După ce configurați Webex Calling pentru organizația dvs., puteți configura un trunchi pentru a vă conecta gateway-ul local la Webex Calling. Transportul SIP TLS securizează trunchiul dintre gateway-ul local și cloud-ul Webex . Media dintre gateway-ul local și Webex Calling utilizează SRTP.
Flux sarcină de configurare Gateway local
Există două opțiuni de configurare a gateway-ului local pentru dvs Webex Calling trunchi:
Trunchi bazat pe înregistrare
Trunchi bazat pe certificat
Utilizați fluxul de activități fie sub Gateway local bazat pe înregistrare sau Gateway local bazat pe certificat pentru a configura Local Gateway pentru dvs Webex Calling trunchi. Consultați Începeți cu gateway-ul local pentru mai multe informații despre diferite tipuri de trunchiuri. Efectuați următorii pași pe gateway-ul local propriu-zis, utilizând Command Line Interface (CLI). Utilizăm Protocol de inițiere sesiuni (SIP) și transportul TLS ( Securitate strat de transport ) pentru a securiza trunchiul și protocolul securizat în timp real ( SRTP) pentru a securiza media dintre gateway-ul local și Webex Calling .
Înainte de a începe
Înțelegeți cerințele rețelei de telefonie publică comutată (PSTN) și gateway-ului local (LGW) din locație pentru Webex Calling . Vedeți Arhitectură Cisco Preferred pentru Webex Calling pentru mai multe informații.
Acest articol presupune că există o platformă gateway locală dedicată, fără nicio configurație vocală existentă. Dacă modificați un gateway PSTN existent sau o implementare întreprindere de gateway local pentru a le utiliza ca funcție gateway local pt Webex Calling , apoi acordați o atenție deosebită configurației. Asigurați-vă că nu întrerupeți fluxurile de apeluri existente și funcționalitatea din cauza modificărilor pe care le efectuați.
Creați un trunchi în Control Hub și atribuiți-l locației. Vedeți Configurați trunchiuri, grupuri de rutare și planuri de apelare pentru Webex Calling pentru mai multe informații.
Procedurile conțin link-uri către documentația de referință a comenzii, unde puteți afla mai multe despre opțiunile individuale ale comenzii. Toate linkurile de referință la comandă merg la Referință pentru comandă Webex Managed Gateways cu excepția cazului în care se specifică altfel (caz în care, linkurile de comandă merg la Referință pentru comandă vocală Cisco IOS ). Puteți accesa toate aceste ghiduri la Cisco Unified Border Element Command References. Pentru informații privind SBC-urile terță parte, consultați documentația de referință a produsului respectivă. |
Pentru a configura interfețe TDM pentru segmente de apel PSTN pe gateway-urile Cisco TDM-SIP, consultați Configurarea ISDN PRI. |
Înainte de a începe
Asigurați-vă că următoarea configurație de bază a platformei pe care o configurați este configurată în conformitate cu politicile și procedurile organizației dvs.:
NTP-uri
ACL-uri
Activați parolele
Parolă principală
Rutare IP
Adresele IP și așa mai departe
Aveți nevoie de o versiune minimă acceptată a Cisco IOS XE 16.12 sau IOS-XE 17.3 pentru toate implementările de gateway local.
Doar CUBE acceptă gateway-ul local bazat pe înregistrare; nu sunt acceptate alte SBC-uri de la terți. |
1 | Asigurați-vă că alocați interfețelor de nivel 3 să aibă adrese IP valide și rutabile:
|
2 | Preconfigurați o cheie principală pentru parolă utilizând următoarele comenzi, înainte de a utiliza acreditările și secretele partajate. Criptați parolele de tip 6 utilizând cifru AES și cheia principală definită de utilizator.
|
3 | Configurați serverul de nume IP pentru a activa căutarea DNS și ping pentru a vă asigura că serverul este accesibil. Gateway-ul local utilizează DNS pentru a rezolva adresele proxy Webex Calling :
|
4 | Activați Exclusivitatea TLS 1.2 și un punct de încredere implicit pentru substituent:
|
5 | Actualizați grupul de încredere Local Gateway: Pachetul implicit trustpool nu include certificatele „DigiCert Root CA” sau „IdenTrust Commercial” de care aveți nevoie pentru validarea certificatului de pe server în timpul stabilirii conexiunii TLS la Webex Calling. Descărcați cea mai recentă versiune „Cisco Trusted Core Root Bundle” de lahttp://www.cisco.com/security/pki/ pentru a actualiza pachetul trustpool. |
Înainte de a începe
1 | Introduceți următoarele comenzi pentru a porni aplicația Local Gateway, a se vedea Informații de referință la port pentru Cisco Webex Calling pentru cele mai recente subrețele IP pe care trebuie să le adăugați în listă de încredere:
Iată o explicație a câmpurilor pentru configurare: Prevenirea fraudei cu taxă
Media
Funcționalitate de bază SIP la SIP
Servicii suplimentare
Dezactivează REFERIRE și înlocuiește ID - ul de dialog din antetul înlocuiește cu ID- ul de dialog peer . Pentru mai multe informații, consultați Serviciu suplimentar înghițitură . Protocol fax
Permite T.38 pentru transportul de fax, deși traficul de fax nu va fi criptat. Pentru mai multe informații despre această comandă, consultați protocol fax t38 (serviciu vocal) . Activați asomarea globală
Pentru mai multe informații, consultați stun flowdata agent-id și stun flowdata secret-partajat . G729
Permite toate variantele de G729. Pentru mai multe informații, consultați g729 anexab-toate. SIP
Forțează gateway-ul local să trimită informațiile SDP în mesajul INVITE inițial în loc să aștepte confirmarea de la partenerul vecin. Pentru mai multe informații despre această comandă, consultați ofertă anticipată . | ||||||
2 | Configurați „Profil SIP 200”.
Iată o explicație a câmpurilor pentru configurare:
| ||||||
3 | Configurați profilul codecului, definiția de paralizare și suita SRTP Crypto.
Iată o explicație a câmpurilor pentru configurare:
| ||||||
4 | Asociați parametrii Control Hub cu configurația Local Gateway. Adaugă Webex Calling ca chiriaș în cadrul Gateway-ului local. Aveți nevoie de configurare pentru a înregistra gateway-ul local în entitate găzduită din clasa vocală 200. Trebuie să obțineți elementele configurației respective din pagina Informații trunchi din Control Hub, așa cum se arată în imaginea următoare. Următorul exemplu afișează care sunt câmpurile care se mapează la respectivul Local Gateway CLI. Aplicați chiriaș 200 la toate Webex Calling colegii cu cadran cu care se confruntă ( etichetă) în configurația Local Gateway.2xx Caracteristica de închiriere a clasei de voce permite gruparea și configurarea parametrilor SIP trunk care, altfel, se realizează în cadrul serviciului vocal VoIP și sip-ua. Când configurați un client și îl aplicați într-un dial-peer, configurațiile Gateway local se aplică următoarea ordine a preferințelor:
| ||||||
5 | Configurare chiriaș clasei de voce 200 pentru a activa înregistrarea trunchiului de la Local Gateway la Webex Calling pe baza parametrilor pe care i-ați obținut din Control Hub:
Iată o explicație a câmpurilor pentru configurare: entitate găzduită pentru clasa vocală 200Permite configurații globale specifice pentru mai mulți locatari pe trunchiuri SIP care permit servicii diferențiate pentru locatari. Pentru mai multe informații, consultați chiriaș clasei de voce . grefier dns:40462196.cisco-bcld.com schemă înghiţituri expiră 240 raportul de reîmprospătare 50 tcp tlsServer de înregistrare pentru gateway-ul local cu înregistrarea setată să se reîmprospăteze la fiecare două minute (50% din 240 de secunde). Pentru mai multe informații, consultați grefier . număr de autentificare Hussain6346_LGU nume de utilizator Hussain2572_LGU parolă 0 meX71]~)Vmf realm BroadWorksDate de autentificare pentru provocare înregistrare trunchi. Pentru mai multe informații, consultați acreditări (SIP UA) . nume de utilizator de autentificare Hussain6346_LGU parolă 0 meX71]~)Vmf realm BroadWorks nume de utilizator de autentificare Hussain6346_LGU parolă 0 meX71]~)Vmf realm 40462196.cisco-bcld.com
Provocare autentificare pentru apeluri. Pentru mai multe informații, consultați autentificare (dial-peer) . fără ID-ul-partide la distanțăDezactivați antetul SIP Remote-Party- ID (RPID), deoarece Webex Calling acceptă PAI, care este activat prin CIO asserted-id pai . Pentru mai multe informații, consultați ID-partid-de-la distanță . conexiune-reutilizareUtilizează aceeași conexiune persistentă pentru înregistrare și procesare apeluri. Pentru mai multe informații, consultați conexiune-reutilizare . srtp-cripto 200Definiții srtp-cripto clasă vocală 200 pentru a specifica SHA1_80 (specificat la pasul 3). Pentru mai multe informații, consultați clasa de voce srtp-crypto. sesiune de transport tcp tlsSetează transportul la TLS. Pentru mai multe informații, consultați sesiune-transport . url înghițituriInterogările SRV trebuie să fie SIP-uri, așa cum sunt acceptate de SBC de acces; toate celelalte mesaje sunt schimbate în SIP prin sip-profile 200. eroare-passthruSpecifică funcționalitatea de transmitere a răspunsului la eroare SIP . Pentru mai multe informații, consultați eroare-passthru . asserted-id paiActivează procesarea PAI în Local Gateway. Pentru mai multe informații, consultați asserted-id . Bandă de control interfață sursă GigabitEthernet0/0/1Configurați o adresă IP sursă pentru semnalizarea interfeței sursă cu care se confruntă Webex Calling. leagă interfața sursă media GigabitEthernet0/0/1Configurați o adresă IP sursă pentru interfața sursă media cu care se confruntă Webex Calling. Pentru mai multe informații despre comenzile bind, consultați bind . nu există conținut pass-thru custom-sdpComandă implicită în cadrul locatarului. Pentru mai multe informații despre această comandă, consultați conținut transfer . profile sip 200Schimbă SIP-urile în SIP și modifică linia/portul pentru mesajele INVITE și REGISTER, conform definiției din profile pentru înghiţitură 200 . Pentru mai multe informații, consultați profiluri pentru clasa de voce . proxy de ieșire dns:la01.sipconnect-us10.cisco-bcld.comWebex Calling accesați SBC. Pentru mai multe informații, consultați proxy-ul de ieșire . transmitere a politicii de confidențialitateTransferați în mod transparent valorile antetului de confidențialitate de la segmentul de intrare la cel de ieșire. Pentru mai multe informații, consultați politică de confidențialitate . |
După ce definiți tenant 200 în cadrul gateway-ului local și configurați un dial-peer SIP VoIP , gateway-ul inițiază apoi o conexiune TLS către Webex Calling , moment în care SBC de acces își prezintă certificatul la Gateway-ul local. Gateway-ul local validează Webex Calling accesați certificatul SBC utilizând pachetul rădăcină CA care este actualizat anterior. Stabilește o sesiune TLS persistentă între gateway-ul local și Webex Calling accesați SBC. Gateway-ul local trimite apoi un REGISTER către SBC de acces care este contestat. AOR de înregistrare este număr@domeniu. Numărul este preluat din acreditările parametrul „număr” și domeniul din „registrar dns:<fqdn> .” Când înscrierea este contestată:
Utilizați nume de utilizator, parolă și domeniu parametrii din acreditările pentru a construi antetul și profilul de înghițitură 200.
Convertește URL-ul SIPS înapoi în SIP.
Înscrierea a reușit când primiți 200 OK de la SBC de acces.
Această implementare necesită următoarea configurație pe gateway-ul local:
Chiriașii clasei de voce —Creați alți găzduiți pentru colegii de apelare care se confruntă cu ITSP, la fel ca arentarul 200 pe care le creați pentru colegii cu apelare orientați spre Webex Calling .
URI-uri clase vocale —Definiți modele pentru adresele IP /porturile gazdei pentru diferite trunchiuri care se termină pe gateway-ul local:
Webex Calling către LGW
Terminare SIP trunk pe LGW
Peers de apelare de ieșire —Puteți direcționa segmente de apel de ieșire de la LGW la SIP trunk ITSP și Webex Calling .
Clasa de voce DPG —Puteți invoca pentru a viza dial-peer-ii de ieșire de la un dial-peer de intrare.
Peers de apelare de intrare —Puteți accepta segmente de apeluri de intrare de la ITSP și Webex Calling .
Utilizați configurațiile fie pentru configurarea gateway-ului local găzduit de partener, fie gateway-ul site-ului clientului, după cum se arată în imaginea următoare.
1 | Configurați următorii locatari clase de voce: |
2 | Configurați următoarea clasă de voce uri: |
3 | Configurați următorii colegi de apelare de ieșire: |
4 | Configurați următoarele grupuri dial-peer (dpg): |
5 | Configurați următorii dial-peer de intrare: |
PSTN către Webex Calling
Potriviți toate segmentele de apeluri IP PSTN de intrare de pe gateway-ul local cu dial-peer 100 pentru a defini un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN-ului adresă IP. DPG 200 invocă peer-ul de apelare de ieșire 200201 , care are Webex Calling server ca destinație țintă.
Webex Calling la PSTN
Potriviți toate cele primite Webex Calling segmente de apel pe gateway-ul local cu dial-peer 200201 pentru a defini criteriul de potrivire pentru modelul antet REQUEST URI cu parametrul OTG/DTG al grup de trunchiuri , unic pentru această implementare Local Gateway. DPG 100 invocă dial-peer-ul de ieșire 101 , care are adresa IP PSTN adresă IP ca destinație țintă.
Această implementare necesită următoarea configurație pe gateway-ul local:
Chiriașii clasei de voce —Creați mai mulți locatari pentru colegii de apelare care se confruntă cu Unified CM și ITSP, similar cu chiriaș 200 pentru care creați Webex Calling cu care se confruntă colegii-dial.
URI-uri clase vocale — Definiți un model pentru adresele IP /porturile gazdei pentru diferite trunchiuri care se termină pe LGW de la:
Unified CM la LGW pentru destinații PSTN
Unified CM la LGW pentru Webex Calling destinații
Webex Calling către destinațiile LGW
Terminare SIP trunk pe LGW
Clasa de voce server-grup —Puteți viza adrese/porturi IP pentru trunchiuri de ieșire de la:
LGW la Unified CM
LGW la Webex Calling
SIP trunk de la LGW la PSTN
Peers de apelare de ieșire —Puteți direcționa segmente de apel de ieșire din:
LGW la Unified CM
SIP trunk
Webex Calling
Clasa de voce DPG —Puteți invoca pentru a viza colegii de apelare de ieșire de la un egal de apelare de intrare.
Peers de apelare de intrare — Puteți accepta segmente de apeluri de intrare de la Unified CM, ITSP și Webex Calling .
1 | Configurați următorii locatari clase de voce: |
2 | Configurați următoarea clasă de voce uri: |
3 | Configurați următoarele grupuri de servere pentru clase de voce: |
4 | Configurați următorii dial-peer de ieșire: |
5 | Configurați următorul DPG: |
6 | Configurați următorii dial-peer de intrare: |
Trunchi PSTN IP la Unified CM PSTN
Platformă Webex Calling Calling către trunchiul Unified CM Webex Calling
Trunchiul Unified CM la IP PSTN
Trunchi Unified CM Webex Calling către platforma Webex Calling
Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în gateway-ul local bazat pe IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.
Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele de declanșare a problemei și acțiunile care trebuie întreprinse pentru a informa, a depana și a remedia problema. puteți defini logica de detectare a problemei utilizând mesajele syslog, evenimentele SNMP și prin monitorizarea periodică a ieșirilor specifice comenzii show.
Tipurile de acțiuni includ colectarea ieșirilor comenzii show:
Generarea unui fișier jurnal consolidat
Încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi serverul HTTPS, SCP, FTP
Inginerii TAC creează fișierele DS și le semnează digital pentru a proteja integritatea. Fiecare fișier DS are un ID numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică de găsire a semnăturilor aplicabile pentru monitorizarea și depanarea diferitelor probleme.
Înainte de a începe:
Nu editați fișierul DS din care descărcați DSLT . Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.
Un server SMTP(Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.
Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați server SMTP securizat pentru notificări prin e-mail.
Cerințe preliminare
Gateway local care rulează IOS XE 17.3.2 sau o versiune ulterioară
Semnăturile de diagnosticare este activată implicit.
Configurați serverul de e-mail securizat pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează Cisco IOS XE 17.3.2 sau o versiune ulterioară.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului pentru a vă anunța.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Gateway local care rulează 16.11.1 sau o versiune ulterioară
Semnăturile de diagnosticare sunt activată implicit
Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului care urmează să fie notificat.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Gateway local care rulează versiunea 16.9.x
Introduceți următoarele comenzi pentru a activa semnăturile de diagnosticare.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului care urmează să fie notificat.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
În continuare este prezentat un exemplu de configurare a unui Gateway local care rulează pe Cisco IOS XE 17.3.2 pentru a trimite notificări proactive către tacfaststart@gmail.com utilizând Gmail ca server SMTP securizat:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Un gateway local care rulează pe software-ul Cisco IOS XE nu este un client Gmail obișnuit, bazat pe web, care acceptă OAuth, așa că trebuie să configuram o anumită setare pentru contul Gmail și să oferim permisiunea specifică pentru ca e-mailul de pe dispozitiv să fie procesat corect: |
Accesați Acces mai puțin sigur la aplicație setare.
și pornițiRăspundeți „Da, eu am fost” atunci când primiți un e-mail de la Gmail prin care se spune „Google a împiedicat pe cineva să se conecteze la contul dvs. utilizând o aplicație non-Google”.
Instalați semnături de diagnosticare pentru o monitorizare proactivă
Monitorizarea gradului de utilizare ridicat al CPU
Acest DS urmărește utilizarea CPU timp de 5 secunde, folosind OID-ul SNMP 1.3.6.1.4.1.9.2.1.56. Când gradul de utilizare atinge 75% sau mai mult, acesta dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare care sunt instalate în gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.
Utilizați afișare snmp comandă pentru a activa SNMP. Dacă nu activați, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 64224 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Utilizare ridicată a CPU cu notificare prin e- E-mail .
Copiați fișier XML în flash-ul Gateway local.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Descărcați DS:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
DS_ LGW_ CPU_ MON75
0.0.10
Înscris
07.11.2020 22:05:33
Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, vă rugăm să reinstalați DS 64224 pentru a continua să monitorizați gradul de utilizare ridicat al CPU pe gateway-ul local.
Monitorizarea înregistrării SIP trunk
Acest DS verifică dacă există anularea înregistrării unui trunchi SIP Gateway local în Webex Calling la fiecare 60 de secunde. Odată ce evenimentul de anulare a înscrierii este detectat, acesta generează un e-mail și o notificare syslog și se dezinstalează după două apariții de dezactivare. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.
Descărcați DS 64117 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
SIP- SIP
Tip problemă
Dezactivare trunchi SIP cu notificare prin e- E-mail .
Copiați fișier XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.
Monitorizarea deconectărilor anormale ale apelurilor
Acest DS utilizează interogare SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503. Dacă numărul de erori este mai mare sau egal cu 5 din ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.
Utilizați afișare snmp comandă pentru a verifica dacă SNMP este activat. Dacă nu este activată, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Detectare deconectare anormală a apelurilor SIP cu notificare prin e- E-mail și Syslog.
Copiați fișier XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes utilizând . Coloana de stare trebuie să aibă o valoare „înscrisă”.
Instalați semnături de diagnosticare pentru a depana o problemă
Utilizați Semnăturile de diagnosticare (DS) pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit debug-urile necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul corect de date de diagnosticare și a transfera datele automat în carcasa Cisco TAC . Semnăturile de diagnosticare (DS) elimină necesitatea verificării manuale a apariției problemei și facilitează mult depanarea problemelor intermitente și tranzitorii.
Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva automat o anumită problemă sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.
Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0" syslog și colectarea automată a datelor de diagnosticare prin următorii pași:
Configurați o variabilă de mediu DS suplimentarăds_fsurl_prefix care este calea server de fișiere Cisco TAC (cxd.cisco.com) în care sunt încărcate datele de diagnosticare colectate. Numele de utilizator din calea fișierului este numărul cazului, iar parola este tokenul de încărcare fișier , care poate fi preluat din Asistență Case Manager în următoarea comandă. Tokenul de încărcare fișier poate fi generat în Atașamente secțiunea Support Case Manager, după caz.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemplu:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Asigurați-vă că SNMP este activat utilizând afișare snmp comandă . Dacă nu este activată, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end
Asigurați-vă că ați instalat DS 64224 pentru monitorizarea CPU ridicat ca o măsură proactivă pentru a dezactiva toate semnările de depanare și diagnosticare în timpul perioadei de utilizare ridicată a CPU . Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Utilizare ridicată a CPU cu notificare prin e- E-mail .
Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Syslog-uri
Tip problemă
Syslog - %VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0
Copiați fișierele DS XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Instalați fișier XML DS 64224 și apoi DS 65095 pentru monitorizarea CPU înalt în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verificați dacă semnătura a fost instalată cu succes utilizând aplicația afișați semnătura-diagnostic call-home comanda. Coloana de stare trebuie să aibă o valoare „înscrisă”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
00:07:45
DS_ LGW_ CPU_ MON75
0.0.10
Înscris
08.11.2020
65095
00:12:53
DS_ LGW_ IEC_ Call_spike_threshold
0.0.12
Înscris
08.11.2020
Verificați execuția semnăturilor de diagnosticare
În următoarea comandă, coloana „Stare” a fișierului afișați semnătura-diagnostic call-home comanda trece la „rulare” în timp ce gateway-ul local execută acțiunea definită în semnătură. Ieșirea din afișați statisticile pentru semnătura de diagnosticare apel-home este cel mai bun mod de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și execută acțiunea. Coloana „Declanșat/Max/Deinstalare” indică de câte ori semnătura dată a declanșat un eveniment, de număr maxim de ori în care este definită detectarea unui eveniment și dacă semnătura se dezinstalează după detectarea număr maxim de evenimente declanșate.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS | Nume DS | Revizuire | Stare | Ultima actualizare (GMT+00:00) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ MON75 | 0.0.10 | Înscris | 08.11.2020, 00:07:45 |
65095 | DS_ LGW_ IEC_ Call_spike_threshold | 0.0.12 | Rulare | 08-11-2020 00:12:53 |
afișați statisticile pentru semnătura de diagnosticare apel-home
ID DS | Nume DS | Declanșat /Max/Deinstall | Durată medie de rulare (secunde) | Durată maximă de rulare (secunde) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ MON75 | 0/0/N | 0,000 | 0,000 |
65095 | DS_ LGW_ IEC_ Call_spike_threshold | 1 /20/A | 23.053 | 23.053 |
E-mailul de notificare care este trimis în timpul execuției semnăturii de diagnosticare conține informații cheie precum tipul problemei, detaliile dispozitivului, versiune software, configurația de rulare și ieșirile de afișare a comenzii care sunt relevante pentru depanarea problemei date.
Dezinstalați semnăturile de diagnosticare
Utilizare Semnăturile de diagnosticare în scopuri de depanare sunt de obicei definite pentru a fi dezinstalate după detectarea unor probleme. Dacă doriți să dezinstalați manual o semnătură, preluați ID -ul DS din ieșirea lui afișați semnătura-diagnostic call-home comandă și rulați următoarea comandă:
call-home diagnostic-signature deinstall <DS ID>
Exemplu:
call-home diagnostic-signature deinstall 64224
Semnăturile noi sunt adăugate periodic în Instrumentul de căutare semnături pentru diagnosticare, pe baza problemelor observate de obicei în implementări. TAC nu acceptă momentan solicitările de creare de noi semnături personalizate. |
Pentru o mai bună gestionare a gateway-urilor Cisco IOS XE, vă recomandăm să înscrieți și să gestionați gateway-urile prin Control Hub. Este o configurație opțională. Când sunteți înscris, puteți utiliza opțiunea de validare a configurației din Control Hub pentru a valida configurația Gateway-ului local și a identifica orice probleme de configurare. În prezent, numai trunchiurile bazate pe înregistrare acceptă această funcționalitate.
Pentru mai multe informații, consultați următoarele:
Acest document descrie modul de configurare a unui element de frontieră Cisco Unified (CUBE) ca gateway local pentru Webex Calling, utilizând un trunchi SIP TLS (mTLS) reciproc. Prima parte a acestui document ilustrează modul de configurare a unui gateway PSTN simplu. În acest caz, toate apelurile din PSTN sunt direcționate către Webex Calling și toate apelurile din Webex Calling sunt direcționate către PSTN. Următoarea imagine evidențiază această soluție și configurația de rutare a apelurilor la nivel înalt care va fi urmată.
În acest design se utilizează următoarele configurații principale:
clasă vocală: Utilizat pentru a clasifica mesajele SIP de intrare și pentru a selecta un dial-peer de intrare.
peer apelare de intrare: Oferă tratament pentru mesajele SIP de intrare și determină ruta de ieșire cu un grup dial-peer.
grup peer-dial: Definește colegii de apelare de ieșire utilizați pentru rutarea continuă a apelurilor.
peer apelare de ieșire: Oferă tratament pentru mesajele SIP de ieșire și le trasează la ținta necesară.
În timp ce interacționați cu o soluție locală Cisco Unified Communications Manager și Webex Calling, puteți utiliza configurația simplă a gateway-ului PSTN ca bază pentru construirea soluției ilustrate în imaginea următoare. În acest caz, Unified Communications Manager oferă rutare și tratare centralizată a tuturor apelurilor PSTN și Webex Calling. Abordarea de configurare la nivel înalt este ilustrată în diagramă.
Pe parcursul acestui document se utilizează numele gazdei, adresele IP și interfețele ilustrate în următoarea imagine. Opțiunile sunt prevăzute pentru abordarea publică sau privată (în spatele NAT). Înregistrările DNS SRV sunt opționale, cu excepția cazului în care sarcina este echilibrată în mai multe instanțe CUBE.
Înainte de a începe
Construiți o configurație de bază pentru platforma dvs. care să respecte politicile dvs. de afaceri. În special, asigurați-vă că următoarele sunt configurate și verificate pentru a funcționa corect:
NTP
ACL-uri
Autentificare utilizator și acces la distanță
DNS
Rutare IP
Adrese IP
Aveți nevoie de o versiune minimă acceptată a IOS XE 17.9 pentru toate implementările gateway locale.
Routerele din seria ISR4000 trebuie configurate atât cu licențe Unified Communications, cât și cu licențe de tehnologie de securitate.
Routerele din seria Catalyst Edge 8000 necesită licențiere ADN Essentials.
Pentru cerințele de capacitate ridicată, puteți solicita, de asemenea, o licență de înaltă securitate (HSEC) și un drept suplimentar de tranzit.
Consultați Codurile de autorizare pentru detalii suplimentare.
Rețeaua către Webex Calling trebuie să utilizeze o adresă IPv4. Adresa locală Gateway Nume domeniu complet calificat (FQDN) sau Înregistrare serviciu (SRV) trebuie să se rezolve la o adresă IPv4 publică pe internet.
Toate porturile SIP și media de pe interfața Gateway Local cu care se confruntă Webex trebuie să fie accesibile de pe internet, fie direct, fie prin NAT static. Asigurați-vă că actualizați firewall-ul în mod corespunzător.
Instalați un certificat semnat pe gateway-ul local (pașii de configurare detaliați sunt furnizați mai jos).
O autoritate publică de certificare (CA) trebuie să semneze certificatul dispozitivului așa cum este detaliat în Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex?
FQDN configurat în Control Hub trebuie să fie numele comun (CN) sau numele alternativ al subiectului (SAN) al certificatului routerului. De exemplu:
Dacă un trunchi configurat în Control Hub al organizației dvs. are cube1.lgw.com:5061 ca FQDN al gateway-ului local, atunci CN sau SAN din certificatul router trebuie să conțină cube1.lgw.com.
Dacă un trunchi configurat în Control Hub al organizației dvs. are lgws.lgw.com ca adresa SRV a gateway-ului (gateway-urilor) local care poate fi accesată din trunchi, atunci CN sau SAN din certificatul router trebuie să conțină lgws.lgw.com. Înregistrările în care se rezolvă adresa SRV (CNAME, A Înregistrare sau IP Address) sunt opționale în SAN.
Indiferent dacă utilizați un FQDN sau un SRV pentru trunchi, adresa de contact pentru toate dialogurile SIP noi din gateway-ul local trebuie să aibă numele configurat în Control Hub.
Asigurați-vă că certificatele sunt semnate pentru utilizare client și server.
Încărcați pachetul de încredere în gateway-ul local.
1 | Asigurați-vă că atribuiți adrese IP valide și rutabile oricăror interfețe din stratul 3, de exemplu:
|
2 | Creați un punct de încredere pentru criptare cu un certificat semnat de autoritatea de certificare preferată (CA). |
3 | Autentificați noul certificat utilizând certificatul CA intermediar (sau rădăcină), apoi importați certificatul. Introduceți următoarea comandă de exec sau configurare:
|
4 | Importați certificatul de gazdă semnat utilizând următoarea comandă de exec sau de configurare:
|
5 | Activați exclusivitatea TLS1.2 și specificați punctul de încredere implicit utilizând următoarea comandă de configurare:
|
6 | Instalați pachetul CA rădăcină Cisco, care include certificatul CA DigiCert utilizat de Webex Calling. Utilizați crypto pki trustpool import URL curatcomandă pentru a descărca pachetul CA rădăcină din URL-ul specificat și pentru a șterge trustpool-ul CA actual, apoi instalați noul pachet de certificate:
|
1 | Creați un trunchi bazat pe certificat utilizând numele gazdei CUBE / SRV în Control Hub și atribuiți-l locației. Pentru mai multe informații, consultați Configurați trunchiuri, grupuri de rutare și planuri de apelare pentru Webex Calling . | ||
2 | Utilizați comenzile de configurare din următoarea secțiune pentru a configura CUBE cu trunchiurile Webex Calling și PSTN:
Iată o explicație a câmpurilor pentru configurare: listă de încredere adresă IP ipv4 x.x.x.x y.y.y.y
element de frontieră al modului permite conexiuni sip la sip Activați CUBE SIP de bază înapoi la funcționalitatea de agent de utilizator înapoi. Pentru mai multe informații, consultați Permiteți conexiuni .
ofertă timpurie forțată Forțează CUBE să trimită informații SDP în mesajul INVITE inițial în loc să aștepte recunoașterea de la partenerul vecin. Pentru mai multe informații despre această comandă, consultați ofertă anticipată . sarcină utilă asimetrică completă Configurează suportul de sarcină utilă asimetric SIP atât pentru DTMF, cât și pentru sarcinile de plată codec dinamice. Pentru mai multe informații despre această comandă, consultați sarcină utilă asimetrică . | ||
3 | Configurare codec clasă vocală 100 filtru codec pentru trunchi. În acest exemplu, același filtru codec este utilizat pentru toate trunchiurile. Puteți configura filtre pentru fiecare trunchi pentru un control precis.
Iată o explicație a câmpurilor pentru configurare: codec de clasă vocală 100 Utilizat pentru a permite numai codec-uri preferate pentru apeluri prin trunchiuri SIP. Pentru mai multe informații, consultați codec de clasă vocală .
| ||
4 | Configurare utilizare sunet de clasă vocală 100 pentru a activa ICE pe trunchiul Webex Calling.
Iată o explicație a câmpurilor pentru configurare: Clasa de voce stun-usage 100 Utilizat pentru a activa ICE-Lite pentru toți colegii de apelare cu care se confruntă Webex Calling pentru a permite optimizarea media ori de câte ori este posibil. Pentru mai multe informații, consultați utilizarea stunării clasei de voce și stun utilisation ice lite .
| ||
5 | Configurați politica de criptare media pentru traficul Webex.
Iată o explicație a câmpurilor pentru configurare: clasă vocală srtp-crypto 100Specifică SHA1_80 ca singurele oferte SRTP cipher-suite CUBE din SDP în mesaje de ofertă și răspuns. Webex Calling acceptă numai SHA1 80._
Pentru mai multe informații, consultați clasa de voce srtp-crypto .
| ||
6 | Configurați profilurile de manipulare a mesajelor SIP. Dacă gateway-ul dvs. este configurat cu o adresă IP publică, configurați un profil după cum urmează sau treceți la următoarea secțiune dacă utilizați NAT. În exemplu, cube1.lgw.com este FQDN selectat pentru gateway-ul local și „198.51.100.1” este adresa IP publică a interfeței gateway-ului local care se confruntă cu Webex Calling:
Iată o explicație a câmpurilor pentru configurare: regula 10 și regula 20 Pentru a permite Webex să autentifice mesajele din gateway-ul local, antetul „Contact” din cererea SIP și mesajele de răspuns trebuie să conțină valoarea setată pentru trunchi în Control Hub. Aceasta va fi fie FQDN-ul unei singure gazde, fie numele domeniului SRV utilizat pentru un cluster de dispozitive.
| ||
7 | Dacă gateway-ul dvs. este configurat cu o adresă IP privată în spatele NAT statică, configurați profilurile SIP de intrare și de ieșire după cum urmează. În acest exemplu, cube1.lgw.com este FQDN selectat pentru gateway-ul local, „10.80.13.12” este adresa IP de interfață cu care se confruntă Webex Calling și „192.65.79.20” este adresa IP publică NAT. Profiluri SIP pentru mesajele de ieșire către Webex Calling
Profiluri SIP pentru mesajele primite de la Webex Calling
Pentru mai multe informații, consultați profiluri pentru clasa de voce . | ||
8 | Configurați un SIP Opțiuni în viață cu profilul de modificare a antetului.
Iată o explicație a câmpurilor pentru configurare: clasa de voce sip-options-keepalive 100 Configurați un profil keepalive și intră în modul de configurare a clasei de voce. Puteți configura timpul (în secunde) la care un Ping SIP Out of Dialog Options este trimis către ținta de apelare atunci când conexiunea bătăilor inimii la punctul final este în stare în sus sau în jos. Acest profil Keepalive este declanșat din dial-peer-ul configurat către Webex. Pentru a vă asigura că antetele de contact includ numele de domeniu complet calificat SBC, se utilizează profilul SIP 115. Regulile 30, 40 și 50 sunt necesare numai atunci când SBC este configurat cu NAT static. În acest exemplu, cube1.lgw.com este FQDN selectat pentru gateway-ul local și dacă se utilizează NAT static, „10.80.13.12” este adresa IP a interfeței SBC către Webex Calling și „192.65.79.20” este adresa IP publică NAT. | ||
9 | Configurați profilul de potrivire URI pentru clasificarea mesajelor primite din Webex Calling.
Iată o explicație a câmpurilor pentru configurare: clasă vocală uri 100 sipDefinește modelul de potrivire FQDN pentru un apel de intrare din Webex Calling. Consultați preferința pentru clasa vocală uri sip. | ||
10 | Configurați trunchiul Webex Calling: | ||
11 | Creați un grup de apelare peer bazat pe apelare peer către Webex Calling.
Iată o explicație a câmpurilor pentru configurare: peer de apelare 100 Asociază un apelant de ieșire cu un grup de apelare 100. Pentru mai multe informații, consultați voce dial-peer . | ||
12 | Configurați un coleg de apelare de intrare pentru a primi mesaje de la Webex Calling. Potrivirea primită se bazează pe solicitarea URI .
Iată o explicație a câmpurilor pentru configurare: clasă vocală uri 100 sip
Pentru a crea sau modifica o clasă de voce pentru a se potrivi colegilor de apel la un identificator de resurse uniform al unui protocol de inițiere sesiuni (SIP) (URI). Pentru mai multe informații, consultați clasa vocală uri. sesiune de transport tcp tls
Setează transportul la TLS. Pentru mai multe informații, consultați sesiune-transport . dpg destinație 200
Specifică un grup de dial-peer 200 pentru a selecta un coleg de apelare de ieșire către PSTN sau Unified Communications Manager. Pentru mai multe informații despre grupurile dial-peer, consultați clasa voce dpg . solicitare de intrare 110
Pentru a specifica clasa de voce utilizată pentru a se potrivi unui coleg de apelare VoIP cu identificatorul de resurse uniform (URI) al unui apel de intrare. Pentru mai multe informații, consultați uri de intrare . profil sip de clasă vocală 110
Numai în cazul în care CUBE este în spatele NAT statice, profilul SIP 110 modifică adresa IP publică la adresa de interfață privată. Pentru mai multe informații, consultați profiluri pentru clasa de voce . srtp-cripto de clasă vocală 100
Configurați suitele de criptare preferate pentru segmentul de componentă apel SRTP (conexiune). Pentru mai multe informații, consultați clasa de voce srtp-crypto . client sip de clasă vocală 100
Asociază acest dial-peer cu entitatea găzduită de trunchi, permițându-i să moștenească toate configurațiile asociate. Pentru mai multe informații, consultați clientul sip de clasă vocală. srtp
Specifică faptul că toate apelurile care utilizează acest dial-peer trebuie să utilizeze mijloace media criptate. Pentru mai multe informații, consultați srtp. |
După ce ați construit un trunchi către Webex Calling de mai sus, utilizați următoarea configurație pentru a crea un trunchi necriptat către un furnizor PSTN bazat pe SIP:
Dacă Furnizorul dvs. de servicii oferă un trunchi PSTN securizat, puteți urma o configurație similară detaliată mai sus pentru trunchiul Webex Calling. Rutarea sigură a apelurilor este acceptată de CUBE. |
1 | Configurați următoarea clasă de voce uri pentru a identifica apelurile de intrare din trunchiul PSTN:
|
2 | Configurați următorul apelant de ieșire către trunchiul IP PSTN:
Iată o explicație a câmpurilor pentru configurare: voce de apelare peer 200 voip descriere Diagramă de ieșire la PSTN Definește un dial-peer VoIP cu eticheta de 300 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare. Pentru mai multe informații, consultați voce dial-peer. model-destinație RĂU.PROBĂT Este necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. Pentru mai multe informații, consultați model-destinație (interfață) . protocol de sesiune sipv2 Specifică faptul că dial-peer 200 gestionează segmente de apel SIP. Pentru mai multe informații, consultați protocol de sesiune (dial peer) . țintă sesiune ipv4:192.168.80.13 Indică adresă IPv4 țintă a destinației pentru a trimite segmentul de componentă apel. Ținta sesiunii aici este adresă IP a ITSP . Pentru mai multe informații, consultați țintă sesiune (peer de apelare VoIP ) . codec de clasă vocală 100 Configurați dial-peer-ul pentru a utiliza lista de filtrare codec comună 100. Pentru mai multe informații, consultați codec de clasă voce . dtmf-relay rtp-nte Definește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pe segmentul de componentă apel. Pentru mai multe informații, consultați Releu DTMF (Voice over IP) . nu văd Dezactivează detectarea activității vocale. Pentru mai multe informații, consultați vad (peer de apelare) . |
3 | Configurați următorul grup Dial-peer (DPG): |
4 | Configurați următorul dial-peer de intrare: |
Configurația PSTN-Webex Calling din secțiunile anterioare poate fi modificată pentru a include un trunchi suplimentar într-un cluster Cisco Unified Communications Manager (UCM). În acest caz, toate apelurile sunt dirijate prin Unified CM. Apelurile de la UCM la portul 5060 sunt direcționate către PSTN și apelurile către portul 5065 sunt direcționate către Webex Calling. Următoarele configurații incrementale și actualizate pot fi adăugate pentru a include acest scenariu de apelare.
1 | Configurați următoarele URI pentru clase de voce: | ||
2 | Configurați următoarele înregistrări DNS pentru a specifica rutarea SRV către gazdele Unified CM:
Iată o explicație a câmpurilor pentru configurare: Următoarea comandă creează o înregistrare de resurse DNS SRV. Creați o înregistrare pentru fiecare gazdă și trunchi: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: nume înregistrare resursă SRV 2: Prioritatea de înregistrare a resurselor SRV 1: Greutatea record a resursei SRV 5060: Numărul portului pe care trebuie să-l utilizați pentru gazda țintă în această înregistrare de resurse ucmsub5.mydomain.com: Gazda țintă înregistrare resursă Pentru a rezolva numele gazdei țintă a înregistrării resurselor, creați înregistrări DNS A locale, de exemplu: gazdă ip ucmsub5.mydomain.com 192.168.80.65 gazdă IP: Creează o înregistrare în baza de date IOS XE locală. ucmsub5.mydomain.com: Numele de gazdă A înregistrării. 192.168.80.65: Adresa IP a gazdei. Creați evidențele resurselor SRV și A pentru a reflecta mediul UCM și strategia preferată de distribuție a apelurilor. | ||
3 | Configurați următorii dial-peer de ieșire: | ||
4 | Configurați următorul grup dial-peer (DPG) pentru apelurile către Unified CM: | ||
5 | Modificați următorii colegi de apelare de intrare pentru a direcționa apelurile PSTN și Webex Calling către Unified CM: |
Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în gateway-ul local bazat pe Cisco IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.
Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele de declanșare a problemei și acțiunile de informare, depanare și remediere a problemei. Utilizați mesajele syslog, evenimentele SNMP și prin monitorizarea periodică a ieșirilor specifice comenzii show pentru a defini logica de detectare a problemei. Tipurile de acțiune includ:
Colectarea ieșirilor comenzii show
Generarea unui fișier jurnal consolidat
Încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi serverul HTTPS, SCP, FTP
Inginerii TAC creează fișiere DS și le semnează digital pentru a proteja integritatea. Fiecare fișier DS are ID -ul numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică de găsire a semnăturilor aplicabile pentru monitorizarea și depanarea diferitelor probleme.
Înainte de a începe:
Nu editați fișierul DS din care descărcați DSLT . Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.
Un server SMTP(Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.
Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați server SMTP securizat pentru notificări prin e-mail.
Cerințe preliminare
Gateway local care rulează IOS XE 17.6.1 sau o versiune ulterioară
Semnăturile de diagnosticare este activată implicit.
Configurați serverul de e-mail securizat pe care îl utilizați pentru a trimite notificări proactive dacă dispozitivul rulează IOS XE 17.6.1 sau o versiune ulterioară.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului pentru a vă notifica.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Instalați semnături de diagnosticare pentru o monitorizare proactivă
Monitorizarea gradului de utilizare ridicat al CPU
Acest DS urmărește utilizarea CPU timp de 5 secunde, folosind OID-ul SNMP 1.3.6.1.4.1.9.2.1.56. Când gradul de utilizare atinge 75% sau mai mult, acesta dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare pe care le instalați în gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.
Asigurați-vă că ați activat SNMP utilizând comanda afișare snmp. Dacă SNMP nu este activat, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 64224 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst
Produs
CUBE Enterprise în soluția Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Utilizare ridicată a CPU cu notificare prin e- E-mail
Copiați fișier XML în flash-ul Gateway local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Descărcați DS:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
DS_ LGW_ CPU_ MON75
0.0.10
Înscris
07.11.2020 22:05:33
Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, vă rugăm să reinstalați DS 64224 pentru a continua să monitorizați gradul de utilizare ridicat al CPU pe gateway-ul local.
Monitorizarea deconectărilor anormale ale apelurilor
Acest DS utilizează interogare SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503. Dacă numărul de erori este mai mare sau egal cu 5 din ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.
Asigurați-vă că SNMP este activat utilizând comanda afișare snmp. Dacă SNMP nu este activat, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Detectare deconectare anormală a apelurilor SIP cu notificare prin e- E-mail și Syslog.
Copiați fișier XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilizați comanda afișați semnătura-diagnostic call-home pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.
Instalați semnături de diagnosticare pentru a depana o problemă
De asemenea, puteți utiliza Semnăturile de diagnosticare (DS) pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit debug-urile necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul corect de date de diagnosticare și a transfera datele automat în carcasa Cisco TAC . Acest lucru elimină necesitatea verificării manuale a apariției problemei și face mult depanarea problemelor intermitente și tranzitorii.
Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva automat o anumită problemă sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.
Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0" syslog și colectarea automată a datelor de diagnosticare prin următorii pași:
Configurați o altă variabilă de mediu DSds_fsurl_prefix ca calea server de fișiere Cisco TAC (cxd.cisco.com) pentru a încărca datele de diagnosticare. Numele de utilizator din calea fișierului este numărul cazului, iar parola este tokenul de încărcare fișier , care poate fi preluat din Asistență Case Manager după cum se arată în cele ce urmează. Tokenul de încărcare fișier poate fi generat în Atașamente secțiunea Manager caz de asistență, după caz.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemplu:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Asigurați-vă că SNMP este activat utilizând comanda afișare snmp. Dacă SNMP nu este activat, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end
Vă recomandăm să instalați DS 64224 pentru monitorizarea CPU ridicat ca o măsură proactivă pentru a dezactiva toate semnările de depanare și diagnosticare în timpul perioadei de utilizare ridicată a CPU . Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Utilizare ridicată a CPU cu notificare prin e- E-mail .
Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Syslog-uri
Tip problemă
Syslog - %VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0
Copiați fișierele DS XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Instalați fișier XML DS 64224 cu monitorizare CPU ridicată și apoi DS 65095 în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verificați dacă semnătura a fost instalată cu succes utilizând afișarea semnăturii de diagnosticare la domiciliu. Coloana de stare trebuie să aibă o valoare „înscrisă”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
00:07:45
DS_ LGW_ CPU_ MON75
0.0.10
Înscris
2020-11-08:00:07:45
65095
00:12:53
DS_ LGW_ IEC_ Call_spike_threshold
0.0.12
Înscris
2020-11-08:00:12:53
Verificați execuția semnăturilor de diagnosticare
În următoarea comandă, coloana „Stare” a comenzii afișați semnătura-diagnostic call-home trece la „rulare” în timp ce gateway-ul local execută acțiunea definită în semnătură. Ieșirea din afișați statisticile pentru semnătura de diagnosticare apel-home este cel mai bun mod de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și a executat acțiunea. Coloana „Declanșat/Max/Deinstalare” indică de câte ori semnătura dată a declanșat un eveniment, de număr maxim de ori în care este definită detectarea unui eveniment și dacă semnătura se dezinstalează după detectarea număr maxim de evenimente declanșate.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS | Nume DS | Revizuire | Stare | Ultima actualizare (GMT+00:00) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ MON75 |
0.0.10 |
Înscris |
08.11.2020, 00:07:45 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
0.0.12 |
Rulare |
08-11-2020 00:12:53 |
afișați statisticile pentru semnătura de diagnosticare apel-home
ID DS | Nume DS | Declanșat /Max/Deinstall | Durată medie de rulare (secunde) | Durată maximă de rulare (secunde) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
1 /20/A |
23.053 |
23.053 |
E-mailul de notificare care este trimis în timpul execuției semnăturii de diagnosticare conține informații cheie precum tipul problemei, detaliile dispozitivului, versiune software, configurația de rulare și ieșirile de afișare a comenzii care sunt relevante pentru depanarea problemei date.
Dezinstalați semnăturile de diagnosticare
Utilizarea semnăturilor de diagnosticare în scopuri de depanare sunt de obicei definite pentru a dezinstala după detectarea unor apariții ale problemei. Dacă doriți să dezinstalați manual o semnătură, preluați ID -ul DS din ieșirea lui afișați semnătura-diagnostic call-home și rulați următoarea comandă:
call-home diagnostic-signature deinstall <DS ID>
Exemplu:
call-home diagnostic-signature deinstall 64224
Semnăturile noi sunt adăugate periodic în Instrumentul de căutare a semnăturilor pentru diagnosticare, pe baza problemelor observate în implementări. TAC nu acceptă momentan solicitările de creare de noi semnături personalizate. |