Configurar o gateway local no Cisco IOS XE do Webex Calling
Visão geral
Atualmente, o Webex Calling suporta duas versões do Gateway local:
-
Gateway local
-
Gateway local do Webex para governo
-
Antes de começar, entenda os requisitos da Rede telefônica pública comutada (PSTN) e do Gateway local (LGW) com base no local do Webex Calling. Consulte Arquitetura de preferência da Cisco para Webex Calling para obter mais informações.
-
Este artigo pressu que uma plataforma de Gateway local dedicada está no lugar sem a configuração de voz existente. Se você modificar uma implantação existente de gateway PSTN ou CUBE Enterprise para usar como a função de Gateway local no Webex Calling, preste atenção cuidadosa à configuração. Certifique-se de que você não interrompe os fluxos de chamadas e a funcionalidade existentes devido às alterações feitas.
Os procedimentos contêm links para a documentação de referência de comando onde você pode saber mais sobre as opções de comando individuais. Todos os links de referência de comando vão para a Referência de comando de gateways gerenciados Webex , salvo indicação em contrário (nesse caso, os links de comando vão para Referência de comando de voz do Cisco IOS). Você pode acessar todos esses guias em Referências de comando do Cisco Unified Border Element.
Para obter informações sobre os SBCs de terceiros suportados, consulte a respectiva documentação de referência do produto.
Há duas opções para configurar o Gateway local para seu Webex Calling de acesso:
-
Tronco baseado em registro
-
Tronco baseado em certificado
Use o fluxo de tarefas em Gateway local baseado em registro ou Gateway local baseado em certificado para configurar o Gateway local para seu tronco Webex Calling.
Consulte Introdução ao gateway local para obter mais informações sobre diferentes tipos de troncos. Execute os seguintes passos no próprio Gateway local, usando a Interface de Linha de Comando (CLI). Usamos o Protocolo de Iniciação de Sessão (SIP) e o transporte de Segurança da Camada de Transporte (TLS) para proteger o tronco e o Protocolo Seguro em Tempo Real (SRTP) para proteger a mídia entre o Gateway local e o Webex Calling.
-
Selecione CUBE como seu Gateway local. O Webex for Government atualmente não suporta nenhum Session Border Controllers (SBCs) de terceiros. Para revisar a lista mais recente, consulte Introdução ao gateway local.
- Instale o Cisco IOS XE Dublin 17.12.1a ou versões posteriores em todos os Webex para gateways locais do governo.
-
Para revisar a lista de autoridades de certificação raiz (CAs) que o Webex for Government suporta, consulte Autoridades de certificação raiz do Webex for Government.
-
Para obter detalhes sobre os intervalos de portas externas do Gateway local no Webex for Government, consulte Requisitos de rede do Webex for Government (FedRAMP).
O gateway local do Webex for Government não oferece suporte ao seguinte:
-
STUN/ICE-Lite para otimização do caminho de mídia
-
Fax (T.38)
Para configurar o gateway local do tronco Webex Calling no Webex for Government, use a seguinte opção:
-
Tronco baseado em certificado
Use o fluxo de tarefas no Gateway local baseado em certificado para configurar o Gateway local do tronco Webex Calling. Para obter mais detalhes sobre como configurar um gateway local baseado em certificado, consulte Configurar tronco baseado em certificado do Webex Calling.
É obrigatório configurar cifras GCM compatíveis com o FIPS para suportar o Gateway local para Webex for Government. Caso contrário, a configuração da chamada falhará. Para obter detalhes de configuração, consulte Configurar tronco baseado em certificado do Webex Calling.
O Webex for Government não oferece suporte ao gateway local baseado em registro.
Esta seção descreve como configurar um Cisco Unified Border Element (CUBE) como um Gateway local do Webex Calling usando um tronco SIP de registro. A primeira parte deste documento ilustra como configurar um gateway PSTN simples. Nesse caso, todas as chamadas do PSTN são encaminhadas ao Webex Calling e todas as chamadas do Webex Calling são encaminhadas ao PSTN. A imagem abaixo destaca esta solução e a configuração de roteamento de chamadas de alto nível que será seguida.
Neste design, as seguintes configurações principais são usadas:
-
locatários de classe de voz: Usado para criar configurações específicas do tronco.
-
classe de voz uri: Usado para classificar mensagens SIP para a seleção de um dial-peer de entrada.
-
par de discagem de entrada: Fornece tratamento para mensagens SIP de entrada e determina a rota de saída usando um grupo de dial-peer.
-
grupo de pares de discagem: Define os dial-peers de saída usados para o roteamento de chamadas subsequentes.
-
par de discagem de saída: Fornece tratamento para mensagens SIP de saída e as roteia para o destino necessário.
![Roteamento de chamadas de/para PSTN de/para a solução de configuração do Webex Calling](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479480.png)
Embora IP e SIP se tenham tornado os protocolos padrão para troncos PSTN, os circuitos ISDN TDM (Multiplexação de divisão de tempo) ainda são amplamente usados e são compatíveis com troncos do Webex Calling. Para habilitar a otimização de mídia de caminhos IP para Gateways locais com fluxos de chamadas TDM-IP, atualmente é necessário usar um processo de roteamento de chamadas de dois segmentos. Essa abordagem modifica a configuração de roteamento de chamadas mostrada acima, introduzindo um conjunto de dial-peers internos de loop-back entre o Webex Calling e os troncos PSTN, conforme ilustrado na imagem abaixo.
![Configuração de roteamento de chamadas com um conjunto de dial-peers internos de retorno de loop entre o Webex Calling e troncos PSTN](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/480001-490000/482001-483000/482796.png)
Ao conectar uma solução Cisco Unified Communications Manager local com o Webex Calling, você pode usar a configuração simples do gateway PSTN como uma linha de base para criar a solução ilustrada no diagrama a seguir. Nesse caso, o Unified Communications Manager fornece roteamento e tratamento centralizado de todas as chamadas PSTN e Webex Calling.
![Diagrama de soluções que mostra o Unified Communications Manager fornece roteamento e tratamento centralizado de todas as chamadas PSTN e Webex Calling](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479481.png)
Neste documento, são usados os nomes de host, endereços IP e interfaces ilustrados na imagem a seguir.
![Os nomes de host, endereços IP e interfaces usados nas soluções de configuração de roteamento de chamadas](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/480001-490000/482001-483000/482562.png)
Use o guia de configuração no restante deste documento para concluir a configuração do gateway local da seguinte forma:
-
Passo 1: Configurar conectividade e segurança da linha de base do roteador
-
Passo 2: Configurar tronco do Webex Calling
Dependendo da arquitetura necessária, siga:
-
Passo 3: Configurar o gateway local com o tronco SIP PSTN
-
Passo 4: Configure o Gateway Local com um ambiente Unified CM existente
Ou:
-
Passo 3: Configurar o gateway local com o tronco TDM PSTN
Configuração de base
A primeira etapa na preparação do roteador Cisco como um Gateway local do Webex Calling é criar uma configuração de linha de base que proteja sua plataforma e estabeleça conectividade.
-
Todas as implantações de gateway local baseadas em registro exigem o Cisco IOS XE 17.6.1a ou versões posteriores. Recomenda-se o Cisco IOS 17.12.2 ou posterior. Para as versões recomendadas, consulte a página Pesquisa de software da Cisco . Procure a plataforma e selecione uma das versões sugeridas .
-
Os roteadores da série ISR4000 devem ser configurados com licenças de tecnologia de Comunicações Unificadas e Segurança.
-
Os roteadores da série Catalyst Edge 8000 equipados com cartões de voz ou DSPs requerem licenciamento DNA Advantage. Os roteadores sem cartões de voz ou DSPs exigem um mínimo de licenciamento do DNA Essentials.
-
-
Crie uma configuração de linha de base para sua plataforma que siga suas políticas de negócios. Em particular, configure e verifique o seguinte:
-
Ntp
-
Acls
-
Autenticação do usuário e acesso remoto
-
DNS
-
Roteamento IP
-
Endereços IP
-
-
A rede direcionada ao Webex Calling deve usar um endereço IPv4.
-
Carregue o pacote de CA raiz da Cisco para o gateway local.
Configuração
1 |
Certifique-se de atribuir endereços IP válidos e roteáveis a qualquer interface de Camada 3, por exemplo:
|
2 |
Proteja as credenciais de registro e STUN no roteador usando criptografia simétrica. Configure a chave de criptografia primária e o tipo de criptografia da seguinte forma:
|
3 |
Crie um ponto confiável PKI do placeholder. Requer esse ponto confiável para configurar o TLS posteriormente. Para troncos baseados em registro, este ponto confiável não exige um certificado, como seria necessário para um tronco baseado em certificado. |
4 |
Habilite a exclusividade do TLS1.2 e especifique o ponto confiável padrão usando os seguintes comandos de configuração. Os parâmetros de transporte também devem ser atualizados para garantir uma conexão segura e confiável para o registro: O comando do servidor cn-san-validate garante que o gateway local permita uma conexão se o nome do host configurado no locatário 200 estiver incluído nos campos CN ou SAN do certificado recebido do proxy de saída.
|
5 |
Instale o pacote de CA raiz da Cisco, que inclui o certificado CA DigiCert usado pelo Webex Calling. Use o comando pki trustpool import clean url para baixar o pacote raiz da CA da URL especificada e para limpar o pacote confiável da CA atual, em seguida, instale o novo pacote de certificados: Se você precisar usar um proxy para acessar a Internet usando HTTPS, adicione a seguinte configuração antes de importar o pacote de CA: ip http cliente proxy-servidor yourproxy.com proxy-porta 80 |
1 |
Crie um tronco PSTN com base em registro para um local existente no Control Hub. Anote as informações do tronco que são fornecidas depois que o tronco for criado. Os detalhes destacados na ilustração são usados nas etapas de configuração neste guia. Para obter mais informações, consulte Configurar troncos, grupos de rotas e planos de discagem no Webex Calling. ![]() |
2 |
Insira os seguintes comandos para configurar o CUBE como um gateway local do Webex Calling: Aqui está uma explicação dos campos para a configuração:
Ativa os recursos do Cisco Unified Border Element (CUBE) na plataforma. estatísticas de mídiaPermite o monitoramento de mídia no Gateway local. estatísticas de mídia em massaPermite que o avião de controle sondar o avião de dados para as estatísticas de chamada em massa. Para obter mais informações sobre esses comandos, consulte Mídia. permitir conexões sip para sipHabilite a funcionalidade de agente de usuário back-to-back SIP básica do CUBE. Para obter mais informações, consulte Permitir conexões. Por padrão, o transporte de fax T.38 está ativado. Para obter mais informações, consulte o protocolo de fax t38 (serviço de voz). Ativa o STUN (passagem de sessão de UDP através de NAT) globalmente.
Para obter mais informações, consulte ID do agente de fluxo de dados stun e segredo compartilhado de fluxo de dados stun. carga assimétrica completaConfigura o suporte de carga assimétrica SIP para cargas de carga DTMF e codec dinâmico. Para obter mais informações, consulte carga assimétrica. oferta antecipada forçadaForça o Gateway local a enviar informações de SDP na mensagem de CONVITE inicial, em vez de aguardar a confirmação do par vizinho. Para obter mais informações sobre este comando, consulte oferta antecipada. |
3 |
Configure o codec de classe de voz 100 permitindo codecs G.711 apenas para todos os troncos. Essa abordagem simples é adequada para a maioria das implantações. Se necessário, tipos de codec adicionais suportados pelos sistemas de origem e de finalização podem ser adicionados à lista. Soluções mais complexas que envolvem transcodificação usando módulos DSP são suportadas, mas não incluídas neste guia. Aqui está uma explicação dos campos para a configuração: codec de classe de voz 100Usado para permitir apenas codecs preferidos para chamadas de tronco SIP. Para obter mais informações, consulte o codec de classe de voz. |
4 |
Configure o uso de stun de classe de voz 100 para ativar o ICE no tronco Webex Calling. Aqui está uma explicação dos campos para a configuração: stun uso ice liteUsado para habilitar o ICE-Lite em todos os dial-peers voltados ao Webex Calling para permitir a otimização de mídia sempre que possível. Para obter mais informações, consulte uso do stun da classe de voz e uso do stun ice lite. A otimização de mídia é negociada sempre que possível. Se uma chamada exigir serviços de mídia em nuvem, como gravação, a mídia não poderá ser otimizada. |
5 |
Configure a política de criptografia de mídia para o tráfego Webex. Aqui está uma explicação dos campos para a configuração: classe de voz srtp-crypto 100Especifica o SHA1_80 como o único CUBE do conjunto de cifras SRTP oferece no SDP em mensagens de oferta e resposta. O Webex Calling é compatível apenas com o SHA1_80. Para obter mais informações, consulte criptografia srtp-classe de voz. |
6 |
Configure um padrão para identificar chamadas a um tronco do Gateway local com base no parâmetro do tronco de destino: Aqui está uma explicação dos campos para a configuração: classe de voz uri 100 sipDefine um padrão para corresponder a um convite SIP de entrada a um dial-peer de entrada de tronco. Ao inserir este padrão, use dtg= seguido pelo valor OTG/DTG do tronco fornecido no Control Hub quando o tronco foi criado. Para obter mais informações, consulte URI da classe de voz. |
7 |
Configure o perfil SIP 100, que será usado para modificar as mensagens SIP antes de serem enviadas ao Webex Calling.
Aqui está uma explicação dos campos para a configuração:
O provedor PSTN dos Estados Unidos ou canadense pode oferecer a verificação da ID do autor da chamada para chamadas de Spam e fraude, com a configuração adicional mencionada no artigo Indicação de spam ou chamada de fraude no Webex Calling . |
8 |
Configure o tronco do Webex Calling: |
Depois de definir o locatário 100 e configurar um dial-peer SIP VoIP, o gateway inicia uma conexão TLS com o Webex Calling. Neste ponto, o SBC de acesso apresenta seu certificado ao Gateway local. O Gateway local valida o certificado SBC de acesso do Webex Calling usando o pacote raiz CA que foi atualizado anteriormente. Se o certificado for reconhecido, uma sessão TLS persistente será estabelecida entre o Gateway local e o Webex Calling Access SBC. O Gateway local poderá usar essa conexão segura para se registrar no Webex Access SBC. Quando o registro for contestado para autenticação:
-
Os parâmetros de nome de usuário, senha e domínio da configuração de credenciais são usados na resposta.
-
As regras de modificação no perfil SIP 100 são usadas para converter a URL SIPS novamente para SIP.
O registro é bem-sucedido quando um 200 OK é recebido do SBC de acesso.
Tendo criado um tronco voltado ao Webex Calling acima, use a seguinte configuração para criar um tronco não criptografado direcionado a um provedor PSTN baseado em SIP:
Se o seu provedor de serviços oferecer um tronco PSTN seguro, você poderá seguir uma configuração semelhante, conforme detalhado acima para o tronco Webex Calling. O CUBE suporta o roteamento de chamadas seguro.
Se você estiver usando um tronco TDM/ISDN PSTN, pule para a próxima seção Configurar gateway local com tronco TDM PSTN.
Para configurar interfaces TDM para trechos de chamadas PSTN nos gateways Cisco TDM-SIP, consulte Configurando o ISDN PRI.
1 |
Configure o seguinte URI de classe de voz para identificar chamadas de entrada do tronco PSTN: Aqui está uma explicação dos campos para a configuração: classe de voz uri 200 sipDefine um padrão para corresponder a um convite SIP de entrada a um dial-peer de entrada de tronco. Ao inserir esse padrão, use o endereço IP do seu gateway IP PSTN. Para obter mais informações, consulte URI da classe de voz. |
2 |
Configure o seguinte dial-peer IP PSTN: Aqui está uma explicação dos campos para a configuração: Define um dial-peer VoIP com uma tag de 200 e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas. Para obter mais informações, consulte voz de dial-peer. Padrão de destino RUIM. RUIMUm padrão de destino fictício é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso. Para obter mais informações, consulte padrão de destino (interface). sessão protocolo sipv2Especifica que esse dial-peer lida com trechos de chamadas SIP. Para obter mais informações, consulte o protocolo da sessão (dial peer). ipv4 de destino da sessão: 192.168.80.13Especifica o endereço de destino das chamadas enviadas ao provedor PSTN. Pode ser um endereço IP ou um nome de host DNS. Para obter mais informações, consulte destino da sessão (par de discagem VoIP). uri de entrada via 200Especifica a classe de voz usada para corresponder as chamadas recebidas a este par de discagem usando a URI de cabeçalho INVITE VIA. Para obter mais informações, consulte URL de entrada. pai de classe de voz SIP asserted-id
(Opcional) Ativa o processamento do cabeçalho P-Asserted-Identity e controla como isso é usado para o tronco PSTN. Se esse comando for usado, a identidade do autor da chamada fornecida do dial-peer de entrada será usada para os cabeçalhos de saída e P-Asserted-Identity. Se este comando não for usado, a identidade do autor da chamada fornecida do dial-peer de entrada será usada para os cabeçalhos de saída e Remote-Party-ID. Para obter mais informações, consulte SIP asserted-id de classe de voz. vincular a interface fonte de controle GigabitEthernet0/0/0
Configura a interface de origem e o endereço IP associado das mensagens enviadas ao PSTN. Para obter mais informações, consulte vincular. vincular interface de origem de mídia GigabitEthernet0/0/0Configura a interface de origem e o endereço IP associado da mídia enviada ao PSTN. Para obter mais informações, consulte vincular. codec de classe de voz 100Configura o par de discagem para usar a lista de filtros de codec comum 100. Para obter mais informações, consulte codec de classe de voz. dtmf-relay rtp-nteDefine o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. Para obter mais informações, consulte DTMF Relay (Voz sobre IP). sem vadDesativa a detecção de atividade de voz. Para obter mais informações, consulte vad (par de discagem). |
3 |
Se você estiver configurando seu Gateway local para encaminhar apenas chamadas entre o Webex Calling e o PSTN, adicione a seguinte configuração de roteamento de chamadas. Se você estiver configurando o Gateway local com uma plataforma do Unified Communications Manager, pule para a próxima seção. |
Tendo criado um tronco no Webex Calling, use a configuração a seguir para criar um tronco TDM no serviço PSTN com roteamento de chamada de retorno de loop para permitir a otimização de mídia no trecho de chamada Webex.
Se você não precisar de otimização de mídia IP, siga as etapas de configuração para um tronco SIP PSTN. Use uma porta de voz e dial-peer POTS (conforme mostrado nas Etapas 2 e 3) em vez do dial-peer VoIP PSTN.
1 |
A configuração do dial-peer de retorno de loop usa grupos de dial-peer e tags de roteamento de chamadas para garantir que as chamadas passem corretamente entre o Webex e o PSTN, sem criar loops de roteamento de chamadas. Configure as seguintes regras de tradução que serão usadas para adicionar e remover as tags de roteamento de chamadas: Aqui está uma explicação dos campos para a configuração: regra de tradução de vozUsa expressões regulares definidas nas regras para adicionar ou remover tags de roteamento de chamadas. Dígitos sobre-decadídicos ("A") são usados para adicionar clareza para solução de problemas. Nesta configuração, a tag adicionada pelo perfil de tradução 100 é usada para orientar chamadas do Webex Calling para o PSTN por meio dos dial-peers de retorno de loop. Da mesma forma, a tag adicionada pelo perfil de tradução 200 é usada para orientar chamadas do PSTN para o Webex Calling. Os perfis de tradução 11 e 12 removem essas marcas antes de entregar chamadas aos troncos Webex e PSTN, respectivamente. Este exemplo pressupõe que os números chamados do Webex Calling sejam apresentados no formato +E.164. A regra 100 remove o + à esquerda para manter um número chamado válido. A regra 12 adiciona um dígito de roteamento nacional ou internacional ao remover a tag. Use dígitos que se adaptem ao seu plano de discagem nacional ISDN local. Se o Webex Calling apresentar números em formato nacional, ajuste as regras 100 e 12 para simplesmente adicionar e remover a tag de roteamento, respectivamente. Para obter mais informações, consulte perfil de tradução de voz e regra de tradução de voz. |
2 |
Configure as portas da interface de voz TDM conforme exigido pelo tipo de tronco e protocolo utilizado. Para obter mais informações, consulte Configurando ISDN PRI. Por exemplo, a configuração básica de uma interface ISDN de taxa primária instalada no slot NIM 2 de um dispositivo pode incluir o seguinte: |
3 |
Configure o seguinte dial-peer TDM PSTN: Aqui está uma explicação dos campos para a configuração: Define um dial-peer VoIP com uma tag de 200 e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas. Para obter mais informações, consulte voz de dial-peer. Padrão de destino RUIM. RUIMUm padrão de destino fictício é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso. Para obter mais informações, consulte padrão de destino (interface). perfil de tradução recebido 200Atribui o perfil de tradução que adicionará uma tag de roteamento de chamadas ao número chamado de entrada. discagem direta internaRoteia a chamada sem fornecer um tom de discagem secundário. Para obter mais informações, consulte discagem direta interna. porta 0/2/0:15A porta de voz física associada a este dial-peer. |
4 |
Para habilitar a otimização de mídia de caminhos IP para Gateways locais com fluxos de chamadas TDM-IP, você pode modificar o roteamento de chamadas apresentando um conjunto de dial-peers internos de loop-back entre o Webex Calling e troncos PSTN. Configure os seguintes pares de discagem de loop-back. Nesse caso, todas as chamadas recebidas serão encaminhadas inicialmente para o dial-peer 10 e de lá para o dial-peer 11 ou 12 com base na tag de roteamento aplicada. Após a remoção da tag de roteamento, as chamadas serão encaminhadas para o tronco de saída usando grupos de dial-peer. Aqui está uma explicação dos campos para a configuração: Define um par de discagem VoIP e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas. Para obter mais informações, consulte voz de dial-peer. perfil de tradução recebido 11Aplica o perfil de tradução definido anteriormente para remover a tag de roteamento de chamadas antes de passar para o tronco de saída. Padrão de destino RUIM. RUIMUm padrão de destino fictício é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Para obter mais informações, consulte padrão de destino (interface). sessão protocolo sipv2Especifica que esse dial-peer lida com trechos de chamadas SIP. Para obter mais informações, consulte o protocolo da sessão (dial peer). ipv4 de destino da sessão: 192.168.80.14Especifica o endereço da interface do roteador local como o destino da chamada para retorno de loop. Para obter mais informações, consulte destino da sessão (par de discagem voip). vincular a interface fonte de controle GigabitEthernet0/0/0Configura a interface de origem e o endereço IP associado das mensagens enviadas através do loop-back. Para obter mais informações, consulte vincular. vincular interface de origem de mídia GigabitEthernet0/0/0Configura a interface de origem e o endereço IP associado da mídia enviada através do retorno de loop. Para obter mais informações, consulte vincular. dtmf-relay rtp-nteDefine o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. Para obter mais informações, consulte DTMF Relay (Voz sobre IP). codec g711alaw Força todas as chamadas PSTN a usar o G.711. Selecione a-law ou u-law para corresponder ao método de companheirismo usado pelo seu serviço ISDN. sem vadDesativa a detecção de atividade de voz. Para obter mais informações, consulte vad (par de discagem). |
5 |
Adicione a seguinte configuração de roteamento de chamadas: Isso conclui a configuração do gateway local. Salve a configuração e recarregue a plataforma se esta for a primeira vez que os recursos do CUBE são configurados.
|
A configuração do PSTN-Webex Calling nas seções anteriores pode ser modificada para incluir troncos adicionais a um grupo do Cisco Unified Communications Manager (UCM). Nesse caso, todas as chamadas são encaminhadas via Unified CM. As chamadas do UCM na porta 5060 são encaminhadas ao PSTN e as chamadas da porta 5065 são encaminhadas ao Webex Calling. As seguintes configurações incrementais podem ser adicionadas para incluir este cenário de chamada.
Ao criar o tronco do Webex Calling no Unified CM, certifique-se de configurar a porta de entrada nas configurações do Perfil de segurança do tronco SIP para 5065. Isso permite que as mensagens recebidas na porta 5065 e preencham o cabeçalho VIA com esse valor ao enviar mensagens para o Gateway local.
![Inserir informações do perfil de segurança do tronco SIP](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/480001-490000/483001-484000/483179.png)
1 |
Configure as seguintes URIs de classe de voz: |
2 |
Configure os seguintes registros DNS para especificar o roteamento SRV para organizadores do Unified CM: O IOS XE usa esses registros para determinar localmente hosts e portas UCM de destino. Com esta configuração, não é necessário configurar registros no seu sistema DNS. Se você preferir usar seu DNS, essas configurações locais não serão necessárias. Aqui está uma explicação dos campos para a configuração: O comando a seguir cria um registro de recurso SRV DNS. Crie um registro para cada organizador e tronco UCM: Host IP _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Nome do registro de recursos SRV 2: A prioridade de registro de recursos SRV 1: O peso do registro de recursos SRV 5060: O número da porta a ser usado para o host de destino neste registro de recursos ucmsub5.mydomain.com: O host de destino do registro de recursos Para resolver os nomes de host de destino do registro de recursos, crie registros DNS A locais. Por exemplo: Host ip ucmsub5.mydomain.com 192.168.80.65 Host IP: Cria um registro no banco de dados local do IOS XE. ucmsub5.mydomain.com: O nome do organizador A grava. 192.168.80.65: O endereço IP do organizador. Crie os registros de recursos SRV e A para refletir o ambiente UCM e a estratégia de distribuição de chamadas preferida. |
3 |
Configure os seguintes dial-peers: |
4 |
Adicione o roteamento de chamadas usando as seguintes configurações: |
As Assinaturas de Diagnóstico (DS) detectam proativamente problemas observados no Gateway local baseado no IOS XE e gera notificação de e-mail, syslog ou mensagem terminal do evento. Você também pode instalar o DS para automatizar a coleta de dados de diagnóstico e transferir dados coletados para o caso do TAC da Cisco a fim de acelerar o tempo de resolução.
As assinaturas de diagnóstico (DS) são arquivos XML que contêm informações sobre eventos de acionador de problemas e ações a serem tomadas para informar, solucionar o problema e solucionar o problema. Você pode definir a lógica de detecção de problemas usando mensagens do syslog, eventos SNMP e através do monitoramento periódico de resultados de comandos show específicos.
Os tipos de ação incluem a coleta de saídas mostrar comandos:
-
Gerando um arquivo de registro consolidado
-
Carregando o arquivo em um local de rede fornecido pelo usuário, como HTTPS, SCP, servidor FTP.
Os engenheiros do TAC autorizam os arquivos DS e os assinam digitalmente para uma proteção de integridade. Cada arquivo DS possui uma ID numérica exclusiva atribuída pelo sistema. A Ferramenta de pesquisa de assinaturas de diagnóstico (DSLT) é uma fonte única para encontrar assinaturas aplicáveis para monitoramento e solução de vários problemas.
Antes de você começar:
-
Não edite o arquivo DS que você baixa do DSLT. Os arquivos que você modifica falham na instalação devido ao erro de verificação de integridade.
-
Um servidor de Protocolo de Transferência de E-mail Simples (SMTP) que você precisa para o Gateway Local enviar notificações por e-mail.
-
Certifique-se de que o Gateway Local está executando o IOS XE 17.6.1 ou superior se você desejar usar o servidor SMTP seguro para notificações por e-mail.
Pré-requisitos
Gateway local executando o IOS XE 17.6.1a ou superior
-
As Assinaturas de diagnóstico estão ativadas por padrão.
-
Configure o servidor de e-mail seguro a ser usado para enviar notificação proativa se o dispositivo estiver executando o Cisco IOS XE 17.6.1a ou superior.
configure o servidor de correio de chamada inicial do terminal :@ prioridade 1 segura do tls
-
Configure a variável de ambiente ds_email com o endereço de e-mail do administrador para notificá-lo.
configurar terminal call-home diagnostic-signature environment ds_email end
O seguinte mostra um exemplo de configuração de um gateway local em execução no Cisco IOS XE 17.6.1a ou superior para enviar notificações proativas para tacfaststart@gmail.com usando o Gmail como o servidor SMTP seguro:
Recomendamos que você use o Cisco IOS XE Bengaluru 17.6.x ou versões posteriores.
call-home mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls diagnostic-signature environment ds_email "tacfaststart@gmail.com"
Um Gateway local em execução no software Cisco IOS XE não é um cliente do Gmail comum baseado na web que suporta o OAuth, então é preciso configurar uma configuração específica de conta de Gmail e fornecer permissão específica para que o e-mail do dispositivo seja processado corretamente:
-
Vá para Acesso ao aplicativo menos seguro .
e ative a configuração de -
Responda "Sim, foi eu" quando você recebeu um e-mail do Gmail indicando "O Google impediu alguém de entrar na sua conta usando um aplicativo que não é o Google".
Instalar assinaturas de diagnóstico para monitoramento proativo
Monitoramento de alta utilização da CPU
Este DS rastreia a utilização da CPU por cinco segundos usando o SNMP OID 1.3.6.1.4.1.9.2.1.56. Quando a utilização atingir 75% ou mais, ela desativa todas as depurações e desinstala todas as assinaturas de diagnóstico que estão instaladas no Gateway local. Use as etapas abaixo para instalar a assinatura.
-
Use o comando show snmp para ativar o SNMP. Se você não ativar, configure o comando snmp-server manager .
show snmp %SNMP agente não habilitado configuração t snmp-server manager end show snmp chassi: Entrada de pacotes SNMP ABCDEFGHIGK 149655 0 Erros de versão SNMP ruins 1 Nome de comunidade desconhecido 0 Operação ilegal para o nome da comunidade fornecido 0 Erros de codificação 37763 Número de variáveis solicitadas 2 Número de variáveis alteradas 34560 PDUs Get-request 138 PDUs Get-next 2 PDUs de solicitação definida 0 Descargas de pacotes na fila de entrada (tamanho máximo da fila 1000) 158277 Saída de pacotes SNMP 0 Erros muito grandes (tamanho máximo do pacote 1500) 20 Nenhum erro de nome 0 Erros de valores incorretos 0 Erros gerais 7998 PDUs de resposta 10280 Pacotes PDUs de armadilha atualmente na fila de entrada do processo SNMP: 0 Intercepta global SNMP: ativado
-
Baixe o DS 64224 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Desempenho
Tipo de problema
Alta utilização da CPU com notificação por e-mail.
-
Copie o arquivo DS XML para o flash do Gateway local.
LocalGateway# cópia ftp://username:password@/DS_64224.xml bootflash:
O exemplo a seguir mostra a cópia do arquivo de um servidor FTP para o Gateway Local.
copie ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Acessando ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copiados em 0,064 segundos (55797 bytes/segundo)
-
Instale o arquivo DS XML no Gateway local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
-
Use o comando mostrar assinatura de diagnóstico de chamada de casa para verificar se a assinatura foi instalada com êxito. A coluna de status deve ter um valor "registrado".
show call-home diagnóstico-assinatura Configuração actual de diagnóstico-assinatura: Assinatura de diagnóstico: Perfil habilitado: Cisco SENA-1 (status: ATIVO) URL(s) de download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variável de ambiente: ds_email: username@gmail.com
Baixe o DSes:
ID de DS
Nome DS
Revisão
Status
Última atualização (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrado
2020-11-07 22:05:33
Quando acionada, esta assinatura desinstala todos os DSs em execução, incluindo ela própria. Se necessário, reinstale o DS 64224 para continuar monitorando a alta utilização da CPU no Gateway local.
Monitoramento de registro de tronco SIP
Este DS verifica a irretribuição de um gateway local Tronco SIP com Webex Calling nuvem a cada 60 segundos. Depois que o evento de cancelamento de registro é detectado, ele gera uma notificação por e-mail e do syslog e se desinstala após duas ocorrências de cancelamento de registro. Use as etapas abaixo para instalar a assinatura:
-
Baixe o DS 64117 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
SIP-SIP
Tipo de problema
Tronco SIP não-aviso com a notificação por e-mail.
-
Copie o arquivo DS XML para o Gateway local.
copie ftp://username:password@/DS_64117.xml bootflash:
-
Instale o arquivo DS XML no Gateway local.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
-
Use o comando mostrar assinatura de diagnóstico de chamada de casa para verificar se a assinatura foi instalada com êxito. A coluna status deve ter um valor "registrado".
Monitorando desconectações anormals de chamada
Este DS usa a sondagem SNMP a cada 10 minutos para detectar desconexão de chamada anormal com erros SIP 403, 488 e 503. Se o aumento da contagem de erros for maior ou igual a 5 da última sondagem, ele gerará uma notificação de syslog e e-mail. Use as etapas abaixo para instalar a assinatura.
-
Use o comando show snmp para verificar se o SNMP está ativado. Se não estiver habilitado, configure o comando snmp-server manager .
show snmp %SNMP agente não habilitado configuração t snmp-server manager end show snmp chassi: Entrada de pacotes SNMP ABCDEFGHIGK 149655 0 Erros de versão SNMP ruins 1 Nome de comunidade desconhecido 0 Operação ilegal para o nome da comunidade fornecido 0 Erros de codificação 37763 Número de variáveis solicitadas 2 Número de variáveis alteradas 34560 PDUs Get-request 138 PDUs Get-next 2 PDUs de solicitação definida 0 Descargas de pacotes na fila de entrada (tamanho máximo da fila 1000) 158277 Saída de pacotes SNMP 0 Erros muito grandes (tamanho máximo do pacote 1500) 20 Nenhum erro de nome 0 Erros de valores incorretos 0 Erros gerais 7998 PDUs de resposta 10280 Pacotes PDUs de armadilha atualmente na fila de entrada do processo SNMP: 0 Intercepta global SNMP: ativado
-
Baixe o DS 65221 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Desempenho
Tipo de problema
Detecção anormal de desconexão de chamada SIP com e-mail e notificação Syslog.
-
Copie o arquivo DS XML para o Gateway local.
copie ftp://username:password@/DS_65221.xml bootflash:
-
Instale o arquivo DS XML no Gateway local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
-
Use o comando mostrar assinatura de diagnóstico de chamada de casa para verificar se a assinatura foi instalada com êxito. A coluna status deve ter um valor "registrado".
Instalar assinaturas de diagnóstico para solucionar um problema
Use assinaturas de diagnóstico (DS) para resolver os problemas rapidamente. Os engenheiros do TAC da Cisco criaram várias assinaturas que permitem as depurações necessárias que são necessárias para solucionar um determinado problema, detectar a ocorrência do problema, coletar o conjunto certo de dados de diagnóstico e transferir os dados automaticamente para o caso do CISCO TAC. As Assinaturas de diagnóstico (DS) eliminam a necessidade de verificar manualmente a ocorrência do problema e tornam a solução de problemas intermitentes e transitórios muito mais fácil.
Você pode usar a Ferramenta de pesquisa de assinaturas de diagnóstico para encontrar as assinaturas aplicáveis e instalá-las para auto-resolver um determinado problema ou você pode instalar a assinatura que é recomendada pelo engenheiro de TAC como parte do envolvimento do suporte.
Aqui está um exemplo de como encontrar e instalar um DS para detectar a ocorrência "%VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0" syslog e automatize a coleta de dados de diagnóstico usando as seguintes etapas:
-
Configure uma variável de ambiente DS adicional ds_fsurl_prefix que é o caminho do servidor de arquivos TAC da Cisco (cxd.cisco.com) para o qual os dados de diagnóstico coletados são carregados. O nome de usuário no caminho do arquivo é o número do caso e a senha é o token de carregamento do arquivo que pode ser recuperado do Gerenciador de casos de suporte no comando a seguir. O token de carregamento do arquivo pode ser gerado na seção Anexos do Gerenciador de casos de suporte, conforme necessário.
configure o ambiente de terminal call-home-diagnóstico-assinatura LocalGateway(cfg-call-home-diag-sign)ds_fsurl_prefix "scp://:@cxd.cisco.com" final
Exemplo:
call-home diagnostic-signature environment ds_fsurl_prefix " ambiente ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Certifique-se de que o SNMP esteja ativado usando o comando show snmp . Se não estiver habilitado, configure o comando snmp-server manager .
mostrar snmp %SNMP agente não habilitado configuração t snmp-server manager end
-
Certifique-se de instalar o monitoramento de alta CPU DS 64224 como uma medida proativa para desativar todas as assinaturas de depuração e diagnósticos durante o momento de alta utilização da CPU. Baixe o DS 64224 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Desempenho
Tipo de problema
Alta utilização da CPU com notificação por e-mail.
-
Baixe o DS 65095 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Syslogs
Tipo de problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0
-
Copie os arquivos DS XML para o Gateway local.
copie ftp://username:password@/DS_64224.xml bootflash: copie ftp://username:password@/DS_65095.xml bootflash:
-
Instale o monitoramento de Alta CPU DS 64224 e, em seguida, o arquivo XML do DS 65095 no Gateway local.
call-home diagnostic-signature load DS_64224.xml Upload arquivo DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Upload arquivo DS_65095.xml success
-
Verifique se a assinatura foi instalada com êxito usando o comando show call-home diagnostic-signature . A coluna status deve ter um valor "registrado".
show call-home diagnóstico-assinatura Configuração actual de diagnóstico-assinatura: Assinatura de diagnóstico: Perfil habilitado: Cisco SENA-1 (status: ATIVO) URL(s) de download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variável de ambiente: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes baixados:
ID de DS
Nome DS
Revisão
Status
Última atualização (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrado
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrado
2020-11-08
Verificar a execução de assinaturas de diagnóstico
No comando a seguir, a coluna "Status" do comando show call-home diagnostic-signature muda para "em execução" enquanto o Gateway local executa a ação definida na assinatura. O resultado de mostrar as estatísticas de diagnóstico de chamada de casa é a melhor maneira de verificar se uma assinatura de diagnóstico detecta um evento de interesse e executa a ação. A coluna "Acionado/Máximo/Desinstalação" indica o número de vezes que a assinatura dada acionou um evento, o número máximo de vezes que é definido para detectar um evento e se a assinatura desinstala-se depois de detectar o número máximo de eventos acionados.
show call-home diagnóstico-assinatura Configuração actual de diagnóstico-assinatura: Assinatura de diagnóstico: Perfil
habilitado: Cisco SENA-1 (status: ATIVO)
URL(s) de download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variável de ambiente: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes baixados:
ID de DS |
Nome DS |
Revisão |
Status |
Última atualização (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrado |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Em execução |
2020-11-08 00:12:53 |
mostrar estatísticas de assinatura do diagnóstico de chamada de casa
ID de DS |
Nome DS |
Acionado/Máximo/Desinstalar |
Tempo médio de execução (segundos) |
Tempo máximo de execução (segundos) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/y |
23.053 |
23.053 |
O e-mail de notificação que é enviado durante a execução da assinatura de diagnóstico contém informações importantes como tipo de problema, detalhes do dispositivo, versão do software, configuração em execução e mostra saídas de comando que são relevantes para solucionar o problema dado.
Desinstalar assinaturas de diagnóstico
Use assinaturas de Diagnóstico para fins de solução de problemas são tipicamente definidas para desinstalar após a detecção de algumas ocorrências de problemas. Se você quiser desinstalar uma assinatura manualmente, recupere a ID do DS da saída do comando show call-home diagnostic-signature e execute o seguinte comando:
call-home diagnóstico-assinatura desinstalar
Exemplo:
call-home diagnóstico-assinatura desinstalar 64224
Novas assinaturas são adicionadas à Ferramenta de pesquisa de assinaturas de diagnóstico periodicamente, com base em problemas que são geralmente observados nas implantações. Atualmente, o TAC não oferece suporte a solicitações de criação de novas assinaturas personalizadas.
Para melhor gerenciamento dos gateways do Cisco IOS XE, recomendamos que você se inscreva e gerencie os gateways por meio do Control Hub. É uma configuração opcional. Quando inscrito, você poderá usar a opção de validação de configuração no Control Hub para validar a configuração do gateway local e identificar quaisquer problemas de configuração. Atualmente, apenas os troncos baseados em registro são compatíveis com essa funcionalidade.
Para obter mais informações, consulte o seguinte:
Esta seção descreve como configurar um Cisco Unified Border Element (CUBE) como um Gateway local do Webex Calling usando um tronco SIP TLS mútuo (mTLS) baseado em certificado. A primeira parte deste documento ilustra como configurar um gateway PSTN simples. Nesse caso, todas as chamadas do PSTN são encaminhadas ao Webex Calling e todas as chamadas do Webex Calling são encaminhadas ao PSTN. A imagem a seguir destaca esta solução e a configuração de roteamento de chamadas de alto nível que será seguida.
Neste design, as seguintes configurações principais são usadas:
-
Locatários de classe de voz: usado para criar configurações específicas do tronco.
-
classe de voz uri: Usado para classificar mensagens SIP para a seleção de um dial-peer de entrada.
-
par de discagem de entrada: Fornece tratamento para mensagens SIP de entrada e determina a rota de saída usando um grupo de dial-peer.
-
grupo de pares de discagem: Define os dial-peers de saída usados para o roteamento de chamadas subsequentes.
-
par de discagem de saída: Fornece tratamento para mensagens SIP de saída e as roteia para o destino necessário.
![Roteamento de chamadas de/para PSTN de/para a solução de configuração do Webex Calling](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479480.png)
Embora IP e SIP se tenham tornado os protocolos padrão para troncos PSTN, os circuitos ISDN TDM (Multiplexação de divisão de tempo) ainda são amplamente usados e são compatíveis com troncos do Webex Calling. Para habilitar a otimização de mídia de caminhos IP para Gateways locais com fluxos de chamadas TDM-IP, atualmente é necessário usar um processo de roteamento de chamadas de dois segmentos. Essa abordagem modifica a configuração de roteamento de chamadas mostrada acima, introduzindo um conjunto de dial-peers internos de loop-back entre o Webex Calling e os troncos PSTN, conforme ilustrado na imagem abaixo.
![Configuração de roteamento de chamadas com um conjunto de dial-peers internos de retorno de loop entre o Webex Calling e troncos PSTN](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/480001-490000/482001-483000/482796.png)
Ao conectar uma solução Cisco Unified Communications Manager local com o Webex Calling, você pode usar a configuração simples do gateway PSTN como uma linha de base para criar a solução ilustrada no diagrama a seguir. Nesse caso, o Unified Communications Manager fornece roteamento e tratamento centralizado de todas as chamadas PSTN e Webex Calling.
![Diagrama de soluções que mostra o Unified Communications Manager fornece roteamento e tratamento centralizado de todas as chamadas PSTN e Webex Calling](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479481.png)
Neste documento, são usados os nomes de host, endereços IP e interfaces ilustrados na imagem a seguir. As opções são fornecidas para endereçamento público ou privado (atrás de NAT). Os registros DNS SRV são opcionais, a menos que haja balanceamento de carga entre várias instâncias do CUBE.
![Os nomes de host, endereços IP e interfaces usados nas configurações de gateway local baseadas em certificado](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479482.png)
Use o guia de configuração no restante deste documento para concluir a configuração do gateway local da seguinte forma:
-
Passo 1: Configurar conectividade e segurança da linha de base do roteador
-
Passo 2: Configurar tronco do Webex Calling
Dependendo da arquitetura necessária, siga:
-
Passo 3: Configurar o gateway local com o tronco SIP PSTN
-
Passo 4: Configure o Gateway Local com um ambiente Unified CM existente
Ou:
-
Passo 3: Configurar o gateway local com o tronco TDM PSTN
Configuração de base
A primeira etapa na preparação do roteador Cisco como um Gateway local do Webex Calling é criar uma configuração de linha de base que proteja sua plataforma e estabeleça conectividade.
-
Todas as implantações de gateway local baseadas em certificado exigem o Cisco IOS XE 17.9.1a ou versões posteriores. Recomenda-se o Cisco IOS XE 17.12.2 ou posterior. Para as versões recomendadas, consulte a página Pesquisa de software da Cisco . Procure a plataforma e selecione uma das versões sugeridas .
-
Os roteadores da série ISR4000 devem ser configurados com licenças de tecnologia de Comunicações Unificadas e Segurança.
-
Os roteadores da série Catalyst Edge 8000 equipados com cartões de voz ou DSPs requerem licenciamento DNA Advantage. Os roteadores sem cartões de voz ou DSPs exigem um mínimo de licenciamento do DNA Essentials.
-
Para requisitos de alta capacidade, você também pode exigir uma licença de Alta Segurança (HSEC) e direito de taxa de transferência adicional.
Consulte os Códigos de autorização para obter mais detalhes.
-
-
Crie uma configuração de linha de base para sua plataforma que siga suas políticas de negócios. Em particular, configure e verifique o seguinte:
-
Ntp
-
Acls
-
Autenticação do usuário e acesso remoto
-
DNS
-
Roteamento IP
-
Endereços IP
-
-
A rede direcionada ao Webex Calling deve usar um endereço IPv4. Os endereços de Nomes de domínio totalmente qualificados (FQDN) ou Registro de serviço (SRV) do gateway local configurados no Control Hub devem ser resolvidos para um endereço IPv4 público na internet.
-
Todas as portas SIP e de mídia na interface do Gateway local voltada para o Webex devem ser acessíveis da internet, diretamente ou por meio de NAT estático. Certifique-se de atualizar seu firewall de acordo.
-
Siga as etapas de configuração detalhadas fornecidas abaixo para instalar um certificado assinado no Gateway local:
-
Uma autoridade de certificação pública (CA), conforme detalhado em Quais autoridades de certificação raiz são suportadas para chamadas para plataformas de áudio e vídeo Cisco Webex? deve assinar o certificado do dispositivo.
-
O nome comum do assunto do certificado (CN) ou um dos nomes alternativos do assunto (SAN) deve ser o mesmo que o FQDN configurado no Control Hub. Por exemplo:
-
Se um tronco configurado no Control Hub da sua organização tiver cube1.lgw.com:5061 como FQDN do gateway local, o CN ou SAN no certificado do roteador deverá conter cube1.lgw.com.
-
Se um tronco configurado no Control Hub da sua organização tiver lgws.lgw.com como o endereço SRV dos Gateway local acessíveis do tronco, o CN ou SAN no certificado do roteador deverá conter lgws.lgw.com. Os registros que o SRV de usuário resolve para (CNAME, Um Registro ou Endereço IP) são opcionais em SAN.
-
Se você usar um FQDN ou SRV para o tronco, o endereço de contato para todas as novas caixas de diálogo SIP do gateway local deve usar o nome configurado no Control Hub.
-
-
Certifique-se de que os certificados sejam assinados para uso do cliente e do servidor.
-
-
Carregue o pacote de CA raiz da Cisco para o gateway local. Este pacote inclui o certificado raiz de CA usado para verificar a plataforma Webex.
Configuração
1 |
Certifique-se de atribuir endereços IP válidos e roteáveis a qualquer interface de Camada 3, por exemplo:
|
2 |
Proteja as credenciais STUN no roteador usando criptografia simétrica. Configure a chave de criptografia primária e o tipo de criptografia da seguinte forma: |
3 |
Crie um ponto confiável de criptografia com um certificado para seu domínio, assinado por uma autoridade de certificação (CA) suportada . |
4 |
Forneça o certificado da CA de assinatura intermediária, que é usada para autenticar seu certificado de organizador. Digite o seguinte comando de execução ou configuração:
|
5 |
Importe o certificado de organizador assinado usando o seguinte comando de execução ou configuração:
|
6 |
Habilite a exclusividade do TLS1.2 e especifique o ponto confiável padrão a ser usado em aplicativos de voz usando os seguintes comandos de configuração:
|
7 |
Instale o pacote de CA raiz da Cisco, que inclui o certificado CA DigiCert usado pelo Webex Calling. Use o comando pki trustpool import clean url url para baixar o pacote raiz da CA da URL especificada e para limpar o pacote confiável da CA atual, em seguida, instale o novo pacote de certificados: Se você precisar usar um proxy para acessar a Internet usando HTTPS, adicione a seguinte configuração antes de importar o pacote de CA: ip http cliente proxy-servidor yourproxy.com proxy-porta 80 |
1 |
Crie um tronco PSTN baseado em certificado CUBE para um local existente no Control Hub. Para obter mais informações, consulte Configurar troncos, grupos de rotas e planos de discagem no Webex Calling. Anote as informações do tronco que são fornecidas depois que o tronco é criado. Esses detalhes, conforme destacado na ilustração a seguir, serão usados nas etapas de configuração neste guia. ![]() |
2 |
Insira os seguintes comandos para configurar o CUBE como um gateway local do Webex Calling: Aqui está uma explicação dos campos para a configuração:
Ativa os recursos do Cisco Unified Border Element (CUBE) na plataforma. permitir conexões sip para sipHabilite a funcionalidade de agente do usuário SIP básico de volta a volta do CUBE. Para obter mais informações, consulte Permitir conexões. Por padrão, o transporte de fax T.38 está ativado. Para obter mais informações, consulte o protocolo de fax t38 (serviço de voz). Ativa o STUN (passagem de sessão de UDP através de NAT) globalmente. Esses comandos de stun globais são necessários apenas ao implantar o gateway local por trás do NAT.
Para obter mais informações, consulte ID do agente de fluxo de dados stun e segredo compartilhado de fluxo de dados stun. carga assimétrica completaConfigura o suporte de carga assimétrica SIP para cargas de carga DTMF e codec dinâmico. Para obter mais informações sobre este comando, consulte carga assimétrica. oferta antecipada forçadaForça o Gateway local a enviar informações de SDP na mensagem de CONVITE inicial, em vez de aguardar a confirmação do par vizinho. Para obter mais informações sobre este comando, consulte oferta antecipada. perfis sip de entradaPermite que o CUBE use perfis SIP para modificar as mensagens à medida que são recebidas. Os perfis são aplicados por meio de dial-peers ou locatários. |
3 |
Configure o codec de classe de voz 100 permitindo codecs G.711 apenas para todos os troncos. Essa abordagem simples é adequada para a maioria das implantações. Se necessário, tipos de codec adicionais suportados pelos sistemas de origem e de finalização podem ser adicionados à lista. Soluções mais complexas que envolvem transcodificação usando módulos DSP são suportadas, mas não incluídas neste guia. Aqui está uma explicação dos campos para a configuração: codec de classe de voz 100Usado para permitir apenas codecs preferidos para chamadas de tronco SIP. Para obter mais informações, consulte o codec de classe de voz. |
4 |
Configure o uso de stun de classe de voz 100 para ativar o ICE no tronco Webex Calling. (Esta etapa não é aplicável ao Webex for Government) Aqui está uma explicação dos campos para a configuração: stun uso ice liteUsado para habilitar o ICE-Lite em todos os dial-peers voltados ao Webex Calling para permitir a otimização de mídia sempre que possível. Para obter mais informações, consulte uso do stun da classe de voz e uso do stun ice lite. O comando Flowdata transversal do firewall de uso stun é necessário apenas ao implantar o Gateway local atrás de NAT. A otimização de mídia é negociada sempre que possível. Se uma chamada exigir serviços de mídia em nuvem, como gravação, a mídia não poderá ser otimizada. |
5 |
Configure a política de criptografia de mídia para o tráfego Webex. (Esta etapa não é aplicável ao Webex for Government) Aqui está uma explicação dos campos para a configuração: classe de voz srtp-crypto 100Especifica o SHA1_80 como o único CUBE do conjunto de cifras SRTP oferece no SDP em mensagens de oferta e resposta. O Webex Calling é compatível apenas com o SHA1_80. Para obter mais informações, consulte criptografia srtp-classe de voz. |
6 |
Configure cifras GCM compatíveis com o FIPS (Esta etapa é aplicável apenas ao Webex for Government). Aqui está uma explicação dos campos para a configuração: classe de voz srtp-crypto 100Especifica o GCM como o conjunto de codificação que o CUBE oferece. É obrigatório configurar as cifras GCM no gateway local do Webex for Government. |
7 |
Configure um padrão para identificar exclusivamente as chamadas a um tronco do Gateway local com base no FQDN ou SRV de destino: Aqui está uma explicação dos campos para a configuração: classe de voz uri 100 sipDefine um padrão para corresponder a um convite SIP de entrada a um dial-peer de entrada de tronco. Ao inserir este padrão, use o FQDN ou SRV do tronco configurado no Control Hub para o tronco. |
8 |
Configure perfis de manipulação de mensagens SIP. Se o gateway estiver configurado com um endereço IP público, configure um perfil da seguinte forma ou pule para a próxima etapa se você estiver usando NAT. Neste exemplo, cube1.lgw.com é o FQDN configurado para o Gateway local: Aqui está uma explicação dos campos para a configuração: Regras 10 e 20Para permitir que o Webex autentique mensagens do gateway local, o cabeçalho "Contato" em uma solicitação SIP e as mensagens de respostas devem conter o valor provisionado para o tronco no Control Hub. Este será o FQDN de um único host ou o nome SRV usado para um grupo de dispositivos. |
9 |
Se o gateway estiver configurado com um endereço IP privado por trás do NAT estático, configure os perfis SIP de entrada e saída da seguinte forma. Neste exemplo, cube1.lgw.com é o FQDN configurado para o Gateway local, "10.80.13.12" é o endereço IP da interface voltado para o Webex Calling e "192.65.79.20" é o endereço IP público NAT. Perfis SIP para mensagens de saída no Webex Calling
Aqui está uma explicação dos campos para a configuração: Regras 10 e 20Para permitir que o Webex autentique mensagens do gateway local, o cabeçalho "Contato" nas mensagens de solicitação SIP e respostas devem conter o valor provisionado para o tronco no Control Hub. Este será o FQDN de um único host ou o nome SRV usado para um grupo de dispositivos. Regras 30 a 81Converta referências de endereços privados para o endereço público externo do site, permitindo que o Webex interprete e encaminhe corretamente as mensagens subsequentes. Perfil SIP para mensagens de entrada do Webex Calling Aqui está uma explicação dos campos para a configuração: Regras 10 a 80Converta referências de endereços públicos para o endereço privado configurado, permitindo que o CUBE processe as mensagens do Webex. Para obter mais informações, consulte perfis SIP de classe de voz. O provedor PSTN dos Estados Unidos ou canadense pode oferecer a verificação da ID do autor da chamada para chamadas de Spam e fraude, com a configuração adicional mencionada no artigo Indicação de spam ou chamada de fraude no Webex Calling . |
10 |
Configure um keepalive de opções SIP com perfil de modificação de cabeçalho. Aqui está uma explicação dos campos para a configuração: sip-options-keepalive classe de voz 100Configura um perfil do Keepalive e entra no modo de configuração da classe de voz. Você pode configurar o tempo (em segundos) em que um ping de opções de diálogo SIP fora do diálogo é enviado para o destino de discagem quando a conexão de pulsação com o terminal está no status PARA CIMA ou para baixo. Este perfil keepalive é acionado do dial-peer configurado para o Webex. Para garantir que os cabeçalhos de contato incluam o nome de domínio totalmente qualificado do SBC, o perfil SIP 115 é usado. As regras 30, 40 e 50 são necessárias somente quando o SBC é configurado atrás de NAT estático. Neste exemplo, cube1.lgw.com é o FQDN selecionado para o gateway local e se o NAT estático for usado, "10.80.13.12" será o endereço IP da interface do SBC para o Webex Calling e "192.65.79.20" será o endereço IP público NAT. |
11 |
Configure o tronco do Webex Calling: |
Tendo criado um tronco voltado ao Webex Calling acima, use a seguinte configuração para criar um tronco não criptografado direcionado a um provedor PSTN baseado em SIP:
Se o seu provedor de serviços oferecer um tronco PSTN seguro, você poderá seguir uma configuração semelhante, conforme detalhado acima para o tronco Webex Calling. O CUBE suporta o roteamento de chamadas seguro.
Se você estiver usando um tronco TDM/ISDN PSTN, pule para a próxima seção Configurar gateway local com tronco TDM PSTN.
Para configurar interfaces TDM para trechos de chamadas PSTN nos gateways Cisco TDM-SIP, consulte Configurando o ISDN PRI.
1 |
Configure o seguinte URI de classe de voz para identificar chamadas de entrada do tronco PSTN: Aqui está uma explicação dos campos para a configuração: classe de voz uri 200 sipDefine um padrão para corresponder a um convite SIP de entrada a um dial-peer de entrada de tronco. Ao inserir esse padrão, use o endereço IP do seu gateway IP PSTN. Para obter mais informações, consulte URI da classe de voz. |
2 |
Configure o seguinte dial-peer IP PSTN: Aqui está uma explicação dos campos para a configuração: Define um dial-peer VoIP com uma tag de 200 e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas. Para obter mais informações, consulte voz de dial-peer. Padrão de destino RUIM. RUIMUm padrão de destino fictício é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso. Para obter mais informações, consulte padrão de destino (interface). sessão protocolo sipv2Especifica que esse dial-peer lida com trechos de chamadas SIP. Para obter mais informações, consulte o protocolo da sessão (dial peer). ipv4 de destino da sessão: 192.168.80.13Especifica o endereço de destino das chamadas enviadas ao provedor PSTN. Pode ser um endereço IP ou um nome de host DNS. Para obter mais informações, consulte destino da sessão (par de discagem VoIP). uri de entrada via 200Especifica a classe de voz usada para corresponder as chamadas recebidas a este par de discagem usando a URI de cabeçalho INVITE VIA. Para obter mais informações, consulte URL de entrada. pai de classe de voz SIP asserted-id
(Opcional) Ativa o processamento do cabeçalho P-Asserted-Identity e controla como isso é usado para o tronco PSTN. Se esse comando for usado, a identidade do autor da chamada fornecida do dial-peer de entrada será usada para os cabeçalhos de saída e P-Asserted-Identity. Se este comando não for usado, a identidade do autor da chamada fornecida do dial-peer de entrada será usada para os cabeçalhos de saída e Remote-Party-ID. Para obter mais informações, consulte SIP asserted-id de classe de voz. vincular a interface fonte de controle GigabitEthernet0/0/0
Configura a interface de origem e o endereço IP associado das mensagens enviadas ao PSTN. Para obter mais informações, consulte vincular. vincular interface de origem de mídia GigabitEthernet0/0/0Configura a interface de origem e o endereço IP associado da mídia enviada ao PSTN. Para obter mais informações, consulte vincular. codec de classe de voz 100Configura o par de discagem para usar a lista de filtros de codec comum 100. Para obter mais informações, consulte codec de classe de voz. dtmf-relay rtp-nteDefine o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. Para obter mais informações, consulte DTMF Relay (Voz sobre IP). sem vadDesativa a detecção de atividade de voz. Para obter mais informações, consulte vad (par de discagem). |
3 |
Se você estiver configurando seu Gateway local para encaminhar apenas chamadas entre o Webex Calling e o PSTN, adicione a seguinte configuração de roteamento de chamadas. Se você estiver configurando o Gateway local com uma plataforma do Unified Communications Manager, pule para a próxima seção. |
Tendo criado um tronco no Webex Calling, use a configuração a seguir para criar um tronco TDM no serviço PSTN com roteamento de chamada de retorno de loop para permitir a otimização de mídia no trecho de chamada Webex.
Se você não precisar de otimização de mídia IP, siga as etapas de configuração para um tronco SIP PSTN. Use uma porta de voz e dial-peer POTS (conforme mostrado nas Etapas 2 e 3) em vez do dial-peer VoIP PSTN.
1 |
A configuração do dial-peer de retorno de loop usa grupos de dial-peer e tags de roteamento de chamadas para garantir que as chamadas passem corretamente entre o Webex e o PSTN, sem criar loops de roteamento de chamadas. Configure as seguintes regras de tradução que serão usadas para adicionar e remover as tags de roteamento de chamadas: Aqui está uma explicação dos campos para a configuração: regra de tradução de vozUsa expressões regulares definidas nas regras para adicionar ou remover tags de roteamento de chamadas. Dígitos sobre-decadídicos ("A") são usados para adicionar clareza para solução de problemas. Nesta configuração, a tag adicionada pelo perfil de tradução 100 é usada para orientar chamadas do Webex Calling para o PSTN por meio dos dial-peers de retorno de loop. Da mesma forma, a tag adicionada pelo perfil de tradução 200 é usada para orientar chamadas do PSTN para o Webex Calling. Os perfis de tradução 11 e 12 removem essas marcas antes de entregar chamadas aos troncos Webex e PSTN, respectivamente. Este exemplo pressupõe que os números chamados do Webex Calling sejam apresentados no formato +E.164. A regra 100 remove o + à esquerda para manter um número chamado válido. A regra 12 adiciona um dígito de roteamento nacional ou internacional ao remover a tag. Use dígitos que se adaptem ao seu plano de discagem nacional ISDN local. Se o Webex Calling apresentar números em formato nacional, ajuste as regras 100 e 12 para simplesmente adicionar e remover a tag de roteamento, respectivamente. Para obter mais informações, consulte perfil de tradução de voz e regra de tradução de voz. |
2 |
Configure as portas da interface de voz TDM conforme exigido pelo tipo de tronco e protocolo utilizado. Para obter mais informações, consulte Configurando ISDN PRI. Por exemplo, a configuração básica de uma interface ISDN de taxa primária instalada no slot NIM 2 de um dispositivo pode incluir o seguinte: |
3 |
Configure o seguinte dial-peer TDM PSTN: Aqui está uma explicação dos campos para a configuração: Define um dial-peer VoIP com uma tag de 200 e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas. Para obter mais informações, consulte voz de dial-peer. Padrão de destino RUIM. RUIMUm padrão de destino fictício é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Qualquer padrão de destino válido pode ser usado neste caso. Para obter mais informações, consulte padrão de destino (interface). perfil de tradução recebido 200Atribui o perfil de tradução que adicionará uma tag de roteamento de chamadas ao número chamado de entrada. discagem direta internaRoteia a chamada sem fornecer um tom de discagem secundário. Para obter mais informações, consulte discagem direta interna. porta 0/2/0:15A porta de voz física associada a este dial-peer. |
4 |
Para habilitar a otimização de mídia de caminhos IP para Gateways locais com fluxos de chamadas TDM-IP, você pode modificar o roteamento de chamadas apresentando um conjunto de dial-peers internos de loop-back entre o Webex Calling e troncos PSTN. Configure os seguintes pares de discagem de loop-back. Nesse caso, todas as chamadas recebidas serão encaminhadas inicialmente para o dial-peer 10 e de lá para o dial-peer 11 ou 12 com base na tag de roteamento aplicada. Após a remoção da tag de roteamento, as chamadas serão encaminhadas para o tronco de saída usando grupos de dial-peer. Aqui está uma explicação dos campos para a configuração: Define um par de discagem VoIP e fornece uma descrição significativa para facilidade de gerenciamento e solução de problemas. Para obter mais informações, consulte voz de dial-peer. perfil de tradução recebido 11Aplica o perfil de tradução definido anteriormente para remover a tag de roteamento de chamadas antes de passar para o tronco de saída. Padrão de destino RUIM. RUIMUm padrão de destino fictício é necessário ao encaminhar chamadas de saída usando um grupo de dial-peer de entrada. Para obter mais informações, consulte padrão de destino (interface). sessão protocolo sipv2Especifica que esse dial-peer lida com trechos de chamadas SIP. Para obter mais informações, consulte o protocolo da sessão (dial peer). ipv4 de destino da sessão: 192.168.80.14Especifica o endereço da interface do roteador local como o destino da chamada para retorno de loop. Para obter mais informações, consulte destino da sessão (par de discagem voip). vincular a interface fonte de controle GigabitEthernet0/0/0Configura a interface de origem e o endereço IP associado das mensagens enviadas através do loop-back. Para obter mais informações, consulte vincular. vincular interface de origem de mídia GigabitEthernet0/0/0Configura a interface de origem e o endereço IP associado da mídia enviada através do retorno de loop. Para obter mais informações, consulte vincular. dtmf-relay rtp-nteDefine o RTP-NTE (RFC2833) como o recurso DTMF esperado no retorno de chamada. Para obter mais informações, consulte DTMF Relay (Voz sobre IP). codec g711alaw Força todas as chamadas PSTN a usar o G.711. Selecione a-law ou u-law para corresponder ao método de companheirismo usado pelo seu serviço ISDN. sem vadDesativa a detecção de atividade de voz. Para obter mais informações, consulte vad (par de discagem). |
5 |
Adicione a seguinte configuração de roteamento de chamadas: Isso conclui a configuração do gateway local. Salve a configuração e recarregue a plataforma se esta for a primeira vez que os recursos do CUBE são configurados.
|
A configuração do PSTN-Webex Calling nas seções anteriores pode ser modificada para incluir troncos adicionais a um grupo do Cisco Unified Communications Manager (UCM). Nesse caso, todas as chamadas são encaminhadas via Unified CM. As chamadas do UCM na porta 5060 são encaminhadas ao PSTN e as chamadas da porta 5065 são encaminhadas ao Webex Calling. As seguintes configurações incrementais podem ser adicionadas para incluir este cenário de chamada.
1 |
Configure as seguintes URIs de classe de voz: |
2 |
Configure os seguintes registros DNS para especificar o roteamento SRV para organizadores do Unified CM: O IOS XE usa esses registros para determinar localmente hosts e portas UCM de destino. Com esta configuração, não é necessário configurar registros no seu sistema DNS. Se você preferir usar seu DNS, essas configurações locais não serão necessárias. Aqui está uma explicação dos campos para a configuração: O comando a seguir cria um registro de recurso SRV DNS. Crie um registro para cada organizador e tronco UCM: Host IP _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Nome do registro de recursos SRV 2: A prioridade de registro de recursos SRV 1: O peso do registro de recursos SRV 5060: O número da porta a ser usado para o host de destino neste registro de recursos ucmsub5.mydomain.com: O host de destino do registro de recursos Para resolver os nomes de host de destino do registro de recursos, crie registros DNS A locais. Por exemplo: Host ip ucmsub5.mydomain.com 192.168.80.65 Host IP: Cria um registro no banco de dados local do IOS XE. ucmsub5.mydomain.com: O nome do organizador A grava. 192.168.80.65: O endereço IP do organizador. Crie os registros de recursos SRV e A para refletir o ambiente UCM e a estratégia de distribuição de chamadas preferida. |
3 |
Configure os seguintes dial-peers: |
4 |
Adicione o roteamento de chamadas usando as seguintes configurações: |
As Assinaturas de Diagnóstico (DS) detectam proativamente problemas observados no Gateway local baseado no Cisco IOS XE e gera notificações por e-mail, syslog ou mensagem terminal do evento. Você também pode instalar o DS para automatizar a coleta de dados de diagnóstico e transferir os dados coletados para o caso do TAC da Cisco a fim de acelerar o tempo de resolução.
Assinaturas de Diagnóstico (DS) são arquivos XML que contêm informações sobre eventos de acionador de problemas e ações para informar, solucionar problemas e resolver o problema. Use mensagens syslog, eventos SNMP e através do monitoramento periódico de mostrar saídas de comando específicas para definir a lógica de detecção de problemas. Os tipos de ações incluem:
-
Coletando saídas de comando show
-
Gerando um arquivo de registro consolidado
-
Carregando o arquivo para um usuário fornecido localização de rede como HTTPS, SCP, servidor FTP
Os arquivos DS dos engenheiros do TAC são assinados digitalmente para uma proteção de integridade. Cada arquivo DS tem a ID numérica exclusiva atribuída pelo sistema. A Ferramenta de pesquisa de assinaturas de diagnóstico (DSLT) é uma fonte única para encontrar assinaturas aplicáveis para monitoramento e solução de vários problemas.
Antes de você começar:
-
Não edite o arquivo DS que você baixa do DSLT. Os arquivos que você modifica falham na instalação devido ao erro de verificação de integridade.
-
Um servidor de Protocolo de Transferência de E-mail Simples (SMTP) que você precisa para o Gateway Local enviar notificações por e-mail.
-
Certifique-se de que o Gateway Local está executando o IOS XE 17.6.1 ou superior se você desejar usar o servidor SMTP seguro para notificações por e-mail.
Pré-requisitos
Gateway local executando o IOS XE 17.6.1 ou superior
-
As Assinaturas de diagnóstico estão ativadas por padrão.
-
Configure o servidor de e-mail seguro que você usa para enviar notificação proativa se o dispositivo estiver executando o IOS XE 17.6.1 ou superior.
configure o servidor de e-mail de chamada inicial do terminal :@ priority 1 secure tls end
-
Configure a variável de ambiente ds_email com o endereço de e-mail do administrador para você notificar.
configure o terminal call-home diagnóstico-assinatura LocalGateway(cfg-call-home-diag-sign)ambiente ds_email final
Instalar assinaturas de diagnóstico para monitoramento proativo
Monitoramento de alta utilização da CPU
Este DS rastreia a utilização da CPU de 5 segundos usando o OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando a utilização atingir 75% ou mais, ela desativa todas as depurações e desinstala todas as assinaturas de diagnóstico que você instalar no Gateway local. Use as etapas abaixo para instalar a assinatura.
-
Certifique-se de que você habilitar o SNMP usando o comando mostrar snmp. Se o SNMP não estiver ativado, configure o comando snmp-server manager .
show snmp %SNMP agente não habilitado configuração t snmp-server manager end show snmp chassi: Entrada de pacotes SNMP ABCDEFGHIGK 149655 0 Erros de versão SNMP ruins 1 Nome de comunidade desconhecido 0 Operação ilegal para o nome da comunidade fornecido 0 Erros de codificação 37763 Número de variáveis solicitadas 2 Número de variáveis alteradas 34560 PDUs Get-request 138 PDUs Get-next 2 PDUs de solicitação definida 0 Descargas de pacotes na fila de entrada (tamanho máximo da fila 1000) 158277 Saída de pacotes SNMP 0 Erros muito grandes (tamanho máximo do pacote 1500) 20 Nenhum erro de nome 0 Erros de valores incorretos 0 Erros gerais 7998 PDUs de resposta 10280 Pacotes PDUs de armadilha atualmente na fila de entrada do processo SNMP: 0 Intercepta global SNMP: ativado
Baixe o DS 64224 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:
copie ftp://username:password@/DS_64224.xml bootflash:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou software Catalyst 8000V Edge
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Desempenho
Tipo de problema
Alta utilização da CPU com notificação por e-mail
-
Copie o arquivo DS XML para o flash do Gateway local.
copie ftp://username:password@/DS_64224.xml bootflash:
O exemplo a seguir mostra a cópia do arquivo de um servidor FTP para o Gateway Local.
copie ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Acessando ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copiados em 0,064 segundos (55797 bytes/segundo)
-
Instale o arquivo DS XML no Gateway local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
-
Use o comando mostrar assinatura de diagnóstico de chamada de casa para verificar se a assinatura foi instalada com êxito. A coluna status deve ter um valor "registrado".
show call-home diagnóstico-assinatura Configuração actual de diagnóstico-assinatura: Assinatura de diagnóstico: Perfil habilitado: Cisco SENA-1 (status: ATIVO) URL(s) de download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variável de ambiente: ds_email: username@gmail.com
Baixe o DSes:
ID de DS
Nome DS
Revisão
Status
Última atualização (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrado
2020-11-07 22:05:33
Quando acionada, esta assinatura desinstala todos os DSs em execução, incluindo ela própria. Se necessário, reinstale o DS 64224 para continuar a monitorar a alta utilização da CPU no Gateway local.
Monitorando desconectações anormals de chamada
Este DS usa a sondagem SNMP a cada 10 minutos para detectar desconexão de chamada anormal com erros SIP 403, 488 e 503. Se o aumento da contagem de erros for maior ou igual a 5 da última sondagem, ele gerará uma notificação de syslog e e-mail. Use as etapas abaixo para instalar a assinatura.
-
Certifique-se de que o SNMP está habilitado usando o comando mostrar snmp. Se o SNMP não estiver ativado, configure o comando snmp-server manager .
show snmp %SNMP agente não habilitado configuração t snmp-server manager end show snmp chassi: Entrada de pacotes SNMP ABCDEFGHIGK 149655 0 Erros de versão SNMP ruins 1 Nome de comunidade desconhecido 0 Operação ilegal para o nome da comunidade fornecido 0 Erros de codificação 37763 Número de variáveis solicitadas 2 Número de variáveis alteradas 34560 PDUs Get-request 138 PDUs Get-next 2 PDUs de solicitação definida 0 Descargas de pacotes na fila de entrada (tamanho máximo da fila 1000) 158277 Saída de pacotes SNMP 0 Erros muito grandes (tamanho máximo do pacote 1500) 20 Nenhum erro de nome 0 Erros de valores incorretos 0 Erros gerais 7998 PDUs de resposta 10280 Pacotes PDUs de armadilha atualmente na fila de entrada do processo SNMP: 0 Intercepta global SNMP: ativado
-
Baixe o DS 65221 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou software Catalyst 8000V Edge
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Desempenho
Tipo de problema
Detecção anormal de desconexão de chamada SIP com e-mail e notificação Syslog.
-
Copie o arquivo DS XML para o Gateway local.
copie ftp://username:password@/DS_65221.xml bootflash:
-
Instale o arquivo DS XML no Gateway local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
-
Use o comando show call-home diagnostic-signature para verificar se a assinatura foi instalada com êxito. A coluna de status deve ter um valor "registrado".
Instalar assinaturas de diagnóstico para solucionar um problema
Você também pode usar Assinaturas de Diagnóstico (DS) para resolver os problemas rapidamente. Os engenheiros do TAC da Cisco criaram várias assinaturas que permitem as depurações necessárias que são necessárias para solucionar um determinado problema, detectar a ocorrência do problema, coletar o conjunto certo de dados de diagnóstico e transferir os dados automaticamente para o caso do CISCO TAC. Isso elimina a necessidade de verificar manualmente a ocorrência do problema e torna a solução de problemas intermitentes e temporários muito mais fácil.
Você pode usar a Ferramenta de pesquisa de assinaturas de diagnóstico para encontrar as assinaturas aplicáveis e instalá-las para se auto-resolver um determinado problema ou você pode instalar a assinatura que é recomendada pelo engenheiro de TAC como parte do envolvimento do suporte.
Aqui está um exemplo de como encontrar e instalar um DS para detectar a ocorrência "%VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0" syslog e automatize a coleta de dados de diagnóstico usando as seguintes etapas:
Configure outra variável de ambiente DS ds_fsurl_prefix como o caminho do servidor de arquivos TAC da Cisco (cxd.cisco.com) para carregar os dados de diagnóstico. O nome de usuário no caminho do arquivo é o número do caso e a senha é o token de carregamento do arquivo que pode ser recuperado do Gerenciador de casos de suporte conforme mostrado a seguir. O token de carregamento do arquivo pode ser gerado na seção Anexos do Gerenciador de casos de suporte, conforme necessário.
configure o ambiente de terminal call-home-diagnóstico-assinatura LocalGateway(cfg-call-home-diag-sign)ds_fsurl_prefix "scp://:@cxd.cisco.com" final
Exemplo:
ambiente de diagnóstico de chamada-casa-assinatura ds_fsurl_prefix " ambiente ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Certifique-se de que o SNMP está habilitado usando o comando mostrar snmp. Se o SNMP não estiver ativado, configure o comando snmp-server manager .
mostrar snmp %SNMP agente não habilitado configuração t snmp-server manager end
-
Recomendamos instalar o monitoramento de alta CPU DS 64224 como uma medida proativa para desativar todas as assinaturas de depuração e diagnósticos durante o momento de alta utilização da CPU. Baixe o DS 64224 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou software Catalyst 8000V Edge
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Desempenho
Tipo de problema
Alta utilização da CPU com notificação por e-mail.
-
Baixe o DS 65095 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou software Catalyst 8000V Edge
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Syslogs
Tipo de problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0
-
Copie os arquivos DS XML para o Gateway local.
copie ftp://username:password@/DS_64224.xml bootflash: copie ftp://username:password@/DS_65095.xml bootflash:
-
Instale o monitoramento de alta CPU DS 64224 e, em seguida, o arquivo XML DS 65095 no Gateway local.
call-home diagnostic-signature load DS_64224.xml Upload arquivo DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Upload arquivo DS_65095.xml success
-
Verifique se a assinatura foi instalada com êxito usando show call-home diagnostic-signature. A coluna de status deve ter um valor "registrado".
show call-home diagnóstico-assinatura Configuração actual de diagnóstico-assinatura: Assinatura de diagnóstico: Perfil habilitado: Cisco SENA-1 (status: ATIVO) URL(s) de download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variável de ambiente: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes baixados:
ID de DS
Nome DS
Revisão
Status
Última atualização (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrado
2020-11-08:00:07:45
65095
00:12:53
DSLGW_IEC_C_all_spike_threshold
0.0.12
Registrado
2020-11-08:00:12:53
Verificar a execução de assinaturas de diagnóstico
No seguinte comando, a coluna "Status" do comando mostra as alterações de assinatura de diagnóstico de chamada de casa para "em execução" enquanto o Gateway local executa a ação definida dentro da assinatura. O resultado de mostrar as estatísticas de diagnóstico de chamada de casa é a melhor maneira de verificar se uma assinatura de diagnóstico detecta um evento de interesse e executa a ação. A coluna "Acionado/Máximo/Desinstalação" indica o número de vezes que a assinatura dada acionou um evento, o número máximo de vezes que é definido para detectar um evento e se a assinatura desinstala-se depois de detectar o número máximo de eventos acionados.
show call-home diagnóstico-assinatura Configuração actual de diagnóstico-assinatura: Assinatura de diagnóstico: Perfil
habilitado: Cisco SENA-1 (status: ATIVO)
URL(s) de download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variável de ambiente: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes baixados:
ID de DS |
Nome DS |
Revisão |
Status |
Última atualização (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrado |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Em execução |
2020-11-08 00:12:53 |
mostrar estatísticas de assinatura do diagnóstico de chamada de casa
ID de DS |
Nome DS |
Acionado/Máximo/Desinstalar |
Tempo médio de execução (segundos) |
Tempo máximo de execução (segundos) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/y |
23.053 |
23.053 |
O e-mail de notificação que é enviado durante a execução da Assinatura de Diagnóstico contém informações importantes como tipo de problema, detalhes do dispositivo, versão do software, configuração em execução e mostra saídas de comando que são relevantes para solucionar o problema dado.
![E-mail de notificação enviado durante a execução da Assinatura de diagnóstico](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/450001-460000/456001-457000/456090.jpg)
Desinstalar assinaturas de diagnóstico
Use as assinaturas de diagnóstico para fins de solução de problemas que são tipicamente definidas para desinstalar após a detecção de algumas ocorrências de problemas. Se você desejar desinstalar uma assinatura manualmente, recupere a ID DS da saída da assinatura de diagnóstico de chamada de entrada de chamada de entrada e execute o seguinte comando:
call-home diagnóstico-assinatura desinstalar
Exemplo:
call-home diagnóstico-assinatura desinstalar 64224
Novas assinaturas são adicionadas periodicamente à Ferramenta de Pesquisa de Assinaturas de Diagnósticos, com base nos problemas que são observados nas implantações. Atualmente, o TAC não oferece suporte a solicitações de criação de novas assinaturas personalizadas.