Configurați gateway-ul local în Cisco IOS XE pentru Webex Calling
După ce configurați Webex Calling pentru organizația dvs., puteți configura un trunchi pentru a vă conecta Gateway-ul local la apelarea Webex. Transportul SIP TLS securizează portbagajul dintre Gateway-ul local și cloud-ul Webex. Suportul media dintre Gateway-ul local și apelarea Webex utilizează SRTP.
Prezentare generală
Webex Calling acceptă în prezent două versiuni ale gateway-ului local:
-
Gateway local
-
Gateway local pentru Webex for Government
-
Înainte de a începe, înțelegeți cerințele locale privind rețeaua de telefonie publică comutată (PSTN) și gateway-ul local (LGW) pentru Webex Calling. Consultați Arhitectura preferată Cisco pentru Apelarea Webex pentru mai multe informații.
-
Acest articol presupune că o platformă dedicată Local Gateway este în loc cu nici o configurație de voce existente. Dacă modificați un gateway PSTN existent sau implementarea CUBE Enterprise pentru a-l utiliza ca funcție a gateway-ului local pentru Webex Calling, acordați o atenție deosebită configurației. Asigurați-vă că nu întrerupeți fluxurile de apeluri existente și funcționalitatea din cauza modificărilor pe care le efectuați.
Pentru informații privind SBC-urile terță parte acceptate, consultați documentația de referință a produsului respectivă.
Există două opțiuni pentru a configura Gateway-ul local pentru trunchiul de apelare Webex:
-
Portbagaj pe bază de înregistrare
-
Portbagaj pe bază de certificat
Utilizați fluxul de activități fie sub gateway-ul local bazat pe înregistrare , fie gateway-ul local bazat pe certificat pentru a configura gateway-ul local pentru trunchiul Webex Calling.
Consultați Începeți cu gateway-ul local pentru mai multe informații despre diferite tipuri de trunchiuri. Efectuați următorii pași pe Gateway-ul local în sine, utilizând interfața liniei de comandă (CLI). Utilizăm protocolul de inițiere sesiuni (SIP) și transportul de securitate a stratului de transport (TLS) pentru a securiza trunchiul și protocolul în timp real securizat (SRTP) pentru a securiza media între gateway-ul local și Webex Calling.
-
Selectați CUBE ca Gateway local. Webex for Government nu acceptă în prezent niciun controler de frontieră pentru sesiune terță (SBC). Pentru a revizui cea mai recentă listă, consultați Începeți cu gateway-ul local.
- Instalați versiunile Cisco IOS XE Dublin 17.12.1a sau versiuni ulterioare pentru toate gateway-urile locale Webex for Government.
-
Pentru a revizui lista autorităților de certificare rădăcină (AC) care acceptă Webex for Government, consultați autoritățile de certificare rădăcină pentru Webex for Government.
-
Pentru detalii despre intervalele de porturi externe pentru gateway-ul local în Webex for Government, consultați cerințele rețelei pentru Webex for Government (FedRAMP).
Gateway-ul local pentru Webex for Government nu acceptă următoarele:
-
STUN/ICE-Lite pentru optimizarea căii media
-
Fax (T.38)
Pentru a configura gateway-ul local pentru trunchiul dvs. Webex Calling în Webex for Government, utilizați următoarea opțiune:
-
Portbagaj pe bază de certificat
Utilizați fluxul de activități din cadrul gateway-ului local bazat pe certificat pentru a configura gateway-ul local pentru trunchiul Webex Calling. Pentru mai multe detalii despre modul de configurare a unui gateway local bazat pe certificate, consultați Configurați trunchiul bazat pe certificate Webex Calling.
Este obligatoriu să configurați cifrele GCM conforme cu FIPS pentru a sprijini gateway-ul local pentru Webex for Government. Dacă nu, configurarea apelului eșuează. Pentru detalii de configurare, consultați Configurați trunchiul bazat pe certificatul Webex Calling.
Această secțiune descrie modul de configurare a unui element de frontieră Cisco Unified (CUBE) ca gateway local pentru Webex Calling, utilizând un trunchi SIP de înregistrare. Prima parte a acestui document ilustrează modul de configurare a unui gateway PSTN simplu. În acest caz, toate apelurile din PSTN sunt direcționate către Webex Calling și toate apelurile din Webex Calling sunt direcționate către PSTN. Imaginea de mai jos evidențiază această soluție și configurația de rutare a apelurilor la nivel înalt care va fi urmată.
În acest design se utilizează următoarele configurații principale:
-
ofertanți de clasă vocală: Utilizat pentru a crea configurații specifice trunchiului.
-
clasă vocală: Utilizat pentru a clasifica mesajele SIP pentru selectarea unui dial-peer de intrare.
-
peer apelare de intrare: Oferă tratament pentru mesajele SIP de intrare și determină ruta de ieșire cu un grup dial-peer.
-
grup dial-peer: Definește colegii de apelare de ieșire utilizați pentru rutarea continuă a apelurilor.
-
peer apelare de ieșire: Oferă tratament pentru mesajele SIP de ieșire și le trasează la ținta necesară.
În timp ce IP și SIP au devenit protocoalele implicite pentru trunchiurile PSTN, circuitele ISDN TDM (Time Division Multiplexing) sunt încă utilizate pe scară largă și sunt acceptate cu trunchiurile Webex Calling. Pentru a permite optimizarea media a căilor IP pentru gateway-urile locale cu fluxuri de apeluri TDM-IP, este necesar în prezent să se utilizeze un proces de rutare a apelurilor cu două componente. Această abordare modifică configurația de rutare a apelurilor afișată mai sus, introducând un set de colegi de apelare interni cu buclă inversă între trunchiurile Webex Calling și PSTN, după cum se arată în imaginea de mai jos.
Atunci când conectați o soluție locală Cisco Unified Communications Manager cu Webex Calling, puteți utiliza configurația simplă a gateway-ului PSTN ca bază pentru construirea soluției ilustrate în următoarea diagramă. În acest caz, Unified Communications Manager oferă rutare și tratare centralizată a tuturor apelurilor PSTN și Webex Calling.
Pe parcursul acestui document se utilizează numele gazdei, adresele IP și interfețele ilustrate în următoarea imagine.
Utilizați ghidurile de configurare din restul acestui document pentru a finaliza configurația gateway-ului local după cum urmează:
-
Pasul 1: Configurați conectivitatea și securitatea de bază a routerului
-
Pasul 2: Configurați trunchiul Webex Calling
În funcție de arhitectura necesară, urmați fie:
-
Pasul 3: Configurați gateway-ul local cu trunchiul SIP PSTN
-
Pasul 4: Configurați gateway-ul local cu mediul Unified CM existent
Sau:
-
Pasul 3: Configurați gateway-ul local cu trunchiul TDM PSTN
configurație Inițială
Primul pas în pregătirea routerului Cisco ca gateway local pentru Webex Calling este construirea unei configurații de bază care să vă securizeze platforma și să vă stabilească conectivitatea.
-
Toate implementările gateway locale bazate pe înregistrare necesită versiuni Cisco IOS XE 17.6.1a sau ulterioare. Pentru versiunile recomandate, consultați pagina Cisco Software Research . Căutați platforma și selectați una dintre versiunile sugerate .
-
Routerele din seria ISR4000 trebuie configurate atât cu licențe Unified Communications, cât și cu licențe de tehnologie de securitate.
-
Routerele din seria Catalyst Edge 8000 echipate cu carduri vocale sau DSPs necesită acordarea licenței DNA Advantage. Routere fără carduri vocale sau DSPs necesită un minim de licențiere ADN Essentials.
-
-
Construiți o configurație de bază pentru platforma dvs. care să respecte politicile dvs. de afaceri. În special, configurați următoarele și verificați funcționarea:
-
ntp
-
Acls
-
Autentificare utilizator și acces la distanță
-
DNS
-
Rutare IP
-
Adrese IP
-
-
Rețeaua către Webex Calling trebuie să utilizeze o adresă IPv4.
-
Încărcați pachetul CA rădăcină Cisco la gateway-ul local.
Configurare
1 |
Asigurați-vă că atribuiți adrese IP valide și rutabile oricăror interfețe din stratul 3, de exemplu:
|
2 |
Protejați acreditările de înregistrare și STUN pe router prin criptare simetrică. Configurați cheia de criptare primară și tipul de criptare după cum urmează:
|
3 |
Creați un punct de încredere PKI pentru titularul plasamentului. Necesită acest punct de încredere pentru a configura TLS mai târziu. Pentru trunchiurile bazate pe înregistrare, acest punct de încredere nu necesită un certificat - așa cum ar fi necesar pentru un trunchi bazat pe certificat. |
4 |
Activați exclusivitatea TLS1.2 și specificați punctul de încredere implicit utilizând următoarele comenzi de configurare. Parametrii de transport ar trebui, de asemenea, să fie actualizați pentru a asigura o conexiune sigură și fiabilă pentru înregistrare: Comanda server validată de cn-san asigură că gateway-ul local permite o conexiune dacă numele de gazdă configurat în clientul 200 este inclus în câmpurile CN sau SAN ale certificatului primit de la proxy-ul de ieșire.
|
5 |
Instalați pachetul CA rădăcină Cisco, care include certificatul CA DigiCert utilizat de Webex Calling. Utilizați comanda crypto pki trustpool import URL curat pentru a descărca pachetul CA rădăcină din URL-ul specificat, și pentru a șterge trustpool CA curent, apoi instalați noul pachet de certificate: Dacă trebuie să utilizați un proxy pentru a accesa internetul utilizând HTTPS, adăugați următoarea configurație înainte de a importa pachetul CA: IP http client proxy-server yourproxy.com port proxy 80 |
1 |
Creați un trunchi PSTN bazat pe înregistrare pentru o locație existentă în Control Hub. Notaţi informaţiile trunchiului care sunt furnizate după ce trunchiul a fost creat. Detaliile evidențiate în ilustrație sunt utilizate în etapele de configurare din acest ghid. Pentru mai multe informații, consultați Configurați trunchiurile, grupurile de rutare și planurile de apelare pentru Webex Calling. |
2 |
Introduceți următoarele comenzi pentru a configura CUBE ca gateway local Webex Calling: Iată o explicație a câmpurilor pentru configurație: Adresa
Activați funcțiile elementului de frontieră Cisco Unified (CUBE) de pe platformă. statistici mediaPermite monitorizarea media pe Gateway-ul local. stări colective mediaPermite planului de control să sondeze planul de date pentru statisticile apelurilor în bloc. Pentru mai multe informații despre aceste comenzi, consultați Media. permite conexiuni sip la sipActivați funcționalitatea de bază a agentului de utilizator SIP back-to-back CUBE. Pentru mai multe informații, consultați Permite conexiuni. În mod implicit, transportul prin fax T.38 este activat. Pentru mai multe informații, consultați protocolul de fax t38 (serviciu vocal). Permite STUN (Sesiune Traversală a UDP prin NAT) la nivel global.
Pentru mai multe informații, consultați stun flowdata agent-id și stun flowdata partajate-secret. sarcină utilă asimetrică completăConfigurează suportul de sarcină utilă asimetric SIP atât pentru DTMF, cât și pentru sarcinile de plată codec dinamice. Pentru mai multe informații despre această comandă, consultați sarcina utilă asimetrică. ofertă timpurie forțatăForțează Gateway-ul Local să trimită informații SDP în mesajul INVITE inițial în loc să aștepte recunoașterea de la partenerul vecin. Pentru mai multe informații despre această comandă, consultați oferta timpurie. |
3 |
Configurați filtrul codec de clasă vocală 100 pentru trunchi. În acest exemplu, același filtru codec este utilizat pentru toate trunchiurile. Puteți configura filtre pentru fiecare trunchi pentru un control precis. Iată o explicație a câmpurilor pentru configurație: codec clasă vocală 100Utilizat pentru a permite numai codec-uri preferate pentru apeluri prin trunchiuri SIP. Pentru mai multe informații, consultați codecul clasei de voce. Codec-ul Opus este acceptat numai pentru trunchiurile PSTN bazate pe SIP. Dacă trunchiul PSTN utilizează o conexiune vocală T1/E1 sau analogică FXO, excludeți preferința codec 1 opus din configurația codec 100 din clasa vocală. |
4 |
Configurați clasa vocală de utilizare 100 pentru a activa ICE pe trunchiul Webex Calling. Iată o explicație a câmpurilor pentru configurație: lită de gheață de utilizare stunUtilizat pentru a activa ICE-Lite pentru toți colegii de apelare cu care se confruntă Webex Calling pentru a permite optimizarea media ori de câte ori este posibil. Pentru mai multe informații, consultați clasa vocală utilizare stun și lite gheață utilizare stun. Aveți nevoie de utilizarea ICE-lite pentru fluxurile de apeluri prin optimizarea căii media. Pentru a oferi optimizarea media pentru un gateway SIP la TDM, configurați un dial-peer loopback cu ICE-Lite activat pe piciorul IP-IP. Pentru mai multe detalii tehnice, contactați echipele din Cont sau TAC |
5 |
Configurați politica de criptare media pentru traficul Webex. clasă
Iată o explicație a câmpurilor pentru configurație: clasă vocală srtp-crypto 100Specifică SHA1_80 ca singurele oferte SRTP cipher-suite CUBE din SDP în mesaje de ofertă și răspuns. Webex Calling acceptă numai SHA1_80. Pentru mai multe informații, consultați clasa vocală srtp-crypto. |
6 |
Configurați un model pentru a identifica apelurile către un trunchi de gateway local în funcție de parametrul trunchiului de destinație: clasă
Iată o explicație a câmpurilor pentru configurație: clasă vocală uri 100 sipDefinește un model pentru a se potrivi unei invitații SIP de intrare la un peer de apelare trunchi de intrare. Când introduceți acest model, utilizați dtg= urmat de valoarea Trunk OTG/DTG furnizată în Control Hub atunci când trunchiul a fost creat. Pentru mai multe informații, consultați clasa vocală uri. |
7 |
Configurați profilul sip 100, care va fi utilizat pentru a modifica mesajele SIP înainte de a fi trimise către Webex Calling.
Iată o explicație a câmpurilor pentru configurație:
Furnizorul PSTN din Statele Unite sau Canada poate oferi verificarea ID-ului apelantului pentru apeluri Spam și fraudă, cu configurația suplimentară menționată în Spam sau indicația de apel fraudulos din articolul Webex Calling . |
8 |
Configurați trunchiul Webex Calling: |
După ce definiți clientul 100 și configurați un dial-peer SIP VoIP, gateway-ul inițiază o conexiune TLS către Webex Calling. În acest moment, SBC de acces își prezintă certificatul la gateway-ul local. Gateway-ul local validează certificatul SBC de acces Webex Calling utilizând pachetul rădăcină CA care a fost actualizat mai devreme. Dacă certificatul este recunoscut, se stabilește o sesiune TLS persistentă între gateway-ul local și accesul Webex Calling SBC. Gateway-ul local este apoi capabil să utilizeze această conexiune securizată pentru a se înregistra la SBC de acces Webex. Când înregistrarea este contestată pentru autentificare:
-
În răspuns se utilizează numele de utilizator, parola și parametrii domeniului din configurația de acreditări .
-
Regulile de modificare din profilul sip 100 sunt utilizate pentru a converti URL-ul SIPS înapoi la SIP.
Înscrierea este reușită atunci când un 200 OK este primit de la SBC de acces.
După ce ați construit un trunchi către Webex Calling de mai sus, utilizați următoarea configurație pentru a crea un trunchi necriptat către un furnizor PSTN bazat pe SIP:
Dacă Furnizorul dvs. de servicii oferă un trunchi PSTN securizat, puteți urma o configurație similară detaliată mai sus pentru trunchiul Webex Calling. Rutarea sigură a apelurilor este acceptată de CUBE.
Dacă utilizați un trunchi TDM / ISDN PSTN, treceți la secțiunea următoare Configurați gateway-ul local cu trunchiul TDM PSTN.
Pentru a configura interfețe TDM pentru segmente de apel PSTN pe gateway-urile Cisco TDM-SIP, consultați Configurarea ISDN PRI.
1 |
Configurați următoarea clasă de voce uri pentru a identifica apelurile de intrare din trunchiul PSTN: Iată o explicație a câmpurilor pentru configurație: clasă vocală uri 200 sipDefinește un model pentru a se potrivi unei invitații SIP de intrare la un peer de apelare trunchi de intrare. Când introduceți acest model, utilizați adresa IP a gateway-ului PSTN IP. Pentru mai multe informații, consultați clasa vocală uri. |
2 |
Configurați următoarea linie de apelare IP PSTN: Iată o explicație a câmpurilor pentru configurație: vocală Definește un dial-peer VoIP cu o etichetă de 200 și oferă o descriere semnificativă pentru ușurința de gestionare și depanare. Pentru mai multe informații, consultați vocea dial-peer. șablon destinație BAD.BADEste necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. Pentru mai multe informații, consultați modelul de destinație (interfață). sipv2 protocol de sesiuneSpecifică faptul că dial-peer 200 gestionează picioarele de apel SIP. Pentru mai multe informații, consultați protocolul sesiunii (dial peer). țintă sesiune ipv4:192.168.80.13Indică adresa IPv4 țintă a destinației pentru a trimite segmentul de apel. Ținta sesiunii aici este adresa IP a ITSP. Pentru mai multe informații, consultați ținta sesiunii (peer apelare VoIP). intrare prin 200Definește un criteriu de potrivire pentru antetul VIA cu adresa IP PSTN a IP. Se potrivește tuturor segmentelor de apel IP PSTN de intrare de pe gateway-ul local cu dial-peer 200. Pentru mai multe informații, consultați url-ul de intrare. Bandă de control interfață sursă GigabitEthernet0/0/0Configurează interfața sursă și adresa IP asociată pentru mesajele trimise către PSTN. Pentru mai multe informații, consultați legătura. leagă interfața sursă media GigabitEthernet0/0/0Configurați interfața sursă și adresa IP asociată pentru mass-media trimisă în PSTN. Pentru mai multe informații, consultați legătura. codec de clasă vocală 100Configurați dial-peer-ul pentru a utiliza lista de filtrare codec comună 100. Pentru mai multe informații, consultați codec-ul de clasă vocală. dtmf-relay rtp-nteDefinește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pe piciorul apelului. Pentru mai multe informații, consultați DTMF Relay (Voice over IP). nu vădDezactivează detectarea activității vocale. Pentru mai multe informații, consultați vad (dial peer). |
3 |
Dacă configurați gateway-ul local pentru a dirija numai apelurile între Webex Calling și PSTN, adăugați următoarea configurație de rutare a apelurilor. Dacă configurați gateway-ul local cu o platformă Unified Communications Manager, treceți la următoarea secțiune. |
După ce ați construit un trunchi către Webex Calling, utilizați următoarea configurație pentru a crea un trunchi TDM pentru serviciul dvs. PSTN cu rutare de apelare cu buclă inversă pentru a permite optimizarea media pe partea de apelare Webex.
Dacă nu aveți nevoie de optimizarea media IP, urmați pașii de configurare pentru un trunchi SIP PSTN. Utilizați un port vocal și un comutator de apelare POTS (așa cum se arată în pașii 2 și 3) în loc de comutatorul de apelare VoIP PSTN.
1 |
Configurația dial-peer buclă-spate utilizează grupuri dial-peer și etichete de rutare a apelurilor pentru a se asigura că apelurile trec corect între Webex și PSTN, fără a crea bucle de rutare a apelurilor. Configurați următoarele reguli de traducere care vor fi utilizate pentru a adăuga și elimina etichetele de rutare a apelurilor: Iată o explicație a câmpurilor pentru configurație: regulă de traducere vocalăUtilizează expresii regulate definite în reguli pentru a adăuga sau elimina etichete de rutare a apelurilor. Cifrele de peste zece ani („A”) sunt utilizate pentru a adăuga claritate pentru depanare. În această configurație, eticheta adăugată prin profilul de traducere 100 este utilizată pentru a ghida apelurile de la Webex Calling către PSTN prin intermediul perechilor de apelare loopback. În mod similar, eticheta adăugată prin profilul de traducere 200 este utilizată pentru a ghida apelurile din PSTN către Webex Calling. Profilurile de traducere 11 și 12 elimină aceste etichete înainte de a efectua apeluri către trunchiurile Webex și, respectiv, PSTN. Acest exemplu presupune că numerele apelate din Webex Calling sunt prezentate în format +E.164. Articolul 100 elimină conducerea + pentru a menține un număr de apelare valid. Articolul 12 adaugă apoi o cifră (cifre) de rutare națională sau internațională la eliminarea etichetei. Utilizați cifre care se potrivesc cu planul de apelare național ISDN local. Dacă Webex Calling prezintă numere în format național, ajustați regulile 100 și 12 pentru a adăuga și elimina pur și simplu eticheta de rutare, respectiv. Pentru mai multe informații, consultați profilul de traducere vocală și regula de traducere vocală. |
2 |
Configurați porturile interfeței vocale TDM conform cerințelor tipului de trunchi și protocolului utilizat. Pentru mai multe informații, consultați Configurarea ISDN PRI. De exemplu, configurația de bază a unei interfețe ISDN cu Rata primară instalată în slotul NIM 2 al unui dispozitiv poate include următoarele: |
3 |
Configurați următorul dial-peer TDM PSTN: Iată o explicație a câmpurilor pentru configurație: vocală Definește un dial-peer VoIP cu o etichetă de 200 și oferă o descriere semnificativă pentru ușurința de gestionare și depanare. Pentru mai multe informații, consultați vocea dial-peer. șablon destinație BAD.BADEste necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. Pentru mai multe informații, consultați modelul de destinație (interfață). profil de traducere 200Atribuiți profilul de traducere care va adăuga o etichetă de rutare a apelurilor la numărul apelat de intrare. apelare directă spre interiorRutează apelul fără a furniza un ton de apel secundar. Pentru mai multe informații, consultați apelare directă. port 0/2/0:15Portul vocal fizic asociat cu acest dial-peer. |
4 |
Pentru a permite optimizarea media a căilor IP pentru gateway-urile locale cu fluxuri de apeluri TDM-IP, puteți modifica rutarea apelurilor introducând un set de colegi de apelare interni cu buclă inversă între trunchiurile Webex Calling și PSTN. Configurați următoarele perechi de apelare buclă-spate. În acest caz, toate apelurile primite vor fi dirijate inițial către dial-peer 10 și de acolo către dial-peer 11 sau 12, pe baza etichetei de rutare aplicate. După îndepărtarea etichetei de rutare, apelurile vor fi direcționate către trunchiul de ieșire utilizând grupuri de apelare-pereche. Iată o explicație a câmpurilor pentru configurație: vocală Definește o linie de apelare VoIP și oferă o descriere semnificativă pentru ușurința de gestionare și depanare. Pentru mai multe informații, consultați vocea dial-peer. intrare profil de traducere 11Se aplică profilul de traducere definit anterior pentru a elimina eticheta de rutare a apelurilor înainte de a trece la trunchiul de ieșire. șablon destinație BAD.BADEste necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. Pentru mai multe informații, consultați modelul de destinație (interfață). sipv2 protocol de sesiuneSpecifică faptul că acest dial-peer gestionează segmentele de apel SIP. Pentru mai multe informații, consultați protocolul sesiunii (dial peer). țintă sesiune 192.168.80.14Specifică adresa locală a interfeței routerului ca țintă a apelului pentru buclă de rezervă. Pentru mai multe informații, consultați ținta sesiunii (voip dial peer). Bandă de control interfață sursă GigabitEthernet0/0/0Configurează interfața sursă și adresa IP asociată pentru mesajele trimise prin buclă de rezervă. Pentru mai multe informații, consultați legătura. leagă interfața sursă media GigabitEthernet0/0/0Configurează interfața sursă și adresa IP asociată pentru mass-media trimisă prin buclă de rezervă. Pentru mai multe informații, consultați legătura. dtmf-relay rtp-nteDefinește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pe piciorul apelului. Pentru mai multe informații, consultați DTMF Relay (Voice over IP). codec g711alaw Forțează toate apelurile PSTN să utilizeze G.711. Selectați a-law sau u-law pentru a se potrivi cu metoda de constrângere utilizată de serviciul ISDN. nu vădDezactivează detectarea activității vocale. Pentru mai multe informații, consultați vad (dial peer). |
5 |
Adăugați următoarea configurație de rutare a apelurilor: Acest lucru încheie configurația gateway-ului local. Salvați configurația și reîncărcați platforma dacă aceasta este prima dată când sunt configurate caracteristicile CUBE.
|
Configurația PSTN-Webex Calling din secțiunile anterioare poate fi modificată pentru a include trunchiuri suplimentare într-un cluster Cisco Unified Communications Manager (UCM). În acest caz, toate apelurile sunt dirijate prin Unified CM. Apelurile din UCM din portul 5060 sunt direcționate către PSTN și apelurile din portul 5065 sunt direcționate către Webex Calling. Următoarele configurații incrementale pot fi adăugate pentru a include acest scenariu de apelare.
Atunci când creați trunchiul Webex Calling în Unified CM, asigurați-vă că configurați portul de intrare în setările profilului de securitate al trunchiului SIP la 5065. Acest lucru permite mesajele de intrare pe portul 5065 și populează antetul VIA cu această valoare atunci când trimiteți mesaje către gateway-ul local.
1 |
Configurați următoarele URL-uri de clasă de voce: |
2 |
Configurați următoarele înregistrări DNS pentru a specifica rutarea SRV către gazdele Unified CM: IOS XE utilizează aceste înregistrări pentru determinarea locală a gazdelor și porturilor țintă UCM. Cu această configurație, nu este necesar să configurați înregistrări în sistemul DNS. Dacă preferați să utilizați DNS-ul, atunci aceste configurații locale nu sunt necesare. Iată o explicație a câmpurilor pentru configurație: Următoarea comandă creează o înregistrare de resurse DNS SRV. Creați o înregistrare pentru fiecare gazdă și trunchi UCM: gazdă ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: nume înregistrare resursă SRV 2: Prioritatea de înregistrare a resurselor SRV 1: Greutatea record a resursei SRV 5060: Numărul portului pe care trebuie să-l utilizați pentru gazda țintă în această înregistrare de resurse ucmsub5.mydomain.com: Gazda țintă înregistrare resursă Pentru a rezolva numele de gazdă țintă a înregistrării resurselor, creați înregistrări DNS A locale. De exemplu: gazdă ip ucmsub5.mydomain.com 192.168.80.65 gazdă IP: Creează o înregistrare în baza de date IOS XE locală. ucmsub5.mydomain.com: Numele de gazdă A înregistrării. 192.168.80.65: Adresa IP a gazdei. Creați evidențele resurselor SRV și A pentru a reflecta mediul UCM și strategia preferată de distribuție a apelurilor. |
3 |
Configurați următorii colegi de apelare: |
4 |
Adăugați rutarea apelurilor utilizând următoarele configurații: |
Semnăturile de diagnosticare (DS) detectează proactiv problemele observate frecvent în Gateway-ul local bazat pe IOS XE și generează e-mail, syslog sau notificare de mesaje terminale ale evenimentului. De asemenea, puteți instala DS-ul pentru a automatiza colectarea datelor de diagnosticare și transferul datelor colectate în cazul Cisco TAC pentru a accelera timpul de rezoluție.
Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele care declanșează probleme și acțiunile care trebuie întreprinse pentru a informa, a depana și a remedia problema. Puteți defini logica de detectare a problemei prin utilizarea mesajelor syslog, a evenimentelor SNMP și prin monitorizarea periodică a ieșirilor specifice ale comenzii de afișare.
Tipurile de acțiuni includ colectarea ieșirilor de comandă afișare:
-
Generarea unui fișier jurnal consolidat
-
Încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi HTTPS, SCP, server FTP.
Inginerii TAC autor fișierele DS și îl semnează digital pentru protecția integrității. Fiecare fișier DS are un ID numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o singură sursă pentru a găsi semnăturile aplicabile pentru monitorizarea și depanarea diferitelor probleme.
Înainte de a începe:
-
Nu editați fișierul DS pe care îl descărcați de la DSLT. Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.
-
Un server Simple Mail Transfer Protocol (SMTP) de care aveți nevoie pentru ca Gateway-ul local să trimită notificări prin e-mail.
-
Asigurați-vă că Gateway-ul local execută IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați serverul SMTP securizat pentru notificări prin e-mail.
Cerințe preliminare
Gateway-ul local care rulează IOS XE 17.6.1a sau mai mare
-
Semnăturile de diagnosticare sunt activate în mod implicit.
-
Configurați serverul de e-mail securizat pentru a fi utilizat pentru a trimite o notificare proactivă dacă dispozitivul rulează Cisco IOS XE 17.6.1a sau o versiune ulterioară.
configurați serverul de e-mail terminal de apelare la domiciliu :@ prioritate 1 end tls securizat
-
Configurați variabila de mediu ds_email cu adresa de e-mail a administratorului pentru a vă notifica.
configurați
mediul de diagnosticare a semnăturii la domiciliu pentru apeluri terminale ds_email finalizare
Următoarele afișează un exemplu de configurare a unui gateway local care rulează pe Cisco IOS XE 17.6.1a sau mai mare pentru a trimite notificările proactive la tacfaststart@gmail.com, utilizând Gmail ca server SMTP securizat:
Vă recomandăm să utilizați versiunile Cisco IOS XE Bengaluru 17.6.x sau versiuni ulterioare.
mail-server tacfaststart:password@smtp.gmail.com prioritate 1 securizat tls diagnostic-signature environment ds_email "tacfaststart@gmail.com"
Un Gateway local care rulează pe Cisco IOS XE Software nu este un client Gmail tipic bazat pe web care acceptă OAuth, deci trebuie să configurăm o anumită setare de cont Gmail și să oferim permisiunea specifică de a avea e-mailul de pe dispozitiv procesat corect:
-
Accesați mai puțin securizată.
și activați setarea de acces la aplicație -
Răspundeți la "Da, am fost eu" atunci când primiți un e-mail de la Gmail în care se menționează "Google a împiedicat pe cineva să se conecteze la contul dvs., folosind o aplicație non-Google".
Instalarea semnăturilor de diagnosticare pentru monitorizare proactivă
Monitorizarea utilizării ridicate a procesorului
Acest DS urmărește utilizarea CPU timp de cinci secunde folosind SNMP OID 1.3.6.1.4.1.9.2.1.56. Când utilizarea ajunge la 75% sau mai mult, dezactivează toate depanările și dezinstalează toate semnăturile de diagnosticare care sunt instalate în Gateway-ul local. Urmați acești pași de mai jos pentru a instala semnătura.
-
Utilizați comanda afișare snmp pentru a activa SNMP. Dacă nu activați, configurați comanda managerului serverului snmp .
afișare agent snmp %SNMP nu este activat config t snmp-server manager final afișare șasiu snmp: intrare pachete SNMP ABCDEFGHIGK 149655 0 Erori de versiune Bad SNMP 1 Nume comunitate necunoscută 0 Operațiune ilegală pentru numele comunității furnizată 0 Eroare de codificare 37763 Număr de variabile solicitate 2 Număr de variabile modificate 34560 PDU-uri Get-request 138 PDU-uri Get-next 2 PDU-uri de setare a solicitării 0 picături pachet coadă de intrare (dimensiunea maximă a cozii 1000) 158277 pachete SNMP de ieșire 0 Erori prea mari (dimensiunea maximă a pachetului 1500) 20 Nu există astfel de erori de nume 0 Valori greșite 0 Erori generale 7998 PDU-uri de răspuns 10280 Pachete PDU-uri de urmărire în prezent în coada de intrare a procesului SNMP: 0 SNMP capcana globală: activat
-
Descărcați DS 64224 utilizând următoarele opțiuni verticale din Instrumentulde căutare semnături de diagnosticare:
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, seria ISR 4400 sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul de aplicare al problemei
Performanță
Tip de problemă
Utilizare ridicată a procesorului cu notificare prin e-mail.
-
Copiați fișierul DS XML în blițul Local Gateway.
LocalGateway# copie ftp://nume de utilizator:password@/DS_64224.xml bootflash:
Următorul exemplu arată copierea fișierului de pe un server FTP pe Gateway-ul local.
copiați ftp://utilizator:pwd@192.0.2.12/DS_64224.xml bootflash: Acces ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 octeți] 3571 octeți copiat în 0.064 sec (55797 octeți/sec)
-
Instalați fișierul DS XML în Gateway-ul local.
Încărcaresemnătură de diagnosticare la domiciliu DS_64224.xml Fișier de încărcare DS_64224.xml succes
-
Utilizați comanda afișare semnătură de diagnosticare apel-acasă pentru a verifica dacă semnătura este instalată cu succes. Coloana de stare ar trebui să aibă o valoare "înregistrată".
afișarea semnăturii diagnostice la domiciliu Setări actuale ale semnăturii diagnostice: Semnătură de diagnosticare: Profil activat: CiscoTAC-1 (status: ACTIVĂ) URL(URL) de descărcare: Variabilă https://tools.cisco.com/its/service/oddce/services/DDCEService de mediu: ds_email: username@gmail.com
Descarca DSes:
ID-ul DS
Numele DS
Revizie
Stare
Ultima actualizare (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Înscris
2020-11-07 22:05:33
Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv pe sine. Dacă este necesar, reinstalați DS 64224 pentru a continua monitorizarea utilizării ridicate a procesorului pe gateway-ul local.
Monitorizarea înregistrării portbagajului SIP
Acest DS verifică anularea înregistrării unui portbagaj SIP Local Gateway cu cloud webex Calling la fiecare 60 de secunde. După detectarea evenimentului de neînregistrare, acesta generează o notificare prin e-mail și syslog și se dezinstalează după două evenimente de neînregistrare. Utilizați pașii de mai jos pentru a instala semnătura:
-
Descărcați DS 64117 utilizând următoarele opțiuni verticale din Instrumentul de căutare semnături de diagnosticare:
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, 4400 ISR Series sau Cisco CSR 1000V Series
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul de aplicare al problemei
SIP-SIP
Tip de problemă
SIP Trunk Unregistration cu notificare prin e-mail.
-
Copiați fișierul DS XML în Gateway-ul local.
copiați ftp://numele de utilizator:password@/DS_64117.xml bootflash:
-
Instalați fișierul DS XML în Gateway-ul local.
Încărcaresemnătură de diagnosticare la domiciliu DS_64117.xml Fișier de încărcare DS_64117.xml succes LocalGateway#
-
Utilizați comanda afișare semnătură de diagnosticare apel-acasă pentru a verifica dacă semnătura este instalată cu succes. Coloana de stare trebuie să aibă o valoare "înregistrată".
Monitorizarea deconectărilor anormale ale apelurilor
Acest DS utilizează sondajul SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erori SIP 403, 488 și 503. Dacă creșterea numărului de erori este mai mare sau egală cu 5 din ultimul sondaj, aceasta generează o notificare syslog și e-mail. Utilizați pașii de mai jos pentru a instala semnătura.
-
Utilizați comanda afișare snmp pentru a verifica dacă SNMP este activat. Dacă nu este activată, configurați comanda managerului serverului snmp .
afișare agent snmp %SNMP nu este activat config t snmp-server manager final afișare șasiu snmp: intrare pachete SNMP ABCDEFGHIGK 149655 0 Erori de versiune Bad SNMP 1 Nume comunitate necunoscută 0 Operațiune ilegală pentru numele comunității furnizată 0 Eroare de codificare 37763 Număr de variabile solicitate 2 Număr de variabile modificate 34560 PDU-uri Get-request 138 PDU-uri Get-next 2 PDU-uri de setare a solicitării 0 picături pachet coadă de intrare (dimensiunea maximă a cozii 1000) 158277 pachete SNMP de ieșire 0 Erori prea mari (dimensiunea maximă a pachetului 1500) 20 Nu există astfel de erori de nume 0 Valori greșite 0 Erori generale 7998 PDU-uri de răspuns 10280 Pachete PDU-uri de urmărire în prezent în coada de intrare a procesului SNMP: 0 SNMP capcana globală: activat
-
Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare semnături de diagnosticare:
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, 4400 ISR Series sau Cisco CSR 1000V Series
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul de aplicare al problemei
Performanță
Tip de problemă
SIP anormale apel deconectați de detectare cu e-mail și Syslog notificare.
-
Copiați fișierul DS XML în Gateway-ul local.
copiați ftp://numele de utilizator:password@/DS_65221.xml bootflash:
-
Instalați fișierul DS XML în Gateway-ul local.
Încărcaresemnătură de diagnosticare la domiciliu DS_65221.xml Fișier de încărcare DS_65221.xml succes
-
Utilizați comanda afișare semnătură de diagnosticare apel-acasă pentru a verifica dacă semnătura este instalată cu succes. Coloana de stare trebuie să aibă o valoare "înregistrată".
Instalarea semnăturilor de diagnosticare pentru a depana o problemă
Utilizați semnături de diagnosticare (DS) pentru a rezolva rapid problemele. Cisco TAC ingineri au creat mai multe semnături care permit depanare necesare, care sunt necesare pentru a depana o anumită problemă, detecta apariția problemei, colecta dreptul de set de date de diagnosticare și transferul automat de date la cisco TAC caz. Semnăturile de diagnosticare (DS) elimină necesitatea de a verifica manual apariția problemei și facilitează mult soluționarea problemelor intermitente și tranzitorii.
Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva singur o problemă dată sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.
Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția "%VOICE_IEC-3-GW: CCAPI: Eroare internă (prag de vârf al apelului): IEC=1.1.181.1.29.0" syslog și automatizați colectarea datelor de diagnosticare utilizând următorii pași:
-
Configurați o variabilă suplimentară de mediu DS ds_fsurl_prefix care este calea serverului de fișiere Cisco TAC (cxd.cisco.com) la care sunt încărcate datele de diagnosticare colectate. Numele de utilizator din calea fișierului este numărul de caz, iar parola este tokenul de încărcare a fișierului care poate fi preluat de la Support Case Manager în următoarea comandă. Tokenul de încărcare a fișierului poate fi generat în secțiunea Attachments a Support Case Manager, după cum este necesar.
Configurațisemnătura de diagnosticare a apelului terminal la domiciliu LocalGateway (cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com" end
Exemplu:
mediude diagnosticare a semnăturii la domiciliu ds_fsurl_prefix " mediu ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Asigurați-vă că SNMP este activat utilizând comanda snmp de afișare. Dacă nu este activată, configurați comanda managerului serverului snmp .
afișare agent snmp %SNMP nu este activat config t snmp-server manager final
-
Asigurați-vă că instalați monitorizarea ridicată a procesorului DS 64224 ca o măsură proactivă pentru a dezactiva toate semnăturile de depanare și diagnosticare în timpul utilizării ridicate a procesorului. Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare semnături de diagnosticare:
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, 4400 ISR Series sau Cisco CSR 1000V Series
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul de aplicare al problemei
Performanță
Tip de problemă
Utilizare ridicată a procesorului cu notificare prin e-mail.
-
Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentulde căutare semnături de diagnosticare:
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, 4400 ISR Series sau Cisco CSR 1000V Series
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul de aplicare al problemei
Syslogs
Tip de problemă
Syslog - %VOICE_IEC-3-GW: CCAPI: Eroare internă (prag de vârf al apelului): IEC=1.1.181.1.29.0
-
Copiați fișierele DS XML pe Gateway-ul local.
copiați ftp://nume de utilizator:password@/DS_64224.xml bootflash: copiați ftp://numele de utilizator:password@/DS_65095.xml bootflash:
-
Instalați fișierul DS 64224 de monitorizare a procesorului înalt și apoi DS 65095 XML în Gateway-ul local.
Sarcinăsemnătură diagnostic apel acasă DS_64224.xml Încărcare fișier DS_64224.xml succes Încărcare semnătură diagnostic apel acasă DS_65095.xml Încărcare fișier DS_65095.xml succes
-
Verificați dacă semnătura a fost instalată cu succes utilizând comanda de afișare a semnăturii de diagnosticare la domiciliu . Coloana de stare trebuie să aibă o valoare "înregistrată".
afișarea semnăturii diagnostice la domiciliu Setări actuale ale semnăturii diagnostice: Semnătură de diagnosticare: Profil activat: CiscoTAC-1 (status: ACTIVĂ) URL(URL) de descărcare: Variabilă https://tools.cisco.com/its/service/oddce/services/DDCEService de mediu: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678: abcdefghijklmnop@cxd.cisco.com
DescarcaT DSes:
ID-ul DS
Numele DS
Revizie
Stare
Ultima actualizare (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Înscris
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Înscris
2020-11-08
Verificarea executării semnăturilor de diagnosticare
În următoarea comandă, coloana “Stare” a afișarea semnăturii diagnostice la domiciliu comanda se modifică pentru a „rula” în timp ce gateway-ul local execută acțiunea definită în cadrul semnăturii. Rezultatul statisticilor de diagnosticare a semnăturii de apel la domiciliu este cea mai bună modalitate de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și execută acțiunea. Coloana "Triggered/Max/Deinstall" indică de câte ori semnătura dată a declanșat un eveniment, numărul maxim de ori este definit pentru a detecta un eveniment și dacă semnătura se deinstalează după detectarea numărului maxim de evenimente declanșate.
afișarea semnăturii diagnostice la domiciliu Setări actuale ale semnăturii diagnostice: Semnătură de diagnosticare: Profil activat: CiscoTAC-1 (status: ACTIVĂ) URL(URL) de descărcare: Variabilă https://tools.cisco.com/its/service/oddce/services/DDCEService de mediu: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678: abcdefghijklmnop@cxd.cisco.com
DescarcaT DSes:
ID-ul DS |
Numele DS |
Revizie |
Stare |
Ultima actualizare (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Înscris |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Rulare |
2020-11-08 00:12:53 |
afișarea statisticilor privind semnătura de diagnosticare a apelurilor la domiciliu
ID-ul DS |
Numele DS |
Deconectat/Max/Dezinstalare |
Timp mediu de rulare (secunde) |
Timp maxim de rulare (secunde) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
E-mailul de notificare care este trimis în timpul executării semnăturii de diagnosticare conține informații cheie, cum ar fi tipul de problemă, detaliile dispozitivului, versiunea software, configurația care rulează și afișarea ieșirilor de comandă care sunt relevante pentru depanarea problemei date.
Dezinstalarea semnăturilor de diagnosticare
Utilizarea semnăturilor de diagnosticare în scopuri de depanare sunt de obicei definite pentru a dezinstala după detectarea unor apariții ale problemelor. Dacă doriți să dezinstalați manual o semnătură, preluați ID-ul DS de la ieșirea din comanda de diagnosticare a semnăturii afișată la domiciliu și executați următoarea comandă:
dezinstalați semnătură de diagnosticare la domiciliu
Exemplu:
deinstalare semnătură de diagnosticare la domiciliu 64224
Semnăturile noi sunt adăugate periodic la Instrumentul de căutare a semnăturilor de diagnosticare, pe baza problemelor care sunt frecvent observate în implementări. TAC în prezent nu acceptă solicitările de creare de noi semnături particularizate.
Pentru o mai bună gestionare a gateway-urilor Cisco IOS XE, vă recomandăm să vă înscrieți și să gestionați gateway-urile prin Control Hub. Este o configurație opțională. Când sunteți înscris(ă), puteți utiliza opțiunea de validare a configurației din Control Hub pentru a valida configurația gateway-ului local și pentru a identifica orice probleme de configurare. În prezent, numai trunchiurile bazate pe înregistrare acceptă această funcționalitate.
Pentru mai multe informații, consultați următoarele:
Această secțiune descrie modul de configurare a unui element de frontieră Unified Cisco (CUBE) ca gateway local pentru Webex Calling, utilizând trunchiul SIP TLS (mTLS) bazat pe certificate. Prima parte a acestui document ilustrează modul de configurare a unui gateway PSTN simplu. În acest caz, toate apelurile din PSTN sunt direcționate către Webex Calling și toate apelurile din Webex Calling sunt direcționate către PSTN. Următoarea imagine evidențiază această soluție și configurația de rutare a apelurilor la nivel înalt care va fi urmată.
În acest design se utilizează următoarele configurații principale:
-
Tenants din clasa vocală: Folosit pentru a crea configurații specifice trunchiurilor.
-
clasă vocală: Utilizat pentru a clasifica mesajele SIP pentru selectarea unui dial-peer de intrare.
-
peer de apelare de intrare: Oferă tratament pentru mesajele SIP de intrare și determină ruta de ieșire cu un grup dial-peer.
-
grup dial-peer: Definește colegii de apelare de ieșire utilizați pentru rutarea continuă a apelurilor.
-
peer de apelare de ieșire: Oferă tratament pentru mesajele SIP de ieșire și le trasează la ținta necesară.
În timp ce IP și SIP au devenit protocoalele implicite pentru trunchiurile PSTN, circuitele ISDN TDM (Time Division Multiplexing) sunt încă utilizate pe scară largă și sunt acceptate cu trunchiurile Webex Calling. Pentru a permite optimizarea media a căilor IP pentru gateway-urile locale cu fluxuri de apeluri TDM-IP, este necesar în prezent să se utilizeze un proces de rutare a apelurilor cu două componente. Această abordare modifică configurația de rutare a apelurilor afișată mai sus, introducând un set de colegi de apelare interni cu buclă inversă între trunchiurile Webex Calling și PSTN, după cum se arată în imaginea de mai jos.
Atunci când conectați o soluție locală Cisco Unified Communications Manager cu Webex Calling, puteți utiliza configurația simplă a gateway-ului PSTN ca bază pentru construirea soluției ilustrate în următoarea diagramă. În acest caz, Unified Communications Manager oferă rutare și tratare centralizată a tuturor apelurilor PSTN și Webex Calling.
Pe parcursul acestui document se utilizează numele gazdei, adresele IP și interfețele ilustrate în următoarea imagine. Opțiunile sunt prevăzute pentru abordarea publică sau privată (în spatele NAT). Înregistrările DNS SRV sunt opționale, cu excepția cazului în care sarcina este echilibrată în mai multe instanțe CUBE.
Utilizați ghidurile de configurare din restul acestui document pentru a finaliza configurația gateway-ului local după cum urmează:
-
Pasul 1: Configurați conectivitatea și securitatea de bază a routerului
-
Pasul 2: Configurați trunchiul Webex Calling
În funcție de arhitectura necesară, urmați fie:
-
Pasul 3: Configurați gateway-ul local cu trunchiul SIP PSTN
-
Pasul 4: Configurați gateway-ul local cu mediul Unified CM existent
Sau:
-
Pasul 3: Configurați gateway-ul local cu trunchiul TDM PSTN
configurație Inițială
Primul pas în pregătirea routerului Cisco ca gateway local pentru Webex Calling este construirea unei configurații de bază care să vă securizeze platforma și să vă stabilească conectivitatea.
-
Toate implementările gateway locale bazate pe certificate necesită versiuni Cisco IOS XE 17.9.1a sau versiuni ulterioare. Pentru versiunile recomandate, consultați pagina Cisco Software Research . Căutați platforma și selectați una dintre versiunile sugerate .
-
Routerele din seria ISR4000 trebuie configurate atât cu licențe Unified Communications, cât și cu licențe de tehnologie de securitate.
-
Routerele din seria Catalyst Edge 8000 echipate cu carduri vocale sau DSPs necesită licențiere ADN Essentials. Routere fără carduri vocale sau DSPs necesită un minim de licențiere ADN Essentials.
-
Pentru cerințele de înaltă capacitate, puteți solicita, de asemenea, o licență de înaltă securitate (HSEC) și un drept suplimentar de tranzit.
Consultați Codurile de autorizare pentru detalii suplimentare.
-
-
Construiți o configurație de bază pentru platforma dvs. care să respecte politicile dvs. de afaceri. În special, configurați următoarele și verificați funcționarea:
-
ntp
-
Acls
-
Autentificare utilizator și acces la distanță
-
DNS
-
Rutare IP
-
Adrese IP
-
-
Rețeaua către Webex Calling trebuie să utilizeze o adresă IPv4. Adresa locală Gateway Nume domeniu complet calificat (FQDN) sau Înregistrare serviciu (SRV) trebuie să se rezolve la o adresă IPv4 publică pe internet.
-
Toate porturile SIP și media de pe interfața gateway locală cu care se confruntă Webex trebuie să fie accesibile de pe internet, fie direct, fie prin NAT static. Asigurați-vă că actualizați firewall-ul în mod corespunzător.
-
Instalați un certificat semnat pe gateway-ul local (următorul oferă pașii de configurare detaliați).
-
O autoritate publică de certificare (CA), așa cum este detaliată în Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex? trebuie să semneze certificatul dispozitivului.
-
FQDN configurat în Control Hub atunci când se creează un trunchi trebuie să fie numele comun (CN) sau certificatul de nume alternativ al subiectului (SAN) al routerului. De exemplu:
-
Dacă un trunchi configurat în Control Hub al organizației dvs. are cube1.lgw.com:5061 ca FQDN al gateway-ului local, atunci CN sau SAN din certificatul router trebuie să conțină cube1.lgw.com.
-
Dacă un trunchi configurat în Control Hub al organizației dvs. are lgws.lgw.com ca adresa SRV a gateway-ului (gateway-urilor) local care poate fi accesată din trunchi, atunci CN sau SAN din certificatul router trebuie să conțină lgws.lgw.com. Înregistrările la care se rezolvă adresa SRV (CNAME, O înregistrare sau adresă IP) sunt opționale în SAN.
-
Indiferent dacă utilizați un FQDN sau un SRV pentru trunchi, adresa de contact pentru toate dialogurile SIP noi din gateway-ul local utilizează numele configurat în Control Hub.
-
-
-
Asigurați-vă că certificatele sunt semnate pentru utilizarea clientului și a serverului.
-
Încărcați pachetul CA rădăcină Cisco la gateway-ul local.
Configurare
1 |
Asigurați-vă că atribuiți adrese IP valide și rutabile oricăror interfețe din stratul 3, de exemplu:
|
2 |
Protejați acreditările STUN pe router utilizând criptarea simetrică. Configurați cheia de criptare primară și tipul de criptare după cum urmează: |
3 |
Creați un punct de încredere pentru criptare cu un certificat semnat de autoritatea de certificare preferată (CA). |
4 |
Autentificați-vă noul certificat utilizând certificatul CA intermediar (sau rădăcină), apoi importați certificatul (Pasul 4). Introduceți următoarea comandă de exec sau configurare: cripto-pki
|
5 |
Importați un certificat de gazdă semnat utilizând următoarea comandă exec sau de configurare: Certificat
|
6 |
Activați exclusivitatea TLS1.2 și specificați punctul de încredere implicit utilizând următoarele comenzi de configurare: punct
|
7 |
Instalați pachetul CA rădăcină Cisco, care include certificatul CA DigiCert utilizat de Webex Calling. Utilizați comanda crypto pki trustpool import URL curat pentru a descărca pachetul rădăcină CA din URL-ul specificat, și pentru a șterge trustpool CA curent, apoi instalați noul pachet de certificate: Dacă trebuie să utilizați un proxy pentru a accesa internetul utilizând HTTPS, adăugați următoarea configurație înainte de a importa pachetul CA: IP http client proxy-server yourproxy.com port proxy 80 |
1 |
Creați un trunchi PSTN bazat pe certificat CUBE pentru o locație existentă în Control Hub. Pentru mai multe informații, consultați Configurați trunchiurile, grupurile de rutare și planurile de apelare pentru Webex Calling. Notaţi informaţiile trunchiului care sunt furnizate odată ce trunchiul este creat. Aceste detalii, așa cum se evidențiază în ilustrația următoare, vor fi utilizate în etapele de configurare din acest ghid. |
2 |
Introduceți următoarele comenzi pentru a configura CUBE ca gateway local Webex Calling: Iată o explicație a câmpurilor pentru configurație: Adresa
Activați funcțiile elementului de frontieră Cisco Unified (CUBE) de pe platformă. permite conexiuni sip la sipActivați CUBE SIP de bază înapoi la funcționalitatea de agent de utilizator înapoi. Pentru mai multe informații, consultați Permite conexiuni. În mod implicit, transportul prin fax T.38 este activat. Pentru mai multe informații, consultați protocolul de fax t38 (serviciu vocal). Permite STUN (Sesiune Traversală a UDP prin NAT) la nivel global. Aceste comenzi de stun globale sunt necesare numai atunci când implementați gateway-ul local din spatele NAT.
Pentru mai multe informații, consultați stun flowdata agent-id și stun flowdata partajate-secret. sarcină utilă asimetrică completăConfigurează suportul de sarcină utilă asimetric SIP atât pentru DTMF, cât și pentru sarcinile de plată codec dinamice. Pentru mai multe informații despre această comandă, consultați sarcina utilă asimetrică. ofertă timpurie forțatăForțează Gateway-ul Local să trimită informații SDP în mesajul INVITE inițial în loc să aștepte recunoașterea de la partenerul vecin. Pentru mai multe informații despre această comandă, consultați oferta timpurie. intrare profiluri sipPermite CUBE să utilizeze profiluri SIP pentru a modifica mesajele pe măsură ce acestea sunt primite. Profilurile sunt aplicate prin intermediul asociaților de apelare sau al chiriașilor. |
3 |
Configurați filtrul codec de clasă vocală 100 codec pentru trunchi. În acest exemplu, același filtru codec este utilizat pentru toate trunchiurile. Puteți configura filtre pentru fiecare trunchi pentru un control precis. Iată o explicație a câmpurilor pentru configurație: codec clasă vocală 100Utilizat pentru a permite numai codec-uri preferate pentru apeluri prin trunchiuri SIP. Pentru mai multe informații, consultați codecul clasei de voce. Codec-ul Opus este acceptat numai pentru trunchiurile PSTN bazate pe SIP. Dacă trunchiul PSTN utilizează o conexiune vocală T1/E1 sau analogică FXO, excludeți preferința codec 1 opus din configurația codec 100 din clasa vocală. |
4 |
Configurați clasa vocală de utilizare 100 pentru a activa ICE pe trunchiul Webex Calling. (Acest pas nu se aplică pentru Webex for Government) Iată o explicație a câmpurilor pentru configurație: lită de gheață de utilizare stunUtilizat pentru a activa ICE-Lite pentru toți colegii de apelare cu care se confruntă Webex Calling pentru a permite optimizarea media ori de câte ori este posibil. Pentru mai multe informații, consultați clasa vocală utilizare stun și lite gheață utilizare stun. Comanda flowdata pentru utilizarea firewall-ului stun este necesară numai la implementarea gateway-ului local din spatele NAT. Aveți nevoie de utilizarea ICE-lite pentru fluxurile de apeluri prin optimizarea căii media. Pentru a oferi optimizarea media pentru un gateway SIP la TDM, configurați un dial-peer loopback cu ICE-Lite activat pe piciorul IP-IP. Pentru mai multe detalii tehnice, contactați echipele din Cont sau TAC. |
5 |
Configurați politica de criptare media pentru traficul Webex. (Acest pas nu se aplică pentru Webex for Government) clasă
Iată o explicație a câmpurilor pentru configurație: clasă vocală srtp-crypto 100Specifică SHA1_80 ca singurele oferte SRTP cipher-suite CUBE din SDP în mesaje de ofertă și răspuns. Webex Calling acceptă numai SHA1_80. Pentru mai multe informații, consultați clasa vocală srtp-crypto. |
6 |
Configurați cifrele GCM conforme cu FIPS (Acest pas se aplică numai pentru Webex for Government). clasă
Iată o explicație a câmpurilor pentru configurație: clasă vocală srtp-crypto 100Specifică GCM ca suita cipher pe care CUBE o oferă. Este obligatorie configurarea criptelor GCM pentru gateway-ul local pentru Webex for Government. |
7 |
Configurați un model pentru a identifica în mod unic apelurile către un trunchi de gateway local pe baza destinației sale FQDN sau SRV: Iată o explicație a câmpurilor pentru configurație: clasă vocală uri 100 sipDefinește un model pentru a se potrivi unei invitații SIP de intrare la un peer de apelare trunchi de intrare. Când introduceți acest model, utilizați FQDN sau SRV LGW configurat în Control Hub în timp ce creați un trunchi. |
8 |
Configurați profilurile de manipulare a mesajelor SIP. Dacă gateway-ul dvs. este configurat cu o adresă IP publică, configurați un profil după cum urmează sau treceți la pasul următor dacă utilizați NAT. În acest exemplu, cube1.lgw.com este FQDN configurat pentru gateway-ul local și „198.51.100.1” este adresa IP publică a interfeței gateway-ului local care se confruntă cu Webex Calling: Iată o explicație a câmpurilor pentru configurație: Normele 10 și 20Pentru a permite Webex să autentifice mesajele din gateway-ul local, antetul „Contact” din cererea SIP și mesajele de răspuns trebuie să conțină valoarea setată pentru trunchi în Control Hub. Aceasta va fi fie FQDN-ul unei singure gazde, fie numele domeniului SRV utilizat pentru un cluster de dispozitive. Treceți la pasul următor dacă ați configurat gateway-ul local cu adrese IP publice. |
9 |
Dacă gateway-ul dvs. este configurat cu o adresă IP privată în spatele NAT statică, configurați profilurile SIP de intrare și de ieșire după cum urmează. În acest exemplu, cube1.lgw.com este FQDN configurat pentru gateway-ul local, „10.80.13.12” este adresa IP de interfață cu care se confruntă Webex Calling și „192.65.79.20” este adresa IP publică NAT. Profiluri SIP pentru mesajele de ieșire către Webex Calling
Iată o explicație a câmpurilor pentru configurație: Normele 10 și 20Pentru a permite Webex să autentifice mesajele din gateway-ul local, antetul „Contact” din cererea SIP și mesajele de răspuns trebuie să conțină valoarea setată pentru trunchi în Control Hub. Aceasta va fi fie FQDN-ul unei singure gazde, fie numele domeniului SRV utilizat pentru un cluster de dispozitive. normele 30-81Convertiți referințele adresei private la adresa publică externă a site-ului, permițând Webex să interpreteze corect și să dirijeze mesajele ulterioare. Profilul SIP pentru mesajele de intrare din clasa de voce Webex Calling Iată o explicație a câmpurilor pentru configurație: normele 10-80Convertiți referințele adresei publice la adresa privată configurată, permițând procesarea corectă a mesajelor din Webex de către CUBE. Pentru mai multe informații, consultați profilurile sip de clasă vocală. Furnizorul PSTN din Statele Unite sau Canada poate oferi verificarea ID-ului apelantului pentru apeluri Spam și fraudă, cu configurația suplimentară menționată în Spam sau indicația de apel fraudulos din articolul Webex Calling . |
10 |
Configurați un SIP Opțiuni în viață cu profilul de modificare a antetului. Iată o explicație a câmpurilor pentru configurație: clasa vocală sip-options-keepalive 100Configurează un profil keepalive și intră în modul de configurare a clasei vocale. Puteți configura timpul (în secunde) la care un Ping SIP Out of Dialog Options este trimis către ținta de apelare atunci când conexiunea bătăilor inimii la punctul final este în stare în sus sau în jos. Acest profil Keepalive este declanșat din dial-peer-ul configurat către Webex. Pentru a vă asigura că antetele de contact includ numele de domeniu complet calificat SBC, se utilizează profilul SIP 115. Regulile 30, 40 și 50 sunt necesare numai atunci când SBC este configurat în spatele NAT statice. În acest exemplu, cube1.lgw.com este FQDN selectat pentru gateway-ul local și dacă se utilizează NAT static, „10.80.13.12” este adresa IP a interfeței SBC către Webex Calling și „192.65.79.20” este adresa IP publică NAT. |
11 |
Configurați trunchiul Webex Calling: |
După ce ați construit un trunchi către Webex Calling de mai sus, utilizați următoarea configurație pentru a crea un trunchi necriptat către un furnizor PSTN bazat pe SIP:
Dacă Furnizorul dvs. de servicii oferă un trunchi PSTN securizat, puteți urma o configurație similară detaliată mai sus pentru trunchiul Webex Calling. Rutarea sigură a apelurilor este acceptată de CUBE.
Dacă utilizați un trunchi TDM / ISDN PSTN, treceți la secțiunea următoare Configurați gateway-ul local cu trunchiul TDM PSTN.
Pentru a configura interfețe TDM pentru segmente de apel PSTN pe gateway-urile Cisco TDM-SIP, consultați Configurarea ISDN PRI.
1 |
Configurați următoarea clasă de voce uri pentru a identifica apelurile de intrare din trunchiul PSTN: Iată o explicație a câmpurilor pentru configurație: clasă vocală uri 200 sipDefinește un model pentru a se potrivi unei invitații SIP de intrare la un peer de apelare trunchi de intrare. Când introduceți acest model, utilizați adresa IP a gateway-ului PSTN IP. Pentru mai multe informații, consultați clasa vocală uri. |
2 |
Configurați următoarea linie de apelare IP PSTN: Iată o explicație a câmpurilor pentru configurație: vocală Definește un dial-peer VoIP cu o etichetă de 200 și oferă o descriere semnificativă pentru ușurința de gestionare și depanare. Pentru mai multe informații, consultați vocea dial-peer. șablon destinație BAD.BADEste necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. Pentru mai multe informații, consultați modelul de destinație (interfață). sipv2 protocol de sesiuneSpecifică faptul că dial-peer 200 gestionează picioarele de apel SIP. Pentru mai multe informații, consultați protocolul sesiunii (dial peer). țintă sesiune ipv4:192.168.80.13Indică adresa IPv4 țintă a destinației pentru a trimite segmentul de apel. Ținta sesiunii aici este adresa IP a ITSP. Pentru mai multe informații, consultați ținta sesiunii (peer apelare VoIP). intrare prin 200Definește un criteriu de potrivire pentru antetul VIA cu adresa IP PSTN a IP. Se potrivește tuturor segmentelor de apel IP PSTN de intrare de pe gateway-ul local cu dial-peer 200. Pentru mai multe informații, consultați url-ul de intrare. Bandă de control interfață sursă GigabitEthernet0/0/0Configurează interfața sursă și adresa IP asociată pentru mesajele trimise către PSTN. Pentru mai multe informații, consultați legătura. leagă interfața sursă media GigabitEthernet0/0/0Configurați interfața sursă și adresa IP asociată pentru mass-media trimisă în PSTN. Pentru mai multe informații, consultați legătura. codec de clasă vocală 100Configurați dial-peer-ul pentru a utiliza lista de filtrare codec comună 100. Pentru mai multe informații, consultați codec-ul de clasă vocală. dtmf-relay rtp-nteDefinește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pe piciorul apelului. Pentru mai multe informații, consultați DTMF Relay (Voice over IP). nu vădDezactivează detectarea activității vocale. Pentru mai multe informații, consultați vad (dial peer). |
3 |
Dacă configurați gateway-ul local pentru a dirija numai apelurile între Webex Calling și PSTN, adăugați următoarea configurație de rutare a apelurilor. Dacă configurați gateway-ul local cu o platformă Unified Communications Manager, treceți la următoarea secțiune. |
După ce ați construit un trunchi către Webex Calling, utilizați următoarea configurație pentru a crea un trunchi TDM pentru serviciul dvs. PSTN cu rutare de apelare cu buclă inversă pentru a permite optimizarea media pe partea de apelare Webex.
Dacă nu aveți nevoie de optimizarea media IP, urmați pașii de configurare pentru un trunchi SIP PSTN. Utilizați un port vocal și un comutator de apelare POTS (așa cum se arată în pașii 2 și 3) în loc de comutatorul de apelare VoIP PSTN.
1 |
Configurația dial-peer buclă-spate utilizează grupuri dial-peer și etichete de rutare a apelurilor pentru a se asigura că apelurile trec corect între Webex și PSTN, fără a crea bucle de rutare a apelurilor. Configurați următoarele reguli de traducere care vor fi utilizate pentru a adăuga și elimina etichetele de rutare a apelurilor: Iată o explicație a câmpurilor pentru configurație: regulă de traducere vocalăUtilizează expresii regulate definite în reguli pentru a adăuga sau elimina etichete de rutare a apelurilor. Cifrele de peste zece ani („A”) sunt utilizate pentru a adăuga claritate pentru depanare. În această configurație, eticheta adăugată prin profilul de traducere 100 este utilizată pentru a ghida apelurile de la Webex Calling către PSTN prin intermediul perechilor de apelare loopback. În mod similar, eticheta adăugată prin profilul de traducere 200 este utilizată pentru a ghida apelurile din PSTN către Webex Calling. Profilurile de traducere 11 și 12 elimină aceste etichete înainte de a efectua apeluri către trunchiurile Webex și, respectiv, PSTN. Acest exemplu presupune că numerele apelate din Webex Calling sunt prezentate în format +E.164. Articolul 100 elimină conducerea + pentru a menține un număr de apelare valid. Articolul 12 adaugă apoi o cifră (cifre) de rutare națională sau internațională la eliminarea etichetei. Utilizați cifre care se potrivesc cu planul de apelare național ISDN local. Dacă Webex Calling prezintă numere în format național, ajustați regulile 100 și 12 pentru a adăuga și elimina pur și simplu eticheta de rutare, respectiv. Pentru mai multe informații, consultați profilul de traducere vocală și regula de traducere vocală. |
2 |
Configurați porturile interfeței vocale TDM conform cerințelor tipului de trunchi și protocolului utilizat. Pentru mai multe informații, consultați Configurarea ISDN PRI. De exemplu, configurația de bază a unei interfețe ISDN cu Rata primară instalată în slotul NIM 2 al unui dispozitiv poate include următoarele: |
3 |
Configurați următorul dial-peer TDM PSTN: Iată o explicație a câmpurilor pentru configurație: vocală Definește un dial-peer VoIP cu o etichetă de 200 și oferă o descriere semnificativă pentru ușurința de gestionare și depanare. Pentru mai multe informații, consultați vocea dial-peer. șablon destinație BAD.BADEste necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. Pentru mai multe informații, consultați modelul de destinație (interfață). profil de traducere 200Atribuiți profilul de traducere care va adăuga o etichetă de rutare a apelurilor la numărul apelat de intrare. apelare directă spre interiorRutează apelul fără a furniza un ton de apel secundar. Pentru mai multe informații, consultați apelare directă. port 0/2/0:15Portul vocal fizic asociat cu acest dial-peer. |
4 |
Pentru a permite optimizarea media a căilor IP pentru gateway-urile locale cu fluxuri de apeluri TDM-IP, puteți modifica rutarea apelurilor introducând un set de colegi de apelare interni cu buclă inversă între trunchiurile Webex Calling și PSTN. Configurați următoarele perechi de apelare buclă-spate. În acest caz, toate apelurile primite vor fi dirijate inițial către dial-peer 10 și de acolo către dial-peer 11 sau 12, pe baza etichetei de rutare aplicate. După îndepărtarea etichetei de rutare, apelurile vor fi direcționate către trunchiul de ieșire utilizând grupuri de apelare-pereche. Iată o explicație a câmpurilor pentru configurație: vocală Definește o linie de apelare VoIP și oferă o descriere semnificativă pentru ușurința de gestionare și depanare. Pentru mai multe informații, consultați vocea dial-peer. intrare profil de traducere 11Se aplică profilul de traducere definit anterior pentru a elimina eticheta de rutare a apelurilor înainte de a trece la trunchiul de ieșire. șablon destinație BAD.BADEste necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. Pentru mai multe informații, consultați modelul de destinație (interfață). sipv2 protocol de sesiuneSpecifică faptul că acest dial-peer gestionează segmentele de apel SIP. Pentru mai multe informații, consultați protocolul sesiunii (dial peer). țintă sesiune 192.168.80.14Specifică adresa locală a interfeței routerului ca țintă a apelului pentru buclă de rezervă. Pentru mai multe informații, consultați ținta sesiunii (voip dial peer). Bandă de control interfață sursă GigabitEthernet0/0/0Configurează interfața sursă și adresa IP asociată pentru mesajele trimise prin buclă de rezervă. Pentru mai multe informații, consultați legătura. leagă interfața sursă media GigabitEthernet0/0/0Configurează interfața sursă și adresa IP asociată pentru mass-media trimisă prin buclă de rezervă. Pentru mai multe informații, consultați legătura. dtmf-relay rtp-nteDefinește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pe piciorul apelului. Pentru mai multe informații, consultați DTMF Relay (Voice over IP). codec g711alaw Forțează toate apelurile PSTN să utilizeze G.711. Selectați a-law sau u-law pentru a se potrivi cu metoda de constrângere utilizată de serviciul ISDN. nu vădDezactivează detectarea activității vocale. Pentru mai multe informații, consultați vad (dial peer). |
5 |
Adăugați următoarea configurație de rutare a apelurilor: Acest lucru încheie configurația gateway-ului local. Salvați configurația și reîncărcați platforma dacă aceasta este prima dată când sunt configurate caracteristicile CUBE.
|
Configurația PSTN-Webex Calling din secțiunile anterioare poate fi modificată pentru a include trunchiuri suplimentare într-un cluster Cisco Unified Communications Manager (UCM). În acest caz, toate apelurile sunt dirijate prin Unified CM. Apelurile din UCM din portul 5060 sunt direcționate către PSTN și apelurile din portul 5065 sunt direcționate către Webex Calling. Următoarele configurații incrementale pot fi adăugate pentru a include acest scenariu de apelare.
1 |
Configurați următoarele URL-uri de clasă de voce: |
2 |
Configurați următoarele înregistrări DNS pentru a specifica rutarea SRV către gazdele Unified CM: IOS XE utilizează aceste înregistrări pentru determinarea locală a gazdelor și porturilor țintă UCM. Cu această configurație, nu este necesar să configurați înregistrări în sistemul DNS. Dacă preferați să utilizați DNS-ul, atunci aceste configurații locale nu sunt necesare. Iată o explicație a câmpurilor pentru configurație: Următoarea comandă creează o înregistrare de resurse DNS SRV. Creați o înregistrare pentru fiecare gazdă și trunchi UCM: gazdă ip _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: nume înregistrare resursă SRV 2: Prioritatea de înregistrare a resurselor SRV 1: Greutatea record a resursei SRV 5060: Numărul portului pe care trebuie să-l utilizați pentru gazda țintă în această înregistrare de resurse ucmsub5.mydomain.com: Gazda țintă înregistrare resursă Pentru a rezolva numele de gazdă țintă a înregistrării resurselor, creați înregistrări DNS A locale. De exemplu: gazdă ip ucmsub5.mydomain.com 192.168.80.65 gazdă IP: Creează o înregistrare în baza de date IOS XE locală. ucmsub5.mydomain.com: Numele de gazdă A înregistrării. 192.168.80.65: Adresa IP a gazdei. Creați evidențele resurselor SRV și A pentru a reflecta mediul UCM și strategia preferată de distribuție a apelurilor. |
3 |
Configurați următorii colegi de apelare: |
4 |
Adăugați rutarea apelurilor utilizând următoarele configurații: |
Semnăturile de diagnosticare (DS) detectează proactiv problemele observate frecvent în Gateway-ul local bazat pe Cisco IOS XE și generează notificări prin e-mail, syslog sau mesaje terminale ale evenimentului. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în cazul Cisco TAC pentru a accelera timpul de rezoluție.
Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele și acțiunile de declanșare a problemei pentru a informa, depana și remedia problema. Utilizați mesaje syslog, snmp evenimente și prin monitorizarea periodică a ieșirilor specifice de comandă spectacol pentru a defini logica de detectare a problemelor. Tipurile de acțiuni includ:
-
Colectarea ieșirilor de comandă arată
-
Generarea unui fișier jurnal consolidat
-
Încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi HTTPS, SCP, server FTP
Inginerii TAC autor fișiere DS și semnează digital pentru protecția integrității. Fiecare fișier DS are ID-ul numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o singură sursă pentru a găsi semnăturile aplicabile pentru monitorizarea și depanarea diferitelor probleme.
Înainte de a începe:
-
Nu editați fișierul DS pe care îl descărcați de la DSLT. Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.
-
Un server Simple Mail Transfer Protocol (SMTP) de care aveți nevoie pentru ca Gateway-ul local să trimită notificări prin e-mail.
-
Asigurați-vă că Gateway-ul local execută IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați serverul SMTP securizat pentru notificări prin e-mail.
Cerințe preliminare
Gateway local care rulează IOS XE 17.6.1 sau o versiune ulterioară
-
Semnăturile de diagnosticare sunt activate în mod implicit.
-
Configurați serverul de e-mail securizat pe care îl utilizați pentru a trimite o notificare proactivă dacă dispozitivul rulează IOS XE 17.6.1 sau o versiune ulterioară.
Configurați serverul de e-mail de acasă pentru apeluri terminale :@ prioritate 1 end tls securizat
-
Configurați variabila ds_email de mediu cu adresa de e-mail a administratorului pentru a vă notifica.
configurați
gateway-ul local de diagnosticare a semnăturii la domiciliu a apelului terminal (cfg-call-home-diag-sign) mediu ds_email sfârșit
Instalarea semnăturilor de diagnosticare pentru monitorizare proactivă
Monitorizarea utilizării ridicate a procesorului
Acest DS urmărește utilizarea procesorului de 5 secunde folosind SNMP OID 1.3.6.1.4.1.9.2.1.56. Când utilizarea ajunge la 75% sau mai mult, dezactivează toate depanările și dezinstalează toate semnăturile de diagnosticare pe care le instalați în Gateway-ul local. Urmați acești pași de mai jos pentru a instala semnătura.
-
Asigurați-vă că ați activat SNMP utilizând comanda arată snmp. Dacă SNMP nu este activat, configurați comanda managerului serverului snmp .
afișare agent snmp %SNMP nu este activat config t snmp-server manager final afișare șasiu snmp: intrare pachete SNMP ABCDEFGHIGK 149655 0 Erori de versiune Bad SNMP 1 Nume comunitate necunoscută 0 Operațiune ilegală pentru numele comunității furnizată 0 Eroare de codificare 37763 Număr de variabile solicitate 2 Număr de variabile modificate 34560 PDU-uri Get-request 138 PDU-uri Get-next 2 PDU-uri de setare a solicitării 0 picături pachet coadă de intrare (dimensiunea maximă a cozii 1000) 158277 pachete SNMP de ieșire 0 Erori prea mari (Dimensiunea maximă a pachetului 1500) 20 Nu există astfel de erori de nume 0 Valori greșite 0 Erori generale 7998 PDU-uri de răspuns 10280 Pachete PDU-uri de urmărire în prezent în coada de intrare a procesului SNMP: 0 SNMP capcana globală: activat
Descărcați DS 64224 utilizând următoarele opțiuni verticale din Instrumentulde căutare semnături de diagnosticare:
copiați ftp://numele de utilizator:password@/DS_64224.xml bootflash:
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst
Produs
CUBE Enterprise în soluție Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip de problemă
Utilizare ridicată a procesorului cu notificare prin e-mail
-
Copiați fișierul DS XML în blițul Local Gateway.
copiați ftp://numele de utilizator:password@/DS_64224.xml bootflash:
Următorul exemplu arată copierea fișierului de pe un server FTP pe Gateway-ul local.
copiați ftp://utilizator:pwd@192.0.2.12/DS_64224.xml bootflash: Acces ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 octeți] 3571 octeți copiat în 0.064 sec (55797 octeți/sec)
-
Instalați fișierul DS XML în Gateway-ul local.
încărcasemnătură de diagnosticare la domiciliu DS_64224.xml Fișier de încărcare DS_64224.xml succes
-
Utilizați comanda afișare semnătură de diagnosticare apel-acasă pentru a verifica dacă semnătura este instalată cu succes. Coloana de stare trebuie să aibă o valoare "înregistrată".
afișarea semnăturii diagnostice la domiciliu Setări actuale ale semnăturii diagnostice: Semnătură de diagnosticare: Profil activat: CiscoTAC-1 (status: ACTIVĂ) URL(URL) de descărcare: Variabilă https://tools.cisco.com/its/service/oddce/services/DDCEService de mediu: ds_email: username@gmail.com
Descarca DSes:
ID-ul DS
Numele DS
Revizie
Stare
Ultima actualizare (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Înscris
2020-11-07 22:05:33
Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv pe sine. Dacă este necesar, reinstalați DS 64224 pentru a continua monitorizarea utilizării ridicate a procesorului pe Gateway-ul local.
Monitorizarea deconectărilor anormale ale apelurilor
Acest DS utilizează sondajul SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erori SIP 403, 488 și 503. Dacă creșterea numărului de erori este mai mare sau egală cu 5 din ultimul sondaj, aceasta generează o notificare syslog și e-mail. Utilizați pașii de mai jos pentru a instala semnătura.
-
Asigurați-vă că SNMP este activat utilizând comanda arată snmp. Dacă SNMP nu este activat, configurați comanda managerului serverului snmp .
afișare agent snmp %SNMP nu este activat config t snmp-server manager final afișare șasiu snmp: intrare pachete SNMP ABCDEFGHIGK 149655 0 Erori de versiune Bad SNMP 1 Nume comunitate necunoscută 0 Operațiune ilegală pentru numele comunității furnizată 0 Eroare de codificare 37763 Număr de variabile solicitate 2 Număr de variabile modificate 34560 PDU-uri Get-request 138 PDU-uri Get-next 2 PDU-uri de setare a solicitării 0 picături pachet coadă de intrare (dimensiunea maximă a cozii 1000) 158277 pachete SNMP de ieșire 0 Erori prea mari (dimensiunea maximă a pachetului 1500) 20 Nu există astfel de erori de nume 0 Valori greșite 0 Erori generale 7998 PDU-uri de răspuns 10280 Pachete PDU-uri de urmărire în prezent în coada de intrare a procesului SNMP: 0 SNMP capcana globală: activat
-
Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare semnături de diagnosticare:
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, seria ISR 4400 sau software-ul Edge Catalyst 8000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul de aplicare al problemei
Performanță
Tip de problemă
SIP anormale apel deconectați de detectare cu e-mail și Syslog notificare.
-
Copiați fișierul DS XML în Gateway-ul local.
copiați ftp://numele de utilizator:password@/DS_65221.xml bootflash:
-
Instalați fișierul DS XML în Gateway-ul local.
încărcasemnătură de diagnosticare la domiciliu DS_65221.xml Fișier de încărcare DS_65221.xml succes
-
Utilizați comanda pentru a afișa semnătura de diagnosticare la domiciliu pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare ar trebui să aibă o valoare „înregistrată”.
Instalați semnături de diagnosticare pentru a depana o problemă
De asemenea, puteți utiliza Semnături de diagnosticare (DS) pentru a rezolva rapid problemele. Cisco TAC ingineri au creat mai multe semnături care permit depanare necesare, care sunt necesare pentru a depana o anumită problemă, detecta apariția problemei, colecta dreptul de set de date de diagnosticare și transferul automat de date la cisco TAC caz. Acest lucru elimină necesitatea de a verifica manual apariția problemei și face rezolvarea problemelor intermitente și tranzitorii mult mai ușoară.
Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva automat o anumită problemă sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.
Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția "%VOICE_IEC-3-GW: CCAPI: Eroare internă (prag de vârf al apelului): IEC=1.1.181.1.29.0" syslog și automatizați colectarea datelor de diagnosticare utilizând următorii pași:
Configurați o altă variabilă de mediu DS ds_fsurl_prefix ca calea serverului de fișiere Cisco TAC (cxd.cisco.com) pentru a încărca datele de diagnosticare. Numele de utilizator din calea fișierului este numărul de caz, iar parola este tokenul de încărcare a fișierului care poate fi preluat de la Support Case Manager după cum se arată în continuare. Tokenul de încărcare a fișierului poate fi generat în secțiunea Attachments a Support Case Manager, după cum este necesar.
Configurațisemnătura de diagnosticare a apelului terminal la domiciliu LocalGateway (cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com" end
Exemplu:
mediude diagnosticare a semnăturii la domiciliu ds_fsurl_prefix " mediu ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Asigurați-vă că SNMP este activat utilizând comanda arată snmp. Dacă SNMP nu este activat, configurați comanda managerului serverului snmp .
afișare agent snmp %SNMP nu este activat config t snmp-server manager final
-
Vă recomandăm să instalați monitorizarea înaltă a procesorului DS 64224 ca măsură proactivă pentru a dezactiva toate semnăturile de depanare și diagnosticare în timpul utilizării ridicate a procesorului. Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare semnături de diagnosticare:
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, seria ISR 4400 sau software-ul Edge Catalyst 8000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul de aplicare al problemei
Performanță
Tip de problemă
Utilizare ridicată a procesorului cu notificare prin e-mail.
-
Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentulde căutare semnături de diagnosticare:
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, seria ISR 4400 sau software-ul Edge Catalyst 8000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul de aplicare al problemei
Syslogs
Tip de problemă
Syslog - %VOICE_IEC-3-GW: CCAPI: Eroare internă (prag de vârf al apelului): IEC=1.1.181.1.29.0
-
Copiați fișierele DS XML pe Gateway-ul local.
copiați ftp://nume de utilizator:password@/DS_64224.xml bootflash: copiați ftp://numele de utilizator:password@/DS_65095.xml bootflash:
-
Instalați fișierul XML de monitorizare DS 64224 și apoi DS 65095 în gateway-ul local.
încărcasemnătură de diagnosticare la domiciliu DS_64224.xml Încărcare fișier DS_64224.xml succes Încărcare semnătură de diagnosticare la domiciliu DS_65095.xml Încărcare fișier DS_65095.xml succes
-
Verificați dacă semnătura este instalată cu succes utilizând afișarea semnăturiide diagnosticare la domiciliu a apelului. Coloana de stare ar trebui să aibă o valoare "înregistrată".
afișarea semnăturii diagnostice la domiciliu Setări actuale ale semnăturii diagnostice: Semnătură de diagnosticare: Profil activat: CiscoTAC-1 (status: ACTIVĂ) URL(URL) de descărcare: Variabilă https://tools.cisco.com/its/service/oddce/services/DDCEService de mediu: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678: abcdefghijklmnop@cxd.cisco.com
DescarcaT DSes:
ID-ul DS
Numele DS
Revizie
Stare
Ultima actualizare (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Înscris
2020-11-08:00:07:45
65095
00:12:53
D_LGW_IEC_Call_spike_threshold
0.0.12
Înscris
2020-11-08:00:12:53
Verificarea executării semnăturilor de diagnosticare
În următoarea comandă, coloana "Stare" a comenzii afișează modificările semnăturii de diagnosticare la domiciliu apel la "rulare", în timp ce Gateway-ul local execută acțiunea definită în semnătură. Rezultatul statisticilor de diagnosticare a semnăturii de apel la domiciliu este cea mai bună modalitate de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și a executat acțiunea. Coloana "Triggered/Max/Deinstall" indică de câte ori semnătura dată a declanșat un eveniment, numărul maxim de ori este definit pentru a detecta un eveniment și dacă semnătura se deinstalează după detectarea numărului maxim de evenimente declanșate.
afișarea semnăturii diagnostice la domiciliu Setări actuale ale semnăturii diagnostice: Semnătură de diagnosticare: Profil activat: CiscoTAC-1 (status: ACTIVĂ) URL(URL) de descărcare: Variabilă https://tools.cisco.com/its/service/oddce/services/DDCEService de mediu: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678: abcdefghijklmnop@cxd.cisco.com
DescarcaT DSes:
ID-ul DS |
Numele DS |
Revizie |
Stare |
Ultima actualizare (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Înscris |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Rulare |
2020-11-08 00:12:53 |
afișarea statisticilor privind semnătura de diagnosticare a apelurilor la domiciliu
ID-ul DS |
Numele DS |
Deconectat/Max/Dezinstalare |
Timp mediu de rulare (secunde) |
Timp maxim de rulare (secunde) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
E-mailul de notificare care este trimis în timpul executării semnăturii de diagnosticare conține informații cheie, cum ar fi tipul de problemă, detaliile dispozitivului, versiunea software, configurația care rulează și afișează ieșirile de comandă care sunt relevante pentru depanarea problemei date.
Dezinstalarea semnăturilor de diagnosticare
Utilizarea semnăturilor de diagnosticare în scopuri de depanare sunt de obicei definite pentru a dezinstala după detectarea unor apariții ale problemelor. Dacă doriți să dezinstalați manual o semnătură, regăsiți ID-ul DS de la ieșirea de afișare a semnăturii de diagnosticare la domiciliu a apelului și executați următoarea comandă:
dezinstalați semnătură de diagnosticare la domiciliu
Exemplu:
deinstalare semnătură de diagnosticare la domiciliu 64224
Semnăturile noi sunt adăugate periodic la Instrumentul de căutare a semnăturilor de diagnosticare, pe baza problemelor observate în implementări. TAC în prezent nu acceptă solicitările de creare de noi semnături particularizate.