodą się z powodu błędu sprawdzania integralności.
Serwer SMTP(Simple Mail Transfer Protocol) wymagany przez bramę lokalną do wysyłania powiadomień e-mail.
Upewnij się, że na lokalnej bramie działa system IOS XE 17.6.1 lub nowszy, jeśli chcesz używać bezpiecznego serwera SMTP do powiadomień e-mail.
Wymagania wstępne
Brama lokalna z systemem IOS XE 17.6.1 lub nowszym
Podpisy diagnostyczne są domyślnie włączone.
Skonfiguruj bezpieczny serwer poczty e-mail, którego używasz do wysyłania proaktywnych powiadomień, jeśli na urządzeniu działa system IOS XE 17.6.1 lub nowszy.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Skonfiguruj zmienną środowiskowąds_email z adresem e-mail administratora, aby powiadomić Cię.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Zainstaluj sygnatury diagnostyczne do proaktywnego monitorowania
Monitorowanie wysokiego wykorzystania CPU
Ten DS śledzi 5-sekundowe użycie CPU przy użyciu identyfikatora SNMP OID 1.3.6.1.4.1.9.2.1.56. Gdy użycie osiągnie 75% lub więcej, wyłącza wszystkie debugowania i odinstalowuje wszystkie sygnatury diagnostyczne, które są instalowane w lokalnej bramie. Wykonaj poniższe czynności, aby zainstalować podpis.
Upewnij się, że protokół SNMP został włączony przy użyciu polecenia pokaż snmp. Jeśli protokół SNMP nie jest włączony, skonfiguruj go menedżer serwera snmp polecenia.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Pobierz DS 64224, korzystając z następujących opcji rozwijanych w Narzędzie wyszukiwania podpisów diagnostycznych :
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Catalyst 8000 V Edge Software
Produkt
CUBE Enterprise w rozwiązaniu Webex Calling
Zakres problemu
Wydajność
Typ problemu
Wysokie wykorzystanie CPU z powiadomieniami e-mail
Skopiuj plik DS XML do pamięci flash bramy lokalnej.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Poniższy przykład przedstawia kopiowanie pliku z serwera FTP do bramy lokalnej.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Zainstaluj plik DS XML w lokalnej bramie.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Użyj przycisku pokaż podpis diagnostyczny połączenia domowego polecenie, aby sprawdzić, czy sygnatura została pomyślnie zainstalowana. Kolumna stanu musi mieć wartość „zarejestrowany”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Pobierz pliki DS:
Identyfikator DS
Nazwa DS
Wersja
Stan
Ostatnia aktualizacja (GMT+00:00)
64224
DS_ LGW_ CPU_ PON75
0.0.10
Zarejestrowano
2020-11-07 22:05:33
Po uruchomieniu ta sygnatura powoduje odinstalowanie wszystkich uruchomionych usług DS, w tym samego siebie. W razie potrzeby zainstaluj ponownie DS 64224, aby nadal monitorować wysokie wykorzystanie CPU w lokalnej bramie.
Rozłącza się monitorowanie nieprawidłowego połączenia
Ten DS używa odpytywania SNMP co 10 minut w celu wykrycia nieprawidłowego rozłączenia połączenia z błędami SIP 403, 488 i 503. Jeśli przyrost liczby błędów jest większy lub równy 5 od ostatniego sondowania, generowany jest dziennik systemowy i powiadomienie e-mail. Aby zainstalować podpis, wykonaj poniższe czynności.
Upewnij się, że protokół SNMP jest włączony za pomocą polecenia pokaż snmp. Jeśli protokół SNMP nie jest włączony, skonfiguruj go menedżer serwera snmp polecenia.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Pobierz DS 65221, korzystając z następujących opcji w Narzędzie wyszukiwania podpisów diagnostycznych :
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Catalyst 8000 V Edge Software
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Wydajność
Typ problemu
Wykrywanie nieprawidłowego rozłączenia połączenia przez protokół SIP za pomocą powiadomień e- e-mail i dziennika systemowego.
Skopiuj plik DS XML do lokalnej bramy.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Zainstaluj plik DS XML w lokalnej bramie.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Użyj polecenia pokaż podpis diagnostyczny połączenia domowego aby sprawdzić, czy podpis został pomyślnie zainstalowany. Kolumna stanu powinna mieć wartość „zarejestrowany”.
Zainstaluj sygnatury diagnostyczne, aby rozwiązać problem
Możesz również użyć podpisów diagnostycznych (DS), aby szybko rozwiązać problemy. Inżynierowie Cisco TAC opracowali kilka sygnatur, które umożliwiają niezbędne debugowanie, które jest wymagane do rozwiązania danego problemu, wykrycia wystąpienia problemu, zebrania odpowiedniego zestawu danych diagnostycznych i automatycznego przesłania danych do sprawy Cisco TAC . Eliminuje to konieczność ręcznego sprawdzania występowania problemu i znacznie ułatwia rozwiązywanie problemów sporadycznych i przejściowych.
Możesz użyć przycisku Narzędzie wyszukiwania podpisów diagnostycznych aby znaleźć odpowiednie sygnatury i zainstalować je w celu samodzielnego rozwiązania danego problemu, lub zainstalować sygnaturę zalecaną przez inżyniera TAC w ramach usługi wsparcia.
Oto przykład, jak znaleźć i zainstalować DS w celu wykrycia wystąpienia „%VOICE_ IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): Dziennik systemowy IEC=1.1.181.1.29.0 i zautomatyzuj zbieranie danych diagnostycznych, wykonując następujące czynności:
Skonfiguruj inną zmienną środowiskową DSds_fsurl_prefix jako ścieżkę serwera plików Cisco TAC (cxd.cisco.com), aby przesłać dane diagnostyczne. Nazwa użytkownika w ścieżce pliku to numer sprawy, a hasło to token przesyłania pliku, z którego można go pobrać Menedżer zgłoszeń pomocy technicznej jak pokazano poniżej. Token przesyłania pliku można wygenerować w Załączniki sekcji Menedżera zgłoszeń serwisowych, zgodnie z wymaganiami.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Przykład:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Upewnij się, że protokół SNMP jest włączony za pomocą polecenia pokaż snmp. Jeśli protokół SNMP nie jest włączony, skonfiguruj go menedżer serwera snmp polecenia.
show snmp %SNMP agent not enabled config t snmp-server manager end
Zalecamy zainstalowanie narzędzia DS 64224 monitorowania wysokiej mocy CPU jako środka proaktywnego w celu wyłączenia wszystkich sygnatur debugowania i diagnostyki w czasie dużego CPU . Pobierz DS 64224, korzystając z następujących opcji w Narzędzie wyszukiwania podpisów diagnostycznych :
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Catalyst 8000 V Edge Software
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Wydajność
Typ problemu
Wysokie wykorzystanie CPU z powiadomieniem e-mail .
Pobierz DS 65095, korzystając z następujących opcji w Narzędzie wyszukiwania podpisów diagnostycznych :
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Catalyst 8000 V Edge Software
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Dzienniki systemowe
Typ problemu
Dziennik systemowy — %VOICE_ IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): IEC=1.1.181.1.29.0
Skopiuj pliki DS XML do lokalnej bramy.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Zainstaluj plik DS 64224, a następnie DS 65095 XML monitorowania wysokiej mocy CPU w lokalnej bramie.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Sprawdź, czy podpis został pomyślnie zainstalowany przy użyciu Pokaż podpis diagnostyki domowej połączenia. Kolumna stanu powinna mieć wartość „zarejestrowany”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Pobrane pliki DS:
Identyfikator DS
Nazwa DS
Wersja
Stan
Ostatnia aktualizacja (GMT+00:00)
64224
00:07:45
DS_ LGW_ CPU_ PON75
0.0.10
Zarejestrowano
2020-11-08:00:07:45
65095
00:12:53
DS_ LGW_ IEC_ Call_spike_threshold
0.0.12
Zarejestrowano
2020-11-08:00:12:53
Sprawdź wykonanie podpisów diagnostycznych
W poniższym poleceniu kolumna „Status” polecenia pokaż podpis diagnostyczny połączenia domowego zmienia się na „działający”, gdy brama lokalna wykonuje akcję zdefiniowaną w sygnaturze. Dane wyjściowe pokaż statystyki podpisu diagnostycznego połączenia domowego jest najlepszym sposobem sprawdzenia, czy podpis diagnostyczny wykrył interesujące zdarzenie i wykonał akcję. Kolumna „Wyzwolone/maksymalne/odinstalowane” wskazuje, ile razy dana sygnatura wyzwoliła zdarzenie, maksymalną liczbę przypadków, gdy sygnatura została zdefiniowana do wykrycia zdarzenia oraz czy sygnatura ma się odinstalować po wykryciu maksymalnej liczby wyzwalanych zdarzeń.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Pobrane pliki DS:
Identyfikator DS | Nazwa DS | Wersja | Stan | Ostatnia aktualizacja (GMT+00:00) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ PON75 |
0.0.10 |
Zarejestrowano |
2020-11-08 00:07:45 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
0.0.12 |
Uruchomiono |
2020-11-08 00:12:53 |
pokaż statystyki podpisu diagnostycznego połączenia domowego
Identyfikator DS | Nazwa DS | Wyzwolone /Maks./Odinstaluj | Średni czas działania (sekundy) | Maksymalny czas działania (sekundy) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ PON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
1 /20/Y |
23.053 |
23.053 |
Wiadomość e-mail z powiadomieniem wysyłana podczas wykonywania podpisu diagnostycznego zawiera kluczowe informacje, takie jak typ problemu, szczegóły urządzenia, wersja oprogramowania, konfiguracja bieżąca i wyświetlanie wyników poleceń, które są istotne dla rozwiązania danego problemu.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/450001-460000/456001-457000/456090.jpg)
Odinstaluj podpisy diagnostyczne
Używanie sygnatur diagnostycznych do celów rozwiązywania problemów jest zwykle definiowane w celu odinstalowania po wykryciu wystąpienia niektórych problemów. Jeśli chcesz ręcznie odinstalować podpis, pobierz identyfikator DS z danych wyjściowych z pokaż podpis diagnostyczny połączenia domowego i uruchom następujące polecenie:
call-home diagnostic-signature deinstall <DS ID>
Przykład:
call-home diagnostic-signature deinstall 64224
Nowe sygnatury są okresowo dodawane do narzędzia Diagnostics Signatures Lookup Tool na podstawie problemów zaobserwowanych we wdrożeniach. TAC obecnie nie obsługuje żądań tworzenia nowych podpisów niestandardowych. |