После настройки Webex Calling для организации можно настроить магистраль для подключения локального шлюза к Webex Calling. Транспорт SIP TLS защищает магистраль между локальным шлюзом и облаком Webex . Медиа между локальным шлюзом и Webex Calling использует SRTP.
Обзор
В настоящее время Webex Calling поддерживает две версии локального шлюза.
Локальный шлюз
Локальный шлюз для решения "Webex для правительственных организаций"
Прежде чем начать, ознакомьтесь с требованиями локальной телефонной сети общего назначения (PSTN) и локального шлюза (LGW) для Webex Calling. См. Предпочтительная архитектура Cisco для Webex Calling для получения дополнительной информации.
В этой статье предполагается, что выделенная платформа локального шлюза не имеет существующей конфигурации голосовой связи. При изменении существующего шлюза PSTN или корпоративного развертывания CUBE для использования в качестве функции локального шлюза для Webex Calling обратите внимание на конфигурацию. Убедитесь, что существующие потоки и функциональные возможности вызовов не прерываются из-за внесенных изменений.
В процедурах содержатся ссылки на справочную документацию по командам, где можно узнать больше об отдельных параметрах команды. Все ссылки на команды переходят к Справочник команд для управляемых шлюзов Webex если не указано иное (в этом случае ссылки на команды переходят к Справочник по голосовым Cisco IOS ). Доступ ко всем этим руководствам можно получить в справочниках команд Cisco Unified Border Element. Информацию о поддерживаемых сторонних SBC см. в соответствующей справочной документации по продукту. |
Существует два варианта настройки локального шлюза для вашего Webex Calling багажник:
Транк на основе регистрации
Магистраль на основе сертификатов
Используйте поток задач под Локальный шлюз на основе регистрации или Локальный шлюз на основе сертификатов для настройки локального шлюза для вашего Webex Calling багажник.
Дополнительную информацию о различных типах магистралей см. в разделе Начало работы с локальным шлюзом . Выполните следующие действия на самом локальном шлюзе с помощью интерфейса командной строки (CLI). Мы используем транспортный протокол установления сеанса (SIP) и Transport Layer Security (TLS) для защиты магистрали и Secure Real-time Protocol (SRTP) для защиты мультимедиа между локальным шлюзом и Webex Calling .
Выберите CUBE в качестве локального шлюза. В настоящее время приложение Webex для правительственных организаций не поддерживает сторонние пограничные контроллеры сеансов (SBC). Чтобы просмотреть последний список, см. раздел Начало работы с локальным шлюзом.
- Установите Cisco IOS XE Dublin 17.12.1a или более поздние версии для всех локальных шлюзов Webex для правительственных организаций.
Чтобы ознакомиться со списком корневых центров сертификации (ЦС), поддерживаемых решением "Webex для правительственных организаций", см. раздел "Корневые центры сертификации для "Webex для правительственных организаций".
Дополнительные сведения о диапазонах внешних портов для локального шлюза в решении "Webex для правительственных организаций" см. в разделе Требования к сети для решения "Webex для правительственных организаций" (FedRAMP).
Локальный шлюз для решения "Webex для правительственных организаций" не поддерживает приведенные ниже параметры.
STUN/ICE-Lite для оптимизации медиапути
Факс (T.38)
Чтобы настроить локальный шлюз для магистрали Webex Calling в решении "Webex для правительственных организаций", используйте приведенный ниже параметр.
Магистраль на основе сертификатов
Чтобы настроить локальный шлюз для магистрали Webex Calling, воспользуйтесь потоком задач в разделе локального шлюза на основе сертификата . Дополнительные сведения о настройке локального шлюза на основе сертификата см. в разделе Настройка магистрали на основе сертификатов Webex Calling.
Необходимо настроить совместимые с FIPS шифры GCM для поддержки локального шлюза для решения "Webex для правительственных организаций". В противном случае происходит сбой настройки вызова. Сведения о конфигурации см. в разделе Настройка магистрали на основе сертификата Webex Calling.
Webex для правительственных организаций не поддерживает локальный шлюз на основе регистрации. |
В этом разделе описано, как настроить Cisco Unified Border Element (CUBE) в качестве локального шлюза для Webex Calling с помощью зарегистрированной магистрали SIP. В первой части этого документа показано, как настроить простой шлюз PSTN. В этом случае все вызовы из PSTN маршрутизируются в Webex Calling, а все вызовы из Webex Calling направляются в PSTN. На изображении ниже выделено это решение и конфигурация маршрутизации вызовов высокого уровня, которая будет использоваться.
В этой конструкции используются следующие основные конфигурации:
арендаторы класса голосовой связи: Используется для создания конфигураций, определенных для магистрали.
uri класса голосовых вызовов: Используется для классификации SIP-сообщений для выбора входящей адресуемой точки вызова.
входящая адресуемая точка вызова: Обеспечивает обработку входящих SIP-сообщений и определяет исходящий маршрут с помощью группы адресуемых точек вызова.
группа адресуемых точек вызова: Определяет исходящие адресуемые точки вызова, используемые для маршрутизации вызовов.
исходящая точка вызова: Обеспечивает обработку исходящих SIP-сообщений и направляет их к нужной цели.
![Call routing from/to PSTN to/from Webex Calling configuration solution](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479480.png)
При подключении локального решения Cisco Unified Communications Manager к Webex Calling можно использовать простую конфигурацию шлюза PSTN в качестве основы для построения решения, как показано на следующей схеме. В этом случае Unified Communications Manager обеспечивает централизованную маршрутизацию и обработку всех вызовов PSTN и Webex Calling.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479481.png)
В этом документе используются имена узлов, IP-адреса и интерфейсы, изображенные на следующем изображении.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/480001-490000/482001-483000/482562.png)
Используйте руководство по настройке, приведенное в остальной части этого документа, чтобы завершить настройку локального шлюза следующим образом.
Этап 1. Настройка базового подключения и безопасности маршрутизатора
Этап 2. Настройка магистрали Webex Calling
В зависимости от требуемой архитектуры выполните приведенные ниже действия.
Этап 3. Настройка локального шлюза с помощью магистрали PSTN SIP
Этап 4. Настройка локального шлюза с существующей средой Unified CM
Или:
Этап 3. Настройка локального шлюза с помощью магистрали TDM PSTN
Базовая конфигурация
Первым этапом подготовки маршрутизатора Cisco в качестве локального шлюза для Webex Calling является создание базовой конфигурации, обеспечивающей безопасность платформы и возможность подключения.
Для всех развертываний локального шлюза на основе регистрации требуется версия Cisco IOS XE 17.6.1a или более поздняя. Рекомендуемые версии см. на странице Cisco Software Research . Найдите платформу и выберите один из предлагаемых выпусков.
Маршрутизаторы серии ISR4000 должны быть настроены с лицензиями на технологию Unified Communications и Security.
Маршрутизаторы Catalyst Edge серии 8000, оснащенные голосовыми картами или DSP, требуют лицензирования DNA Advantage. Маршрутизаторы без голосовых карт или DSP требуют минимального лицензирования DNA Essentials.
Создайте базовую конфигурацию для платформы, которая будет соответствовать вашим бизнес-политикам. В частности, настройте следующие параметры и проверьте работу:
NTP
ACL
Аутентификация пользователей и удаленный доступ
DNS
IP -маршрутизация
IP-адреса
В сети к Webex Calling должен использоваться адрес IPv4.
Загрузите пакет корневого центра сертификации Cisco на локальный шлюз.
Конфигурации
1. | Убедитесь, что вы назначаете действительные и маршрутизируемые IP-адреса любым интерфейсам уровня 3, например:
| ||
2. | Защита учетных данных и учетных данных STUN на маршрутизаторе с помощью симметричного шифрования. Настройте основной ключ шифрования и тип шифрования следующим образом:
| ||
3. | Создайте место доверия PKI.
| ||
4. | Включите эксклюзивность TLS1.2 и укажите точку доверия по умолчанию с помощью следующих команд конфигурации. Для обеспечения надежного безопасного соединения для регистрации также необходимо обновить параметры транспорта:
| ||
5 | Установите пакет корневого центра сертификации Cisco, который включает сертификат центра сертификации DigiCert, используемый Webex Calling. Используйте crypto pki trustpool import clean url , чтобы загрузить корневой пакет ЦС с указанного URL-адреса и очистить текущий пул доверия ЦС, а затем установить новый пакет сертификатов:
|
1. | Создайте магистраль PSTN на основе регистрации для существующего местоположения в Control Hub. Запишите информацию о магистрали, которая предоставляется после создания магистрали. Эти сведения, как показано на рисунке ниже, будут использованы в шагах по настройке, описанных в настоящем руководстве. Для получения дополнительной информации см. Настройка соединительных линий, групп маршрутизации и планов набора для Webex Calling . ![]() | ||||
2. | Введите следующие команды для настройки CUBE в качестве локального шлюза Webex Calling.
Вот объяснение полей для конфигурации:
Включает функции Cisco Unified Border Element (CUBE) на платформе. статистика мультимедиаВключает мониторинг мультимедиа на локальном шлюзе. массовая статистика мультимедиаПозволяет плоскости управления опрашивать уровень данных для получения статистика вызовов. Дополнительную информацию об этих командах см. в разделе Медиа. allow-connections sip to sipВключите базовые функции резервного пользовательского агента SIP CUBE. Для получения дополнительной информации см. Разрешить подключения .
Включает STUN (обход сеанса UDP через NAT) глобально.
Для получения дополнительной информации см. идентификатор агента stun flowdata и оглушить поток данных с общим секретом . асимметричная полезная нагрузка полнаяНастройка поддержки асимметричной полезной нагрузки SIP как для DTMF, так и для динамического кодека. Дополнительную информацию об этой команде см. В разделе асимметричная полезная нагрузка . early-offer forcedЗаставляет локальный шлюз отправлять информацию SDP в исходном сообщении INVITE вместо ожидания подтверждения от соседнего узла. Дополнительную информацию об этой команде см. В разделе раннее предложение . | ||||
3. | Настройка кодек класса голосовых вызовов 100 фильтр для магистрали. В этом примере для всех магистралей используется один и тот же фильтр кодека. Для точного управления можно настроить фильтры для каждой магистрали.
Вот объяснение полей для конфигурации: кодек класса голосовых вызововИспользуется для разрешения только предпочтительных кодеков для вызовов через магистрали SIP. Дополнительные сведения см. в голосовом кодекекласса.
| ||||
4. | Настройка использование оглушения в классе голосовых вызовов 100 для включения ICE в магистрали Webex Calling.
Вот объяснение полей для конфигурации: оглушениеиспользованиеледliteИспользуется для включения ICE-Lite для всех адресуемых точек вызова Webex Calling, чтобы по возможности обеспечить оптимизацию мультимедиа. Для получения дополнительной информации см. использование оглушения голосового класса и использование оглушения ice lite .
| ||||
5 | Настройте политику шифрования мультимедиа для трафика Webex.
Вот объяснение полей для конфигурации: srtp-crypto 100 класса голосовых вызововУказывает SHA1_80 в качестве единственного предложения CUBE SRTP-пакета шифров CUBE в SDP в сообщениях предложения и ответа. Webex Calling поддерживает только SHA180._ Для получения дополнительной информации см. голосовой класс srtp-crypto . | ||||
6 | Настройте шаблон для уникальной идентификации вызовов в магистраль локального шлюза на основе параметра магистрали назначения.
Вот объяснение полей для конфигурации: класс голосовых вызовов uri 100 sipОпределяет шаблон для соответствия входящему SIP-приглашению входящей магистрали вызова. При вводе этого шаблона используйте dtg= и значение OTG/DTG магистрали, предоставленное в Control Hub при создании магистрали. Дополнительную информацию см. в разделе Voice class uri. | ||||
7. | Настройка профиль SIP 100, которая будет использоваться для изменения SIP-сообщений перед их отправкой в Webex Calling.
Вот объяснение полей для конфигурации:
| ||||
8 | Настройка магистрали Webex Calling. |
После определения клиента 100 и настройте адресуемую точку вызова передачи голоса по IP SIP, шлюз инициирует подключение TLS к Webex Calling. На этом этапе пограничный контроллер сеанса доступа представляет свой сертификат локальному шлюзу. Локальный шлюз проверяет сертификат SBC доступа Webex Calling с помощью корневого пакета ЦС, обновленного ранее. Если сертификат распознан, между локальным шлюзом и пограничным контроллером сеанса доступа Webex Calling устанавливается постоянный сеанс TLS. Затем локальный шлюз может использовать это безопасное соединение для регистрации с контроллером сеанса доступа Webex. Если регистрация оспаривается для аутентификации:
В ответе используются параметры имени пользователя, пароля и области из конфигурации учетных данных .
Правила изменения в профиле SIP 100 используются для преобразования URL SIPS обратно в SIP.
Регистрация выполняется успешно, если получено 200 OK от контроллера сеанса доступа.
Построив магистраль в направлении Webex Calling выше, используйте приведенную ниже конфигурацию для создания незашифрованной магистрали в направлении поставщика услуг PSTN на основе SIP.
Если поставщик услуг предлагает защищенную магистраль PSTN, для магистрали Webex Calling можно использовать аналогичную конфигурацию, описанную выше. Маршрутизация вызовов от "безопасно" поддерживается CUBE. |
Сведения о настройке интерфейсов TDM для ветвей вызовов PSTN на шлюзах Cisco TDM-SIP см. в разделе Настройка ISDN PRI. |
1. | Настройте следующий URI класса голосовых вызовов для идентификации входящих вызовов из магистрали PSTN.
Вот объяснение полей для конфигурации: класс голосовых вызовов uri 200 sipОпределяет шаблон для соответствия входящему SIP-приглашению входящей магистрали вызова. При вводе этого шаблона используйте IP-адрес шлюза IP PSTN. Дополнительную информацию см. в разделе Voice class uri. |
2. | Настройте следующую адресуемую точку вызова PSTN IP.
Вот объяснение полей для конфигурации:
Определяет точку вызова передача голоса по IP с тегом 300 и дает содержательное описание для простоты управления и устранения неполадок. Для получения дополнительной информации см. голосовая точка вызова. destination-pattern BAD.BADПри маршрутизации исходящих вызовов с помощью входящей группы адресуемых точек вызова требуется фиктивный шаблон назначения. Для получения дополнительной информации см. шаблон назначения (интерфейс) . session protocol sipv2Это значение указывает на то, что точка вызова 200 обрабатывает ветви вызовов SIP. Для получения дополнительной информации см. протокол сеанса (точка вызова) . session target ipv4:192.168.80.13Указывает целевой адрес IPv4 назначения для отправки участка ветвь вызова. Целью сеанса здесь является IP-адрес ITSP. Дополнительную информацию см. в разделе целевого параметра сеанса (адресуемая точка вызова с передачей голоса по IP). входящий uri через 200Определяет критерий совпадения заголовка VIA с IP- IP-адрес IP PSTN. Соответствует всем ветвям входящих вызовов PSTN IP на локальном шлюзе с адресуемой точкой вызова 200. Дополнительную информацию см. в разделе Входящий URL-адрес. связать источник управления-интерфейс GigabitEthernet0/0/0Настройка исходного интерфейса и связанного IP-адреса для сообщений, отправляемых в PSTN. Дополнительную информацию см. в разделе Bind. связать источник мультимедиа-интерфейс GigabitEthernet0/0/0Настройка исходного интерфейса и связанного IP-адреса для мультимедиа, отправляемых в PSTN. Дополнительную информацию см. в разделе Bind. кодек класса голосовой связи 100Настройка адресуемой точки вызова на использование общего списка фильтров кодека 100. Для получения дополнительной информации см. кодек голосового класса . dtmf-relay rtp-nteОпределяет RTP-NTE (RFC2833) как возможность DTMF , ожидаемую на участке ветвь вызова. Дополнительную информацию см. в разделе DTMF Relay (Voice over IP). no vadОтключение обнаружения голосовой активности. Дополнительную информацию см. в разделе vad (адресуемая точка вызова). |
3. | Если в локальном шлюзе настроена только маршрутизация вызовов между Webex Calling и PSTN, добавьте следующую конфигурацию маршрутизации вызовов. При настройке локального шлюза на платформе Unified Communications Manager перейдите к следующему разделу. |
Конфигурация PSTN-Webex Calling в предыдущих разделах может быть изменена для включения дополнительных магистралей в кластер Cisco Unified Communications Manager (UCM). В этом случае все вызовы маршрутизируются через Unified CM. Вызовы из UCM на порт 5060 маршрутизируются в PSTN, а вызовы из порта 5065 маршрутизируются в Webex Calling. Для включения этого сценария вызовов можно добавить следующие дополнительные конфигурации.
При создании магистрали Webex Calling в Unified CM убедитесь, что входящий порт в настройках профиля безопасности магистрали SIP настроен на значение 5065. Это позволяет входящим сообщениям на порту 5065 и заполнять заголовок VIA этим значением при отправке сообщений на локальный шлюз. ![]() |
1. | Настройте приведенные ниже параметры Voice class URI (URI класса голосовых вызовов). | ||
2. | Настройте следующие записи DNS, чтобы указать маршрутизацию SRV для узлов Unified CM.
Вот объяснение полей для конфигурации: Следующая команда создает запись ресурса SRV DNS. Создайте запись для каждого узла и магистрали UCM. ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: имя записи ресурса SRV 2: Приоритет записи ресурсов SRV 1: Вес записи ресурса SRV 5060: Номер порта, который будет использоваться для целевого узла в этой записи ресурсов ucmsub5.mydomain.com: Целевой узел записи ресурсов Чтобы разрешить имена целевых узлов записи ресурсов, создайте локальные A-записи DNS. Пример. ip-хост ucmsub5.mydomain.com 192.168.80.65 IP-хост: Создает запись в локальной базе данных IOS XE. ucmsub5.mydomain.com: Имя организатора записи A. 192.168.80.65: IP-адрес хоста. Создайте записи ресурсов SRV и записи A, чтобы отразить среду UCM и предпочтительную стратегию распределения вызовов. | ||
3. | Настройте следующие адресуемые точки вызова. | ||
4. | Добавьте маршрутизацию вызовов с помощью следующих конфигураций: |
Диагностические сигнатуры (DS) заранее обнаруживают часто наблюдаемые проблемы в локальном шлюзе на базе IOS XE и генерируют уведомление о событии по электронной почте, системному журналу или терминальному сообщению. Кроме того, DS можно установить для автоматического сбора данных диагностики и передачи полученных данных в центр Cisco TAC, чтобы увеличить время разрешения.
Диагностические подписи (DS) представляют собой XML-файлы, содержащие информацию о событиях триггера проблемы и действиях, которые необходимо предпринять для информирования, устранения неполадок и устранения проблемы. Логику обнаружения проблем можно определить с помощью сообщений системного журнала, событий SNMP и посредством периодического мониторинга конкретных выходов команд show.
Типы действий включают сбор выходных данных команды show:
Создание консолидированного файл журнала
Загрузка файла в предоставленное пользователем сетевое местоположение, например HTTPS, SCP, FTP-сервер.
Инженеры TAC создают файлы DS и подписывают их цифровой подписью для защиты целостности. Каждый файл DS имеет уникальный числовой идентификатор, присвоенный системой. Инструмент поиска диагностических сигнатур (DSLT) - это единый источник для поиска подходящих сигнатур для мониторинга и устранения различных проблем.
Перед началом работы.
Не редактируйте файл DS, который вы загружаете с DSLT . Файлы, которые вы изменяете, не могут быть установлены из-за ошибки проверки целостности.
Сервер SMTP, необходимый для отправки локальным шлюзом уведомлений по электронной почте.
Убедитесь, что на локальном шлюзе работает IOS XE 17.6.1 или выше, если вы хотите использовать безопасный сервер SMTP для уведомлений по электронной почте.
Предварительные условия
Локальный шлюз под управлением IOS XE 17.6.1a или выше
Установка диагностических подписей включена по умолчанию.
Настройте безопасный сервер электронной почты, который будет использоваться для отправки упреждающих уведомлений, если устройство работает под управлением Cisco IOS XE 17.6.1a или более поздней версии.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Настройте переменную средыds_email с адрес электронной почты администратора, чтобы уведомить вас.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Ниже приведен пример конфигурации локального шлюза, запущенного в Cisco IOS XE 17.6.1a или более поздней версии для отправки упреждающих уведомлений на tacfaststart@gmail.com использование Gmail в качестве защищенного сервера SMTP:
Рекомендуется использовать Cisco IOS XE Bengaluru версии 17.6.x или более поздней. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Локальный шлюз, работающий на программном обеспечении Cisco IOS XE, не является типичным веб-клиентом Gmail, который поддерживает OAuth, поэтому мы должны настроить определенные параметры учетной записи Gmail и предоставить определенные разрешения для правильной обработки электронной почты с устройства: |
Перейти к Менее безопасный доступ к приложению .
и включите параметрОтветьте "Да, это был я", когда вы получите электронное письмо от Gmail, в котором говорится, что "Google не позволил кому-либо войти в вашу учетную запись с помощью стороннего приложения".
Установите диагностические сигнатуры для упреждающего мониторинга
Мониторинг высокой загрузки ЦП
Этот DS отслеживает использование ЦП в течение пяти секунд с помощью SNMP OID 1.3.6.1.4.1.9.2.1.56. Когда коэффициент использования достигает 75% или более, он отключает все отладки и удаляет все диагностические сигнатуры, установленные на локальном шлюзе. Чтобы установить подпись, выполните шаги ниже.
Используйте показать snmp , чтобы включить SNMP. Если этот параметр не включен, настройте диспетчер snmp-серверов команда.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Скачайте DS 64224, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:
Название поля
Значение поля
Платформа
Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V
Продукт
Предприятие CUBE в решении Webex Calling
Область действия проблемы
Производительность
Тип проблемы
Высокая загрузка ЦП с уведомлением по адрес электронной почты .
Скопируйте файл XML DS во flash-файл локального шлюза.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
В следующем примере показано копирование файла с FTP -сервера на локальный шлюз.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Установите файл XML DS на локальный шлюз.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Используйте показать диагностическую подпись вызова домой , чтобы убедиться, что подпись установлена успешно. Столбец состояния должен иметь значение registered ("зарегистрировано").
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Скачать DSes:
Идентификатор DS
Имя DS
Редакция
Состояние
Последнее обновление (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Зарегистрировано
2020-11-07 22:05:33
При срабатывании этой подписи удаляются все действующие диагностические подписи, в том числе сама подпись. При необходимости переустановите DS 64224, чтобы продолжить мониторинг высокой загрузки ЦП на локальном шлюзе.
Мониторинг регистрации SIP-магистраль
Этот DS проверяет отмену регистрации магистрали SIP локального шлюза в облаке Webex Calling каждые 60 секунд. Как только событие отмены регистрации обнаружено, оно генерирует уведомление по электронной почте и в системном журнале и удаляется после двух случаев отмены регистрации. Чтобы установить подпись, выполните приведенные ниже действия.
Скачайте DS 64117, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:
Название поля
Значение поля
Платформа
Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V
Продукт
Предприятие CUBE в решении Webex Calling
Область действия проблемы
SIP-SIP
Тип проблемы
Отмена регистрации магистрали SIP с уведомлением по адрес электронной почты .
Скопируйте файл XML DS на локальный шлюз.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Установите файл XML DS на локальный шлюз.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Используйте показать диагностическую подпись вызова домой , чтобы убедиться, что подпись установлена успешно. Столбец статуса должен иметь «зарегистрированное» значение.
Мониторинг аварийных разъединений вызовов
Эта диагностическая подпись каждые 10 минут использует SNMP-опрос для обнаружения аварийного прерывания вызовов с ошибками SIP 403, 488 и 503. Если приращение счетчика ошибок больше или равно 5 от последнего опроса, создается системный журнал и уведомление по электронной почте. Чтобы установить подпись, выполните шаги ниже.
Используйте показать snmp для проверки включения SNMP. Если этот параметр не включен, настройте диспетчер snmp-серверов команда.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Скачайте DS 65221, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:
Название поля
Значение поля
Платформа
Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V
Продукт
Предприятие CUBE в решении Webex Calling
Область действия проблемы
Производительность
Тип проблемы
Обнаружение аварийного отключения вызова SIP с помощью уведомлений по адрес электронной почты и системному журналу.
Скопируйте файл XML DS на локальный шлюз.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Установите файл XML DS на локальный шлюз.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Используйте показать диагностическую подпись вызова домой , чтобы убедиться, что подпись установлена успешно. Столбец статуса должен иметь «зарегистрированное» значение.
Установите диагностические сигнатуры для устранения проблемы
Используйте диагностические подписи (DS) для быстрого решения проблем. Инженеры центра технической поддержки Cisco TAC разработали несколько сигнатур, которые позволяют выполнять отладку, необходимую для устранения данной проблемы, обнаружения ее возникновения, сбора правильного набора диагностических данных и автоматической передачи данных в службу технической Cisco TAC . Диагностические подписи (DS) устраняют необходимость проверки вручную на наличие проблемы и значительно упрощают устранение прерывистых и временных проблем.
Вы можете использовать Инструмент поиска диагностических сигнатур чтобы найти соответствующие подписи и установить их для самостоятельного решения данной проблемы, или вы можете установить подпись, рекомендованную инженером службы технической поддержки в рамках соглашения о поддержке.
Ниже приводится пример способа поиска и установки диагностической подписи для обнаружения экземпляра системного журнала "%VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC = 1.1.181.1.29.0 "системный журнал и автоматизируйте сбор диагностических данных, выполнив следующие действия.
Настройка дополнительной переменной среды DSds_fsurl_prefix путь к сервер файлов Cisco TAC (cxd.cisco.com), на который выгружаются собранные данные диагностики. Имя пользователя в пути к путь к файлу - это номер дела, а пароль - это токен загрузка файла, который можно получить из Менеджер службы поддержки в следующей команде. Маркер загрузки файла можно при необходимости создать в разделе Вложения диспетчера поддержки.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Пример.
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Убедитесь, что SNMP включен с помощью показать snmp команда. Если этот параметр не включен, настройте диспетчер snmp-серверов команда.
show snmp %SNMP agent not enabled config t snmp-server manager end
Обязательно установите DS 64224 для мониторинга высокой загрузки ЦП в качестве профилактической меры для отключения всех отладок и диагностических сигнатур во время высокой загрузки ЦП . Скачайте DS 64224 с помощью следующих параметров в инструменте поиска подписей диагностики.
Название поля
Значение поля
Платформа
Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V
Продукт
Предприятие CUBE в решении Webex Calling
Область действия проблемы
Производительность
Тип проблемы
Высокая загрузка ЦП с уведомлением по адрес электронной почты .
Скачайте DS 65095 с помощью следующих параметров в инструменте поиска подписей диагностики.
Название поля
Значение поля
Платформа
Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V
Продукт
Предприятие CUBE в решении Webex Calling
Область действия проблемы
Системные журналы
Тип проблемы
Системный журнал: %VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC=1.1.181.1.29.0
Скопируйте файлы XML DS в локальный шлюз.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Установите высокий ЦП для контроля DS 64224, а затем XML-файл DS 65095 в локальном шлюзе.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Убедитесь, что подпись успешно установлена с помощью показать диагностическую подпись вызова домой команда. Столбец статуса должен иметь «зарегистрированное» значение.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Скачано DSes:
Идентификатор DS
Имя DS
Редакция
Состояние
Последнее обновление (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Зарегистрировано
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Зарегистрировано
2020-11-08
Проверка выполнения диагностических сигнатур
В следующей команде столбец «Состояние» показать диагностическую подпись вызова домой Команда изменяется на «работает», в то время как локальный шлюз выполняет действие, определенное в подписи. Выход показать статистику диагностической сигнатуры звонка домой Это лучший способ проверить, обнаруживает ли диагностическая сигнатура интересующее событие и выполняет ли оно действие. В столбце «Запущено / Макс. / Деинсталляция» указывается, сколько раз данная сигнатура инициировала событие, максимальное число раз, которое она определена для обнаружения события, и будет ли сигнатура деинсталлирована после обнаружения максимальное число инициированных событий.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Скачано DSes:
Идентификатор DS | Имя DS | Редакция | Состояние | Последнее обновление (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Зарегистрировано | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Работает | 2020-11-08 00:12:53 |
показать статистику диагностической сигнатуры звонка домой
Идентификатор DS | Имя DS | Инициировано/Макс./Удалить | Среднее время запуска (в секундах) | Максимальное время запуска (в секундах) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 20.01.2015 г. | 23.053 | 23.053 |
уведомление по электронной почте , которое отправляется во время выполнения диагностической сигнатуры, содержит ключевую информацию, такую как тип проблемы, сведения об устройстве, версия программного обеспечения, текущая конфигурация и выходные данные команды, которые имеют отношение к устранению данной проблемы.
Удалить диагностические сигнатуры
Использование диагностических сигнатур для устранения неполадок обычно определяется для удаления после обнаружения некоторых проблем. Чтобы удалить подпись вручную, извлеките идентификатор DS из вывода показать диагностическую подпись для вызова на дом и выполните следующую команду:
call-home diagnostic-signature deinstall <DS ID>
Пример.
call-home diagnostic-signature deinstall 64224
Новые сигнатуры периодически добавляются в средство поиска сигнатур диагностики в зависимости от проблем, которые обычно наблюдаются при развертывании. В настоящее время TAC не поддерживает запросы на создание новых пользовательских подписей. |
Для лучшего управления шлюзами Cisco IOS XE рекомендуется регистрировать шлюзы и управлять ими через Control Hub. Это дополнительная конфигурация. После регистрации вы можете использовать параметр проверки конфигурации в Control Hub для проверки конфигурации локального шлюза и выявления любых проблем с конфигурацией. В настоящее время эту функцию поддерживают только соединительные линии на основе регистрации.
Для получения дополнительной информации обратитесь к следующему:
В этом разделе описывается настройка унифицированного пограничного элемента Cisco (CUBE) в качестве локального шлюза для Webex Calling с использованием магистрали SIP TLS на основе сертификата. В первой части этого документа показано, как настроить простой шлюз PSTN. В этом случае все вызовы из PSTN маршрутизируются в Webex Calling, а все вызовы из Webex Calling направляются в PSTN. На следующем изображении показано это решение и конфигурация маршрутизации вызовов высокого уровня, которая будет использоваться.
В этой конструкции используются следующие основные конфигурации:
арендаторы класса голосовой связи: Используется для создания конфигураций, определенных для магистрали.
uri класса голосовых вызовов: Используется для классификации SIP-сообщений для выбора входящей адресуемой точки вызова.
входящая адресуемая точка вызова: Обеспечивает обработку входящих SIP-сообщений и определяет исходящий маршрут с помощью группы адресуемых точек вызова.
группа адресуемых точек вызова: Определяет исходящие адресуемые точки вызова, используемые для маршрутизации вызовов.
исходящая точка вызова: Обеспечивает обработку исходящих SIP-сообщений и направляет их к нужной цели.
![Call routing from/to PSTN to/from Webex Calling configuration solution](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479480.png)
При подключении локального решения Cisco Unified Communications Manager к Webex Calling можно использовать простую конфигурацию шлюза PSTN в качестве основы для построения решения, как показано на следующей схеме. В этом случае Unified Communications Manager обеспечивает централизованную маршрутизацию и обработку всех вызовов PSTN и Webex Calling.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479481.png)
В этом документе используются имена узлов, IP-адреса и интерфейсы, изображенные на следующем изображении. Предусмотрены варианты для публичной или частной (за NAT) адресации. Записи DNS SRV необязательны, если только не балансировка нагрузки между несколькими экземплярами CUBE.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479482.png)
Используйте руководство по настройке, приведенное в остальной части этого документа, чтобы завершить настройку локального шлюза следующим образом.
Этап 1. Настройка базового подключения и безопасности маршрутизатора
Этап 2. Настройка магистрали Webex Calling
В зависимости от требуемой архитектуры выполните приведенные ниже действия.
Этап 3. Настройка локального шлюза с помощью магистрали PSTN SIP
Этап 4. Настройка локального шлюза с существующей средой Unified CM
Или:
Этап 3. Настройка локального шлюза с помощью магистрали TDM PSTN
Базовая конфигурация
Первым этапом подготовки маршрутизатора Cisco в качестве локального шлюза для Webex Calling является создание базовой конфигурации, обеспечивающей безопасность платформы и возможность подключения.
Для всех развертываний локального шлюза на основе сертификатов требуется версия Cisco IOS XE 17.9.1a или более поздняя. Рекомендуемые версии см. на странице Cisco Software Research . Найдите платформу и выберите один из предлагаемых выпусков.
Маршрутизаторы серии ISR4000 должны быть настроены с лицензиями на технологию Unified Communications и Security.
Маршрутизаторы Catalyst Edge серии 8000, оснащенные голосовыми картами или DSP, требуют лицензирования DNA Essentials. Маршрутизаторы без голосовых карт или DSP требуют минимального лицензирования DNA Essentials.
Для требований к высокой производительности вам также может потребоваться лицензия на высокую безопасность (HSEC) и дополнительные права на пропускную способность.
Дополнительные сведения см. в кодах авторизации .
Создайте базовую конфигурацию для платформы, которая будет соответствовать вашим бизнес-политикам. В частности, настройте следующие параметры и проверьте работу:
NTP
ACL
Аутентификация пользователей и удаленный доступ
DNS
IP -маршрутизация
IP-адреса
В сети к Webex Calling должен использоваться адрес IPv4. Полные доменные имена (FQDN) или адреса записи службы (SRV) локального шлюза должны быть преобразованы в общедоступный адрес IPv4 в Интернете.
Все порты SIP и мультимедиа в интерфейсе локального шлюза, обращенном к Webex, должны быть доступны из Интернета напрямую или через статический NAT. Убедитесь, что брандмауэр обновлен соответствующим образом.
Установите подписанный сертификат на локальный шлюз (далее приведены подробные шаги конфигурации).
Общедоступный центр сертификации (ЦС), описанный в разделе Какие корневые центры сертификации поддерживаются для вызовов на платформы аудио и видео Cisco Webex? , должен подписать сертификат устройства.
Полное доменное имя, настроенное в Control Hub при создании магистрали, должно быть сертификатом общего имени (CN) или альтернативного имени субъекта (SAN) маршрутизатора. Пример.
Если настроенная магистраль в Control Hub вашей организации имеет cube1.lgw.com:5061 в качестве FQDN локального шлюза, то CN или SAN в сертификате маршрутизатора должен содержать cube1.lgw.com.
Если настроенная магистраль в Control Hub вашей организации имеет lgws.lgw.com в качестве адреса SRV локальных шлюзов, доступных из магистрали, то CN или SAN в сертификате маршрутизатора должен содержать lgws.lgw.com. Записи, в которые разрешается адрес SRV (CNAME, запись A или IP -адрес), являются необязательными в SAN.
Независимо от того, используется ли для магистрали FQDN или SRV, адрес контакта для всех новых диалоговых окон SIP из локального шлюза использует имя, настроенное в Control Hub.
Убедитесь, что сертификаты подписаны для использования клиентом и сервером.
Загрузите пакет корневого центра сертификации Cisco на локальный шлюз.
Конфигурации
1. | Убедитесь, что вы назначаете действительные и маршрутизируемые IP-адреса любым интерфейсам уровня 3, например:
| ||
2. | Защитите учетные данные STUN на маршрутизаторе с помощью симметричного шифрования. Настройте основной ключ шифрования и тип шифрования следующим образом:
| ||
3. | Создайте точку доверия шифрования с сертификатом, подписанным предпочтительным центром сертификации (ЦС). | ||
4. | Выполните аутентификацию нового сертификата с помощью промежуточного (или корневого) сертификата ЦС, затем импортируйте сертификат (шаг 4). Введите следующую команду exec или конфигурации:
| ||
5 | Импортируйте подписанный сертификат организатора с помощью приведенной ниже команды exec или конфигурации.
| ||
6 | Включите эксклюзивность TLS1.2 и укажите точку доверия по умолчанию с помощью следующих команд конфигурации:
| ||
7. | Установите пакет корневого центра сертификации Cisco, который включает сертификат центра сертификации DigiCert, используемый Webex Calling. Используйте crypto pki trustpool import clean url , чтобы загрузить корневой пакет ЦС с указанного URL-адреса и очистить текущий пул доверия ЦС, а затем установить новый пакет сертификатов:
|
1. | Создайте магистраль PSTN на основе сертификата CUBE для существующего местоположения в Control Hub. Для получения дополнительной информации см. Настройка соединительных линий, групп маршрутизации и планов набора для Webex Calling .
![]() | ||||
2. | Введите следующие команды для настройки CUBE в качестве локального шлюза Webex Calling.
Вот объяснение полей для конфигурации:
Включает функции Cisco Unified Border Element (CUBE) на платформе. allow-connections sip to sipВключите базовые функциональные возможности CUBE SIP back to back user agent. Для получения дополнительной информации см. Разрешить подключения .
Включает STUN (обход сеанса UDP через NAT) глобально.
Дополнительные сведения см. в разделе Stun flowdata agent-id и stun flowdata shared-secret. асимметричная полезная нагрузка полнаяНастройка поддержки асимметричной полезной нагрузки SIP как для DTMF, так и для динамического кодека. Дополнительную информацию об этой команде см. В разделе асимметричная полезная нагрузка . early-offer forcedЗаставляет локальный шлюз отправлять информацию SDP в исходном сообщении INVITE вместо ожидания подтверждения от соседнего узла. Дополнительную информацию об этой команде см. В разделе раннее предложение . входящие профили SIPПозволяет CUBE использовать профили SIP для изменения сообщений по мере их получения. Профили применяются с помощью адресуемых точек вызова или арендаторов. | ||||
3. | Настройка кодек голосового класса 100 фильтр кодека для магистрали. В этом примере для всех магистралей используется один и тот же фильтр кодека. Для точного управления можно настроить фильтры для каждой магистрали.
Вот объяснение полей для конфигурации: кодек 100 класса голосовых вызововИспользуется для разрешения только предпочтительных кодеков для вызовов через магистрали SIP. Дополнительные сведения см. в голосовом кодекекласса.
| ||||
4. | Настройка использование оглушения в классе голосовых вызовов 100 для включения ICE в магистрали Webex Calling. (Этот шаг неприменим для решения "Webex для правительственных организаций")
Вот объяснение полей для конфигурации: оглушениеиспользованиеледliteИспользуется для включения ICE-Lite для всех адресуемых точек вызова Webex Calling, чтобы по возможности обеспечить оптимизацию мультимедиа. Для получения дополнительной информации см. использование оглушения голосового класса и использование оглушения ice lite .
| ||||
5 | Настройте политику шифрования мультимедиа для трафика Webex. (Этот шаг неприменим для решения "Webex для правительственных организаций")
Вот объяснение полей для конфигурации: srtp-crypto 100 класса голосовых вызововУказывает SHA1_80 в качестве единственного предложения CUBE SRTP-пакета шифров CUBE в SDP в сообщениях предложения и ответа. Webex Calling поддерживает только SHA180._ Для получения дополнительной информации см. голосовой класс srtp-crypto . | ||||
6 | Настройте совместимые с FIPS шифры GCM (этот шаг применим только для решения "Webex для правительственных организаций").
Вот объяснение полей для конфигурации: srtp-crypto 100 класса голосовых вызововУказывает GCM в качестве пакета шифров, который предлагает CUBE. Необходимо настроить шифры GCM для локального шлюза для решения "Webex для правительственных организаций". | ||||
7. | Настройте шаблон для уникальной идентификации вызовов в магистраль локального шлюза на основе FQDN или SRV назначения.
Вот объяснение полей для конфигурации: класс голосовых вызовов uri 100 sipОпределяет шаблон для соответствия входящему SIP-приглашению входящей магистрали вызова. При вводе этого шаблона при создании магистрали используйте FQDN LGW или SRV, настроенные в Control Hub. | ||||
8 | Настройте профили манипуляции с сообщениями SIP. Если для шлюза настроен общедоступный IP-адрес, настройте профиль следующим образом или перейдите к следующему шагу при использовании NAT. В этом примере cube1.lgw.com — это полное доменное имя, настроенное для локального шлюза, а "198.51.100.1" — общедоступный IP-адрес интерфейса локального шлюза, обращенного к Webex Calling.
Вот объяснение полей для конфигурации: правила 10 и 20Чтобы разрешить Webex аутентификацию сообщений из локального шлюза, заголовок "Контакты" в сообщениях запроса SIP и ответов должен содержать значение, подготовленное для магистрали в Control Hub. Это будет либо полное доменное имя одного узла, либо доменное имя SRV, используемое для кластера устройств.
| ||||
9 | Если ваш шлюз настроен с частным IP-адресом за статическим NAT, настройте входящие и исходящие профили SIP следующим образом. В этом примере cube1.lgw.com — это полное доменное имя, настроенное для локального шлюза, "10.80.13.12" — это IP-адрес интерфейса, обращенный к Webex Calling, а "192.65.79.20" — общедоступный IP-адрес NAT. Профили SIP для исходящих сообщений в Webex Calling
Вот объяснение полей для конфигурации: правила 10 и 20Чтобы разрешить Webex аутентификацию сообщений из локального шлюза, заголовок "Контакты" в сообщениях запроса SIP и ответов должен содержать значение, подготовленное для магистрали в Control Hub. Это будет либо полное доменное имя одного узла, либо доменное имя SRV, используемое для кластера устройств. правила от 30 до 81Преобразуйте ссылки на личные адреса во внешний общедоступный адрес веб-сайта, что позволит Webex правильно интерпретировать и маршрутизировать последующие сообщения. SIP-профиль для входящих сообщений от Webex Calling
Вот объяснение полей для конфигурации: правила от 10 до 80Преобразуйте ссылки на общедоступные адреса в настроенный частный адрес, что позволит корректно обрабатывать сообщения от Webex с помощью CUBE. Для получения дополнительной информации см. sip-профили голосовых классов . | ||||
10 | Настройте параметры SIP с сохранением профиля изменения заголовка.
Вот объяснение полей для конфигурации: класс голосовых вызовов sip-options-keevealive 100Настраивает профиль поддержки активности и входит в режим конфигурации голосового класса. Можно настроить время (в секундах), в течение которого SIP Out of Dialog Options отправляется адресату набора, когда соединение тактовых импульсов с конечной точкой находится в состоянии UP или Down. Этот профиль сохранения запускается из адресуемой точки вызова, настроенной для Webex. Для обеспечения того, чтобы заголовки контактов включали полное доменное имя пограничного контроллера сеанса, используется профиль SIP 115. Правила 30, 40 и 50 требуются только в том случае, если контроллер сеансов настроен за статическим NAT. В этом примере cube1.lgw.com является FQDN, выбранным для локального шлюза, и если используется статический NAT, "10.80.13.12" является IP-адресом интерфейса SBC для Webex Calling, а "192.65.79.20" – общедоступным IP-адресом NAT. | ||||
11 | Настройка магистрали Webex Calling. |
Построив магистраль в направлении Webex Calling выше, используйте приведенную ниже конфигурацию для создания незашифрованной магистрали в направлении поставщика услуг PSTN на основе SIP.
Если поставщик услуг предлагает защищенную магистраль PSTN, для магистрали Webex Calling можно использовать аналогичную конфигурацию, описанную выше. Маршрутизация вызовов от "безопасно" поддерживается CUBE. |
Сведения о настройке интерфейсов TDM для ветвей вызовов PSTN на шлюзах Cisco TDM-SIP см. в разделе Настройка ISDN PRI. |
1. | Настройте следующий URI класса голосовых вызовов для идентификации входящих вызовов из магистрали PSTN.
Вот объяснение полей для конфигурации: класс голосовых вызовов uri 200 sipОпределяет шаблон для соответствия входящему SIP-приглашению входящей магистрали вызова. При вводе этого шаблона используйте IP-адрес шлюза IP PSTN. Дополнительную информацию см. в разделе Voice class uri. |
2. | Настройте следующую адресуемую точку вызова PSTN IP.
Вот объяснение полей для конфигурации:
Определяет точку вызова передача голоса по IP с тегом 300 и дает содержательное описание для простоты управления и устранения неполадок. Для получения дополнительной информации см. голосовая точка вызова. destination-pattern BAD.BADПри маршрутизации исходящих вызовов с помощью входящей группы адресуемых точек вызова требуется фиктивный шаблон назначения. Для получения дополнительной информации см. шаблон назначения (интерфейс) . session protocol sipv2Это значение указывает на то, что точка вызова 200 обрабатывает ветви вызовов SIP. Для получения дополнительной информации см. протокол сеанса (точка вызова) . session target ipv4:192.168.80.13Указывает целевой адрес IPv4 назначения для отправки участка ветвь вызова. Целью сеанса здесь является IP-адрес ITSP. Дополнительную информацию см. в разделе целевого параметра сеанса (адресуемая точка вызова с передачей голоса по IP). входящий uri через 200Определяет критерий совпадения заголовка VIA с IP- IP-адрес IP PSTN. Соответствует всем ветвям входящих вызовов PSTN IP на локальном шлюзе с адресуемой точкой вызова 200. Дополнительную информацию см. в разделе Входящий URL-адрес. связать источник управления-интерфейс GigabitEthernet0/0/0Настройка исходного интерфейса и связанного IP-адреса для сообщений, отправляемых в PSTN. Дополнительную информацию см. в разделе Bind. связать источник мультимедиа-интерфейс GigabitEthernet0/0/0Настройка исходного интерфейса и связанного IP-адреса для мультимедиа, отправляемых в PSTN. Дополнительную информацию см. в разделе Bind. кодек класса голосовой связи 100Настройка адресуемой точки вызова на использование общего списка фильтров кодека 100. Для получения дополнительной информации см. кодек голосового класса . dtmf-relay rtp-nteОпределяет RTP-NTE (RFC2833) как возможность DTMF , ожидаемую на участке ветвь вызова. Дополнительную информацию см. в разделе DTMF Relay (Voice over IP). no vadОтключение обнаружения голосовой активности. Дополнительную информацию см. в разделе vad (адресуемая точка вызова). |
3. | Если в локальном шлюзе настроена только маршрутизация вызовов между Webex Calling и PSTN, добавьте следующую конфигурацию маршрутизации вызовов. При настройке локального шлюза на платформе Unified Communications Manager перейдите к следующему разделу. |
Конфигурация PSTN-Webex Calling в предыдущих разделах может быть изменена для включения дополнительных магистралей в кластер Cisco Unified Communications Manager (UCM). В этом случае все вызовы маршрутизируются через Unified CM. Вызовы из UCM на порт 5060 маршрутизируются в PSTN, а вызовы из порта 5065 маршрутизируются в Webex Calling. Для включения этого сценария вызовов можно добавить следующие дополнительные конфигурации.
1. | Настройте приведенные ниже параметры Voice class URI (URI класса голосовых вызовов). | ||
2. | Настройте следующие записи DNS, чтобы указать маршрутизацию SRV для узлов Unified CM.
Вот объяснение полей для конфигурации: Следующая команда создает запись ресурса SRV DNS. Создайте запись для каждого узла и магистрали UCM. ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: имя записи ресурса SRV 2: Приоритет записи ресурсов SRV 1: Вес записи ресурса SRV 5060: Номер порта, который будет использоваться для целевого узла в этой записи ресурсов ucmsub5.mydomain.com: Целевой узел записи ресурсов Чтобы разрешить имена целевых узлов записи ресурсов, создайте локальные A-записи DNS. Пример. ip-хост ucmsub5.mydomain.com 192.168.80.65 IP-хост: Создает запись в локальной базе данных IOS XE. ucmsub5.mydomain.com: Имя организатора записи A. 192.168.80.65: IP-адрес хоста. Создайте записи ресурсов SRV и записи A, чтобы отразить среду UCM и предпочтительную стратегию распределения вызовов. | ||
3. | Настройте следующие адресуемые точки вызова. | ||
4. | Добавьте маршрутизацию вызовов с помощью следующих конфигураций: |
Диагностические сигнатуры (DS) проактивно обнаруживают часто наблюдаемые проблемы в локальном шлюзе на базе Cisco IOS XE и генерируют уведомление о событии по электронной почте, системному журналу или терминальному сообщению. Кроме того, DS можно установить для автоматического сбора данных диагностики и передачи полученных данных в центр Cisco TAC, чтобы увеличить время разрешения.
Диагностические сигнатуры (DS) - это файлы XML , содержащие информацию о событиях и действиях, вызывающих проблему, для информирования, устранения и устранения проблемы. Используйте сообщения системного журнала, события SNMP и периодический мониторинг определенных выходных данных команды show для определения логики обнаружения проблем. Типы действий включают в себя:
Сбор выходных данных команды show
Создание консолидированного файл журнала
Загрузка файла в указанное пользователем сетевое расположение, такое как HTTPS, SCP, FTP -сервер
Инженеры TAC создают файлы DS и подписывают их цифровой подписью для защиты целостности. Каждый файл DS имеет уникальный числовой идентификатор , присвоенный системой. Инструмент поиска диагностических сигнатур (DSLT) - это единый источник для поиска подходящих сигнатур для мониторинга и устранения различных проблем.
Перед началом работы.
Не редактируйте файл DS, который вы загружаете с DSLT . Файлы, которые вы изменяете, не могут быть установлены из-за ошибки проверки целостности.
Сервер SMTP, необходимый для отправки локальным шлюзом уведомлений по электронной почте.
Убедитесь, что на локальном шлюзе работает IOS XE 17.6.1 или выше, если вы хотите использовать безопасный сервер SMTP для уведомлений по электронной почте.
Предварительные условия
Локальный шлюз под управлением IOS XE 17.6.1 или более поздней версии
Установка диагностических подписей включена по умолчанию.
Настройте безопасный почтовый сервер, который вы используете для отправки упреждающих уведомлений, если на устройстве работает IOS XE 17.6.1 или более поздняя версия.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Настройте переменную средыds_email с адрес электронной почты администратора вам известить.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Установите диагностические сигнатуры для упреждающего мониторинга
Мониторинг высокой загрузки ЦП
Этот DS отслеживает 5-секундную загрузку ЦП с помощью SNMP OID 1.3.6.1.4.1.9.2.1.56. Когда коэффициент использования достигает 75% или более, он отключает все отладки и удаляет все диагностические сигнатуры, которые вы устанавливаете на локальном шлюзе. Чтобы установить подпись, выполните шаги ниже.
Убедитесь, что вы включили SNMP с помощью команды показать snmp. Если SNMP не включен, настройте диспетчер snmp-серверов команда.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Скачайте DS 64224, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Название поля
Значение поля
Платформа
Программное обеспечение серии Cisco 4300, 4400 ISR или Catalyst 8000V Edge
Продукт
CUBE Enterprise в решении Webex Calling
Область действия проблемы
Производительность
Тип проблемы
Высокая загрузка ЦП с помощью уведомления электронной почте
Скопируйте файл XML DS во flash-файл локального шлюза.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
В следующем примере показано копирование файла с FTP -сервера на локальный шлюз.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Установите файл XML DS на локальный шлюз.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Используйте показать диагностическую подпись вызова домой , чтобы убедиться, что подпись установлена успешно. Столбец статуса должен иметь «зарегистрированное» значение.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Скачать DSes:
Идентификатор DS
Имя DS
Редакция
Состояние
Последнее обновление (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Зарегистрировано
2020-11-07 22:05:33
При срабатывании этой подписи удаляются все действующие диагностические подписи, в том числе сама подпись. При необходимости переустановите DS 64224, чтобы продолжить мониторинг высокой загрузки ЦП на локальном шлюзе.
Мониторинг аварийных разъединений вызовов
Эта диагностическая подпись каждые 10 минут использует SNMP-опрос для обнаружения аварийного прерывания вызовов с ошибками SIP 403, 488 и 503. Если приращение счетчика ошибок больше или равно 5 от последнего опроса, создается системный журнал и уведомление по электронной почте. Чтобы установить подпись, выполните шаги ниже.
Убедитесь, что SNMP включен с помощью команды показать snmp. Если SNMP не включен, настройте диспетчер snmp-серверов команда.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Скачайте DS 65221, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:
Название поля
Значение поля
Платформа
Программное обеспечение серии Cisco 4300, 4400 ISR или Catalyst 8000V Edge
Продукт
Предприятие CUBE в решении Webex Calling
Область действия проблемы
Производительность
Тип проблемы
Обнаружение аварийного отключения вызова SIP с помощью уведомлений по адрес электронной почты и системному журналу.
Скопируйте файл XML DS на локальный шлюз.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Установите файл XML DS на локальный шлюз.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Используйте команду показать диагностическую подпись вызова домой чтобы убедиться, что подпись установлена успешно. Столбец состояния должен иметь значение registered ("зарегистрировано").
Установите диагностические сигнатуры для устранения проблемы
Вы также можете использовать диагностические подписи (DS) для быстрого решения проблем. Инженеры центра технической поддержки Cisco TAC разработали несколько сигнатур, которые позволяют выполнять отладку, необходимую для устранения данной проблемы, обнаружения ее возникновения, сбора правильного набора диагностических данных и автоматической передачи данных в службу технической Cisco TAC . Это избавляет от необходимости вручную проверять появление проблемы и намного упрощает устранение периодических и временных неполадок.
Вы можете использовать Инструмент поиска диагностических сигнатур чтобы найти соответствующие подписи и установить их для самостоятельного решения данной проблемы, или вы можете установить подпись, рекомендованную инженером службы технической поддержки в рамках соглашения о поддержке.
Ниже приводится пример способа поиска и установки диагностической подписи для обнаружения экземпляра системного журнала "%VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC = 1.1.181.1.29.0 "системный журнал и автоматизируйте сбор диагностических данных, выполнив следующие действия.
Настроить другую переменную среды DSds_fsurl_prefix в качестве пути к сервер файлов Cisco TAC (cxd.cisco.com) для загрузки диагностических данных. Имя пользователя в пути к путь к файлу - это номер дела, а пароль - это токен загрузка файла, который можно получить из Менеджер службы поддержки как показано ниже. Токен загрузка файла может быть сгенерирован в Вложения при необходимости в разделе Support Case Manager.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Пример.
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Убедитесь, что SNMP включен с помощью команды показать snmp. Если SNMP не включен, настройте диспетчер snmp-серверов команда.
show snmp %SNMP agent not enabled config t snmp-server manager end
Мы рекомендуем установить DS 64224 для мониторинга высокой загрузки ЦП в качестве превентивной меры для отключения всех отладок и диагностических сигнатур во время высокой загрузки ЦП . Скачайте DS 64224 с помощью следующих параметров в инструменте поиска подписей диагностики.
Название поля
Значение поля
Платформа
Программное обеспечение серии Cisco 4300, 4400 ISR или Catalyst 8000V Edge
Продукт
Предприятие CUBE в решении Webex Calling
Область действия проблемы
Производительность
Тип проблемы
Высокая загрузка ЦП с уведомлением по адрес электронной почты .
Скачайте DS 65095 с помощью следующих параметров в инструменте поиска подписей диагностики.
Название поля
Значение поля
Платформа
Программное обеспечение серии Cisco 4300, 4400 ISR или Catalyst 8000V Edge
Продукт
Предприятие CUBE в решении Webex Calling
Область действия проблемы
Системные журналы
Тип проблемы
Системный журнал: %VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC=1.1.181.1.29.0
Скопируйте файлы XML DS в локальный шлюз.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Установите DS ЦП , а затем файл XML DS 65095 в локальном шлюзе.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Убедитесь, что подпись успешно установлена с помощью показать диагностическую подпись для вызова на дом. Столбец состояния должен иметь значение registered ("зарегистрировано").
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Скачано DSes:
Идентификатор DS
Имя DS
Редакция
Состояние
Последнее обновление (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Зарегистрировано
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Зарегистрировано
2020-11-08:00:12:53
Проверка выполнения диагностических сигнатур
В следующей команде столбец «Состояние» команды показать диагностическую подпись вызова домой изменяется на «работает», в то время как локальный шлюз выполняет действие, определенное в подписи. Выход показать статистику диагностической сигнатуры звонка домой Это лучший способ проверить, обнаруживает ли диагностическая сигнатура интересующее событие и выполняет ли действие. В столбце «Запущено / Макс. / Деинсталляция» указывается, сколько раз данная сигнатура инициировала событие, максимальное число раз, которое она определена для обнаружения события, и будет ли сигнатура деинсталлирована после обнаружения максимальное число инициированных событий.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Скачано DSes:
Идентификатор DS | Имя DS | Редакция | Состояние | Последнее обновление (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Зарегистрировано |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Работает |
2020-11-08 00:12:53 |
показать статистику диагностической сигнатуры звонка домой
Идентификатор DS | Имя DS | Инициировано/Макс./Удалить | Среднее время запуска (в секундах) | Максимальное время запуска (в секундах) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
20.01.2015 г. |
23.053 |
23.053 |
уведомление по электронной почте , которое отправляется во время выполнения диагностической подписи, содержит ключевую информацию, такую как тип проблемы, сведения об устройстве, версия программного обеспечения, текущая конфигурация и выходные данные команды, которые имеют отношение к устранению данной проблемы.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/450001-460000/456001-457000/456090.jpg)
Удалить диагностические сигнатуры
Использование диагностических сигнатур для устранения неполадок обычно определяется для удаления после обнаружения некоторых проблем. Если вы хотите удалить подпись вручную, получите идентификатор DS из вывода показать диагностическую подпись вызова домой и выполните следующую команду:
call-home diagnostic-signature deinstall <DS ID>
Пример.
call-home diagnostic-signature deinstall 64224
Новые сигнатуры периодически добавляются в средство поиска сигнатур диагностики в зависимости от проблем, наблюдаемых при развертывании. В настоящее время TAC не поддерживает запросы на создание новых пользовательских подписей. |