Konfigurera lokal gateway på Cisco IOS XE för Webex Calling
När du har Webex Calling för din organisation kan du konfigurera en trunk för att ansluta din lokala gateway till Webex Calling. SIP TLS-transport skyddar trunken mellan den lokala gatewayen och Webex-molnet. Mediet mellan den lokala gatewayen och den Webex Calling använder SRTP.
Översikt
Webex Calling har för närvarande stöd för två versioner av lokal gateway:
-
Lokal gateway
-
Lokal gateway för Webex för myndigheter
-
Innan du börjar ska du förstå de lokala kraven för PSTN (Public Switched Telephone Network) och lokal gateway (LGW) för Webex Calling. Se Ciscos önskade arkitektur för Webex Calling för mer information.
-
Den här artikeln förutsätter att en dedikerad lokal gatewayplattform finns på plats utan någon befintlig röstkonfiguration. Om du ändrar en befintlig distribution av PSTN-gateway eller CUBE Enterprise för att använda som lokal gateway-funktion för Webex Calling ska du vara noga med konfigurationen. Se till att du inte avbryter befintliga samtalsflöden och funktioner på grund av de ändringar du gör.
Information om de SBC:er från tredje part som stöds finns i respektive produktreferensdokumentation.
Det finns två alternativ för att konfigurera den lokala gatewayen för din Webex Calling trunk:
-
Registreringsbaserad trunk
-
Certifikatbaserad trunk
Använd uppgiftsflödet antingen under registreringsbaserad lokal gateway eller certifikatbaserad lokal gateway för att konfigurera lokal gateway för din Webex Calling-trunk.
Se Kom igång med lokal gateway för mer information om olika trunktyper. Utför följande steg på själva den lokala gatewayen med hjälp av kommandoradsgränssnittet (CLI). Vi använder Session Initiation Protocol (SIP) och Transport Layer Security (TLS) transport för att säkra trunken och Secure Real Time Protocol (SRTP) för att säkra media mellan lokal gateway och Webex Calling.
-
Välj CUBE som din lokala gateway. Webex for Government stöder för närvarande inte sessionsgränskontrollanter från tredje part (SBC). Se Kom igång med lokal gateway om du vill granska den senaste listan.
- Installera Cisco IOS XE Dublin 17.12.1a eller senare för alla lokala Webex för statliga gateways.
-
För att granska listan över rotcertifikatutfärdare (CA:er) som Webex för myndigheter stöder, se Rotcertifikatutfärdare för Webex för myndigheter.
-
Mer information om externa portintervall för lokal gateway i Webex for Government finns i Nätverkskrav för Webex for Government (FedRAMP).
Lokal gateway för Webex for Government stöder inte följande:
-
STUN/ICE-Lite för optimering av mediesökväg
-
Fax (T.38)
Om du vill konfigurera lokal gateway för din Webex Calling-trunk i Webex for Government använder du följande alternativ:
-
Certifikatbaserad trunk
Använd uppgiftsflödet under certifikatbaserad lokal gateway för att konfigurera den lokala gatewayen för din Webex Calling-trunk. Mer information om hur du konfigurerar en certifikatbaserad lokal gateway finns i Konfigurera Webex Calling-certifikatbaserad trunk.
Det är obligatoriskt att konfigurera FIPS-kompatibla GCM-kryptrar för att stödja lokal gateway för Webex för myndigheter. Annars misslyckas samtalskonfigurationen. Mer information om konfiguration finns i Konfigurera certifikatbaserad trunk för Webex Calling.
I det här avsnittet beskrivs hur du konfigurerar ett Cisco Unified Border Element (CUBE) som en lokal gateway för Webex Calling med hjälp av en registrerad SIP-trunk. Den första delen av detta dokument illustrerar hur du konfigurerar en enkel PSTN-gateway. I det här fallet dirigeras alla samtal från PSTN till Webex Calling och alla samtal från Webex Calling dirigeras till PSTN. Bilden nedan visar den här lösningen och konfigurationen för samtalsomkoppling på hög nivå som kommer att följas.
I den här designen används följande huvudkonfigurationer:
-
röstklassinnehavare: Används för att skapa trunkspecifika konfigurationer.
-
röstklass-uri: Används för att klassificera SIP-meddelanden för val av en inkommande samtalskollega.
-
inkommande samtalskollega: Ger behandling av inkommande SIP-meddelanden och avgör utgående rutt med en samtalskollegigrupp.
-
uppringningsgrupp: Definierar utgående samtalskollegor som används för vidarekoppling av samtal.
-
utgående samtalskollega: Ger behandling av utgående SIP-meddelanden och dirigerar dem till det önskade målet.
Medan IP och SIP har blivit standardprotokoll för PSTN-trunkar används TDM-kretsar (Time Division Multiplexing) fortfarande i stor utsträckning och stöds med Webex Calling-trunkar. För att aktivera medieoptimering av IP-vägar för lokala gateways med TDM-IP-samtalsflöden är det för närvarande nödvändigt att använda en samtalsomkopplingsprocess med två ben. Detta tillvägagångssätt ändrar konfigurationen för samtalsomkoppling som visas ovan, genom att införa en uppsättning interna samtalskollegor mellan Webex Calling och PSTN-trunkar som illustreras i bilden nedan.
När du ansluter en lokal Cisco Unified Communications Manager-lösning med Webex Calling kan du använda den enkla konfigurationen av PSTN-gateway som utgångspunkt för att bygga den lösning som visas i följande diagram. I det här fallet tillhandahåller Unified Communications Manager centraliserad dirigering och behandling av alla PSTN- och Webex Calling-samtal.
I hela det här dokumentet används värdnamn, IP-adresser och gränssnitt som visas i följande bild.
Använd konfigurationsguiden i resten av det här dokumentet för att slutföra konfigurationen av lokal gateway enligt följande:
-
Steg 1: Konfigurera routers baslinje-anslutning och säkerhet
-
Steg 2: Konfigurera Webex Calling-trunk
Beroende på vilken arkitektur som krävs följer du antingen:
-
Steg 3: Konfigurera lokal gateway med SIP PSTN-trunk
-
Steg 4: Konfigurera lokal gateway med befintlig Unified CM-miljö
Eller:
-
Steg 3: Konfigurera lokal gateway med TDM PSTN-trunk
Baslinjekonfiguration
Det första steget när du förbereder din Cisco-router som lokal gateway för Webex Calling är att bygga en baslinjekonfiguration som säkrar din plattform och etablerar anslutning.
-
Alla registreringsbaserade distributioner av lokal gateway kräver Cisco IOS XE 17.6.1a eller senare versioner. De rekommenderade versionerna finns på sidan Ciscos programvaruforskning . Sök efter plattformen och välj en av de föreslagna versionerna.
-
ISR4000-seriens routrar måste konfigureras med både Unified Communications- och säkerhetslicenser.
-
Catalyst Edge 8000-seriens router som är utrustade med röstkort eller DSP:er kräver DNA Advantage-licensiering. Router utan röstkort eller DSP:er kräver ett minimum av DNA Essentials-licensiering.
-
-
Skapa en grundläggande konfiguration för din plattform som följer dina företagspolicyer. Konfigurera framför allt följande och verifiera funktionen:
-
Ntp
-
Åtkomstkontrollistor
-
Användarautentisering och fjärråtkomst
-
DNS
-
IP-dirigering
-
IP-adresser
-
-
Nätverket mot Webex Calling måste använda en IPv4-adress.
-
Överför Ciscos rot-CA-paket till den lokala gatewayen.
Konfiguration
1 |
Se till att du tilldelar giltiga och routningsbara IP-adresser till alla Layer 3-gränssnitt, till exempel:
|
2 |
Skydda registrerings- och STUN-inloggningsuppgifter på routern med symmetrisk kryptering. Konfigurera den primära krypteringsnyckeln och krypteringstypen enligt följande:
|
3 |
Skapa en platshållare PKI-trustpoint. Kräver att denna trustpoint konfigurerar TLS senare. För registreringsbaserade trunkar kräver inte denna trustpoint ett certifikat – vilket skulle krävas för en certifikatbaserad trunk. |
4 |
Aktivera TLS1.2-exklusivitet och ange standardtrustpoint med hjälp av följande konfigurationskommandon. Transportparametrarna bör också uppdateras för att säkerställa en tillförlitlig säker anslutning för registrering: Kommandot cn-san-validera server säkerställer att den lokala gatewayen tillåter en anslutning om värdnamnet som konfigurerats i tenant 200 ingår i antingen CN- eller SAN-fälten i certifikatet som tas emot från den utgående proxyn.
|
5 |
Installera Cisco rot-CA-paketet, som innehåller DigiCert CA-certifikatet som används av Webex Calling. Använd kommandot för crypto pki trustpool för import clean url för att hämta rot-CA-paketet från den angivna URL-adressen och rensa den aktuella CA-trustpoolen och installera sedan det nya paketet certifikat: Om du behöver använda en proxy för åtkomst till internet med HTTPS ska du lägga till följande konfiguration innan du importerar CA-paketet: ip http klient proxy-server yourproxy.com proxy-port 80 |
1 |
Skapa en registreringsbaserad PSTN-trunk för en befintlig plats i Control Hub. Anteckna trunkinformationen som ges när trunken har skapats. Dessa uppgifter, som betonas i följande illustration, kommer att användas i konfigurationsstegen i den här guiden. Mer information finns i Konfigurera trunkar, dirigeringsgrupper och nummerplaner för Webex Calling. |
2 |
Ange följande kommandon för att konfigurera CUBE som en lokal Webex Calling-gateway: Här är en förklaring av konfigurationens fält:
Aktiverar Cisco Unified Border Element (CUBE)-funktioner på plattformen. medelstatistikAktiverar medieövervakning på den lokala gatewayen. massstatistik för mediaAktiverar kontrollplan för att hålla omröstningar i dataplan för statistik över flera samtal. Mer information om dessa kommandon finns i Media. tillåt-anslutningar sip till sipAktivera CUBE-grundläggande SIP-back-to-back-användaragentfunktion. Mer information finns i Tillåt anslutningar. Som standard är T.38 faxtransport aktiverad. Mer information finns i faxprotokollet t38 (rösttjänst). Aktiverar STUN (Session Traversal of UDP through NAT) globalt.
Mer information finns i Stun flödesdata-ID och Stun flödesdata som delas hemligt. asymmetrisk nyttolast fullKonfigurerar asymmetriskt stöd för SIP-nyttolast för både DTMF och dynamiska nyttolast för codec. För mer information om detta kommando, se asymmetrisk nyttolast. tidigt erbjudande framtvingaTvingar den lokala gatewayen att skicka SDP-information i det första INVITE-meddelandet i stället för att vänta på bekräftelse från angränsande peer. Mer information om detta kommando finns i tidig offert. |
3 |
Konfigurera röstklasscodec 100 -filter för trunken. I det här exemplet används samma codec-filter för alla trunkar. Du kan konfigurera filter för varje trunk för exakt kontroll. Här är en förklaring av konfigurationens fält: röstklass codec 100Används för att endast tillåta prioriterade codec för samtal via SIP-trunkar. Mer information finns i codec för röstklass. Opus-codec stöds endast för SIP-baserade PSTN-trunkar. Om PSTN-trunken använder en röst T1/E1- eller analog FXO-anslutning exkluderar du codec preferens 1 opus från röstklassens codec 100 -konfiguration. |
4 |
Konfigurera röstklassens stun-användning 100 för att aktivera ICE på Webex Calling-trunken. Här är en förklaring av konfigurationens fält: stun användning is liteAnvänds för att aktivera ICE-Lite för alla samtalskollegor i Webex Calling för att tillåta medieoptimering när det är möjligt. Mer information finns i röstklassens stun användning och stun usage is lite. Du kräver stun-användning av ICE-lite för samtalsflöden med mediesökoptimering. För att tillhandahålla medieoptimering för en SIP-till TDM-gateway konfigurerar du en backupuppringningskollega med ICE-Lite aktiverat på IP-IP-delen. Kontakta kontot eller TAC-teamet för ytterligare teknisk information |
5 |
Konfigurera policyn för mediekryptering för Webex-trafik. Här är en förklaring av konfigurationens fält: röstklass srtp-crypto 100Anger SHA1_80 som det enda CUBE-erbjudandet för SRTP-krypteringssviten i erbjudandet och svarsmeddelanden. Webex Calling har endast stöd för SHA1_80. Mer information finns i röstklass srtp-crypto. |
6 |
Konfigurera ett mönster för att unikt identifiera samtal till en lokal gateway-trunk baserat på dess destinationstrunkparameter: Här är en förklaring av konfigurationens fält: röstklass uri 100 sipDefinierar ett mönster som matchar en inkommande SIP-inbjudan till en inkommande trunk dial-peer. När du anger det här mönstret använder du dtg= följt av trunkens OTG/DTG-värde som angavs i Control Hub när trunken skapades. Mer information finns i röstklass uri. |
7 |
Konfigurera sip-profil 100 som kommer att användas för att ändra SIP-meddelanden innan de skickas till Webex Calling.
Här är en förklaring av konfigurationens fält:
|
8 |
Konfigurera Webex Calling-trunk: |
När du har definierat klient 100 och konfigurerat en SIP VoIP-samtalskollega initierar gatewayen en TLS-anslutning mot Webex Calling. Vid detta tillfälle presenterar åtkomstSBC sitt certifikat för den lokala gatewayen. Den lokala gatewayen validerar SBC-certifikatet för Webex Calling-åtkomst med CA-rotpaketet som uppdaterades tidigare. Om certifikatet identifieras upprättas en beständig TLS-session mellan den lokala gatewayen och SBC för åtkomst till Webex Calling. Den lokala gatewayen kan sedan använda den här säkra anslutningen för att registrera sig med SBC för Webex-åtkomst. När registreringen ifrågasätts för autentisering:
-
Parametrarna användarnamn, lösenord, och sfären från inloggningsuppgifterna används i svaret.
-
Modifieringsreglerna i sip-profil 100 används för att konvertera SIPS-URL till SIP igen.
Registreringen lyckades när ett 200 OK tas emot från åtkomstdatabanken.
Efter att ha byggt en trunk mot Webex Calling ovan använder du följande konfiguration för att skapa en okrypterad trunk mot en SIP-baserad PSTN-leverantör:
Om din tjänsteleverantör erbjuder en säker PSTN-trunk kan du följa en liknande konfiguration som beskrivs ovan för Webex Calling-trunken. Säker till säker samtalsomkoppling stöds av CUBE.
Om du använder en TDM/ISDN PSTN-trunk går du till nästa avsnitt Konfigurera lokal gateway med TDM PSTN-trunk.
Om du vill konfigurera TDM-gränssnitt för PSTN-samtalsanslutningar på Cisco TDM-SIP-gateways, se Konfigurera ISDN PRI.
1 |
Konfigurera följande röstklass-uri för att identifiera inkommande samtal från PSTN-trunken: Här är en förklaring av konfigurationens fält: röstklass uri 200 sipDefinierar ett mönster som matchar en inkommande SIP-inbjudan till en inkommande trunk dial-peer. När du anger det här mönstret använder du IP-adressen till din IP PSTN-gateway. Mer information finns i röstklass uri. |
2 |
Konfigurera följande IP PSTN-uppringningskollega: Här är en förklaring av konfigurationens fält: Definierar en VoIP-samtalskollega med en tagg på 200 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i samtalskollega. destination-mönster DÅLIGT. DåligEtt dummy destinationsmönster krävs vid dirigering av utgående samtal med hjälp av en inkommande samtalskollega. Mer information finns i destinationsmönstret (gränssnitt). sessionsprotokoll sipv2Anger att samtalskollega 200 hanterar SIP-samtalsanslutningar. Mer information finns i sessionsprotokollet (ring peer). mötesmål för ipv4:192.168.80.13Indikerar mål-IPv4-adressen som ska skicka samtalsbenen. Mötets mål är ITSP:s IP-adress. Mer information finns i sessionens mål (VoIP-samtalskollega). inkommande uri via 200Definierar ett matchningskriterium för VIA-sidhuvudet med IP-PSTN-adress. Matchar alla inkommande IP PSTN-samtalsanslutningar på lokal gateway med dial-peer 200. Mer information finns i inkommande URL. bind kontrollkälla-gränssnitt GigabitEthernet0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. För mer information, se bind. bind mediekälla-gränssnitt GigabitEthernet0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. För mer information, se bind. codec 100 för röstklassKonfigurerar samtalskollegan för att använda listan över vanliga codec-filter 100. Mer information finns i codec för röstklass. dtmf-relay rtp-nteDefinierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. Mer information finns i DTMF-relä (Voice over IP). ingen vadInaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer). |
3 |
Om du konfigurerar din lokala gateway för att endast dirigera samtal mellan Webex Calling och PSTN lägger du till följande konfiguration för samtalsomkoppling. Om du konfigurerar din lokala gateway med en Unified Communications Manager-plattform kan du hoppa till nästa avsnitt. |
Efter att ha byggt en trunk mot Webex Calling använder du följande konfiguration för att skapa en TDM-trunk för din PSTN-tjänst med routning för återuppringning för att tillåta medieoptimering på Webex-samtalsdelen.
1 |
Konfigurationen av ringsignal-peer använder uppringnings-peer-grupper och samtalsomkopplingstagg för att säkerställa att samtal passerar korrekt mellan Webex och PSTN, utan att det skapas samtalsomkoppling slingor. Konfigurera följande översättningsregler som kommer att användas för att lägga till och ta bort samtalsroutningstagarna: Här är en förklaring av konfigurationens fält: röstöversättningsregelAnvänder vanliga uttryck som definieras i regler för att lägga till eller ta bort samtalsomkopplingstagg. Över decennier (”A”) används för att lägga till tydlighet vid felsökning. I den här konfigurationen används taggen som har lagts till med översättningsprofil 100 för att vägleda samtal från Webex Calling mot PSTN via uppringningskollegor. På samma sätt används taggen som lagts till med översättningsprofil 200 för att vägleda samtal från PSTN mot Webex Calling. Översättningsprofiler 11 och 12 tar bort dessa taggar innan du skickar samtal till Webex- respektive PSTN-trunkarna. Det här exemplet förutsätter att uppringda nummer från Webex Calling visas i +E.164-format. Regel 100 tar bort det inledande + för att behålla ett giltigt uppringt nummer. I regel 12 läggs sedan till en nationell eller internationell dirigeringssiffra när du tar bort taggen. Använd siffror som passar din lokala ISDN-nummerplan. Om Webex Calling visar nummer i nationellt format ska du justera regler 100 och 12 för att helt enkelt lägga till och ta bort routningstagg. Mer information finns i röstöversättningsprofil och röstöversättningsregel. |
2 |
Konfigurera TDM-röstgränssnittsportar enligt behov av trunktyp och protokoll som används. Mer information finns i Konfigurera ISDN PRI. Till exempel kan den grundläggande konfigurationen av ett primärt ISDN-gränssnitt installerat i NIM-slot 2 på en enhet innehålla följande: |
3 |
Konfigurera följande TDM PSTN-dial-peer: Här är en förklaring av konfigurationens fält: Definierar en VoIP-samtalskollega med en tagg på 200 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i samtalskollega. destination-mönster DÅLIGT. DåligEtt dummy destinationsmönster krävs vid dirigering av utgående samtal med hjälp av en inkommande samtalskollega. Mer information finns i destinationsmönstret (gränssnitt). översättningsprofil inkommande 200Tilldelar översättningsprofilen som lägger till en samtalsroutningstagg till det inkommande uppringda numret. direkt-inåt-samtalDirigerar samtalet utan att tillhandahålla en sekundär uppringningston. Mer information finns i direkt inringning. port 0/2/0:15Den fysiska röstporten som är kopplad till denna samtalskollega. |
4 |
Om du vill aktivera medieoptimering av IP-vägar för lokala gateways med TDM-IP-samtalsflöden kan du ändra samtalsomkoppling genom att införa en uppsättning interna samtalskollegor mellan Webex Calling och PSTN-trunkar. Konfigurera följande samtalskollegor för återkoppling. I det här fallet dirigeras alla inkommande samtal initialt till uppringningskollega 10 och därifrån till antingen uppringningstagg 11 eller 12 baserat på den använda routningstagg. När routningstagg har tagits bort dirigeras samtal till utgående trunk med hjälp av samtalskollegor. Här är en förklaring av konfigurationens fält: Definierar en VoIP-samtalskollega och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i samtalskollega. översättningsprofil inkommande 11Tillämpar översättningsprofilen som tidigare definierats för att ta bort samtalsroutningstagg innan den överförs till utgående trunk. destination-mönster DÅLIGT. DåligEtt dummy destinationsmönster krävs vid dirigering av utgående samtal med hjälp av en inkommande samtalskollega. Mer information finns i destinationsmönstret (gränssnitt). sessionsprotokoll sipv2Anger att denna samtalskollega hanterar SIP-samtalsanslutningar. Mer information finns i sessionsprotokollet (ring peer). sessionens mål 192.168.80.14Anger den lokala routergränssnittsadressen som samtalsmål för återkoppling. Mer information finns i sessionens mål (peer-samtalskollega). bind kontrollkälla-gränssnitt GigabitEthernet0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas genom slingången. För mer information, se bind. bind mediekälla-gränssnitt GigabitEthernet0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas via slingången. För mer information, se bind. dtmf-relay rtp-nteDefinierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. Mer information finns i DTMF-relä (Voice over IP). codec g711alaw Tvingar alla PSTN-samtal att använda G.711. Välj en lag eller en lag för att matcha den metod som används av din ISDN-tjänst. ingen vadInaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer). |
5 |
Lägg till följande konfiguration för samtalsomkoppling: Detta avslutar konfigurationen av lokal gateway. Spara konfigurationen och ladda om plattformen om detta är första gången CUBE-funktioner har konfigurerats.
|
PSTN-Webex Calling-konfigurationen i föregående avsnitt kan ändras för att inkludera ytterligare trunkar i ett Cisco Unified Communications Manager-kluster (UCM). I detta fall dirigeras alla samtal via Unified CM. Samtal från UCM på port 5060 dirigeras till PSTN och samtal från port 5065 dirigeras till Webex Calling. Följande stegskonfigurationer kan läggas till för att inkludera detta samtalsscenario.
När du skapar Webex Calling-trunken i Unified CM ska du se till att du konfigurerar den inkommande porten i säkerhetsinställningarna för SIP-trunk till 5065. Detta tillåter inkommande meddelanden i port 5065 och fyller i VIA-rubriken med detta värde när du skickar meddelanden till den lokala gatewayen.
1 |
Konfigurera följande URI:er för röstklass: |
2 |
Konfigurera följande DNS-poster för att ange SRV-dirigering till Unified CM-värdar: IOS XE använder dessa poster för att lokalt bestämma mål-UCM-värdar och portar. Med den här konfigurationen behöver du inte konfigurera poster i ditt DNS-system. Om du föredrar att använda ditt DNS krävs inte dessa lokala konfigurationer. Här är en förklaring av konfigurationens fält: Följande kommando skapar en DNS SRV-resurspost. Skapa en post för varje UCM-värd och trunk: ip-värd _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV-resurspostnamn 2: SRV-resursinspelningsprioriteten 1: Vikt för SRV-resursrekord 5060: Portnumret som ska användas för målvärden i den här resursposten ucmsub5.mydomain.com: Målvärden för resursposten Om du vill lösa resurspostens målvärdnamn skapar du lokala DNS A-poster. Till exempel: ip-värd ucmsub5.mydomain.com 192.168.80.65 ip-värd: Skapar en post i den lokala IOS XE-databasen. ucmsub5.mydomain.com: Namnet A-post värd. 192.168.80.65: Värdens IP-adress. Skapa SRV-resursposter och A-poster för att återspegla din UCM-miljö och önskad samtalsdistributionsstrategi. |
3 |
Konfigurera följande samtalskollegor: |
4 |
Lägg till samtalsomkoppling med följande konfigurationer: |
Diagnostiska signaturer (DS) upptäcker proaktivt vanligt förekommande problem i den IOS XE-baserade lokala gatewayen och genererar e-post, syslog eller terminalmeddelande om händelsen. Du kan även installera DS för att automatisera insamling av diagnostikdata och överföra insamlade data till Cisco TAC-ärendet för att påskynda upplösning.
Diagnostiska signaturer (DS) är XML-filer som innehåller information om problem med att utlösa händelser och åtgärder som ska vidtas för att informera, felsöka och åtgärda problemet. Du kan definiera problemdetektionslogiken med hjälp av syslog-meddelanden, SNMP-händelser och genom regelbunden övervakning av specifika visa kommandoresultat.
Åtgärdstyperna omfattar insamling av visa kommandoutdata:
-
Skapa en sammanslagen loggfil
-
Överför filen till en användarangiven nätverksplats, t.ex. HTTPS, SCP, FTP-server.
TAC-tekniker skapar DS-filerna och signerar dem digitalt för integritetsskydd. Varje DS-fil har ett unikt numeriskt ID som tilldelats av systemet. Diagnostic Signatures Lookup Tool (DSLT) är en enda källa för att hitta lämpliga signaturer för övervakning och felsökning av olika problem.
Innan du börjar:
-
Redigera inte DS-filen som du hämtar från DSLT. De filer som du ändrar felinstallationen på grund av fel i integritetskontroll.
-
En SMTP-server (Simple Mail Transfer Protocol) som du kräver att den lokala gatewayen skickar ut e-postaviseringar.
-
Se till att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-servern för e-postaviseringar.
Förutsättningar
Lokal gateway kör IOS XE 17.6.1a eller senare
-
Diagnostic Signatures är aktiverade som standard.
-
Konfigurera den säkra e-postservern som ska användas för att skicka proaktivt meddelande om enheten kör Cisco IOS XE 17.6.1a eller senare.
konfigurera terminal samtalshem-e-postserver :@ prioritet 1 säker tls slutpunkt
-
Konfigurera miljövariabeln ds_email med administratörens e-postadress för att meddela dig.
konfigurera terminal call-home diagnostic-signaturmiljö ds_email avsluta
Följande visar ett exempel på konfiguration av en lokal gateway som körs på Cisco IOS XE 17.6.1a eller senare för att skicka proaktiva aviseringar till tacfaststart@gmail.com med Gmail som säker SMTP-server:
Vi rekommenderar att du använder Cisco IOS XE Bengaluru 17.6.x eller senare versioner.
call-home mail-server tacfaststart:password@smtp.gmail.com prioritet 1 säker tls diagnostic-signature environment ds_email "tacfaststart@gmail.com"
En lokal gateway som körs med Cisco IOS XE-programvara är inte en typisk webbaserad Gmail-klient som har stöd för OAuth. Därför måste vi konfigurera en specifik inställning för Gmail-konton och ge specifik behörighet för att e-postmeddelandet från enheten ska behandlas korrekt:
-
Gå till Mindre säker appåtkomst .
och aktivera inställningen -
Svara på "Ja, det var jag" när du får ett e-postmeddelande från Gmail som säger att "Google hindrade någon från att logga in på ditt konto med en app som inte kommer från Google".
Installera diagnostiska signaturer för proaktiv övervakning
Övervakning av hög CPU-användning
Denna DS spårar CPU-användning i fem sekunder med hjälp av SNMP OID 1.3.6.1.4.1.9.2.1.56. När användningen når 75 % eller mer inaktiverar den alla felsökningar och avinstallerar alla diagnostiksignaturer som har installerats i den lokala gatewayen. Använd stegen nedan för att installera signaturen.
-
Använd visa snmp -kommandot för att aktivera SNMP. Om du inte aktiverar konfigurerar du kommandot snmp-serverhanteraren .
visa snmp %SNMP-agent inte aktiverad config t snmp-serverhanteraren avsluta visa snmp Chassis: ABCDEFGHIGK 149655 SNMP-paket inmatning 0 fel i SNMP-version 1 Okänt gemenskapsnamn 0 Olaglig åtgärd för gemenskapsnamn levererad 0 Kodningsfel 37763 Antal begärda variabler 2 Antal ändrade variabler 34560 Get-request-PDU 138 Get-next-PDU 2 PDU:er för uppsättning begäran 0 Paketdroppar i inmatningskö (maximal köstorlek 1000) 158277 SNMP-paket utgång 0 För stora fel (Max paketstorlek 1500) 20 Inga sådana namnfel 0 Fel med dåliga värden 0 Allmänna fel 7998 Svar PDU:er 10280 Fällor PDU:er Paket för närvarande i SNMP-processinmatningskö: 0 SNMP global fälla: aktiverad
-
Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300-, 4400-ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Hög CPU-användning med e-postavisering.
-
Kopiera DS XML-filen till den lokala gateway-flashen.
Lokalgateway# kopiera ftp://användarnamn:password@/DS_64224.xml bootflash:
Följande exempel visar hur du kopierar filen från en FTP-server till en lokal gateway.
Kopiera ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Åtkomst till ftp://*:*@ 192.0.2.12/DS_64224.xml ...! [OK – 3571/4096 bytes] 3571 byte kopierade på 0,064 sek (55797 bytes/sek)
-
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature laddning DS_64224.xml Laddningsfil DS_64224.xml framgång
-
Använd kommandot visa diagnostisk signatur för uppringning för att verifiera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.
visa samtal-hem diagnostik-signatur Aktuella inställningar för diagnostik-signatur: Diagnostisksignatur: aktiverad profil: CiscoTAC-1 (status: AKTIV) Hämta URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljövariabel: ds_email: username@gmail.com
Hämta DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrerad
2020-11-07 22:05:33
När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Vid behov installerar du om DS 64224 för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.
Övervakning av registrering för SIP-trunk
Denna DS söker efter avregistrering av en lokal gateway SIP-trunk med Webex Calling moln var 60:e sekund. När händelsen för avregistrering har upptäckts genererar den en e-post- och syslog-avisering och avinstallerar sig själv efter två avregistreringar. Använd stegen nedan för att installera signaturen:
-
Hämta DS 64117 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
SIP-SIP
Problemtyp
SIP-trunk avregistrering med e-postavisering.
-
Kopiera DS XML-filen till den lokala gatewayen.
Kopiera ftp://användarnamn:password@/DS_64117.xml bootflash:
-
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature laddning DS_64117.xml Laddningsfil DS_64117.xml framgång lokal_gateway#
-
Använd kommandot visa diagnostisk signatur för uppringning för att verifiera att signaturen har installerats. Statuskolumnen måste ha ett "registrerat" värde.
Övervakning av onormala samtal kopplas från
Den här DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormala samtalskopplingar med SIP-fel 403, 488 och 503. Om felfrekvensökningen är större än eller lika med 5 från den senaste omröstningen genererar den en syslog- och e-postavisering. Använd stegen nedan för att installera signaturen.
-
Använd visa snmp -kommandot för att kontrollera om SNMP är aktiverat. Om det inte är aktiverat konfigurerar du kommandot snmp-serverhanteraren .
visa snmp %SNMP-agent inte aktiverad config t snmp-serverhanteraren avsluta visa snmp Chassis: ABCDEFGHIGK 149655 SNMP-paket inmatning 0 fel i SNMP-version 1 Okänt gemenskapsnamn 0 Olaglig åtgärd för gemenskapsnamn levererad 0 Kodningsfel 37763 Antal begärda variabler 2 Antal ändrade variabler 34560 Get-request-PDU 138 Get-next-PDU 2 PDU:er för uppsättning begäran 0 Paketdroppar i inmatningskö (maximal köstorlek 1000) 158277 SNMP-paket utgång 0 För stora fel (Max paketstorlek 1500) 20 Inga sådana namnfel 0 Fel med dåliga värden 0 Allmänna fel 7998 Svar PDU:er 10280 Fällor PDU:er Paket för närvarande i SNMP-processinmatningskö: 0 SNMP global fälla: aktiverad
-
Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Upptäckt av SIP-onormal samtalsavkoppling med e-post- och syslog-avisering.
-
Kopiera DS XML-filen till den lokala gatewayen.
Kopiera ftp://användarnamn:password@/DS_65221.xml bootflash:
-
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature laddning DS_65221.xml Laddningsfil DS_65221.xml framgång
-
Använd kommandot visa diagnostisk signatur för uppringning för att verifiera att signaturen har installerats. Statuskolumnen måste ha ett "registrerat" värde.
Installera diagnostiska signaturer för att felsöka ett problem
Använd diagnostiska signaturer (DS) för att lösa problem snabbt. Cisco TAC-tekniker har skrivit flera signaturer som möjliggör de nödvändiga felsökningarna som krävs för att felsöka ett givet problem, upptäcka problemförekomsten, samla in rätt uppsättning diagnostiska data och överför data automatiskt till Cisco TAC-fallet. Diagnostic Signatures (DS) eliminerar behovet av att manuellt kontrollera problemförekomsten och gör felsökning av intermittenta och övergående problem mycket enklare.
Du kan använda sökverktyget för diagnostiksignaturer för att hitta tillämpliga signaturer och installera dem för att själv lösa ett visst problem, eller så kan du installera signaturen som rekommenderas av TAC-teknikern som en del av supportengagemanget.
Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0" syslog och automatisera diagnostikdatainsamling genom att följa följande steg:
-
Konfigurera en ytterligare DS-miljövariabel ds_fsurl_prefix som är Cisco TAC-filserversökväg (cxd.cisco.com) som insamlade diagnostikdata överförs till. Användarnamnet i filsökvägen är ärendenummer och lösenordet är filöverföringstoken som kan hämtas från Support Case Manager i följande kommando. Filuppladdningstoken kan genereras i avsnittet Bilagor i Support Case Manager vid behov.
konfigurera terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com" end
Exempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Kontrollera att SNMP är aktiverat med show snmp -kommandot. Om det inte är aktiverat konfigurerar du kommandot snmp-serverhanteraren .
visa snmp %SNMP-agent inte aktiverad konfiguration t snmp-serverhanteraren slutpunkt
-
Se till att installera DS 64224 för hög CPU-övervakning som en proaktiv åtgärd för att inaktivera alla felsöknings- och diagnostiksignaturer under tiden som CPU-användningen är hög. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Hög CPU-användning med e-postavisering.
-
Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0
-
Kopiera DS XML-filerna till den lokala gatewayen.
Kopiera ftp://användarnamn:password@/DS_64224.xml bootflash: kopiera ftp://användarnamn:password@/DS_65095.xml bootflash:
-
Installera DS 64224 för hög processorövervakning och sedan XML-filen DS 65095 på den lokala gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml framgång call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml framgång
-
Kontrollera att signaturen har installerats med hjälp av kommandot Show call-home diagnostic-signature . Statuskolumnen måste ha ett "registrerat" värde.
visa samtal-hem diagnostik-signatur Aktuella inställningar för diagnostik-signatur: Diagnostisksignatur: aktiverad profil: CiscoTAC-1 (status: AKTIV) Hämta URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljövariabel: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrerad
2020-11-08
65095
00:12:53
_LGW_IEC_Call_spike_threshold
0.0.12
Registrerad
2020-11-08
Verifiera exekvering av diagnostiska signaturer
I följande kommando ändras kolumnen ”Status” i kommandot Call-home diagnostic-signatur till ”körs” medan den lokala gatewayen kör den åtgärd som definieras i signaturen. Utdata för visa statistik för diagnostiksignatur för uppringning är det bästa sättet att kontrollera om en diagnostisk signatur upptäcker ett intressanta evenemang och utför åtgärden. Kolumnen "Utlöst/Max/Avinstall" anger antalet gånger som den givna signaturen har utlöst en händelse. Max antal gånger det definieras att upptäcka en händelse och om signaturen avinstallerar sig själv efter att ha upptäckt maximalt antal utlösta händelser.
visa samtal-hem diagnostik-signatur Aktuella inställningar för diagnostik-signatur: Diagnostisksignatur: aktiverad
profil: CiscoTAC-1 (status: AKTIV)
Hämta URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljövariabel: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID |
DS-namn |
Revidering |
Status |
Senaste uppdatering (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrerad |
2020-11-08 00:07:45 |
65095 |
_LGW_IEC_Call_spike_threshold |
0.0.12 |
Körs |
2020-11-08 00:12:53 |
visa statistik för diagnostisk signatur för uppringning
DS-ID |
DS-namn |
Utlöst/Max/avinstallera |
Genomsnittlig körtid (sekunder) |
Maximal körtid (sekunder) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
_LGW_IEC_Call_spike_threshold |
1/20 |
23.053 |
23.053 |
Den e-postbekräftelse som skickas under exekvering av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, konfiguration som körs och visa kommandoutdata som är relevanta för att felsöka det angivna problemet.
Avinstallera diagnostiksignaturer
Användning av diagnostiska signaturer för felsökningsändamål definieras vanligtvis för att avinstallera efter identifiering av vissa problemhändelser. Om du vill avinstallera en signatur manuellt hämtar du DS-ID från utgången av kommandot för call-home diagnostic-signatur och kör följande kommando:
avinstallera diagnostik-signatur
Exempel:
avinstallera diagnostik-signatur 64224
Nya signaturer läggs till regelbundet i sökverktyget för diagnostiksignaturer, baserat på problem som vanligen observeras i distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer.
För bättre hantering av Cisco IOS XE-gateways rekommenderar vi att du registrerar och hanterar gatewayarna via Control Hub. Det är en valfri konfiguration. När du har registrerat dig kan du använda alternativet för konfigurationsvalidering i Control Hub för att validera konfigurationen för lokal gateway och identifiera eventuella konfigurationsproblem. För närvarande stöder endast registreringsbaserade trunkar den här funktionen.
Mer information finns här:
I det här avsnittet beskrivs hur du konfigurerar ett Cisco Unified Border Element (CUBE) som en lokal gateway för Webex Calling med hjälp av certifikatbaserad ömsesidig TLS (mTLS) SIP-trunk. Den första delen av detta dokument illustrerar hur du konfigurerar en enkel PSTN-gateway. I det här fallet dirigeras alla samtal från PSTN till Webex Calling och alla samtal från Webex Calling dirigeras till PSTN. Följande bild visar den här lösningen och konfigurationen för samtalsomkoppling på hög nivå som kommer att följas.
I den här designen används följande huvudkonfigurationer:
-
Röstklassinnehavare: Används för att skapa trunkspecifika konfigurationer.
-
röstklass uri: Används för att klassificera SIP-meddelanden för val av en inkommande samtalskollega.
-
Inkommande samtalskollega: Ger behandling av inkommande SIP-meddelanden och avgör utgående rutt med en samtalskollegigrupp.
-
samtalskollega: Definierar utgående samtalskollegor som används för vidarekoppling av samtal.
-
utgående samtalskollega: Ger behandling av utgående SIP-meddelanden och dirigerar dem till det önskade målet.
Medan IP och SIP har blivit standardprotokoll för PSTN-trunkar används TDM-kretsar (Time Division Multiplexing) fortfarande i stor utsträckning och stöds med Webex Calling-trunkar. För att aktivera medieoptimering av IP-vägar för lokala gateways med TDM-IP-samtalsflöden är det för närvarande nödvändigt att använda en samtalsomkopplingsprocess med två ben. Detta tillvägagångssätt ändrar konfigurationen för samtalsomkoppling som visas ovan, genom att införa en uppsättning interna samtalskollegor mellan Webex Calling och PSTN-trunkar som illustreras i bilden nedan.
När du ansluter en lokal Cisco Unified Communications Manager-lösning med Webex Calling kan du använda den enkla konfigurationen av PSTN-gateway som utgångspunkt för att bygga den lösning som visas i följande diagram. I det här fallet tillhandahåller Unified Communications Manager centraliserad dirigering och behandling av alla PSTN- och Webex Calling-samtal.
I hela det här dokumentet används värdnamn, IP-adresser och gränssnitt som visas i följande bild. Alternativ finns för offentlig eller privat (bakom NAT) hantering. SRV DNS-poster är valfria om inte belastningen balanserar över flera CUBE-instanser.
Använd konfigurationsguiden i resten av det här dokumentet för att slutföra konfigurationen av lokal gateway enligt följande:
-
Steg 1: Konfigurera routers baslinje-anslutning och säkerhet
-
Steg 2: Konfigurera Webex Calling-trunk
Beroende på vilken arkitektur som krävs följer du antingen:
-
Steg 3: Konfigurera lokal gateway med SIP PSTN-trunk
-
Steg 4: Konfigurera lokal gateway med befintlig Unified CM-miljö
Eller:
-
Steg 3: Konfigurera lokal gateway med TDM PSTN-trunk
Baslinjekonfiguration
Det första steget när du förbereder din Cisco-router som lokal gateway för Webex Calling är att bygga en baslinjekonfiguration som säkrar din plattform och etablerar anslutning.
-
Alla certifikatbaserade distributioner av lokal gateway kräver Cisco IOS XE 17.9.1a eller senare versioner. De rekommenderade versionerna finns på sidan Ciscos programvaruforskning . Sök efter plattformen och välj en av de föreslagna versionerna.
-
ISR4000-seriens routrar måste konfigureras med både Unified Communications- och säkerhetslicenser.
-
Catalyst Edge 8000-seriens router som är utrustade med röstkort eller DSP:er kräver DNA Essentials-licensiering. Router utan röstkort eller DSP:er kräver ett minimum av DNA Essentials-licensiering.
-
För krav på hög kapacitet kan du också kräva en HSEC-licens (High Security) och ytterligare överföringsrätt.
Se behörighetskoder för mer information.
-
-
Skapa en grundläggande konfiguration för din plattform som följer dina företagspolicyer. Konfigurera framför allt följande och verifiera funktionen:
-
Ntp
-
Åtkomstkontrollistor
-
Användarautentisering och fjärråtkomst
-
DNS
-
IP-dirigering
-
IP-adresser
-
-
Nätverket mot Webex Calling måste använda en IPv4-adress. Adresser för lokal gateway med fullständigt kvalificerade domännamn (FQDN) eller tjänstregistrering (SRV) måste lösas till en offentlig IPv4-adress på internet.
-
Alla SIP- och medieportar i det lokala gatewaygränssnittet mot Webex måste vara tillgängliga från internet, antingen direkt eller via statisk NAT. Se till att du uppdaterar brandväggen i enlighet med detta.
-
Installera ett signerat certifikat på den lokala gatewayen (följande innehåller detaljerade konfigurationssteg).
-
En offentlig certifikatutfärdare (CA) som beskrivs i Vilka rotcertifikatutfärdare stöds för samtal till Cisco Webex-ljud- och videoplattformar? måste underteckna enhetscertifikatet.
-
FQDN som konfigurerats i Control Hub när du skapar en trunk måste vara routerns Common Name (CN) eller Subject Alternative Name (SAN)-certifikat. Till exempel:
-
Om en konfigurerad trunk i Control Hub i din organisation har cube1.lgw.com:5061 som FQDN för den lokala gatewayen måste CN eller SAN i routercertifikatet innehålla cube1.lgw.com.
-
Om en konfigurerad trunk i Control Hub i din organisation har lgws.lgw.com som SRV-adress för den eller de lokala gatewayarna som kan nås från trunken måste CN eller SAN i routercertifikatet innehålla lgws.lgw.com. De poster som SRV till (CNAME, A Record eller IP-adress) är valfria i SAN.
-
Oavsett om du använder en FQDN eller SRV för trunken använder kontaktadressen för alla nya SIP-dialoger från din lokala gateway namnet som har konfigurerats i Control Hub.
-
-
-
Se till att certifikat är signerade för klient- och serveranvändning.
-
Överför Ciscos rot-CA-paket till den lokala gatewayen.
Konfiguration
1 |
Se till att du tilldelar giltiga och routningsbara IP-adresser till alla Layer 3-gränssnitt, till exempel:
|
2 |
Skydda STUN-inloggningsuppgifter på routern med symmetrisk kryptering. Konfigurera den primära krypteringsnyckeln och krypteringstypen enligt följande: |
3 |
Skapa en förtroendepunkt för kryptering med ett certifikat som är signerat av din rekommenderade certifikatmyndighet (CA). |
4 |
Autentisera ditt nya certifikat med ditt mellanliggande (eller rot) CA-certifikat och importera certifikatet (steg 4). Ange följande kommando för exec eller konfiguration:
|
5 |
Importera ett signerat värdcertifikat med följande exec- eller konfigurationskommando:
|
6 |
Aktivera exklusivitet för TLS1.2 och ange standardtrustpoint med hjälp av följande konfigurationskommandon:
|
7 |
Installera Cisco rot-CA-paketet, som innehåller DigiCert CA-certifikatet som används av Webex Calling. Använd kommandot för crypto pki trustpool för import clean url för att hämta rot-CA-paketet från den angivna URL-adressen och rensa den aktuella CA-trustpoolen och installera sedan det nya paketet certifikat: Om du behöver använda en proxy för åtkomst till internet med HTTPS ska du lägga till följande konfiguration innan du importerar CA-paketet: ip http klient proxy-server yourproxy.com proxy-port 80 |
1 |
Skapa en CUBE-certifikatbaserad PSTN-trunk för en befintlig plats i Control Hub. Mer information finns i Konfigurera trunkar, dirigeringsgrupper och nummerplaner för Webex Calling. Anteckna trunkinformationen som ges när trunken har skapats. Dessa uppgifter, som betonas i följande illustration, kommer att användas i konfigurationsstegen i den här guiden. |
2 |
Ange följande kommandon för att konfigurera CUBE som en lokal Webex Calling-gateway: Här är en förklaring av konfigurationens fält:
Aktiverar Cisco Unified Border Element (CUBE)-funktioner på plattformen. tillåt-anslutningar sip till sipAktivera CUBE-grundläggande SIP-back-to-back-användaragentfunktionen. Mer information finns i Tillåt anslutningar. Som standard är T.38 faxtransport aktiverad. Mer information finns i faxprotokollet t38 (rösttjänst). Aktiverar STUN (Session Traversal of UDP through NAT) globalt. Dessa globala kommandon krävs endast när du distribuerar din lokala gateway bakom NAT.
Mer information finns i Stun flödesdata-ID och Stun flödesdata som delas hemligt. asymmetrisk nyttolast fullKonfigurerar asymmetriskt stöd för SIP-nyttolast för både DTMF och dynamiska nyttolast för codec. För mer information om detta kommando, se asymmetrisk nyttolast. tidigt erbjudande framtvingaTvingar den lokala gatewayen att skicka SDP-information i det första INVITE-meddelandet i stället för att vänta på bekräftelse från angränsande peer. Mer information om detta kommando finns i tidig offert. inkommande sip-profilerGör att CUBE kan använda SIP-profiler för att ändra meddelanden när de tas emot. Profiler tillämpas via samtalskollegor eller hyresgäster. |
3 |
Konfigurera röstklasscodec 100 codec filter för trunken. I det här exemplet används samma codec-filter för alla trunkar. Du kan konfigurera filter för varje trunk för exakt kontroll. Här är en förklaring av konfigurationens fält: röstklass codec 100Används för att endast tillåta prioriterade codec för samtal via SIP-trunkar. Mer information finns i codec för röstklass. Opus-codec stöds endast för SIP-baserade PSTN-trunkar. Om PSTN-trunken använder en röst T1/E1- eller analog FXO-anslutning exkluderar du codec preferens 1 opus från röstklassens codec 100 -konfiguration. |
4 |
Konfigurera röstklassens stun-användning 100 för att aktivera ICE på Webex Calling-trunken. (Detta steg gäller inte för Webex for Government) Här är en förklaring av konfigurationens fält: stun användning is liteAnvänds för att aktivera ICE-Lite för alla samtalskollegor i Webex Calling för att tillåta medieoptimering när det är möjligt. Mer information finns i röstklassens stun användning och stun usage is lite. Kommandot Stun-användning för brandvägg-traversering krävs endast när du distribuerar din lokala gateway bakom NAT. Du kräver stun-användning av ICE-lite för samtalsflöden med mediesökoptimering. För att tillhandahålla medieoptimering för en SIP-till TDM-gateway konfigurerar du en backupuppringningskollega med ICE-Lite aktiverat på IP-IP-delen. Kontakta kontot eller TAC-team för ytterligare tekniska detaljer. |
5 |
Konfigurera policyn för mediekryptering för Webex-trafik. (Detta steg gäller inte för Webex for Government) Här är en förklaring av konfigurationens fält: röstklass srtp-crypto 100Anger SHA1_80 som det enda CUBE-erbjudandet för SRTP-krypteringssviten i erbjudandet och svarsmeddelanden. Webex Calling har endast stöd för SHA1_80. Mer information finns i röstklass srtp-crypto. |
6 |
Konfigurera FIPS-kompatibla GCM-koder (detta steg gäller endast för Webex for Government). Här är en förklaring av konfigurationens fält: röstklass srtp-crypto 100Anger GCM som den krypteringssvit som CUBE erbjuder. Det är obligatoriskt att konfigurera GCM-kryptering för lokal gateway för Webex för myndigheter. |
7 |
Konfigurera ett mönster för att unikt identifiera samtal till en lokal gatewaytrunk baserat på destinationens FQDN eller SRV: Här är en förklaring av konfigurationens fält: röstklass uri 100 sipDefinierar ett mönster som matchar en inkommande SIP-inbjudan till en inkommande trunk dial-peer. När du anger det här mönstret ska du använda LGW FQDN eller SRV som konfigurerats i Control Hub när du skapar en trunk. |
8 |
Konfigurera profiler för hantering av SIP-meddelanden. Om din gateway har konfigurerats med en offentlig IP-adress kan du konfigurera en profil enligt följande eller hoppa till nästa steg om du använder NAT. I det här exemplet är cube1.lgw.com FQDN som har konfigurerats för lokal gateway och ”198.51.100.1” är den offentliga IP-adressen för det lokala gatewaygränssnittet mot Webex Calling: Här är en förklaring av konfigurationens fält: bestämmelserna 10 och 20För att Webex ska kunna autentisera meddelanden från din lokala gateway måste rubriken ”Kontakt” i SIP-begäran och svarsmeddelanden innehålla det värde som tillhandahålls för trunken i Control Hub. Detta kommer antingen att vara FQDN för en enda värd eller det SRV-domännamn som används för ett kluster av enheter. Hoppa över nästa steg om du har konfigurerat din lokala gateway med offentliga IP-adresser. |
9 |
Om din gateway har konfigurerats med en privat IP-adress bakom statisk NAT konfigurerar du inkommande och utgående SIP-profiler enligt följande. I det här exemplet är cube1.lgw.com FQDN som har konfigurerats för lokal gateway, "10.80.13.12" är gränssnittets IP-adress mot Webex Calling och "192.65.79.20" är den offentliga IP-adressen för NAT. SIP-profiler för utgående meddelanden till Webex Calling
Här är en förklaring av konfigurationens fält: bestämmelserna 10 och 20För att Webex ska kunna autentisera meddelanden från din lokala gateway måste rubriken ”Kontakt” i SIP-begäran och svarsmeddelanden innehålla det värde som tillhandahålls för trunken i Control Hub. Detta kommer antingen att vara FQDN för en enda värd eller det SRV-domännamn som används för ett kluster av enheter. regler 30 till 81Konvertera privata adressreferenser till den externa offentliga adressen för webbplatsen, så att Webex kan tolka och dirigera efterföljande meddelanden korrekt. SIP-profil för inkommande meddelanden från Webex Calling Här är en förklaring av konfigurationens fält: regler 10 till 80Konvertera offentliga adressreferenser till den konfigurerade privata adressen så att meddelanden från Webex kan behandlas korrekt av CUBE. Mer information finns i sip-profiler för röstklass. |
10 |
Konfigurera en SIP-alternativ keepalive med sidhuvud modifieringsprofil. Här är en förklaring av konfigurationens fält: röstklass sip-alternativ-keepalive 100Konfigurerar en keepalive-profil och anger röstklassens konfigurationsläge. Du kan konfigurera tiden (i sekunder) när en SIP Out of Dialogue Options Ping skickas till uppringningsmålet när anslutningen till slutpunkten är i UPP- eller nedåtläge. Den här keepalive-profilen utlöses från den samtalskollega som konfigurerats mot Webex. För att säkerställa att kontaktrubrikerna inkluderar SBC-domännamnet används SIP-profil 115. Regler 30, 40 och 50 krävs endast när SBC har konfigurerats bakom statisk NAT. I det här exemplet är cube1.lgw.com den FQDN som valts för lokal gateway och om statisk NAT används är ”10.80.13.12” IP-adressen för SBC-gränssnittet mot Webex Calling och ”192.65.79.20” är den offentliga IP-adressen för NAT. |
11 |
Konfigurera Webex Calling-trunk: |
Efter att ha byggt en trunk mot Webex Calling ovan använder du följande konfiguration för att skapa en okrypterad trunk mot en SIP-baserad PSTN-leverantör:
Om din tjänsteleverantör erbjuder en säker PSTN-trunk kan du följa en liknande konfiguration som beskrivs ovan för Webex Calling-trunken. Säker till säker samtalsomkoppling stöds av CUBE.
Om du använder en TDM/ISDN PSTN-trunk går du till nästa avsnitt Konfigurera lokal gateway med TDM PSTN-trunk.
Om du vill konfigurera TDM-gränssnitt för PSTN-samtalsanslutningar på Cisco TDM-SIP-gateways, se Konfigurera ISDN PRI.
1 |
Konfigurera följande röstklass-uri för att identifiera inkommande samtal från PSTN-trunken: Här är en förklaring av konfigurationens fält: röstklass uri 200 sipDefinierar ett mönster som matchar en inkommande SIP-inbjudan till en inkommande trunk dial-peer. När du anger det här mönstret använder du IP-adressen till din IP PSTN-gateway. Mer information finns i röstklass uri. |
2 |
Konfigurera följande IP PSTN-uppringningskollega: Här är en förklaring av konfigurationens fält: Definierar en VoIP-samtalskollega med en tagg på 200 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i samtalskollega. destination-mönster DÅLIGT. DåligEtt dummy destinationsmönster krävs vid dirigering av utgående samtal med hjälp av en inkommande samtalskollega. Mer information finns i destinationsmönstret (gränssnitt). sessionsprotokoll sipv2Anger att samtalskollega 200 hanterar SIP-samtalsanslutningar. Mer information finns i sessionsprotokollet (ring peer). mötesmål för ipv4:192.168.80.13Indikerar mål-IPv4-adressen som ska skicka samtalsbenen. Mötets mål är ITSP:s IP-adress. Mer information finns i sessionens mål (VoIP-samtalskollega). inkommande uri via 200Definierar ett matchningskriterium för VIA-sidhuvudet med IP-PSTN-adress. Matchar alla inkommande IP PSTN-samtalsanslutningar på lokal gateway med dial-peer 200. Mer information finns i inkommande URL. bind kontrollkälla-gränssnitt GigabitEthernet0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. För mer information, se bind. bind mediekälla-gränssnitt GigabitEthernet0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. För mer information, se bind. codec 100 för röstklassKonfigurerar samtalskollegan för att använda listan över vanliga codec-filter 100. Mer information finns i codec för röstklass. dtmf-relay rtp-nteDefinierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. Mer information finns i DTMF-relä (Voice over IP). ingen vadInaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer). |
3 |
Om du konfigurerar din lokala gateway för att endast dirigera samtal mellan Webex Calling och PSTN lägger du till följande konfiguration för samtalsomkoppling. Om du konfigurerar din lokala gateway med en Unified Communications Manager-plattform kan du hoppa till nästa avsnitt. |
Efter att ha byggt en trunk mot Webex Calling använder du följande konfiguration för att skapa en TDM-trunk för din PSTN-tjänst med routning med återuppringning för att tillåta medieoptimering på Webex-samtalsdelen.
1 |
Konfigurationen av ringsignal-peer använder uppringnings-peer-grupper och samtalsomkopplingstagg för att säkerställa att samtal passerar korrekt mellan Webex och PSTN, utan att det skapas samtalsomkoppling slingor. Konfigurera följande översättningsregler som kommer att användas för att lägga till och ta bort samtalsroutningstagarna: Här är en förklaring av konfigurationens fält: röstöversättningsregelAnvänder vanliga uttryck som definieras i regler för att lägga till eller ta bort samtalsomkopplingstagg. Över decennier (”A”) används för att lägga till tydlighet vid felsökning. I den här konfigurationen används taggen som har lagts till med översättningsprofil 100 för att vägleda samtal från Webex Calling mot PSTN via uppringningskollegor. På samma sätt används taggen som lagts till med översättningsprofil 200 för att vägleda samtal från PSTN mot Webex Calling. Översättningsprofiler 11 och 12 tar bort dessa taggar innan du skickar samtal till Webex- respektive PSTN-trunkarna. Det här exemplet förutsätter att uppringda nummer från Webex Calling visas i +E.164-format. Regel 100 tar bort det inledande + för att behålla ett giltigt uppringt nummer. I regel 12 läggs sedan till en nationell eller internationell dirigeringssiffra när du tar bort taggen. Använd siffror som passar din lokala ISDN-nummerplan. Om Webex Calling visar nummer i nationellt format ska du justera regler 100 och 12 för att helt enkelt lägga till och ta bort routningstagg. Mer information finns i röstöversättningsprofil och röstöversättningsregel. |
2 |
Konfigurera TDM-röstgränssnittsportar enligt behov av trunktyp och protokoll som används. Mer information finns i Konfigurera ISDN PRI. Till exempel kan den grundläggande konfigurationen av ett primärt ISDN-gränssnitt installerat i NIM-slot 2 på en enhet innehålla följande: |
3 |
Konfigurera följande TDM PSTN-dial-peer: Här är en förklaring av konfigurationens fält: Definierar en VoIP-samtalskollega med en tagg på 200 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i samtalskollega. destination-mönster DÅLIGT. DåligEtt dummy destinationsmönster krävs vid dirigering av utgående samtal med hjälp av en inkommande samtalskollega. Mer information finns i destinationsmönstret (gränssnitt). översättningsprofil inkommande 200Tilldelar översättningsprofilen som lägger till en samtalsroutningstagg till det inkommande uppringda numret. direkt-inåt-samtalDirigerar samtalet utan att tillhandahålla en sekundär uppringningston. Mer information finns i direkt inringning. port 0/2/0:15Den fysiska röstporten som är kopplad till denna samtalskollega. |
4 |
Om du vill aktivera medieoptimering av IP-vägar för lokala gateways med TDM-IP-samtalsflöden kan du ändra samtalsomkoppling genom att införa en uppsättning interna samtalskollegor mellan Webex Calling och PSTN-trunkar. Konfigurera följande samtalskollegor för återkoppling. I det här fallet dirigeras alla inkommande samtal initialt till uppringningskollega 10 och därifrån till antingen uppringningstagg 11 eller 12 baserat på den använda routningstagg. När routningstagg har tagits bort dirigeras samtal till utgående trunk med hjälp av samtalskollegor. Här är en förklaring av konfigurationens fält: Definierar en VoIP-samtalskollega och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i samtalskollega. översättningsprofil inkommande 11Tillämpar översättningsprofilen som tidigare definierats för att ta bort samtalsroutningstagg innan den överförs till utgående trunk. destination-mönster DÅLIGT. DåligEtt dummy destinationsmönster krävs vid dirigering av utgående samtal med hjälp av en inkommande samtalskollega. Mer information finns i destinationsmönstret (gränssnitt). sessionsprotokoll sipv2Anger att denna samtalskollega hanterar SIP-samtalsanslutningar. Mer information finns i sessionsprotokollet (ring peer). sessionens mål 192.168.80.14Anger den lokala routergränssnittsadressen som samtalsmål för återkoppling. Mer information finns i sessionens mål (peer-samtalskollega). bind kontrollkälla-gränssnitt GigabitEthernet0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas genom slingången. För mer information, se bind. bind mediekälla-gränssnitt GigabitEthernet0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas genom slingången. För mer information, se bind. dtmf-relay rtp-nteDefinierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. Mer information finns i DTMF-relä (Voice over IP). codec g711alaw Tvingar alla PSTN-samtal att använda G.711. Välj en lag eller en lag för att matcha den metod som används av din ISDN-tjänst. ingen vadInaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer). |
5 |
Lägg till följande konfiguration för samtalsomkoppling: Detta avslutar konfigurationen av lokal gateway. Spara konfigurationen och ladda om plattformen om detta är första gången CUBE-funktioner har konfigurerats.
|
PSTN-Webex Calling-konfigurationen i föregående avsnitt kan ändras för att inkludera ytterligare trunkar i ett Cisco Unified Communications Manager-kluster (UCM). I detta fall dirigeras alla samtal via Unified CM. Samtal från UCM på port 5060 dirigeras till PSTN och samtal från port 5065 dirigeras till Webex Calling. Följande stegskonfigurationer kan läggas till för att inkludera detta samtalsscenario.
1 |
Konfigurera följande URI:er för röstklass: |
2 |
Konfigurera följande DNS-poster för att ange SRV-dirigering till Unified CM-värdar: IOS XE använder dessa poster för att lokalt bestämma mål-UCM-värdar och portar. Med den här konfigurationen behöver du inte konfigurera poster i ditt DNS-system. Om du föredrar att använda ditt DNS krävs inte dessa lokala konfigurationer. Här är en förklaring av konfigurationens fält: Följande kommando skapar en DNS SRV-resurspost. Skapa en post för varje UCM-värd och trunk: ip-värd _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV-resurspostnamn 2: SRV-resursinspelningsprioriteten 1: Vikt för SRV-resursrekord 5060: Portnumret som ska användas för målvärden i den här resursposten ucmsub5.mydomain.com: Målvärden för resursposten Om du vill lösa resurspostens målvärdnamn skapar du lokala DNS A-poster. Till exempel: ip-värd ucmsub5.mydomain.com 192.168.80.65 ip-värd: Skapar en post i den lokala IOS XE-databasen. ucmsub5.mydomain.com: Namnet A-post värd. 192.168.80.65: Värdens IP-adress. Skapa SRV-resursposter och A-poster för att återspegla din UCM-miljö och önskad samtalsdistributionsstrategi. |
3 |
Konfigurera följande samtalskollegor: |
4 |
Lägg till samtalsomkoppling med följande konfigurationer: |
Diagnostiska signaturer (DS) upptäcker proaktivt vanligt förekommande problem i Cisco IOS XE-baserad lokal gateway och genererar e-post, syslog eller terminalmeddelande om händelsen. Du kan också installera DS för att automatisera diagnostikdatainsamling och överföra inhämtad data till Cisco TAC-fallet för att påskynda upplösningstiden.
Diagnostiska signaturer (DS) är XML-filer som innehåller information om problem med att utlösa händelser och åtgärder för att informera, felsöka och åtgärda problemet. Använd syslog-meddelanden, SNMP-händelser och genom regelbundna övervakningar av specifika visa kommando-utdata för att definiera logiken för problemdetektering. Åtgärdstyperna inkluderar:
-
Samlar visa kommandoutdata
-
Skapa en sammanslagen loggfil
-
Överföra filen till en nätverksplats som tillhandahålls av användaren, t.ex. HTTPS, SCP, FTP-server
TAC-tekniker skapar DS-filer och signerar dem digitalt för integritetsskydd. Varje DS-fil har det unika numeriska ID som systemet tilldelat. Diagnostic Signatures Lookup Tool (DSLT) är en enda källa för att hitta lämpliga signaturer för övervakning och felsökning av olika problem.
Innan du börjar:
-
Redigera inte DS-filen som du hämtar från DSLT. De filer som du ändrar felinstallationen på grund av fel i integritetskontroll.
-
En SMTP-server (Simple Mail Transfer Protocol) som du kräver att den lokala gatewayen skickar ut e-postaviseringar.
-
Se till att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-servern för e-postaviseringar.
Förutsättningar
Lokal gateway som kör IOS XE 17.6.1 eller senare
-
Diagnostic Signatures är aktiverade som standard.
-
Konfigurera den säkra e-postservern som du använder för att skicka proaktiv avisering om enheten kör IOS XE 17.6.1 eller senare.
konfigurera terminal call-home mail-server :@ prioritet 1 säker tls slutpunkt
-
Konfigurera miljövariabeln ds_email med administratörens e-postadress för att meddela dig.
konfigurera terminal call-home diagnostic-signatur lokalgateway(cfg-call-home-diag-sign)miljö ds_email avsluta
Installera diagnostiska signaturer för proaktiv övervakning
Övervakning av hög CPU-användning
Denna DS spårar 5 sekunders CPU-användning med SNMP OID 1.3.6.1.4.1.9.2.1.56. När användningen når 75 % eller mer inaktiverar den alla felsökningar och avinstallerar alla diagnostiksignaturer som du installerar i den lokala gatewayen. Använd stegen nedan för att installera signaturen.
-
Se till att du har aktiverat SNMP med kommandot visa snmp. Om SNMP inte är aktiverat konfigurerar du kommandot snmp-serverhanteraren .
visa snmp %SNMP-agent inte aktiverad config t snmp-serverhanteraren avsluta visa snmp Chassis: ABCDEFGHIGK 149655 SNMP-paket inmatning 0 fel i SNMP-version 1 Okänt gemenskapsnamn 0 Olaglig åtgärd för gemenskapsnamn levererad 0 Kodningsfel 37763 Antal begärda variabler 2 Antal ändrade variabler 34560 Get-request-PDU 138 Get-next-PDU 2 PDU:er för uppsättning begäran 0 Paketdroppar i inmatningskö (maximal köstorlek 1000) 158277 SNMP-paket utgång 0 För stora fel (Max paketstorlek 1500) 20 Inga sådana namnfel 0 Fel med dåliga värden 0 Allmänna fel 7998 Svar PDU:er 10280 Fällor PDU:er Paket för närvarande i SNMP-processinmatningskö: 0 SNMP global fälla: aktiverad
Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:
Kopiera ftp://användarnamn:password@/DS_64224.xml bootflash:
Fältnamn
Fältvärde
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvara
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Hög processoranvändning med e-postavisering
-
Kopiera DS XML-filen till den lokala gateway-flashen.
Kopiera ftp://användarnamn:password@/DS_64224.xml bootflash:
Följande exempel visar hur du kopierar filen från en FTP-server till en lokal gateway.
Kopiera ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Åtkomst till ftp://*:*@ 192.0.2.12/DS_64224.xml ...! [OK – 3571/4096 bytes] 3571 byte kopierade på 0,064 sek (55797 bytes/sek)
-
Installera DS XML-filen i den lokala gatewayen.
samtalshemdiagnostik-signatur laddning DS_64224.xml Belastningsfil DS_64224.xml framgång
-
Använd kommandot visa diagnostisk signatur för uppringning för att verifiera att signaturen har installerats. Statuskolumnen måste ha ett "registrerat" värde.
visa samtal-hem diagnostik-signatur Aktuella inställningar för diagnostik-signatur: Diagnostisksignatur: aktiverad profil: CiscoTAC-1 (status: AKTIV) Hämta URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljövariabel: ds_email: username@gmail.com
Hämta DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrerad
2020-11-07 22:05:33
När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Installera om DS 64224 vid behov för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.
Övervakning av onormala samtal kopplas från
Den här DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormala samtalskopplingar med SIP-fel 403, 488 och 503. Om felfrekvensökningen är större än eller lika med 5 från den senaste omröstningen genererar den en syslog- och e-postavisering. Använd stegen nedan för att installera signaturen.
-
Se till att SNMP är aktiverat med kommandot visa snmp. Om SNMP inte är aktiverat konfigurerar du kommandot snmp-serverhanteraren .
visa snmp %SNMP-agent inte aktiverad config t snmp-serverhanteraren avsluta visa snmp Chassis: ABCDEFGHIGK 149655 SNMP-paket inmatning 0 fel i SNMP-version 1 Okänt gemenskapsnamn 0 Olaglig åtgärd för gemenskapsnamn levererad 0 Kodningsfel 37763 Antal begärda variabler 2 Antal ändrade variabler 34560 Get-request-PDU 138 Get-next-PDU 2 PDU:er för uppsättning begäran 0 Paketdroppar i inmatningskö (maximal köstorlek 1000) 158277 SNMP-paket utgång 0 För stora fel (Max paketstorlek 1500) 20 Inga sådana namnfel 0 Fel med dåliga värden 0 Allmänna fel 7998 Svar PDU:er 10280 Fällor PDU:er Paket för närvarande i SNMP-processinmatningskö: 0 SNMP global fälla: aktiverad
-
Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvara
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Upptäckt av SIP-onormal samtalsavkoppling med e-post- och syslog-avisering.
-
Kopiera DS XML-filen till den lokala gatewayen.
Kopiera ftp://användarnamn:password@/DS_65221.xml bootflash:
-
Installera DS XML-filen i den lokala gatewayen.
samtalshemdiagnostik-signaturbelastning DS_65221.xml Belastningsfil DS_65221.xml framgång
-
Använd kommandot Visa call-home diagnostic-signatur för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.
Installera diagnostiska signaturer för att felsöka ett problem
Du kan även använda diagnostiska signaturer (DS) för att lösa problem snabbt. Cisco TAC-tekniker har skrivit flera signaturer som möjliggör de nödvändiga felsökningarna som krävs för att felsöka ett givet problem, upptäcka problemförekomsten, samla in rätt uppsättning diagnostiska data och överför data automatiskt till Cisco TAC-fallet. Detta eliminerar behovet av att manuellt kontrollera problemförekomsten och gör felsökning av periodiska och tillfälliga problem mycket enklare.
Du kan använda sökverktyget för diagnostiksignaturer för att hitta tillämpliga signaturer och installera dem själv, eller så kan du installera signaturen som rekommenderas av TAC-teknikern som en del av supportengagemanget.
Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0" syslog och automatisera diagnostikdatainsamling genom att följa följande steg:
Konfigurera en annan DS-miljövariabel ds_fsurl_prefix som Cisco TAC-filserversökväg (cxd.cisco.com) för att överföra diagnostikdata. Användarnamnet i filsökvägen är ärendenummer och lösenordet är filöverföringstoken som kan hämtas från Support Case Manager enligt följande. Filöverföringstoken kan genereras i avsnittet Bilagor i Support Case Manager, efter behov.
konfigurera terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com" end
Exempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Se till att SNMP är aktiverat med kommandot visa snmp. Om SNMP inte är aktiverat konfigurerar du kommandot snmp-serverhanteraren .
visa snmp %SNMP-agent inte aktiverad konfiguration t snmp-serverhanteraren slutpunkt
-
Vi rekommenderar att du installerar DS 64224 för hög CPU-övervakning som en proaktiv åtgärd för att inaktivera alla felsöknings- och diagnostiksignaturer under tiden som CPU-användningen är hög. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvara
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Hög CPU-användning med e-postavisering.
-
Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvara
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0
-
Kopiera DS XML-filerna till den lokala gatewayen.
kopiera ftp://användarnamn:password@/DS_64224.xml bootflash: kopiera ftp://användarnamn:password@/DS_65095.xml bootflash:
-
Installera den höga CPU-övervakningsfilen DS 64224 och sedan DS 65095 XML i lokal gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml framgång call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml framgång
-
Kontrollera att signaturen har installerats med hjälp av diagnostiksignaturen show call-home. Statuskolumnen måste ha ett ”registrerat” värde.
visa samtal-hem diagnostik-signatur Aktuella inställningar för diagnostik-signatur: Diagnostisksignatur: aktiverad profil: CiscoTAC-1 (status: AKTIV) Hämta URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljövariabel: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrerad
2020-11-08:00:07:45
65095
00:12:53
S_LGW_IEC_Call_spike_threshold
0.0.12
Registrerad
2020-11-08:00:12:53
Verifiera exekvering av diagnostiska signaturer
I följande kommando visar kolumnen "Status" i kommandot ändringar av diagnostisk-signatur för uppringning till "igång" medan den lokala gatewayen utför åtgärden som definieras i signaturen. Utdata för visa statistik för diagnostiksignatur för uppringning är det bästa sättet att kontrollera om en diagnostisk signatur upptäcker ett intressanta evenemang och utför åtgärden. Kolumnen "Utlöst/Max/Avinstall" anger antalet gånger som den givna signaturen har utlöst en händelse. Max antal gånger det definieras att upptäcka en händelse och om signaturen avinstallerar sig själv efter att ha upptäckt maximalt antal utlösta händelser.
visa samtal-hem diagnostik-signatur Aktuella inställningar för diagnostik-signatur: Diagnostisksignatur: aktiverad
profil: CiscoTAC-1 (status: AKTIV)
Hämta URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljövariabel: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID |
DS-namn |
Revidering |
Status |
Senaste uppdatering (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrerad |
2020-11-08 00:07:45 |
65095 |
_LGW_IEC_Call_spike_threshold |
0.0.12 |
Körs |
2020-11-08 00:12:53 |
visa statistik för diagnostisk signatur för uppringning
DS-ID |
DS-namn |
Utlöst/Max/avinstallera |
Genomsnittlig körtid (sekunder) |
Maximal körtid (sekunder) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
_LGW_IEC_Call_spike_threshold |
1/20 |
23.053 |
23.053 |
Den e-postbekräftelse som skickas under exekvering av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, konfiguration som körs och visa kommandoutdata som är relevanta för att felsöka det angivna problemet.
Avinstallera diagnostiksignaturer
Användning av diagnostiska signaturer i felsökningssyfte definieras vanligtvis för att avinstalleras efter identifiering av vissa problemhändelser. Om du vill avinstallera en signatur manuellt hämtar du DS-ID från utdata för visa diagnostisk-signatur för call-home och kör följande kommando:
avinstallera diagnostik-signatur
Exempel:
avinstallera diagnostik-signatur 64224
Nya signaturer läggs till regelbundet i verktyget för sökning av diagnostiksignaturer, baserat på problem som observeras i distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer.