Po skonfigurowaniu Webex Calling dla swojej organizacji można skonfigurować łącze trunkingowe, aby połączyć bramę lokalną z Webex Calling. Transport SIP TLS zabezpiecza łącze między bramą lokalną a chmurą Webex . Media między bramą lokalną a Webex Calling używają SRTP.
Przebieg zadania konfiguracji bramy lokalnej
Istnieją dwie opcje konfiguracji bramy lokalnej dla Twojego Webex Calling magistrala:
Łącze magistralowe oparte na rejestracji
Łącze magistralowe oparte na certyfikacie
Użyj przepływu zadań w obszarze Brama lokalna oparta na rejestracji lub Brama lokalna oparta na certyfikatach aby skonfigurować bramę lokalną dla swojego Webex Calling bagażnika. Aby uzyskać więcej informacji na temat różnych typów łącza magistralowego, zobacz Rozpocznij pracę z bramą lokalną. Wykonaj następujące czynności na samej bramie lokalnej, korzystając z interfejsu wiersza poleceń (CLI). Używamy transportu Session Initiation Protocol (SIP) i Transport Layer Security (TLS) do zabezpieczania łącza dalekosiężnego oraz protokołu SRTP(Secure Real-time Protocol) do zabezpieczania mediów między bramą lokalną a Webex Calling .
Przed rozpoczęciem
Zapoznaj się z wymaganiami lokalnej komutowanej sieci telefonicznej (PSTN) i lokalnej bramy (LGW) dla: Webex Calling . Zobacz Preferowana architektura Cisco dla Webex Calling aby uzyskać więcej informacji.
W tym artykule założono, że istnieje dedykowana platforma bramy lokalnej bez istniejącej konfiguracji głosu. W przypadku zmodyfikowania istniejącej bramy sieci PSTN lub wdrożenia korporacyjnej bramy lokalnej tak, aby była używana jako funkcja bramy lokalnej dla Webex Calling , a następnie zwróć szczególną uwagę na konfigurację. Upewnij się, że istniejące przepływy i funkcje połączeń nie są przerwane ze względu na wprowadzone zmiany.
Utwórz łącze magistralowe w Control Hub i przypisz je do lokalizacji. Zobacz Konfigurowanie łączy magistralowych, grup tras i planów wybierania dla Webex Calling aby uzyskać więcej informacji.
Procedury zawierają łącza do dokumentacji referencyjnej poleceń, w której można dowiedzieć się więcej o poszczególnych opcjach poleceń. Wszystkie łącza odwołań do poleceń prowadzą do strony Opis poleceń Webex Managed Gateways chyba że zaznaczono inaczej (w takim przypadku łącza do poleceń prowadzą do Opis poleceń głosowych Cisco IOS ). Wszystkie te przewodniki można uzyskać w Cisco Unified Border Element Command References.
Informacje na temat zewnętrznych SBC można znaleźć w odpowiedniej dokumentacji referencyjnej produktu. |
Aby skonfigurować interfejsy TDM dla nóg połączeń PSTN na bramach Cisco TDM-SIP, zobacz Konfigurowanie ISDN PRI. |
Przed rozpoczęciem
Upewnij się, że następująca konfigurowana przez Ciebie podstawowa konfiguracja platformy jest skonfigurowana zgodnie z zasadami i procedurami organizacji:
Serwery NTP
Listy ACL
Włącz hasła
Hasło główne
Routing IP
Adresy IP itd.
Wymagana jest minimalna obsługiwana wersja systemu Cisco IOS XE 16.12 lub IOS-XE 17.3 dla wszystkich wdrożeń bramy lokalnej.
Tylko CUBE obsługuje bramę lokalną opartą na rejestracji; nie są obsługiwane żadne inne kontrolery SBC innych firm. |
1 | Upewnij się, że wszystkie interfejsy warstwy 3 mają prawidłowe i routowalne adresy IP :
|
2 | Przed użyciem w poświadczeniach i udostępnianych kluczach tajnych skonfiguruj wstępnie klucz podstawowy hasła za pomocą następujących poleceń. Hasła typu 6 są szyfrowane przy użyciu szyfru AES i klucza podstawowego zdefiniowanego przez użytkownika.
|
3 | Skonfiguruj serwer nazw IP , aby włączyć wyszukiwanie DNS i polecenie ping, aby upewnić się, że serwer jest dostępny. Brama lokalna używa DNS do rozpoznawania adresów proxy Webex Calling :
|
4 | Włącz wyłączność TLS 1.2 i domyślny zastępczy punkt zaufania:
|
5 | Zaktualizuj pulę zaufania bramy lokalnej: Domyślny pakiet puli zaufania nie zawiera certyfikatów „DigiCert Root CA” ani „IdenTrust Commercial”, które są potrzebne do sprawdzania poprawności certyfikatu po stronie serwera podczas nawiązywania połączenia TLS z aplikacją Webex Calling. Pobierz najnowsze „Pakiet główny Cisco Trusted Core” odhttp://www.cisco.com/security/pki/ aby zaktualizować pakiet puli zaufania. |
Przed rozpoczęciem
1 | Wprowadź następujące polecenia, aby włączyć aplikację Local Gateway, patrz Informacje o porcie dla Cisco Webex Calling dla najnowszych podsieci IP , które należy dodać do listy zaufanych:
Oto objaśnienie pól konfiguracji: Zapobieganie oszustwom związanym z opłatami drogowymi
Multimedia
Podstawowa funkcjonalność SIP-to-SIP
Usługi dodatkowe
Wyłącza opcję REFER i zastępuje identyfikator okna dialogowego w nagłówku zastępów identyfikatorem okna dialogowego elementu równorzędnego. Aby uzyskać więcej informacji, zobacz Dodatkowy łyk usługi . Protokół faksu
Włącza T.38 do transportu faksów, chociaż ruch faksów nie będzie szyfrowany. Aby uzyskać więcej informacji na temat tego polecenia, zobacz protokół faksu t38 (usługa głosowa) . Włącz ogłuszanie globalne
Aby uzyskać więcej informacji, zobacz ogłuszenia identyfikator-agenta przepływu danych i ogłuszanie flowdata shared-secret . G729
Zezwala na wszystkie warianty G729. Aby uzyskać więcej informacji, zobacz g729 załącznikb-wszystko. SIP
Wymusza wysłanie przez bramę lokalną informacji SDP w początkowej wiadomości INVITE zamiast oczekiwania na potwierdzenie od sąsiedniego węzła równorzędnego. Aby uzyskać więcej informacji na temat tego polecenia, zobacz wczesna oferta . |
||||||
2 | Skonfiguruj „Profil SIP 200”.
Oto objaśnienie pól konfiguracji:
|
||||||
3 | Skonfiguruj profil kodeków, definicję ogłuszania i pakiet SRTP Crypto.
Oto objaśnienie pól konfiguracji:
|
||||||
4 | Mapuj parametry Control Hub do konfiguracji Local Gateway. Dodaj Webex Calling jako dzierżawca w bramie lokalnej. Aby zarejestrować bramę lokalną w obszarze dzierżawca klasy głosowej 200 . Elementy tej konfiguracji należy pobrać ze strony Informacje o magistrali w usłudze Control Hub, jak pokazano na poniższej ilustracji. W poniższym przykładzie przedstawiono pola, które są mapowane na odpowiedni interfejs wiersza polecenia bramy lokalnej. Zastosuj dzierżawę 200 do wszystkich Webex Calling równorzędne osoby wchodzące w kontakt z telefonem ( tagu) w konfiguracji bramy lokalnej.2xx Funkcja dzierżawy klasy głosowej umożliwia grupowanie i konfigurowanie parametrów łącza SIP, które są wykonywane w ramach usług głosowych VoIP i sip-ua. Po skonfigurowaniu dzierżawy i zastosowaniu go w sieci dial-peer następująca kolejność preferencji ma zastosowanie do konfiguracji bramy lokalnej:
|
||||||
5 | Konfiguruj dzierżawca klasy głosowej 200 aby włączyć rejestrację łącza trunk z lokalnej bramy do Webex Calling na podstawie parametrów uzyskanych z Control Hub:
Oto objaśnienie pól konfiguracji: dzierżawca klasy głosowej 200Włącza określone konfiguracje globalne dla wielu dzierżawców na magistralach SIP, które umożliwiają dzierżawcom zróżnicowane usługi. Aby uzyskać więcej informacji, zobacz dzierżawca klasy głosowej . rejestrator dns:40462196.cisco-bcld.com schemat łyki wygasa 240 współczynnik odświeżania 50 tcp tlsSerwer rejestratora bramy lokalnej z ustawioną rejestracją na odświeżanie co dwie minuty (50% z 240 sekund). Aby uzyskać więcej informacji, zobacz rejestrator . numer poświadczeń Hussain6346_ LGU nazwa użytkownika Hussain2572_ LGU hasło 0 meX71]~)Vmf domena BroadWorksPoświadczenia dla wyzwania rejestracji łącza magistralowego. Aby uzyskać więcej informacji, zobacz poświadczenia (SIP UA) . nazwa użytkownika uwierzytelniania Hussain6346_ LGU hasło 0 meX71]~)Vmf domena BroadWorks nazwa użytkownika uwierzytelniania Hussain6346_ LGU hasło 0 meX71]~)Vmf domena 40462196.cisco-bcld.com
Wyzwanie uwierzytelnienia dla połączeń. Aby uzyskać więcej informacji, zobacz uwierzytelnianie (dial-peer) . brak identyfikatora zdalnego uczestnikaWyłącz nagłówek SIP Remote-Party-ID (RPID), ponieważ Webex Calling obsługuje PAI, który jest włączany przy użyciu CIO Asserted-id pai . Aby uzyskać więcej informacji, zobacz Identyfikator zdalnej-party . ponowne użycie połączeniaUżywa tego samego stałego połączenia do rejestracji i przetwarzania połączeń. Aby uzyskać więcej informacji, zobacz ponowne użycie połączenia . srtp-crypto 200Definiuje klasa głosu srtp-crypto 200 określić SHA1_ 80 (określone w kroku 3). Aby uzyskać więcej informacji, zobacz klasa głosu srtp-crypto. tcp tls . transportu sesjiUstawia transport na TLS. Aby uzyskać więcej informacji, zobacz transport-sesji . łyki adresu URLZapytanie SRV musi być SIP obsługiwane przez kontroler dostępu SBC; wszystkie inne wiadomości są zmieniane na SIP przez sip-profile 200. błąd-passthruOkreśla funkcję tranzytową odpowiedzi na błąd protokołu SIP. Aby uzyskać więcej informacji, zobacz błąd-passthru . Asserted-id paiWłącza przetwarzanie PAI w lokalnej bramie. Aby uzyskać więcej informacji, zobacz potwierdzony-id . powiązanie źródła-interfejsu sterowania GigabitEthernet0/0/1Skonfiguruje źródłowy adres IP do sygnalizowania interfejsu źródłowego przed usługą Webex Calling. bind media source-interface GigabitEthernet0/0/1Skonfiguruje źródłowy adres IP dla interfejsu źródła multimediów stojącego przed usługą Webex Calling. Aby uzyskać więcej informacji na temat poleceń wiązania, zobacz powiąż . brak treści tranzytowych custom-sdpDomyślne polecenie w ramach dzierżawy. Aby uzyskać więcej informacji na temat tego polecenia, zobacz treść przekazywana . profile-sip 200Zmienia SIP na SIP i modyfikuje linię/port dla komunikatów INVITE i REGISTER zgodnie z definicją w profile-sip 200 . Aby uzyskać więcej informacji, zobacz profile sip klasy głosowej . Outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.comWebex Calling dostęp do SBC. Aby uzyskać więcej informacji, zobacz Outbound-proxy . Przekazywanie polityki prywatnościW sposób przezroczysty przekazują wartości nagłówka prywatności z odgałęzienia przychodzącego do wychodzącego. Aby uzyskać więcej informacji, zobacz Polityka prywatności . |
Po zdefiniowaniu najemcy 200 w bramie lokalnej i skonfigurować urządzenie równorzędne SIP VoIP , brama inicjuje następnie połączenie TLS w kierunku: Webex Calling , w którym to momencie kontroler dostępu SBC przedstawia swój certyfikat bramie lokalnej. Brama lokalna sprawdza poprawność Webex Calling dostęp do certyfikatu SBC przy użyciu zaktualizowanego wcześniej pakietu głównego urzędu certyfikacji. Ustanawia trwałą sesję TLS między bramą lokalną a Webex Calling dostęp do SBC. Brama lokalna wysyła następnie REGISTER do zakwestionowanego kontrolera dostępu. AOR rejestracji to numer@domena. Numer jest pobierany z parametru „number” poświadczeń i domeny z „registrar dns”:<fqdn> ”. Gdy rejestracja zostanie zakwestionowana:
Użyj przycisku nazwa użytkownika, hasło i obszar parametry z poświadczenia aby zbudować nagłówek i profil sip 200.
Konwertuje adres URL SIPS z powrotem na SIP.
Rejestracja zakończy się pomyślnie, gdy otrzymasz 200 OK z kontrolera dostępu.
To wdrożenie wymaga następującej konfiguracji na lokalnej bramie:
Najemcy zajęć głosowych — Tworzysz innych dzierżawców dla osób z numerami równorzędnymi, które mają kontakt z usługodawcą ITSP, podobnie jak tenant 200 utworzonych dla osób równorzędnych wchodzących w kontakt z Webex Calling .
Identyfikatory URI zajęć głosowych — można zdefiniować wzorce adresów IP /portów hosta dla różnych łączy magistralowych kończących się na lokalnej bramie:
Webex Calling do LGW
Zakończenie łącza trunkingowego SIP PSTN na LGW
Wychodzące połączenia dial-peer —Można przekierowywać linie wychodzące połączeń z LGW do łączy magistralowych ITSP SIP i Webex Calling .
Klasa głosu DPG — można wywołać, aby skierować do wychodzących połączeń dial-peer z przychodzącego połączenia dial-peer.
Połączenia przychodzące z wybieraniem numeru —Można akceptować etapy połączeń przychodzących od usługodawcy ITSP i Webex Calling .
Użyj konfiguracji dla konfiguracji bramy lokalnej hostowanej przez partnera lub bramy witryny klienta, jak pokazano na poniższej ilustracji.
1 | Skonfiguruj następujące dzierżawy klasy głosu: |
2 | Skonfiguruj następujący identyfikator uri klasy głosu: |
3 | Skonfiguruj następujące wychodzące elementy równorzędne wybierania numerów: |
4 | Skonfiguruj następujące grupy dial-peer (dpg): |
5 | Skonfiguruj następujące dial-peery przychodzące: |
PSTN do Webex Calling
Dopasuj wszystkie odgałęzienia połączeń IP PSTN na lokalnej bramie do dial-peer 100 aby zdefiniować kryterium dopasowania dla nagłówka VIA z adresem IP IP PSTN. DPG 200 wywołuje wychodzący dial-peer 200201 , który ma Webex Calling serwer jako miejsce docelowe.
Webex Calling do PSTN
Dopasuj wszystkie przychodzące Webex Calling etapy połączeń na lokalnej bramie z dial-peer 200201 , aby zdefiniować kryterium dopasowania dla wzorca nagłówka REQUEST URI z parametrem OTG/DTG grupy łączy magistralowych, unikalnym dla tego wdrożenia bramy lokalnej. DPG 100 wywołuje wychodzący dial-peer 101 , którego docelowym miejscem docelowym jest adres IP PSTN IP .
To wdrożenie wymaga następującej konfiguracji na lokalnej bramie:
Najemcy zajęć głosowych —Tworzysz więcej dzierżawców dla osób z numerami równorzędnymi z Unified CM i ITSP, podobnie jak w przypadku najemca 200 które tworzysz dla Webex Calling skierowane w stronę wybierania numerów.
Identyfikatory URI zajęć głosowych — można zdefiniować wzorzec adresów IP /portów hosta dla różnych łączy dalekosiężnych kończących się na LGW z:
Unified CM do LGW dla odbiorców PSTN
Unified CM do LGW dla Webex Calling miejsca docelowe
Webex Calling do miejsc docelowych LGW
Zakończenie łącza trunkingowego SIP PSTN na LGW
Grupa serwerów klasy Voice — Adresy/porty IP dla łączy dalekosiężnych można kierować z:
Z LGW do Unified CM
LGW do Webex Calling
Łącze LGW do łącza PSTN SIP
Wychodzące połączenia dial-peer — Można kierować etapy połączeń wychodzących z:
Z LGW do Unified CM
Łącze SIP ITSP
Webex Calling
Klasa głosu DPG — można wywoływać, aby kierować wychodzące połączenia dial-peer z przychodzącego połączenia dial-peer.
Połączenia przychodzące z wybieraniem numeru — Możesz akceptować gałęzie połączeń przychodzących od Unified CM, ITSP i Webex Calling .
1 | Skonfiguruj następujące dzierżawy klasy głosu: |
2 | Skonfiguruj następujący identyfikator uri klasy głosu: |
3 | Skonfiguruj następujące grupy serwerów klasy głosu: |
4 | Skonfiguruj następujące wychodzące połączenia dial-peer: |
5 | Skonfiguruj następujący program DPG: |
6 | Skonfiguruj następujące dial-peery przychodzące: |
Łącze IP PSTN do Unified CM PSTN trunk
Platforma Webex Calling Calling do łącza magistralowego Unified CM Webex Calling
Unified CM PSTN do IP PSTN
Połączenie łącza magistralowego Unified CM Webex Calling z platformą Webex Calling
Narzędzie Diagnostic Signatures (DS) aktywnie wykrywa często obserwowane problemy w bramie lokalnej opartej na systemie IOS XE i generuje powiadomienie e-mail, dziennik systemowy lub komunikat terminalowy o zdarzeniu. Można również zainstalować DS, aby zautomatyzować zbieranie danych diagnostycznych i przesyłać zebrane dane do sprawy Cisco TAC , aby skrócić czas rozwiązywania problemów.
Sygnatury diagnostyczne (DS) to pliki XML zawierające informacje o zdarzeniach wyzwalających problem i działaniach, które należy podjąć w celu poinformowania, rozwiązania problemu i rozwiązania problemu. Można zdefiniować logikę wykrywania problemów za pomocą komunikatów dziennika systemowego, zdarzeń SNMP i okresowego monitorowania określonych wyjść poleceń show.
Typy akcji obejmują zbieranie danych wyjściowych polecenia show:
Generowanie skonsolidowanego pliku dziennika
Przesyłanie pliku do lokalizacji sieciowej podanej przez użytkownika, takiej jak HTTPS, SCP, serwer FTP
Inżynierowie TAC opracowują pliki DS i podpisują je cyfrowo w celu ochrony integralności. Każdy plik DS ma unikalny numeryczny identyfikator przypisany przez system. Narzędzie wyszukiwania podpisów diagnostycznych (DSLT) to pojedyncze źródło, które pozwala znaleźć odpowiednie sygnatury do monitorowania i rozwiązywania różnych problemów.
Przed rozpoczęciem:
Nie edytuj pobranego pliku DS DSLT . Zmodyfikowane pliki nie powiodą się z powodu błędu sprawdzania integralności.
Serwer SMTP(Simple Mail Transfer Protocol) wymagany przez bramę lokalną do wysyłania powiadomień e-mail.
Upewnij się, że na lokalnej bramie działa system IOS XE 17.6.1 lub nowszy, jeśli chcesz używać bezpiecznego serwera SMTP do powiadomień e-mail.
Wymagania wstępne
Brama lokalna z systemem IOS XE 17.3.2 lub nowszym
Podpisy diagnostyczne są domyślnie włączone.
Skonfiguruj bezpieczny serwer poczty e-mail, który ma być używany do wysyłania proaktywnych powiadomień, jeśli na urządzeniu działa system Cisco IOS XE 17.3.2 lub nowszy.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Skonfiguruj zmienną środowiskowąds_email z adresem e-mail administratora, aby Cię powiadomić.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Brama lokalna w wersji 16.11.1 lub nowszej
Podpisy diagnostyczne są domyślnie włączone
Skonfiguruj serwer poczty e-mail, który ma być używany do wysyłania proaktywnych powiadomień, jeśli na urządzeniu działa wersja starsza niż 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Skonfiguruj zmienną środowiskowąds_email z adresem e-mail administratora, który ma zostać powiadomiony.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Brama lokalna w wersji 16.9.x
Wprowadź następujące polecenia, aby włączyć podpisy diagnostyczne.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Skonfiguruj serwer poczty e-mail, który ma być używany do wysyłania proaktywnych powiadomień, jeśli na urządzeniu działa wersja starsza niż 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Skonfiguruj zmienną środowiskowąds_email z adresem e-mail administratora, który ma zostać powiadomiony.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Poniżej przedstawiono przykładową konfigurację bramy lokalnej działającej w systemie Cisco IOS XE 17.3.2 w celu wysyłania powiadomień proaktywnych do tacfaststart@gmail.com używanie Gmaila jako bezpiecznego serwera SMTP :
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Brama lokalna działająca w Cisco IOS XE nie jest typowym internetowym klientem Gmaila obsługującym protokół OAuth, dlatego musimy skonfigurować określone ustawienie konta Gmail i przyznać określone uprawnienia, aby wiadomości e-mail z urządzenia były prawidłowo przetwarzane: |
Przejdź do Dostęp do mniej bezpiecznych aplikacji ustawienie.
i włączOdpowiedz „Tak, to ja”, gdy otrzymasz wiadomość e-mail z Gmaila z informacją, że „Google uniemożliwił komuś zalogowanie się na Twoje konto przy użyciu aplikacji innej firmy”.
Zainstaluj sygnatury diagnostyczne do proaktywnego monitorowania
Monitorowanie wysokiego wykorzystania CPU
Ten DS śledzi 5-sekundowe użycie CPU przy użyciu identyfikatora SNMP OID 1.3.6.1.4.1.9.2.1.56. Gdy użycie osiągnie 75% lub więcej, wyłącza wszystkie debugowania i odinstalowuje wszystkie sygnatury diagnostyczne, które są zainstalowane w lokalnej bramie. Wykonaj poniższe czynności, aby zainstalować podpis.
Użyj przycisku pokaż snmp polecenie, aby włączyć SNMP. Jeśli nie włączysz, skonfiguruj menedżer serwera snmp polecenie.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Pobierz DS 64224, korzystając z następujących opcji rozwijanych w Narzędzie wyszukiwania podpisów diagnostycznych :
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Wydajność
Typ problemu
Wysokie wykorzystanie CPU z powiadomieniem e-mail .
Skopiuj plik DS XML do pamięci flash bramy lokalnej.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Poniższy przykład przedstawia kopiowanie pliku z serwera FTP do bramy lokalnej.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Zainstaluj plik DS XML w lokalnej bramie.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Użyj przycisku pokaż podpis diagnostyczny połączenia domowego polecenie, aby sprawdzić, czy sygnatura została pomyślnie zainstalowana. Kolumna stanu powinna mieć wartość „zarejestrowany”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Pobierz pliki DS:
Identyfikator DS
Nazwa DS
Wersja
Stan
Ostatnia aktualizacja (GMT+00:00)
64224
DS_ LGW_ CPU_ PON75
0.0.10
Zarejestrowano
2020-11-07 22:05:33
Po uruchomieniu ta sygnatura powoduje odinstalowanie wszystkich uruchomionych usług DS, w tym samego siebie. W razie potrzeby zainstaluj ponownie DS 64224, aby nadal monitorować wysokie wykorzystanie CPU w lokalnej bramie.
Monitorowanie rejestracji łącza SIP
Ten DS sprawdza co 60 sekund pod kątem wyrejestrowania lokalnego łącza magistralowego SIP bramy w chmurze Webex Calling . Po wykryciu zdarzenia wyrejestrowania generuje powiadomienie e-mail i dziennik systemowy oraz odinstalowuje się po dwóch wystąpieniach wyrejestrowania. Aby zainstalować podpis, wykonaj poniższe czynności.
Pobierz DS 64117, korzystając z następujących opcji rozwijanych w Narzędzie wyszukiwania podpisów diagnostycznych :
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
SIP-SIP
Typ problemu
Wyrejestrowanie łącza SIP z powiadomieniem e-mail .
Skopiuj plik DS XML do lokalnej bramy.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Zainstaluj plik DS XML w lokalnej bramie.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Użyj przycisku pokaż podpis diagnostyczny połączenia domowego polecenie, aby sprawdzić, czy sygnatura została pomyślnie zainstalowana. Kolumna stanu musi mieć wartość „zarejestrowany”.
Rozłącza się monitorowanie nieprawidłowego połączenia
Ten DS używa odpytywania SNMP co 10 minut w celu wykrycia nieprawidłowego rozłączenia połączenia z błędami SIP 403, 488 i 503. Jeśli przyrost liczby błędów jest większy lub równy 5 od ostatniego sondowania, generowany jest dziennik systemowy i powiadomienie e-mail. Aby zainstalować podpis, wykonaj poniższe czynności.
Użyj przycisku pokaż snmp polecenie, aby sprawdzić, czy SNMP jest włączony. Jeśli nie jest włączone, skonfiguruj menedżer serwera snmp polecenie.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Pobierz DS 65221, korzystając z następujących opcji w Narzędzie wyszukiwania podpisów diagnostycznych :
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Wydajność
Typ problemu
Wykrywanie nieprawidłowego rozłączenia połączenia przez protokół SIP za pomocą powiadomień e- e-mail i dziennika systemowego.
Skopiuj plik DS XML do lokalnej bramy.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Zainstaluj plik DS XML w lokalnej bramie.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Użyj przycisku pokaż podpis diagnostyczny połączenia domowego polecenie, aby sprawdzić, czy podpis został pomyślnie zainstalowany przy użyciu polecenia . Kolumna stanu musi mieć wartość „zarejestrowany”.
Zainstaluj sygnatury diagnostyczne, aby rozwiązać problem
Użyj podpisów diagnostycznych (DS), aby szybko rozwiązać problemy. Inżynierowie Cisco TAC opracowali kilka sygnatur, które umożliwiają niezbędne debugowanie, które jest wymagane do rozwiązania danego problemu, wykrycia wystąpienia problemu, zebrania odpowiedniego zestawu danych diagnostycznych i automatycznego przesłania danych do sprawy Cisco TAC . Sygnatury diagnostyczne (DS) eliminują potrzebę ręcznego sprawdzania występowania problemu i znacznie ułatwiają rozwiązywanie problemów sporadycznych i przejściowych.
Możesz użyć przycisku Narzędzie wyszukiwania podpisów diagnostycznych aby znaleźć odpowiednie sygnatury i zainstalować je w celu samodzielnego rozwiązania danego problemu, lub zainstalować sygnaturę zalecaną przez inżyniera TAC w ramach usługi wsparcia.
Oto przykład, jak znaleźć i zainstalować DS w celu wykrycia wystąpienia „%VOICE_ IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): Dziennik systemowy IEC=1.1.181.1.29.0 i zautomatyzuj zbieranie danych diagnostycznych, wykonując następujące czynności:
Skonfiguruj dodatkową zmienną środowiskową DSds_fsurl_prefix który jest ścieżką serwera plików Cisco TAC (cxd.cisco.com), do którego są przesyłane zebrane dane diagnostyczne. Nazwa użytkownika w ścieżce pliku to numer sprawy, a hasło to token przesyłania pliku, z którego można go pobrać Menedżer zgłoszeń pomocy technicznej w następującym poleceniu. Token przesyłania pliku można wygenerować w Załączniki w razie potrzeby w sekcji Support Case Manager.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Przykład:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Upewnij się, że SNMP jest włączony za pomocą przycisku pokaż snmp polecenie. Jeśli nie jest włączone, skonfiguruj menedżer serwera snmp polecenie.
show snmp %SNMP agent not enabled config t snmp-server manager end
Upewnij się, że zainstalowano narzędzie DS 64224 o wysokim wykorzystaniu CPU jako środek proaktywny, aby wyłączyć wszystkie sygnatury debugowania i diagnostyki w czasie dużego CPU . Pobierz DS 64224, korzystając z następujących opcji w Narzędzie wyszukiwania podpisów diagnostycznych :
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Wydajność
Typ problemu
Wysokie wykorzystanie CPU z powiadomieniem e-mail .
Pobierz DS 65095, korzystając z następujących opcji w Narzędzie wyszukiwania podpisów diagnostycznych :
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Dzienniki systemowe
Typ problemu
Dziennik systemowy — %VOICE_ IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): IEC=1.1.181.1.29.0
Skopiuj pliki DS XML do lokalnej bramy.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Zainstaluj plik XML monitorowania wysokiej mocy CPU DS 64224, a następnie plik XML DS 65095 w lokalnej bramie.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Sprawdź, czy sygnatura została pomyślnie zainstalowana, korzystając z pokaż podpis diagnostyczny połączenia domowego polecenie. Kolumna stanu musi mieć wartość „zarejestrowany”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Pobrane pliki DS:
Identyfikator DS
Nazwa DS
Wersja
Stan
Ostatnia aktualizacja (GMT+00:00)
64224
00:07:45
DS_ LGW_ CPU_ PON75
0.0.10
Zarejestrowano
2020-11-08
65095
00:12:53
DS_ LGW_ IEC_ Call_spike_threshold
0.0.12
Zarejestrowano
2020-11-08
Sprawdź wykonanie podpisów diagnostycznych
W poniższym poleceniu kolumna „Status” pokaż podpis diagnostyczny połączenia domowego Polecenie zmieni się na „uruchomione”, podczas gdy lokalna brama wykona akcję zdefiniowaną w sygnaturze. Dane wyjściowe pokaż statystyki podpisu diagnostycznego połączenia domowego jest najlepszym sposobem sprawdzenia, czy podpis diagnostyczny wykrywa interesujące zdarzenie i wykonuje akcję. Kolumna „Wyzwolone/maksymalne/odinstalowane” wskazuje, ile razy dana sygnatura wyzwoliła zdarzenie, maksymalną liczbę przypadków, gdy sygnatura została zdefiniowana do wykrycia zdarzenia oraz czy sygnatura ma się odinstalować po wykryciu maksymalnej liczby wyzwalanych zdarzeń.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Pobrane pliki DS:
Identyfikator DS |
Nazwa DS |
Wersja |
Stan |
Ostatnia aktualizacja (GMT+00:00) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ PON75 |
0.0.10 |
Zarejestrowano |
2020-11-08 00:07:45 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
0.0.12 |
Uruchomiono |
2020-11-08 00:12:53 |
pokaż statystyki podpisu diagnostycznego połączenia domowego
Identyfikator DS |
Nazwa DS |
Wyzwolone /Maks./Odinstaluj |
Średni czas działania (sekundy) |
Maksymalny czas działania (sekundy) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ PON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
1 /20/Y |
23.053 |
23.053 |
Wiadomość e-mail z powiadomieniem wysyłana podczas wykonywania podpisu diagnostycznego zawiera kluczowe informacje, takie jak typ problemu, szczegóły urządzenia, wersja oprogramowania, konfiguracja bieżąca i dane wyjściowe polecenia show, które są istotne dla rozwiązania danego problemu.
Odinstaluj podpisy diagnostyczne
Używanie sygnatur diagnostycznych do celów rozwiązywania problemów jest zwykle definiowane w celu odinstalowania po wykryciu wystąpienia niektórych problemów. Jeśli chcesz odinstalować podpis ręcznie, pobierz identyfikator DS z danych wyjściowych z pokaż podpis diagnostyczny połączenia domowego polecenie i uruchom następujące polecenie:
call-home diagnostic-signature deinstall <DS ID>
Przykład:
call-home diagnostic-signature deinstall 64224
Nowe sygnatury są okresowo dodawane do narzędzia Diagnostics Signatures Lookup Tool na podstawie problemów często obserwowanych podczas wdrożeń. TAC obecnie nie obsługuje żądań tworzenia nowych podpisów niestandardowych. |
Aby zapewnić lepsze zarządzanie bramami Cisco IOS XE, zalecamy zarejestrowanie bram i zarządzanie nimi za pośrednictwem Control Hub. Jest to konfiguracja opcjonalna. Po zarejestrowaniu możesz użyć opcji sprawdzania poprawności konfiguracji w Control Hub, aby sprawdzić konfigurację lokalnej bramy i zidentyfikować wszelkie problemy z konfiguracją. Obecnie tę funkcję obsługują tylko łącza magistralowe oparte na rejestracji.
Więcej informacji można znaleźć w następujących artykułach:
Przed rozpoczęciem
Upewnij się, że następująca konfigurowana przez Ciebie podstawowa konfiguracja platformy jest skonfigurowana zgodnie z zasadami i procedurami organizacji:
Serwery NTP
Listy ACL
włącz hasła
hasło główne
Routing IP
Adresy IP itd.
Wymagana jest minimalna obsługiwana wersja systemu IOS XE 17.6 dla wszystkich wdrożeń bramy lokalnej.
1 | Upewnij się, że przypisano prawidłowe i routowalne adresy IP do wszystkich interfejsów warstwy 3:
|
||||
2 | Wstępnie skonfiguruj klucz podstawowy dla hasła za pomocą następujących poleceń, zanim zostanie ono użyte jako poświadczenia i współużytkowane klucze tajne. Hasła typu 6 są szyfrowane przy użyciu szyfru AES i klucza podstawowego zdefiniowanego przez użytkownika.
|
||||
3 | Skonfiguruj serwer nazw IP , aby włączyć wyszukiwanie DNS . Wyślij ping do serwera nazw IP i upewnij się, że serwer jest dostępny. Brama lokalna musi zostać rozwiązana Webex Calling adresy proxy korzystające z tego DNS:
|
||||
4 | Włącz wyłączność TLS 1.2 i domyślny symbol zastępczy punktu zaufania:
|
||||
5 | Jeśli certyfikat główny ma pośredni urząd certyfikacji, wykonaj następujące polecenia:
|
||||
6 | Utwórz punkt zaufania, aby przechowywać certyfikat główny. Jeśli nie ma pośredniego urzędu certyfikacji, wykonaj następujące polecenia:
|
||||
7 | Skonfiguruj protokół SIP-UA do korzystania z utworzonego punktu zaufania.
|
Przed rozpoczęciem
Sieć w kierunku Webex Calling musi używać publicznego adresu IPv4 . Adresy w pełni kwalifikowanych nazw domen (FQDN) lub Service Record (SRV) muszą być rozpoznawane jako publiczny adres IPv4 w Internecie.
Zainstaluj podpisany certyfikat na lokalnej bramie.
Certificate Authority (CA) musi podpisać certyfikat, jak wspomniano w Jakie główne urzędy certyfikacji są obsługiwane w przypadku połączeń z platformami audio i wideo Cisco Webex ? .
Nazwa FQDN wybrana z Control Hub musi być nazwą pospolitą (CN) lub alternatywną nazwą podmiotu (SAN) certyfikatu. Na przykład:
Jeśli łącze trunkingowe skonfigurowane z Control Hub Twojej organizacji ma london.lgw.cisco.com:5061 jako FQDN lokalnej bramy, CN lub SAN musi zawierać london.lgw.cisco.com w certyfikacie.
Jeśli łącze dalekosiężne skonfigurowane z Control Hub Twojej organizacji ma london.lgw.cisco.com jako adres SRV bramy lokalnej, CN lub SAN musi zawierać london.lgw.cisco.com w certyfikacie. Rekordy, na które odpowiada adres SRV (CNAME, A Record lub IP Address) są opcjonalne w sieci SAN.
W przykładzie nazwy FQDN lub SRV używanej dla łącza trunkingowego adres kontaktowy dla wszystkich nowych okien dialogowych SIP z bramy lokalnej musi zawierać adres london.lgw.cisco.com w części adresu SIP dotyczącej hosta. Zobacz, Krok 5 do konfiguracji.
Upewnij się, że certyfikaty są podpisane do użytku przez klienta i serwer.
Prześlij pakiet zaufania do bramy lokalnej, jak wspomniano w Jakie główne urzędy certyfikacji są obsługiwane w przypadku połączeń z platformami audio i wideo Cisco Webex ? .
1 | Wprowadź następujące polecenia, aby włączyć aplikację Local Gateway. (Patrz Informacje o porcie dla Cisco Webex Calling dla najnowszych podsieci IP do dodania jako listy zaufanych):
Oto objaśnienie pól konfiguracji: Zapobieganie oszustwom związanym z opłatami drogowymi
Podstawowa funkcjonalność SIP-to-SIP
Protokół faksu
Włącza T.38 do transportu faksów, chociaż ruch faksów nie jest szyfrowany. Aby uzyskać więcej informacji na temat tego polecenia, zobacz protokół faksu t38 (usługa głosowa) . SIP
Wymusza wysłanie przez bramę lokalną informacji SDP w początkowej wiadomości INVITE zamiast oczekiwania na potwierdzenie od sąsiedniego węzła równorzędnego. Aby uzyskać więcej informacji na temat tego polecenia, zobacz wczesna oferta .
Konfiguruje obsługę asymetrycznych ładunków Session Initiation Protocol (SIP) dla ładunków DTMF i dynamicznych kodeków. Aby uzyskać więcej informacji na temat tego polecenia, zobacz asymetryczny ładunek . |
||
2 | Skonfiguruj kodek klasy Voice 100.
Oto objaśnienie pól konfiguracji: kodek klasy głosu 100 Umożliwia stosowanie kodeków opus i obu kodeków g711 (mu i a-law) podczas sesji. Stosuje preferowany kodek do wszystkich połączeń wybierania. Aby uzyskać więcej informacji, zobacz kodek klasy głosu . |
||
3 | Konfiguruj klasa głosu ogłuszenie-użycie 100 aby włączyć ICE.
Oto objaśnienie pól konfiguracji: klasa głosu ogłuszenie-użycie 100 Określa użycie ogłuszenia. Stosuje ogłuszenie dla wszystkich urządzeń równorzędnych wychodzących z usługi Webex Calling , aby uniknąć braku dźwięku, gdy telefon Unified CM przekierowuje połączenie na inny telefon Webex Calling . Aby uzyskać więcej informacji, zobacz użycie ogłuszenia na zajęciach głosowych i ogłuszanie użycie lodu lite .
|
||
4 | Skonfiguruj polecenie, aby ograniczyć obsługiwane szyfrowanie.
Oto objaśnienie pól konfiguracji: klasa głosu srtp-crypto 100Określa SHA1_ 80 jako jedyny zestaw szyfrów SRTP , który brama lokalna oferuje w SDP w ofercie i odpowiedzi. Webex Calling obsługuje tylko SHA1 80._
Aby uzyskać więcej informacji, zobacz klasa głosu srtp-crypto .
|
||
5 | (Dla SBC z publicznymi adresami IP następuje ten krok.) Skonfiguruj „Profile SIP 100”. W tym przykładzie cube1.abc.lgwtrunking.com to nazwa FQDN wybrana dla bramy lokalnej, a „192.65.79.21” to publiczny adres IP interfejsu bramy lokalnej skierowanej do Webex Calling:
Oto objaśnienie pól konfiguracji: zasada 10 i zasada 20 Zapewnia zastąpienie adresu IP bramy lokalnej nazwą FQDN w nagłówku „Kontakt” komunikatów żądania i odpowiedzi. Jest to wymagane do uwierzytelniania lokalnej bramy w celu użycia jako łącza dalekosiężnego w danym Webex Calling lokalizacja dla Twojej organizacji.
|
||
6 | (Wykonaj ten krok dla SBC za statycznym NAT.) Skonfiguruj SBC dla statycznego translatora adresów sieciowych (opcjonalnie). W tym przykładzie cube1.abc.lgwtrunking.com to nazwa FQDN wybrana dla bramy lokalnej, a „10.80.13.12” to adres IP interfejsu SBC w kierunku Webex Calling , a „192.65.79.20” to publiczny adres IP usługi NAT. Jeśli kontroler SBC jest wdrożony ze statyczną translacją NAT, poniższe konfiguracje profili SIP dla ruchu przychodzącego i wychodzącego są wymagane do zmodyfikowania prywatnego adresu IP na publiczny adres IP NAT w żądaniu i odpowiedzi SIP. Profile SIP dla wiadomości wychodzących do Webex Calling
Profile SIP dla wiadomości przychodzących z Webex Calling
Aby uzyskać więcej informacji, zobacz profile sip klasy głosowej . Aby uzyskać więcej informacji, zobacz reguła (reguła tłumaczenia głosowego) . |
||
7 | Skonfiguruj następujący wychodzący dial-peer: |
||
8 | Utwórz grupę dial-peer w oparciu o dial-peer w kierunku Webex Calling w modelu aktywnym lub nieaktywnym.
Oto objaśnienie pól konfiguracji:
Kojarzy wychodzącego dial-peer z dial-peer group 100 i skonfigurować dial-peer 101 z tymi samymi preferencjami. Aby uzyskać więcej informacji, zobacz głos dial-peer . |
||
9 | Konfigurowanie połączenia dial-peer przychodzącego z Webex Calling . Dopasowanie przychodzące jest oparte na żądaniu URI .
Oto objaśnienie pól konfiguracji: Identyfikator uri klasy głosu 120 łyk
Określa wzorzec dopasowania dla połączenia przychodzącego od Webex Calling . Aby uzyskać więcej informacji, zobacz Preferencje adresu UR dla klasy głosu . tcp tls . transportu sesji
Ustawia transport na TLS. Aby uzyskać więcej informacji, zobacz transport-sesji . docelowy plik dpg 300
Określa grupę równorzędnych połączeń 120 — wybranie równorzędnego wybierania połączeń wychodzących. Aby uzyskać więcej informacji na temat grup dial-peer, zobacz dpg . klasy głosu . przychodzące żądanie UR 120
Dopasowuje cały ruch przychodzący z Webex Calling do lokalnej bramy na podstawie nazwy hosta w URI żądania , jednoznacznie identyfikując witrynę lokalnej bramy w przedsiębiorstwie i ekosystemie Webex Calling . Aby uzyskać więcej informacji, zobacz przychodzący identyfikator UR . Profil SIP klasy głosowej 100
Domyślnie używany jest podstawowy szablon sip-profile 100. Jeśli SBC jest skonfigurowany ze statyczną translacją NAT, zaleca się mapowanie profilu sip przychodzącego 201. Aby uzyskać więcej informacji, zobacz profile sip klasy głosowej . srtp-crypto klasy głosu 100
Konfiguruje preferowane zestawy szyfrów dla gałęzi połączenia SRTP (połączenie). Aby uzyskać więcej informacji, zobacz klasa głosu srtp-crypto . powiązanie źródła-interfejsu sterowania GigabitEthernet0/0/1
Skonfiguruje źródłowy adres IP do sygnalizowania interfejsu źródłowego przed usługą Webex Calling. Aby uzyskać więcej informacji, zobacz powiąż . bind media source-interface GigabitEthernet0/0/1
Skonfiguruje źródłowy adres IP dla interfejsu źródła multimediów stojącego przed usługą Webex Calling. |
To wdrożenie wymaga następującej konfiguracji na lokalnej bramie:
Identyfikatory URI zajęć głosowych — Można zdefiniować adresy IP /wzorce portów hosta dla różnych łączy magistralowych kończących się na lokalnej bramie:
Webex Calling do LGW
Zakończenie łącza trunkingowego SIP PSTN na LGW
Wychodzące połączenia dial-peer —Można kierować ciągi połączeń wychodzących z LGW do łącza trunkingowego SIP dostawcy usług telefonii internetowej (ITSP) i Webex Calling .
Klasa głosu DPG — można wywoływać, aby kierować wychodzące połączenia dial-peer z przychodzącego połączenia dial-peer.
Połączenia przychodzące z wybieraniem numeru —Można akceptować etapy połączeń przychodzących od usługodawcy ITSP i Webex Calling .
Użyj konfiguracji dla konfiguracji bramy lokalnej hostowanej przez partnera lub lokalnej bramy witryny klienta. Zobacz następujące informacje:
1 | Skonfiguruj następujący identyfikator uri klasy głosu: |
2 | Skonfiguruj następujące wychodzące połączenia dial-peer: |
3 | Skonfiguruj następującą grupę Dial-peer (DPG): |
4 | Skonfiguruj następujące dial-peery przychodzące: |
PSTN do Webex Calling :
Dopasuj wszystkie odgałęzienia połączeń IP PSTN na lokalnej bramie do dial-peer 122 aby zdefiniować kryterium dopasowania dla nagłówka VIA z adresem IP IP PSTN. DPG 100 wywołuje wychodzący dial-peer 101 , 102 , 103 , 104 , którego docelowym miejscem docelowym jest serwer Webex Calling .
Webex Calling do PSTN:
Dopasuj wszystkie przychodzące Webex Calling etapy połączeń na lokalnej bramie z dial-peer 110 , aby zdefiniować kryterium dopasowania dla wzorca nagłówka URI ŻĄDANIA z nazwą hosta bramy lokalnej, unikatową dla wdrożenia bramy lokalnej. DPG 120 wywołuje wychodzący dial-peer 121 , którego docelowym miejscem docelowym jest adres IP PSTN IP .
To wdrożenie wymaga następującej konfiguracji na lokalnej bramie:
Identyfikatory URI zajęć głosowych — Można zdefiniować wzorce adresów IP /portów hosta dla różnych łączy dalekosiężnych kończących się na LGW z:
Unified CM do LGW dla odbiorców PSTN
Unified CM do LGW dla Webex Calling miejsca docelowe
Webex Calling do miejsc docelowych LGW
Zakończenie łącza trunkingowego SIP PSTN w miejscach docelowych LGW
Grupa serwerów klasy Voice — adresy IP lub porty dla łączy dalekosiężnych można kierować z:
Z LGW do Unified CM
LGW do Webex Calling
Łącze LGW do łącza PSTN SIP
Wychodzące połączenia dial-peer — Można kierować etapy połączeń wychodzących z:
Z LGW do Unified CM
Dostawca usług telefonii internetowej (ITSP) SIP trunk
Webex Calling
Dpg zajęć głosowych — można docelowo wywoływać wychodzące połączenia dial-peer z przychodzącego połączenia dial-peer.
Połączenia przychodzące z wybieraniem numeru — Możesz akceptować gałęzie połączeń przychodzących od Unified CM, ITSP i Webex Calling .
1 | Skonfiguruj następujące identyfikatory URI klasy głosu: |
2 | Skonfiguruj następujące grupy serwerów klasy głosu: |
3 | Skonfiguruj następujące wychodzące połączenia dial-peer: |
4 | Skonfiguruj następującą grupę dial-peer (DPG) dla połączeń z Webex Calling: |
5 | Skonfiguruj następujące dial-peery przychodzące: |
Diagnostic Signatures (DS) aktywnie wykrywa często obserwowane problemy w lokalnej bramie opartej na systemie Cisco IOS XE i generuje powiadomienie e-mail, dziennik systemowy lub komunikat terminalowy o zdarzeniu. Można również zainstalować DS, aby zautomatyzować zbieranie danych diagnostycznych i przesyłać zebrane dane do sprawy Cisco TAC , aby skrócić czas rozwiązywania problemów.
Sygnatury diagnostyczne (DS) to pliki XML , które zawierają informacje o zdarzeniach wyzwalających problem i akcjach w celu informowania, rozwiązywania problemów i korygowania problemu. Użyj komunikatów syslog, zdarzeń SNMP i okresowego monitorowania określonych wyjść poleceń show, aby zdefiniować logikę wykrywania problemów. Typy działań obejmują:
Zbieranie danych wyjściowych polecenia show
Generowanie skonsolidowanego pliku dziennika
Przesyłanie pliku do lokalizacji sieciowej podanej przez użytkownika, takiej jak HTTPS, SCP, serwer FTP
Inżynierowie TAC tworzą pliki DS i podpisują je cyfrowo w celu ochrony integralności. Każdy plik DS ma unikalny numeryczny identyfikator przypisany przez system. Narzędzie wyszukiwania podpisów diagnostycznych (DSLT) to pojedyncze źródło, które pozwala znaleźć odpowiednie sygnatury do monitorowania i rozwiązywania różnych problemów.
Przed rozpoczęciem:
Nie edytuj pobranego pliku DS DSLT . Zmodyfikowane pliki nie powiodą się z powodu błędu sprawdzania integralności.
Serwer SMTP(Simple Mail Transfer Protocol) wymagany przez bramę lokalną do wysyłania powiadomień e-mail.
Upewnij się, że na lokalnej bramie działa system IOS XE 17.6.1 lub nowszy, jeśli chcesz używać bezpiecznego serwera SMTP do powiadomień e-mail.
Wymagania wstępne
Brama lokalna z systemem IOS XE 17.6.1 lub nowszym
Podpisy diagnostyczne są domyślnie włączone.
- Skonfiguruj bezpieczny serwer poczty e-mail, którego używasz do wysyłania proaktywnych powiadomień, jeśli na urządzeniu działa system IOS XE 17.6.1 lub nowszy.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Skonfiguruj zmienną środowiskowąds_email z adresem e-mail administratora, aby powiadomić Cię.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Brama lokalna w wersji 17.6.1
Wprowadź następujące polecenia, aby włączyć podpisy diagnostyczne.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Skonfiguruj serwer poczty e-mail tak, aby wysyłał proaktywne powiadomienia, jeśli na urządzeniu działa wersja wcześniejsza niż 17.6.1.
configure terminal call-home mail-server <email server> priority 1 end
Skonfiguruj zmienną środowiskowąds_email z adresem e-mail administratora, którego powiadamiasz.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Poniżej przedstawiono przykładową konfigurację bramy lokalnej działającej w systemie Cisco IOS XE 17.6.1 w celu wysyłania proaktywnych powiadomień do tacfaststart@gmail.com używanie Gmaila jako bezpiecznego serwera SMTP :
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Brama lokalna działająca w Cisco IOS XE nie jest typowym internetowym klientem Gmaila obsługującym protokół OAuth. Aby wiadomość e-mail z urządzenia została poprawnie przetworzona, należy skonfigurować określone ustawienie konta Gmail i zapewnić określone uprawnienia: |
Przejdź do Dostęp do mniej bezpiecznych aplikacji ustawienie.
i włączOdpowiedz „Tak, to ja”, gdy otrzymasz wiadomość e-mail z Gmaila z informacją, że „Google uniemożliwił komuś zalogowanie się na Twoje konto przy użyciu aplikacji innej firmy”.
Zainstaluj sygnatury diagnostyczne do proaktywnego monitorowania
Monitorowanie wysokiego wykorzystania CPU
Ten DS śledzi 5-sekundowe użycie CPU przy użyciu identyfikatora SNMP OID 1.3.6.1.4.1.9.2.1.56. Gdy użycie osiągnie 75% lub więcej, wyłącza wszystkie debugowania i odinstalowuje wszystkie sygnatury diagnostyczne, które są instalowane w lokalnej bramie. Wykonaj poniższe czynności, aby zainstalować podpis.
Upewnij się, że protokół SNMP został włączony za pomocą polecenia pokaż snmp . Jeśli SNMP nie jest włączony, skonfiguruj menedżer serwera snmp polecenie.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Pobierz DS 64224, korzystając z następujących opcji rozwijanych w Narzędzie wyszukiwania podpisów diagnostycznych :
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series
Produkt
CUBE Enterprise w rozwiązaniu Webex Calling
Zakres problemu
Wydajność
Typ problemu
Wysokie wykorzystanie CPU z powiadomieniami e-mail
Skopiuj plik DS XML do pamięci flash bramy lokalnej.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Poniższy przykład przedstawia kopiowanie pliku z serwera FTP do bramy lokalnej.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Zainstaluj plik DS XML w lokalnej bramie.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Użyj przycisku pokaż podpis diagnostyczny połączenia domowego polecenie, aby sprawdzić, czy sygnatura została pomyślnie zainstalowana. Kolumna stanu musi mieć wartość „zarejestrowany”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Pobierz pliki DS:
Identyfikator DS
Nazwa DS
Wersja
Stan
Ostatnia aktualizacja (GMT+00:00)
64224
DS_ LGW_ CPU_ PON75
0.0.10
Zarejestrowano
2020-11-07 22:05:33
Po uruchomieniu ta sygnatura powoduje odinstalowanie wszystkich uruchomionych usług DS, w tym samego siebie. W razie potrzeby zainstaluj ponownie DS 64224, aby nadal monitorować wysokie wykorzystanie CPU w lokalnej bramie.
Rozłącza się monitorowanie nieprawidłowego połączenia
Ten DS używa odpytywania SNMP co 10 minut w celu wykrycia nieprawidłowego rozłączenia połączenia z błędami SIP 403, 488 i 503. Jeśli przyrost liczby błędów jest większy lub równy 5 od ostatniego sondowania, generowany jest dziennik systemowy i powiadomienie e-mail. Aby zainstalować podpis, wykonaj poniższe czynności.
Upewnij się, że SNMP jest włączony za pomocą polecenia pokaż snmp . Jeśli SNMP nie jest włączony, skonfiguruj menedżer serwera snmp polecenie.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Pobierz DS 65221, korzystając z następujących opcji w Narzędzie wyszukiwania podpisów diagnostycznych :
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Wydajność
Typ problemu
Wykrywanie nieprawidłowego rozłączenia połączenia przez protokół SIP za pomocą powiadomień e- e-mail i dziennika systemowego.
Skopiuj plik DS XML do lokalnej bramy.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Zainstaluj plik DS XML w lokalnej bramie.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Użyj polecenia pokaż podpis diagnostyczny połączenia domowego aby sprawdzić, czy podpis został pomyślnie zainstalowany. Kolumna stanu powinna mieć wartość „zarejestrowany”.
Zainstaluj sygnatury diagnostyczne, aby rozwiązać problem
Możesz również użyć podpisów diagnostycznych (DS), aby szybko rozwiązać problemy. Inżynierowie Cisco TAC opracowali kilka sygnatur, które umożliwiają niezbędne debugowanie, które jest wymagane do rozwiązania danego problemu, wykrycia wystąpienia problemu, zebrania odpowiedniego zestawu danych diagnostycznych i automatycznego przesłania danych do sprawy Cisco TAC . Eliminuje to konieczność ręcznego sprawdzania występowania problemu i znacznie ułatwia rozwiązywanie problemów sporadycznych i przejściowych.
Możesz użyć przycisku Narzędzie wyszukiwania podpisów diagnostycznych aby znaleźć odpowiednie sygnatury i zainstalować je w celu samodzielnego rozwiązania danego problemu, lub zainstalować sygnaturę zalecaną przez inżyniera TAC w ramach usługi wsparcia.
Oto przykład, jak znaleźć i zainstalować DS w celu wykrycia wystąpienia „%VOICE_ IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): Dziennik systemowy IEC=1.1.181.1.29.0 i zautomatyzuj zbieranie danych diagnostycznych, wykonując następujące czynności:
Skonfiguruj inną zmienną środowiskową DSds_fsurl_prefix jako ścieżkę serwera plików Cisco TAC (cxd.cisco.com), aby przesłać dane diagnostyczne. Nazwa użytkownika w ścieżce pliku to numer sprawy, a hasło to token przesyłania pliku, z którego można go pobrać Menedżer zgłoszeń pomocy technicznej jak pokazano poniżej. Token przesyłania pliku można wygenerować w Załączniki sekcji Menedżera zgłoszeń serwisowych, zgodnie z wymaganiami.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Przykład:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Upewnij się, że SNMP jest włączony za pomocą polecenia pokaż snmp . Jeśli SNMP nie jest włączony, skonfiguruj menedżer serwera snmp polecenie.
show snmp %SNMP agent not enabled config t snmp-server manager end
Zalecamy zainstalowanie narzędzia DS 64224 monitorowania wysokiej mocy CPU jako środka proaktywnego w celu wyłączenia wszystkich sygnatur debugowania i diagnostyki w czasie dużego CPU . Pobierz DS 64224, korzystając z następujących opcji w Narzędzie wyszukiwania podpisów diagnostycznych :
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Wydajność
Typ problemu
Wysokie wykorzystanie CPU z powiadomieniem e-mail .
Pobierz DS 65095, korzystając z następujących opcji w Narzędzie wyszukiwania podpisów diagnostycznych :
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Dzienniki systemowe
Typ problemu
Dziennik systemowy — %VOICE_ IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): IEC=1.1.181.1.29.0
Skopiuj pliki DS XML do lokalnej bramy.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Zainstaluj plik DS 64224, a następnie DS 65095 XML monitorowania wysokiej mocy CPU w lokalnej bramie.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Sprawdź, czy podpis został pomyślnie zainstalowany, używając pokaż podpis diagnostyczny połączenia domowego . Kolumna stanu powinna mieć wartość „zarejestrowany”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Pobrane pliki DS:
Identyfikator DS
Nazwa DS
Wersja
Stan
Ostatnia aktualizacja (GMT+00:00)
64224
00:07:45
DS_ LGW_ CPU_ PON75
0.0.10
Zarejestrowano
2020-11-08:00:07:45
65095
00:12:53
DS_ LGW_ IEC_ Call_spike_threshold
0.0.12
Zarejestrowano
2020-11-08:00:12:53
Sprawdź wykonanie podpisów diagnostycznych
W poniższym poleceniu kolumna „Status” polecenia pokaż podpis diagnostyczny połączenia domowego zmienia się na „działający”, gdy brama lokalna wykonuje akcję zdefiniowaną w sygnaturze. Dane wyjściowe pokaż statystyki podpisu diagnostycznego połączenia domowego jest najlepszym sposobem sprawdzenia, czy podpis diagnostyczny wykrył interesujące zdarzenie i wykonał akcję. Kolumna „Wyzwolone/maksymalne/odinstalowane” wskazuje, ile razy dana sygnatura wyzwoliła zdarzenie, maksymalną liczbę przypadków, gdy sygnatura została zdefiniowana do wykrycia zdarzenia oraz czy sygnatura ma się odinstalować po wykryciu maksymalnej liczby wyzwalanych zdarzeń.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Pobrane pliki DS:
Identyfikator DS |
Nazwa DS |
Wersja |
Stan |
Ostatnia aktualizacja (GMT+00:00) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ PON75 |
0.0.10 |
Zarejestrowano |
2020-11-08 00:07:45 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
0.0.12 |
Uruchomiono |
2020-11-08 00:12:53 |
pokaż statystyki podpisu diagnostycznego połączenia domowego
Identyfikator DS |
Nazwa DS |
Wyzwolone /Maks./Odinstaluj |
Średni czas działania (sekundy) |
Maksymalny czas działania (sekundy) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ PON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
1 /20/Y |
23.053 |
23.053 |
Wiadomość e-mail z powiadomieniem wysyłana podczas wykonywania podpisu diagnostycznego zawiera kluczowe informacje, takie jak typ problemu, szczegóły urządzenia, wersja oprogramowania, konfiguracja bieżąca i wyświetlanie wyników poleceń, które są istotne dla rozwiązania danego problemu.

Odinstaluj podpisy diagnostyczne
Używanie sygnatur diagnostycznych do celów rozwiązywania problemów jest zwykle definiowane w celu odinstalowania po wykryciu wystąpienia niektórych problemów. Jeśli chcesz ręcznie odinstalować podpis, pobierz identyfikator DS z danych wyjściowych z pokaż podpis diagnostyczny połączenia domowego i uruchom następujące polecenie:
call-home diagnostic-signature deinstall <DS ID>
Przykład:
call-home diagnostic-signature deinstall 64224
Nowe sygnatury są okresowo dodawane do narzędzia Diagnostics Signatures Lookup Tool na podstawie problemów zaobserwowanych we wdrożeniach. TAC obecnie nie obsługuje żądań tworzenia nowych podpisów niestandardowych. |