După ce configurați Webex Calling pentru organizația dvs., puteți configura un trunchi pentru a vă conecta gateway-ul local la Webex Calling. Transportul SIP TLS securizează trunchiul dintre gateway-ul local și cloud-ul Webex . Media dintre gateway-ul local și Webex Calling utilizează SRTP.
Prezentare generală
Webex Calling acceptă în prezent două versiuni ale gateway-ului local:
Gateway local
Gateway local pentru Webex for Government
Înainte de a începe, înțelegeți cerințele locale privind rețeaua de telefonie publică comutată (PSTN) și gateway-ul local (LGW) pentru Webex Calling. Vedeți Arhitectură Cisco Preferred pentru Webex Calling pentru mai multe informații.
Acest articol presupune că există o platformă gateway locală dedicată, fără nicio configurație vocală existentă. Dacă modificați un gateway PSTN existent sau implementarea CUBE Enterprise pentru a-l utiliza ca funcție a gateway-ului local pentru Webex Calling, acordați o atenție deosebită configurației. Asigurați-vă că nu întrerupeți fluxurile de apeluri existente și funcționalitatea din cauza modificărilor pe care le efectuați.
Procedurile conțin link-uri către documentația de referință a comenzii, unde puteți afla mai multe despre opțiunile individuale ale comenzii. Toate linkurile de referință la comandă merg la Referință pentru comandă Webex Managed Gateways cu excepția cazului în care se specifică altfel (caz în care, linkurile de comandă merg la Referință pentru comandă vocală Cisco IOS ). Puteți accesa toate aceste ghiduri la Cisco Unified Border Element Command References. Pentru informații privind SBC-urile terță parte acceptate, consultați documentația de referință a produsului respectivă. |
Există două opțiuni de configurare a gateway-ului local pentru dvs Webex Calling trunchi:
Trunchi bazat pe înregistrare
Trunchi bazat pe certificat
Utilizați fluxul de activități fie sub Gateway local bazat pe înregistrare sau Gateway local bazat pe certificat pentru a configura Local Gateway pentru dvs Webex Calling trunchi.
Consultați Începeți cu gateway-ul local pentru mai multe informații despre diferite tipuri de trunchiuri. Efectuați următorii pași pe gateway-ul local propriu-zis, utilizând Command Line Interface (CLI). Utilizăm Protocol de inițiere sesiuni (SIP) și transportul TLS ( Securitate strat de transport ) pentru a securiza trunchiul și protocolul securizat în timp real ( SRTP) pentru a securiza media dintre gateway-ul local și Webex Calling .
Selectați CUBE ca Gateway local. Webex for Government nu acceptă în prezent niciun controler de frontieră pentru sesiune terță (SBC). Pentru a revizui cea mai recentă listă, consultați Începeți cu gateway-ul local.
- Instalați versiunile Cisco IOS XE Dublin 17.12.1a sau versiuni ulterioare pentru toate gateway-urile locale Webex for Government.
Pentru a revizui lista autorităților de certificare rădăcină (AC) care acceptă Webex for Government, consultați autoritățile de certificare rădăcină pentru Webex for Government.
Pentru detalii despre intervalele de porturi externe pentru gateway-ul local din Webex for Government, consultați cerințele rețelei pentru Webex for Government (FedRAMP).
Gateway-ul local pentru Webex for Government nu acceptă următoarele:
STUN/ICE-Lite pentru optimizarea căii media
Fax (T.38)
Pentru a configura gateway-ul local pentru trunchiul dvs. Webex Calling în Webex for Government, utilizați următoarea opțiune:
Trunchi bazat pe certificat
Utilizați fluxul de activități din gateway-ul local bazat pe certificat pentru a configura gateway-ul local pentru trunchiul Webex Calling. Pentru mai multe detalii despre modul de configurare a unui gateway local bazat pe certificate, consultați Configurați trunchiul bazat pe certificate Webex Calling.
Este obligatoriu să configurați criptoare GCM conforme cu FIPS pentru a sprijini gateway-ul local pentru Webex for Government. Dacă nu, configurarea apelului eșuează. Pentru detalii de configurare, consultați Configurați trunchiul bazat pe certificatul Webex Calling.
Webex for Government nu acceptă gateway-ul local bazat pe înregistrare. |
Această secțiune descrie modul de configurare a unui element de frontieră Cisco Unified (CUBE) ca gateway local pentru Webex Calling, utilizând un trunchi SIP de înregistrare. Prima parte a acestui document ilustrează modul de configurare a unui gateway PSTN simplu. În acest caz, toate apelurile din PSTN sunt direcționate către Webex Calling și toate apelurile din Webex Calling sunt direcționate către PSTN. Imaginea de mai jos evidențiază această soluție și configurația de rutare a apelurilor la nivel înalt care va fi urmată.
În acest design se utilizează următoarele configurații principale:
cursanți de clasă vocală: Utilizat pentru a crea configurații specifice trunchiului.
clasă vocală: Utilizat pentru a clasifica mesajele SIP pentru selectarea unui dial-peer de intrare.
peer apelare de intrare: Oferă tratament pentru mesajele SIP de intrare și determină ruta de ieșire cu un grup dial-peer.
grup peer-dial: Definește colegii de apelare de ieșire utilizați pentru rutarea continuă a apelurilor.
peer apelare de ieșire: Oferă tratament pentru mesajele SIP de ieșire și le trasează la ținta necesară.
![Call routing from/to PSTN to/from Webex Calling configuration solution](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479480.png)
Atunci când conectați o soluție locală Cisco Unified Communications Manager cu Webex Calling, puteți utiliza configurația simplă a gateway-ului PSTN ca bază pentru construirea soluției ilustrate în următoarea diagramă. În acest caz, Unified Communications Manager oferă rutare și tratare centralizată a tuturor apelurilor PSTN și Webex Calling.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479481.png)
Pe parcursul acestui document se utilizează numele gazdei, adresele IP și interfețele ilustrate în următoarea imagine.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/480001-490000/482001-483000/482562.png)
Utilizați ghidurile de configurare din restul acestui document pentru a finaliza configurația gateway-ului local după cum urmează:
Pasul 1: Configurați conectivitatea și securitatea de bază a routerului
Pasul 2: Configurați trunchiul Webex Calling
În funcție de arhitectura necesară, urmați fie:
Pasul 3: Configurați gateway-ul local cu trunchiul SIP PSTN
Pasul 4: Configurați gateway-ul local cu mediul Unified CM existent
Sau:
Pasul 3: Configurați gateway-ul local cu trunchiul TDM PSTN
configurație Inițială
Primul pas în pregătirea routerului Cisco ca gateway local pentru Webex Calling este construirea unei configurații de bază care să vă securizeze platforma și să vă stabilească conectivitatea.
Toate implementările gateway locale bazate pe înregistrare necesită versiuni Cisco IOS XE 17.6.1a sau ulterioare. Pentru versiunile recomandate, consultați pagina Cisco Software Research . Căutați platforma și selectați una dintre versiunile sugerate .
Routerele din seria ISR4000 trebuie configurate atât cu licențe Unified Communications, cât și cu licențe de tehnologie de securitate.
Routerele din seria Catalyst Edge 8000 echipate cu carduri vocale sau DSPs necesită acordarea licenței DNA Advantage. Routere fără carduri vocale sau DSPs necesită un minim de licențiere ADN Essentials.
Construiți o configurație de bază pentru platforma dvs. care să respecte politicile dvs. de afaceri. În special, configurați următoarele și verificați funcționarea:
NTP
ACL-uri
Autentificare utilizator și acces la distanță
DNS
Rutare IP
Adrese IP
Rețeaua către Webex Calling trebuie să utilizeze o adresă IPv4.
Încărcați pachetul CA rădăcină Cisco la gateway-ul local.
Configurare
1 | Asigurați-vă că atribuiți adrese IP valide și rutabile oricăror interfețe din stratul 3, de exemplu:
| ||
2 | Protejați acreditările de înregistrare și STUN pe router prin criptare simetrică. Configurați cheia de criptare primară și tipul de criptare după cum urmează:
| ||
3 | Creați un punct de încredere PKI pentru titularul plasamentului.
| ||
4 | Activați exclusivitatea TLS1.2 și specificați punctul de încredere implicit utilizând următoarele comenzi de configurare. Parametrii de transport ar trebui, de asemenea, să fie actualizați pentru a asigura o conexiune sigură și fiabilă pentru înregistrare:
| ||
5 | Instalați pachetul CA rădăcină Cisco, care include certificatul CA DigiCert utilizat de Webex Calling. Utilizați crypto pki trustpool import URL curat comandă pentru a descărca pachetul CA rădăcină din URL-ul specificat și pentru a șterge trustpool-ul CA actual, apoi instalați noul pachet de certificate:
|
1 | Creați un trunchi PSTN bazat pe înregistrare pentru o locație existentă în Control Hub. Notaţi informaţiile trunchiului care sunt furnizate după ce trunchiul a fost creat. Aceste detalii, așa cum se evidențiază în ilustrația următoare, vor fi utilizate în etapele de configurare din acest ghid. Pentru mai multe informații, consultați Configurați trunchiuri, grupuri de rutare și planuri de apelare pentru Webex Calling . ![]() | ||||
2 | Introduceți următoarele comenzi pentru a configura CUBE ca gateway local Webex Calling:
Iată o explicație a câmpurilor pentru configurare:
Activați funcțiile elementului de frontieră Cisco Unified (CUBE) de pe platformă. statistici mediaPermite monitorizarea media pe gateway-ul local. stări colective mediaPermite planului de control să interogheze planul de date pentru statistică apeluri în bloc . Pentru mai multe informații despre aceste comenzi, consultați Media. permite conexiuni sip la sipActivați funcționalitatea de bază a agentului de utilizator SIP back-to-back CUBE. Pentru mai multe informații, consultați Permiteți conexiuni .
Permite STUN (Sesiune Traversală a UDP prin NAT) la nivel global.
Pentru mai multe informații, consultați stun flowdata agent-id și stun flowdata secret-partajat . sarcină utilă asimetrică completăConfigurează suportul de sarcină utilă asimetric SIP atât pentru DTMF, cât și pentru sarcinile de plată codec dinamice. Pentru mai multe informații despre această comandă, consultați sarcină utilă asimetrică . ofertă timpurie forțatăForțează Gateway-ul Local să trimită informații SDP în mesajul INVITE inițial în loc să aștepte recunoașterea de la partenerul vecin. Pentru mai multe informații despre această comandă, consultați ofertă anticipată . | ||||
3 | Configurare codec clasă vocală 100 filtru pentru trunchi. În acest exemplu, același filtru codec este utilizat pentru toate trunchiurile. Puteți configura filtre pentru fiecare trunchi pentru un control precis.
Iată o explicație a câmpurilor pentru configurare: codec clasă vocală 100Utilizat pentru a permite numai codec-uri preferate pentru apeluri prin trunchiuri SIP. Pentru mai multe informații, consultați codeculclasei de voce.
| ||||
4 | Configurare utilizare sunet de clasă vocală 100 pentru a activa ICE pe trunchiul Webex Calling.
Iată o explicație a câmpurilor pentru configurare: stunutilizaregheațăliteUtilizat pentru a activa ICE-Lite pentru toți colegii de apelare cu care se confruntă Webex Calling pentru a permite optimizarea media ori de câte ori este posibil. Pentru mai multe informații, consultați utilizarea stunării clasei de voce și stun utilisation ice lite .
| ||||
5 | Configurați politica de criptare media pentru traficul Webex.
Iată o explicație a câmpurilor pentru configurare: clasă vocală srtp-crypto 100Specifică SHA1_80 ca singurele oferte SRTP cipher-suite CUBE din SDP în mesaje de ofertă și răspuns. Webex Calling acceptă numai SHA1 80._ Pentru mai multe informații, consultați clasa de voce srtp-crypto . | ||||
6 | Configurați un model pentru a identifica în mod unic apelurile către un trunchi de gateway local pe baza parametrului trunchiului de destinație:
Iată o explicație a câmpurilor pentru configurare: clasă vocală uri 100 sipDefinește un model pentru a se potrivi unei invitații SIP de intrare la un peer de apelare trunchi de intrare. Când introduceți acest model, utilizați dtg= urmat de valoarea Trunk OTG/DTG furnizată în Control Hub atunci când trunchiul a fost creat. Pentru mai multe informații, consultați clasa vocală uri. | ||||
7 | Configurare profil sip 100, care va fi utilizat pentru a modifica mesajele SIP înainte de a fi trimise către Webex Calling.
Iată o explicație a câmpurilor pentru configurare:
| ||||
8 | Configurați trunchiul Webex Calling: |
După ce definiți entitatea găzduită 100 și configurați un peer de apelare SIP VoIP, gateway-ul inițiază o conexiune TLS către Webex Calling. În acest moment, SBC de acces își prezintă certificatul la gateway-ul local. Gateway-ul local validează certificatul SBC de acces Webex Calling utilizând pachetul rădăcină CA care a fost actualizat mai devreme. Dacă certificatul este recunoscut, se stabilește o sesiune TLS persistentă între gateway-ul local și accesul Webex Calling SBC. Gateway-ul local este apoi capabil să utilizeze această conexiune securizată pentru a se înregistra la SBC de acces Webex. Când înregistrarea este contestată pentru autentificare:
În răspuns se utilizează numele de utilizator, parola și parametrii domeniului din configurația de acreditări .
Regulile de modificare din profilul sip 100 sunt utilizate pentru a converti URL-ul SIPS înapoi la SIP.
Înscrierea este reușită atunci când un 200 OK este primit de la SBC de acces.
După ce ați construit un trunchi către Webex Calling de mai sus, utilizați următoarea configurație pentru a crea un trunchi necriptat către un furnizor PSTN bazat pe SIP:
Dacă Furnizorul dvs. de servicii oferă un trunchi PSTN securizat, puteți urma o configurație similară detaliată mai sus pentru trunchiul Webex Calling. Rutarea sigură a apelurilor este acceptată de CUBE. |
Pentru a configura interfețe TDM pentru segmente de apel PSTN pe gateway-urile Cisco TDM-SIP, consultați Configurarea ISDN PRI. |
1 | Configurați următoarea clasă de voce uri pentru a identifica apelurile de intrare din trunchiul PSTN:
Iată o explicație a câmpurilor pentru configurare: clasă vocală uri 200 sipDefinește un model pentru a se potrivi unei invitații SIP de intrare la un peer de apelare trunchi de intrare. Când introduceți acest model, utilizați adresa IP a gateway-ului PSTN IP. Pentru mai multe informații, consultați clasa vocală uri. |
2 | Configurați următoarea linie de apelare IP PSTN:
Iată o explicație a câmpurilor pentru configurare:
Definește un dial-peer VoIP cu eticheta de 300 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare. Pentru mai multe informații, consultați voce dial-peer. model-destinație RĂU.PROBĂTEste necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. Pentru mai multe informații, consultați model-destinație (interfață) . protocol de sesiune sipv2Specifică faptul că dial-peer 200 gestionează segmente de apel SIP. Pentru mai multe informații, consultați protocol de sesiune (dial peer) . țintă sesiune ipv4:192.168.80.13Indică adresă IPv4 țintă a destinației pentru a trimite segmentul de componentă apel. Ținta sesiunii aici este adresă IP a ITSP . Pentru mai multe informații, consultați ținta sesiunii (peer apelare VoIP). intrare prin 200Definește un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN adresă IP. Se potrivește tuturor segmentelor de apel IP PSTN de intrare de pe gateway-ul local cu dial-peer 200. Pentru mai multe informații, consultați url-ul de intrare. Bandă de control interfață sursă GigabitEthernet0/0/0Configurează interfața sursă și adresa IP asociată pentru mesajele trimise către PSTN. Pentru mai multe informații, consultați legătura. leagă interfața sursă media GigabitEthernet0/0/0Configurați interfața sursă și adresa IP asociată pentru mass-media trimisă în PSTN. Pentru mai multe informații, consultați legătura. codec de clasă vocală 100Configurați dial-peer-ul pentru a utiliza lista de filtrare codec comună 100. Pentru mai multe informații, consultați codec de clasă voce . dtmf-relay rtp-nteDefinește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pe segmentul de componentă apel. Pentru mai multe informații, consultați DTMF Relay (Voice over IP). nu vădDezactivează detectarea activității vocale. Pentru mai multe informații, consultați vad (dial peer). |
3 | Dacă configurați gateway-ul local pentru a dirija numai apelurile între Webex Calling și PSTN, adăugați următoarea configurație de rutare a apelurilor. Dacă configurați gateway-ul local cu o platformă Unified Communications Manager, treceți la următoarea secțiune. |
Configurația PSTN-Webex Calling din secțiunile anterioare poate fi modificată pentru a include trunchiuri suplimentare într-un cluster Cisco Unified Communications Manager (UCM). În acest caz, toate apelurile sunt dirijate prin Unified CM. Apelurile din UCM din portul 5060 sunt direcționate către PSTN și apelurile din portul 5065 sunt direcționate către Webex Calling. Următoarele configurații incrementale pot fi adăugate pentru a include acest scenariu de apelare.
Atunci când creați trunchiul Webex Calling în Unified CM, asigurați-vă că configurați portul de intrare în setările profilului de securitate al trunchiului SIP la 5065. Acest lucru permite mesajele de intrare pe portul 5065 și populează antetul VIA cu această valoare atunci când trimiteți mesaje către gateway-ul local. ![]() |
1 | Configurați următoarele URI pentru clase de voce: | ||
2 | Configurați următoarele înregistrări DNS pentru a specifica rutarea SRV către gazdele Unified CM:
Iată o explicație a câmpurilor pentru configurare: Următoarea comandă creează o înregistrare de resurse DNS SRV. Creați o înregistrare pentru fiecare gazdă și trunchi UCM: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: nume înregistrare resursă SRV 2: Prioritatea de înregistrare a resurselor SRV 1: Greutatea record a resursei SRV 5060: Numărul portului pe care trebuie să-l utilizați pentru gazda țintă în această înregistrare de resurse ucmsub5.mydomain.com: Gazda țintă înregistrare resursă Pentru a rezolva numele de gazdă țintă a înregistrării resurselor, creați înregistrări DNS A locale. De exemplu: gazdă ip ucmsub5.mydomain.com 192.168.80.65 gazdă IP: Creează o înregistrare în baza de date IOS XE locală. ucmsub5.mydomain.com: Numele de gazdă A înregistrării. 192.168.80.65: Adresa IP a gazdei. Creați evidențele resurselor SRV și A pentru a reflecta mediul UCM și strategia preferată de distribuție a apelurilor. | ||
3 | Configurați următorii colegi de apelare: | ||
4 | Adăugați rutarea apelurilor utilizând următoarele configurații: |
Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în gateway-ul local bazat pe IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.
Semnături de diagnosticare (DS) sunt fișiere XML care conțin informații despre declanșarea problemelor evenimente și acțiuni care urmează să fie luate pentru a informa, depanare, și remedia problema. Puteți defini logica de detectare a problemei prin utilizarea mesajelor syslog, a evenimentelor SNMP și prin monitorizarea periodică a ieșirilor specifice ale comenzii de afișare.
Tipurile de acțiuni includ colectarea ieșirilor comenzii show:
Generarea unui fișier jurnal consolidat
Încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi HTTPS, SCP, server FTP.
Inginerii TAC creează fișierele DS și le semnează digital pentru a proteja integritatea. Fiecare fișier DS are un ID numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică de găsire a semnăturilor aplicabile pentru monitorizarea și depanarea diferitelor probleme.
Înainte de a începe:
Nu editați fișierul DS din care descărcați DSLT . Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.
Un server SMTP(Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.
Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați server SMTP securizat pentru notificări prin e-mail.
Cerințe preliminare
Gateway-ul local care rulează IOS XE 17.6.1a sau mai mare
Semnăturile de diagnosticare este activată implicit.
Configurați serverul de e-mail securizat pentru a fi utilizat pentru a trimite o notificare proactivă dacă dispozitivul rulează Cisco IOS XE 17.6.1a sau o versiune ulterioară.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului pentru a vă anunța.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Următoarele afișează un exemplu de configurare a unui gateway local care rulează pe Cisco IOS XE 17.6.1a sau mai mare pentru a trimite notificările proactive către tacfaststart @gmail.com utilizarea Gmail ca server SMTP securizat:
Vă recomandăm să utilizați versiunile Cisco IOS XE Bengaluru 17.6.x sau versiuni ulterioare. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Un gateway local care rulează pe software-ul Cisco IOS XE nu este un client Gmail obișnuit, bazat pe web, care acceptă OAuth, așa că trebuie să configuram o anumită setare pentru contul Gmail și să oferim permisiunea specifică pentru ca e-mailul de pe dispozitiv să fie procesat corect: |
Accesați la aplicație mai puțin securizată.
și activați setarea de accesRăspundeți „Da, eu am fost” atunci când primiți un e-mail de la Gmail prin care se spune „Google a împiedicat pe cineva să se conecteze la contul dvs. utilizând o aplicație non-Google”.
Instalați semnături de diagnosticare pentru o monitorizare proactivă
Monitorizarea gradului de utilizare ridicat al CPU
Acest DS urmărește utilizarea CPU timp de cinci secunde folosind SNMP OID 1.3.6.1.4.1.9.2.1.56. Când gradul de utilizare atinge 75% sau mai mult, acesta dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare care sunt instalate în gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.
Utilizați afișare snmp comandă pentru a activa SNMP. Dacă nu activați, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 64224 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Utilizare ridicată a CPU cu notificare prin e- E-mail .
Copiați fișier XML în flash-ul Gateway local.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Descărcați DS:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
DS_ LGW_ CPU_ MON75
0.0.10
Înscris
07.11.2020 22:05:33
Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, reinstalați DS 64224 pentru a continua monitorizarea utilizării ridicate a procesorului pe gateway-ul local.
Monitorizarea înregistrării SIP trunk
Acest DS verifică dacă există anularea înregistrării unui trunchi SIP Gateway local în Webex Calling la fiecare 60 de secunde. Odată ce evenimentul de anulare a înscrierii este detectat, acesta generează un e-mail și o notificare syslog și se dezinstalează după două apariții de dezactivare. Utilizați pașii de mai jos pentru a instala semnătura:
Descărcați DS 64117 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
SIP- SIP
Tip problemă
Dezactivare trunchi SIP cu notificare prin e- E-mail .
Copiați fișier XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.
Monitorizarea deconectărilor anormale ale apelurilor
Acest DS utilizează interogare SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503. Dacă numărul de erori este mai mare sau egal cu 5 din ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.
Utilizați afișare snmp comandă pentru a verifica dacă SNMP este activat. Dacă nu este activată, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Detectare deconectare anormală a apelurilor SIP cu notificare prin e- E-mail și Syslog.
Copiați fișier XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.
Instalați semnături de diagnosticare pentru a depana o problemă
Utilizați Semnăturile de diagnosticare (DS) pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit debug-urile necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul corect de date de diagnosticare și a transfera datele automat în carcasa Cisco TAC . Semnăturile de diagnosticare (DS) elimină necesitatea de a verifica manual apariția problemei și facilitează mult soluționarea problemelor intermitente și tranzitorii.
Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva automat o anumită problemă sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.
Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0" syslog și colectarea automată a datelor de diagnosticare prin următorii pași:
Configurați o variabilă de mediu DS suplimentarăds_fsurl_prefix care este calea server de fișiere Cisco TAC (cxd.cisco.com) în care sunt încărcate datele de diagnosticare colectate. Numele de utilizator din calea fișierului este numărul cazului, iar parola este tokenul de încărcare fișier , care poate fi preluat din Asistență Case Manager în următoarea comandă. Tokenul de încărcare fișier poate fi generat în Atașamente secțiunea Support Case Manager, după caz.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemplu:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Asigurați-vă că SNMP este activat utilizând afișare snmp comandă . Dacă nu este activată, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end
Asigurați-vă că ați instalat DS 64224 pentru monitorizarea CPU ridicat ca o măsură proactivă pentru a dezactiva toate semnările de depanare și diagnosticare în timpul perioadei de utilizare ridicată a CPU . Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Utilizare ridicată a CPU cu notificare prin e- E-mail .
Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Syslog-uri
Tip problemă
Syslog - %VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0
Copiați fișierele DS XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Instalați fișier XML DS 64224 și apoi DS 65095 pentru monitorizarea CPU înalt în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verificați dacă semnătura a fost instalată cu succes utilizând aplicația afișați semnătura-diagnostic call-home comanda. Coloana de stare trebuie să aibă o valoare „înscrisă”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
00:07:45
DS_ LGW_ CPU_ MON75
0.0.10
Înscris
08.11.2020
65095
00:12:53
DS_ LGW_ IEC_ Call_spike_threshold
0.0.12
Înscris
08.11.2020
Verificați execuția semnăturilor de diagnosticare
În următoarea comandă, coloana „Stare” a fișierului afișați semnătura-diagnostic call-home comanda trece la „rulare” în timp ce gateway-ul local execută acțiunea definită în semnătură. Ieșirea din afișați statisticile pentru semnătura de diagnosticare apel-home este cel mai bun mod de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și execută acțiunea. Coloana „Declanșat/Max/Deinstalare” indică de câte ori semnătura dată a declanșat un eveniment, de număr maxim de ori în care este definită detectarea unui eveniment și dacă semnătura se dezinstalează după detectarea număr maxim de evenimente declanșate.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS | Nume DS | Revizuire | Stare | Ultima actualizare (GMT+00:00) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ MON75 | 0.0.10 | Înscris | 08.11.2020, 00:07:45 |
65095 | DS_ LGW_ IEC_ Call_spike_threshold | 0.0.12 | Rulare | 08-11-2020 00:12:53 |
afișați statisticile pentru semnătura de diagnosticare apel-home
ID DS | Nume DS | Declanșat /Max/Deinstall | Durată medie de rulare (secunde) | Durată maximă de rulare (secunde) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ MON75 | 0/0/N | 0,000 | 0,000 |
65095 | DS_ LGW_ IEC_ Call_spike_threshold | 1 /20/A | 23.053 | 23.053 |
E-mailul de notificare care este trimis în timpul execuției semnăturii de diagnosticare conține informații cheie precum tipul problemei, detaliile dispozitivului, versiune software, configurația de rulare și ieșirile de afișare a comenzii care sunt relevante pentru depanarea problemei date.
Dezinstalați semnăturile de diagnosticare
Utilizare Semnăturile de diagnosticare în scopuri de depanare sunt de obicei definite pentru a fi dezinstalate după detectarea unor probleme. Dacă doriți să dezinstalați manual o semnătură, recuperați ID-ul DS de la ieșirea din afișarea semnăturii de diagnosticare la domiciliu comandă și executați următoarea comandă:
call-home diagnostic-signature deinstall <DS ID>
Exemplu:
call-home diagnostic-signature deinstall 64224
Semnăturile noi sunt adăugate periodic în Instrumentul de căutare semnături pentru diagnosticare, pe baza problemelor observate de obicei în implementări. TAC nu acceptă momentan solicitările de creare de noi semnături personalizate. |
Pentru o mai bună gestionare a gateway-urilor Cisco IOS XE, vă recomandăm să înscrieți și să gestionați gateway-urile prin Control Hub. Este o configurație opțională. Când sunteți înscris, puteți utiliza opțiunea de validare a configurației din Control Hub pentru a valida configurația Gateway-ului local și a identifica orice probleme de configurare. În prezent, numai trunchiurile bazate pe înregistrare acceptă această funcționalitate.
Pentru mai multe informații, consultați următoarele:
Această secțiune descrie modul de configurare a unui element de frontieră Unified Cisco (CUBE) ca gateway local pentru Webex Calling, utilizând trunchiul SIP TLS (mTLS) bazat pe certificate. Prima parte a acestui document ilustrează modul de configurare a unui gateway PSTN simplu. În acest caz, toate apelurile din PSTN sunt direcționate către Webex Calling și toate apelurile din Webex Calling sunt direcționate către PSTN. Următoarea imagine evidențiază această soluție și configurația de rutare a apelurilor la nivel înalt care va fi urmată.
În acest design se utilizează următoarele configurații principale:
cursanți de clasă vocală: Utilizat pentru a crea configurații specifice trunchiului.
clasă vocală: Utilizat pentru a clasifica mesajele SIP pentru selectarea unui dial-peer de intrare.
peer apelare de intrare: Oferă tratament pentru mesajele SIP de intrare și determină ruta de ieșire cu un grup dial-peer.
grup peer-dial: Definește colegii de apelare de ieșire utilizați pentru rutarea continuă a apelurilor.
peer apelare de ieșire: Oferă tratament pentru mesajele SIP de ieșire și le trasează la ținta necesară.
![Call routing from/to PSTN to/from Webex Calling configuration solution](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479480.png)
Atunci când conectați o soluție locală Cisco Unified Communications Manager cu Webex Calling, puteți utiliza configurația simplă a gateway-ului PSTN ca bază pentru construirea soluției ilustrate în următoarea diagramă. În acest caz, Unified Communications Manager oferă rutare și tratare centralizată a tuturor apelurilor PSTN și Webex Calling.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479481.png)
Pe parcursul acestui document se utilizează numele gazdei, adresele IP și interfețele ilustrate în următoarea imagine. Opțiunile sunt prevăzute pentru abordarea publică sau privată (în spatele NAT). Înregistrările DNS SRV sunt opționale, cu excepția cazului în care sarcina este echilibrată în mai multe instanțe CUBE.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479482.png)
Utilizați ghidurile de configurare din restul acestui document pentru a finaliza configurația gateway-ului local după cum urmează:
Pasul 1: Configurați conectivitatea și securitatea de bază a routerului
Pasul 2: Configurați trunchiul Webex Calling
În funcție de arhitectura necesară, urmați fie:
Pasul 3: Configurați gateway-ul local cu trunchiul SIP PSTN
Pasul 4: Configurați gateway-ul local cu mediul Unified CM existent
Sau:
Pasul 3: Configurați gateway-ul local cu trunchiul TDM PSTN
configurație Inițială
Primul pas în pregătirea routerului Cisco ca gateway local pentru Webex Calling este construirea unei configurații de bază care să vă securizeze platforma și să vă stabilească conectivitatea.
Toate implementările gateway locale bazate pe certificate necesită versiuni Cisco IOS XE 17.9.1a sau versiuni ulterioare. Pentru versiunile recomandate, consultați pagina Cisco Software Research . Căutați platforma și selectați una dintre versiunile sugerate .
Routerele din seria ISR4000 trebuie configurate atât cu licențe Unified Communications, cât și cu licențe de tehnologie de securitate.
Routerele din seria Catalyst Edge 8000 echipate cu carduri vocale sau DSPs necesită licențiere ADN Essentials. Routere fără carduri vocale sau DSPs necesită un minim de licențiere ADN Essentials.
Pentru cerințele de capacitate ridicată, puteți solicita, de asemenea, o licență de înaltă securitate (HSEC) și un drept suplimentar de tranzit.
Consultați Codurile de autorizare pentru detalii suplimentare.
Construiți o configurație de bază pentru platforma dvs. care să respecte politicile dvs. de afaceri. În special, configurați următoarele și verificați funcționarea:
NTP
ACL-uri
Autentificare utilizator și acces la distanță
DNS
Rutare IP
Adrese IP
Rețeaua către Webex Calling trebuie să utilizeze o adresă IPv4. Adresa locală Gateway Nume domeniu complet calificat (FQDN) sau Înregistrare serviciu (SRV) trebuie să se rezolve la o adresă IPv4 publică pe internet.
Toate porturile SIP și media de pe interfața Gateway Local cu care se confruntă Webex trebuie să fie accesibile de pe internet, fie direct, fie prin NAT static. Asigurați-vă că actualizați firewall-ul în mod corespunzător.
Instalați un certificat semnat pe gateway-ul local (următorul oferă pașii de configurare detaliați).
O autoritate publică de certificare (CA), așa cum este detaliată în Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex? trebuie să semneze certificatul dispozitivului.
FQDN configurat în Control Hub atunci când se creează un trunchi trebuie să fie numele comun (CN) sau certificatul de nume alternativ al subiectului (SAN) al routerului. De exemplu:
Dacă un trunchi configurat în Control Hub al organizației dvs. are cube1.lgw.com:5061 ca FQDN al gateway-ului local, atunci CN sau SAN din certificatul router trebuie să conțină cube1.lgw.com.
Dacă un trunchi configurat în Control Hub al organizației dvs. are lgws.lgw.com ca adresa SRV a gateway-ului (gateway-urilor) local care poate fi accesată din trunchi, atunci CN sau SAN din certificatul router trebuie să conțină lgws.lgw.com. Înregistrările în care se rezolvă adresa SRV (CNAME, A Înregistrare sau IP Address) sunt opționale în SAN.
Indiferent dacă utilizați un FQDN sau un SRV pentru trunchi, adresa de contact pentru toate dialogurile SIP noi din gateway-ul local utilizează numele configurat în Control Hub.
Asigurați-vă că certificatele sunt semnate pentru utilizare client și server.
Încărcați pachetul CA rădăcină Cisco la gateway-ul local.
Configurare
1 | Asigurați-vă că atribuiți adrese IP valide și rutabile oricăror interfețe din stratul 3, de exemplu:
| ||
2 | Protejați acreditările STUN pe router utilizând criptarea simetrică. Configurați cheia de criptare primară și tipul de criptare după cum urmează:
| ||
3 | Creați un punct de încredere pentru criptare cu un certificat semnat de autoritatea de certificare preferată (CA). | ||
4 | Autentificați-vă noul certificat utilizând certificatul CA intermediar (sau rădăcină), apoi importați certificatul (Pasul 4). Introduceți următoarea comandă de exec sau configurare:
| ||
5 | Importați un certificat de gazdă semnat utilizând următoarea comandă exec sau de configurare:
| ||
6 | Activați exclusivitatea TLS1.2 și specificați punctul de încredere implicit utilizând următoarele comenzi de configurare:
| ||
7 | Instalați pachetul CA rădăcină Cisco, care include certificatul CA DigiCert utilizat de Webex Calling. Utilizați crypto pki trustpool import URL curat comandă pentru a descărca pachetul CA rădăcină din URL-ul specificat și pentru a șterge trustpool-ul CA actual, apoi instalați noul pachet de certificate:
|
1 | Creați un trunchi PSTN bazat pe certificat CUBE pentru o locație existentă în Control Hub. Pentru mai multe informații, consultați Configurați trunchiuri, grupuri de rutare și planuri de apelare pentru Webex Calling .
![]() | ||||
2 | Introduceți următoarele comenzi pentru a configura CUBE ca gateway local Webex Calling:
Iată o explicație a câmpurilor pentru configurare:
Activați funcțiile elementului de frontieră Cisco Unified (CUBE) de pe platformă. permite conexiuni sip la sipActivați CUBE SIP de bază înapoi la funcționalitatea de agent de utilizator înapoi. Pentru mai multe informații, consultați Permiteți conexiuni .
Permite STUN (Sesiune Traversală a UDP prin NAT) la nivel global.
Pentru mai multe informații, consultați stun flowdata agent-id și stun flowdata partajate-secret. sarcină utilă asimetrică completăConfigurează suportul de sarcină utilă asimetric SIP atât pentru DTMF, cât și pentru sarcinile de plată codec dinamice. Pentru mai multe informații despre această comandă, consultați sarcină utilă asimetrică . ofertă timpurie forțatăForțează Gateway-ul Local să trimită informații SDP în mesajul INVITE inițial în loc să aștepte recunoașterea de la partenerul vecin. Pentru mai multe informații despre această comandă, consultați ofertă anticipată . intrare profiluri sipPermite CUBE să utilizeze profiluri SIP pentru a modifica mesajele pe măsură ce acestea sunt primite. Profilurile sunt aplicate prin intermediul asociaților de apelare sau al chiriașilor. | ||||
3 | Configurare codec clasă vocală 100 filtru codec pentru trunchi. În acest exemplu, același filtru codec este utilizat pentru toate trunchiurile. Puteți configura filtre pentru fiecare trunchi pentru un control precis.
Iată o explicație a câmpurilor pentru configurare: codec clasă vocală 100Utilizat pentru a permite numai codec-uri preferate pentru apeluri prin trunchiuri SIP. Pentru mai multe informații, consultați codeculclasei de voce.
| ||||
4 | Configurare utilizare sunet de clasă vocală 100 pentru a activa ICE pe trunchiul Webex Calling. (Acest pas nu se aplică pentru Webex for Government)
Iată o explicație a câmpurilor pentru configurare: stunutilizaregheațăliteUtilizat pentru a activa ICE-Lite pentru toți colegii de apelare cu care se confruntă Webex Calling pentru a permite optimizarea media ori de câte ori este posibil. Pentru mai multe informații, consultați utilizarea stunării clasei de voce și stun utilisation ice lite .
| ||||
5 | Configurați politica de criptare media pentru traficul Webex. (Acest pas nu se aplică pentru Webex for Government)
Iată o explicație a câmpurilor pentru configurare: clasă vocală srtp-crypto 100Specifică SHA1_80 ca singurele oferte SRTP cipher-suite CUBE din SDP în mesaje de ofertă și răspuns. Webex Calling acceptă numai SHA1 80._ Pentru mai multe informații, consultați clasa de voce srtp-crypto . | ||||
6 | Configurați cifrele GCM conforme cu FIPS (Acest pas se aplică numai pentru Webex for Government).
Iată o explicație a câmpurilor pentru configurare: clasă vocală srtp-crypto 100Specifică GCM ca suita cipher pe care CUBE o oferă. Este obligatorie configurarea criptelor GCM pentru gateway-ul local pentru Webex for Government. | ||||
7 | Configurați un model pentru a identifica în mod unic apelurile către un trunchi de gateway local pe baza destinației sale FQDN sau SRV:
Iată o explicație a câmpurilor pentru configurare: clasă vocală uri 100 sipDefinește un model pentru a se potrivi unei invitații SIP de intrare la un peer de apelare trunchi de intrare. Când introduceți acest model, utilizați FQDN sau SRV LGW configurat în Control Hub în timp ce creați un trunchi. | ||||
8 | Configurați profilurile de manipulare a mesajelor SIP. Dacă gateway-ul dvs. este configurat cu o adresă IP publică, configurați un profil după cum urmează sau treceți la pasul următor dacă utilizați NAT. În acest exemplu, cube1.lgw.com este FQDN configurat pentru gateway-ul local și „198.51.100.1” este adresa IP publică a interfeței gateway-ului local care se confruntă cu Webex Calling:
Iată o explicație a câmpurilor pentru configurare: Normele 10 și 20Pentru a permite Webex să autentifice mesajele din gateway-ul local, antetul „Contact” din cererea SIP și mesajele de răspuns trebuie să conțină valoarea setată pentru trunchi în Control Hub. Aceasta va fi fie FQDN-ul unei singure gazde, fie numele domeniului SRV utilizat pentru un cluster de dispozitive.
| ||||
9 | Dacă gateway-ul dvs. este configurat cu o adresă IP privată în spatele NAT statică, configurați profilurile SIP de intrare și de ieșire după cum urmează. În acest exemplu, cube1.lgw.com este FQDN configurat pentru gateway-ul local, „10.80.13.12” este adresa IP de interfață cu care se confruntă Webex Calling și „192.65.79.20” este adresa IP publică NAT. Profiluri SIP pentru mesajele de ieșire către Webex Calling
Iată o explicație a câmpurilor pentru configurare: Normele 10 și 20Pentru a permite Webex să autentifice mesajele din gateway-ul local, antetul „Contact” din cererea SIP și mesajele de răspuns trebuie să conțină valoarea setată pentru trunchi în Control Hub. Aceasta va fi fie FQDN-ul unei singure gazde, fie numele domeniului SRV utilizat pentru un cluster de dispozitive. normele 30-81Convertiți referințele adresei private la adresa publică externă a site-ului, permițând Webex să interpreteze corect și să dirijeze mesajele ulterioare. Profil SIP pentru mesajele de intrare din Webex Calling
Iată o explicație a câmpurilor pentru configurare: normele 10-80Convertiți referințele adresei publice la adresa privată configurată, permițând procesarea corectă a mesajelor din Webex de către CUBE. Pentru mai multe informații, consultați profiluri pentru clasa de voce . | ||||
10 | Configurați un SIP Opțiuni în viață cu profilul de modificare a antetului.
Iată o explicație a câmpurilor pentru configurare: clasă vocală sip-opțiuni-keepalive 100Configurați un profil keepalive și intră în modul de configurare a clasei de voce. Puteți configura timpul (în secunde) la care un Ping SIP Out of Dialog Options este trimis către ținta de apelare atunci când conexiunea bătăilor inimii la punctul final este în stare în sus sau în jos. Acest profil Keepalive este declanșat din dial-peer-ul configurat către Webex. Pentru a vă asigura că antetele de contact includ numele de domeniu complet calificat SBC, se utilizează profilul SIP 115. Regulile 30, 40 și 50 sunt necesare numai atunci când SBC este configurat în spatele NAT statice. În acest exemplu, cube1.lgw.com este FQDN selectat pentru gateway-ul local și dacă se utilizează NAT static, „10.80.13.12” este adresa IP a interfeței SBC către Webex Calling și „192.65.79.20” este adresa IP publică NAT. | ||||
11 | Configurați trunchiul Webex Calling: |
După ce ați construit un trunchi către Webex Calling de mai sus, utilizați următoarea configurație pentru a crea un trunchi necriptat către un furnizor PSTN bazat pe SIP:
Dacă Furnizorul dvs. de servicii oferă un trunchi PSTN securizat, puteți urma o configurație similară detaliată mai sus pentru trunchiul Webex Calling. Rutarea sigură a apelurilor este acceptată de CUBE. |
Pentru a configura interfețe TDM pentru segmente de apel PSTN pe gateway-urile Cisco TDM-SIP, consultați Configurarea ISDN PRI. |
1 | Configurați următoarea clasă de voce uri pentru a identifica apelurile de intrare din trunchiul PSTN:
Iată o explicație a câmpurilor pentru configurare: clasă vocală uri 200 sipDefinește un model pentru a se potrivi unei invitații SIP de intrare la un peer de apelare trunchi de intrare. Când introduceți acest model, utilizați adresa IP a gateway-ului PSTN IP. Pentru mai multe informații, consultați clasa vocală uri. |
2 | Configurați următoarea linie de apelare IP PSTN:
Iată o explicație a câmpurilor pentru configurare:
Definește un dial-peer VoIP cu eticheta de 300 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare. Pentru mai multe informații, consultați voce dial-peer. model-destinație RĂU.PROBĂTEste necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. Pentru mai multe informații, consultați model-destinație (interfață) . protocol de sesiune sipv2Specifică faptul că dial-peer 200 gestionează segmente de apel SIP. Pentru mai multe informații, consultați protocol de sesiune (dial peer) . țintă sesiune ipv4:192.168.80.13Indică adresă IPv4 țintă a destinației pentru a trimite segmentul de componentă apel. Ținta sesiunii aici este adresă IP a ITSP . Pentru mai multe informații, consultați ținta sesiunii (peer apelare VoIP). intrare prin 200Definește un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN adresă IP. Se potrivește tuturor segmentelor de apel IP PSTN de intrare de pe gateway-ul local cu dial-peer 200. Pentru mai multe informații, consultați url-ul de intrare. Bandă de control interfață sursă GigabitEthernet0/0/0Configurează interfața sursă și adresa IP asociată pentru mesajele trimise către PSTN. Pentru mai multe informații, consultați legătura. leagă interfața sursă media GigabitEthernet0/0/0Configurați interfața sursă și adresa IP asociată pentru mass-media trimisă în PSTN. Pentru mai multe informații, consultați legătura. codec de clasă vocală 100Configurați dial-peer-ul pentru a utiliza lista de filtrare codec comună 100. Pentru mai multe informații, consultați codec de clasă voce . dtmf-relay rtp-nteDefinește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pe segmentul de componentă apel. Pentru mai multe informații, consultați DTMF Relay (Voice over IP). nu vădDezactivează detectarea activității vocale. Pentru mai multe informații, consultați vad (dial peer). |
3 | Dacă configurați gateway-ul local pentru a dirija numai apelurile între Webex Calling și PSTN, adăugați următoarea configurație de rutare a apelurilor. Dacă configurați gateway-ul local cu o platformă Unified Communications Manager, treceți la următoarea secțiune. |
Configurația PSTN-Webex Calling din secțiunile anterioare poate fi modificată pentru a include trunchiuri suplimentare într-un cluster Cisco Unified Communications Manager (UCM). În acest caz, toate apelurile sunt dirijate prin Unified CM. Apelurile din UCM din portul 5060 sunt direcționate către PSTN și apelurile din portul 5065 sunt direcționate către Webex Calling. Următoarele configurații incrementale pot fi adăugate pentru a include acest scenariu de apelare.
1 | Configurați următoarele URI pentru clase de voce: | ||
2 | Configurați următoarele înregistrări DNS pentru a specifica rutarea SRV către gazdele Unified CM:
Iată o explicație a câmpurilor pentru configurare: Următoarea comandă creează o înregistrare de resurse DNS SRV. Creați o înregistrare pentru fiecare gazdă și trunchi UCM: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: nume înregistrare resursă SRV 2: Prioritatea de înregistrare a resurselor SRV 1: Greutatea record a resursei SRV 5060: Numărul portului pe care trebuie să-l utilizați pentru gazda țintă în această înregistrare de resurse ucmsub5.mydomain.com: Gazda țintă înregistrare resursă Pentru a rezolva numele de gazdă țintă a înregistrării resurselor, creați înregistrări DNS A locale. De exemplu: gazdă ip ucmsub5.mydomain.com 192.168.80.65 gazdă IP: Creează o înregistrare în baza de date IOS XE locală. ucmsub5.mydomain.com: Numele de gazdă A înregistrării. 192.168.80.65: Adresa IP a gazdei. Creați evidențele resurselor SRV și A pentru a reflecta mediul UCM și strategia preferată de distribuție a apelurilor. | ||
3 | Configurați următorii colegi de apelare: | ||
4 | Adăugați rutarea apelurilor utilizând următoarele configurații: |
Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în gateway-ul local bazat pe Cisco IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.
Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele de declanșare a problemei și acțiunile de informare, depanare și remediere a problemei. Utilizați mesajele syslog, evenimentele SNMP și prin monitorizarea periodică a ieșirilor specifice comenzii show pentru a defini logica de detectare a problemei. Tipurile de acțiune includ:
Colectarea ieșirilor comenzii show
Generarea unui fișier jurnal consolidat
Încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi serverul HTTPS, SCP, FTP
Inginerii TAC creează fișiere DS și le semnează digital pentru a proteja integritatea. Fiecare fișier DS are ID -ul numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică de găsire a semnăturilor aplicabile pentru monitorizarea și depanarea diferitelor probleme.
Înainte de a începe:
Nu editați fișierul DS din care descărcați DSLT . Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.
Un server SMTP(Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.
Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați server SMTP securizat pentru notificări prin e-mail.
Cerințe preliminare
Gateway local care rulează IOS XE 17.6.1 sau o versiune ulterioară
Semnăturile de diagnosticare este activată implicit.
Configurați serverul de e-mail securizat pe care îl utilizați pentru a trimite notificări proactive dacă dispozitivul rulează IOS XE 17.6.1 sau o versiune ulterioară.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului pentru a vă notifica.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Instalați semnături de diagnosticare pentru o monitorizare proactivă
Monitorizarea gradului de utilizare ridicat al CPU
Acest DS urmărește utilizarea CPU timp de 5 secunde, folosind OID-ul SNMP 1.3.6.1.4.1.9.2.1.56. Când gradul de utilizare atinge 75% sau mai mult, acesta dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare pe care le instalați în gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.
Asigurați-vă că ați activat SNMP utilizând comanda afișare snmp. Dacă SNMP nu este activat, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 64224 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst
Produs
CUBE Enterprise în soluția Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Utilizare ridicată a CPU cu notificare prin e- E-mail
Copiați fișier XML în flash-ul Gateway local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Descărcați DS:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
DS_ LGW_ CPU_ MON75
0.0.10
Înscris
07.11.2020 22:05:33
Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, vă rugăm să reinstalați DS 64224 pentru a continua să monitorizați gradul de utilizare ridicat al CPU pe gateway-ul local.
Monitorizarea deconectărilor anormale ale apelurilor
Acest DS utilizează interogare SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503. Dacă numărul de erori este mai mare sau egal cu 5 din ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.
Asigurați-vă că SNMP este activat utilizând comanda afișare snmp. Dacă SNMP nu este activat, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Detectare deconectare anormală a apelurilor SIP cu notificare prin e- E-mail și Syslog.
Copiați fișier XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilizați comanda afișați semnătura-diagnostic call-home pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.
Instalați semnături de diagnosticare pentru a depana o problemă
De asemenea, puteți utiliza Semnăturile de diagnosticare (DS) pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit debug-urile necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul corect de date de diagnosticare și a transfera datele automat în carcasa Cisco TAC . Acest lucru elimină necesitatea verificării manuale a apariției problemei și face mult depanarea problemelor intermitente și tranzitorii.
Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva automat o anumită problemă sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.
Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0" syslog și colectarea automată a datelor de diagnosticare prin următorii pași:
Configurați o altă variabilă de mediu DSds_fsurl_prefix ca calea server de fișiere Cisco TAC (cxd.cisco.com) pentru a încărca datele de diagnosticare. Numele de utilizator din calea fișierului este numărul cazului, iar parola este tokenul de încărcare fișier , care poate fi preluat din Asistență Case Manager după cum se arată în cele ce urmează. Tokenul de încărcare fișier poate fi generat în Atașamente secțiunea Manager caz de asistență, după caz.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemplu:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Asigurați-vă că SNMP este activat utilizând comanda afișare snmp. Dacă SNMP nu este activat, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end
Vă recomandăm să instalați DS 64224 pentru monitorizarea CPU ridicat ca o măsură proactivă pentru a dezactiva toate semnările de depanare și diagnosticare în timpul perioadei de utilizare ridicată a CPU . Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Utilizare ridicată a CPU cu notificare prin e- E-mail .
Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Syslog-uri
Tip problemă
Syslog - %VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0
Copiați fișierele DS XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Instalați fișier XML DS 64224 cu monitorizare CPU ridicată și apoi DS 65095 în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verificați dacă semnătura a fost instalată cu succes utilizând afișarea semnăturii de diagnosticare la domiciliu. Coloana de stare trebuie să aibă o valoare „înscrisă”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
00:07:45
DS_ LGW_ CPU_ MON75
0.0.10
Înscris
2020-11-08:00:07:45
65095
00:12:53
DS_ LGW_ IEC_ Call_spike_threshold
0.0.12
Înscris
2020-11-08:00:12:53
Verificați execuția semnăturilor de diagnosticare
În următoarea comandă, coloana „Stare” a comenzii afișați semnătura-diagnostic call-home trece la „rulare” în timp ce gateway-ul local execută acțiunea definită în semnătură. Ieșirea din afișați statisticile pentru semnătura de diagnosticare apel-home este cel mai bun mod de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și a executat acțiunea. Coloana „Declanșat/Max/Deinstalare” indică de câte ori semnătura dată a declanșat un eveniment, de număr maxim de ori în care este definită detectarea unui eveniment și dacă semnătura se dezinstalează după detectarea număr maxim de evenimente declanșate.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS | Nume DS | Revizuire | Stare | Ultima actualizare (GMT+00:00) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ MON75 |
0.0.10 |
Înscris |
08.11.2020, 00:07:45 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
0.0.12 |
Rulare |
08-11-2020 00:12:53 |
afișați statisticile pentru semnătura de diagnosticare apel-home
ID DS | Nume DS | Declanșat /Max/Deinstall | Durată medie de rulare (secunde) | Durată maximă de rulare (secunde) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
1 /20/A |
23.053 |
23.053 |
E-mailul de notificare care este trimis în timpul execuției semnăturii de diagnosticare conține informații cheie precum tipul problemei, detaliile dispozitivului, versiune software, configurația de rulare și ieșirile de afișare a comenzii care sunt relevante pentru depanarea problemei date.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/450001-460000/456001-457000/456090.jpg)
Dezinstalați semnăturile de diagnosticare
Utilizarea semnăturilor de diagnosticare în scopuri de depanare sunt de obicei definite pentru a dezinstala după detectarea unor apariții ale problemei. Dacă doriți să dezinstalați manual o semnătură, preluați ID -ul DS din ieșirea lui afișați semnătura-diagnostic call-home și rulați următoarea comandă:
call-home diagnostic-signature deinstall <DS ID>
Exemplu:
call-home diagnostic-signature deinstall 64224
Semnăturile noi sunt adăugate periodic în Instrumentul de căutare a semnăturilor pentru diagnosticare, pe baza problemelor observate în implementări. TAC nu acceptă momentan solicitările de creare de noi semnături personalizate. |