Konfigurera lokal gateway på Cisco IOS XE för Webex Calling
När du har Webex Calling för din organisation kan du konfigurera en trunk för att ansluta din lokala gateway till Webex Calling. SIP TLS-transport skyddar trunken mellan den lokala gatewayen och Webex-molnet. Mediet mellan den lokala gatewayen och den Webex Calling använder SRTP.
Översikt
Webex Calling har för närvarande stöd för två versioner av lokal gateway:
-
Lokal gateway
-
Lokal gateway för Webex för myndigheter
-
Innan du börjar ska du förstå kraven för lokalbaserade PSTN och lokal gateway för Webex Calling. Se Ciscos önskade arkitektur för Webex Calling för mer information.
-
Den här artikeln förutsätter att en dedikerad lokal gatewayplattform finns på plats utan någon befintlig röstkonfiguration. Om du ändrar en befintlig PSTN-gateway eller CUBE Enterprise-distribution för att använda som lokal gateway-funktion för Webex Calling ska du vara uppmärksam på konfigurationen. Se till att du inte avbryter befintliga samtalsflöden och funktioner på grund av de ändringar du gör.
För information om vilka SBC:er från tredje part som stöds, se respektive produktreferensdokumentation.
Det finns två alternativ för att konfigurera den lokala gatewayen för din Webex Calling trunk:
-
Registreringsbaserad trunk
-
Certifikatbaserad trunk
Använd uppgiftsflödet antingen under Registreringsbaserad lokal gatewa y eller Certifikatbaserad lokal gatewa y för att konfigurera lokal gateway för din Webex Calling-trunk.
Se Kom igång med lokal gatewa y för mer information om olika trunktyper. Utför följande steg på själva den lokala gatewayen med hjälp av kommandoradsgränssnittet (CLI). Vi använder SIP (Session Initiation Protocol) och TLS (Transport Layer Security) för att skydda trunken och SRTP (Secure Real Time Protocol) för att skydda media mellan den lokala gatewayen och Webex Calling.
-
Välj CUBE som din lokala gateway. Webex for Government har för närvarande inte stöd för några Session Border Controllers (SBC) från tredje part. För att granska den senaste listan, se Kom igång med lokal gateway.
- Installera Cisco IOS XE Dublin 17.12.1a eller senare versioner för alla lokala Webex för myndigheter-gateways.
-
För att granska listan över rotcertifikatutfärdare (CA) som Webex for Government stöder, se Rotcertifikatutfärdare för Webex for Government.
-
Mer information om de externa portintervallen för lokal gateway i Webex for Government finns i Nätverkskrav för Webex for Government (FedRAMP).
Lokal gateway för Webex för myndigheter har inte stöd för följande:
-
STUN/ICE-Lite för optimering av mediasökväg
-
Fax (T.38)
Om du vill konfigurera lokal gateway för din Webex Calling-trunk i Webex for Government använder du följande alternativ:
-
Certifikatbaserad trunk
Använd uppgiftsflödet under den certifikatbaserade lokala gatewaye n för att konfigurera den lokala gatewayen för din Webex Calling-trunk. Mer information om hur du konfigurerar en certifikatbaserad lokal gateway finns i Konfigurera certifikatbaserad Webex Calling-trunk.
Det är obligatoriskt att konfigurera FIPS-kompatibla GCM-chiffer för att stödja lokal gateway för Webex for Government. Annars misslyckas samtalskonfigurationen. Mer information om konfigurationen finns i Konfigurera certifikatbaserad Webex Calling-trunk.
I det här avsnittet beskrivs hur du konfigurerar ett Cisco Unified Border Element (CUBE) som en lokal gateway för Webex Calling med en registrering av SIP-trunk. I den första delen av det här dokumentet beskrivs hur du konfigurerar en enkel PSTN-gateway. I det här fallet dirigeras alla samtal från PSTN till Webex Calling och alla samtal från Webex Calling dirigeras till PSTN. Bilden nedan visar den här lösningen och den konfiguration för samtalsomkoppling på hög nivå som kommer att följas.
I denna design används följande huvudkonfigurationer:
-
röstklassade klienter: Används för att skapa trunkspecifika konfigurationer.
-
URI för röstklass: Används för att klassificera SIP-meddelanden för val av inkommande samtalskollega.
-
inkommande samtalskollega: Ger behandling för inkommande SIP-meddelanden och fastställer utgående rutt med hjälp av en samtalskollega-grupp.
-
samtalskollega-grupp: Definierar de utgående samtalskollegor som används för vidarekoppling av samtal.
-
utgående samtalskollega: Behandlar utgående SIP-meddelanden och dirigerar dem till det önskade målet.
Även om IP och SIP har blivit standardprotokoll för PSTN-trunkar används fortfarande ISDN-kretsar (Time Division Multiplexing) i stor utsträckning och stöds med Webex Calling-trunkar. För att aktivera medieoptimering av IP-sökvägar för lokala gateways med TDM-IP-samtalsflöden är det för närvarande nödvändigt att använda en samtalsomkopplingsprocess i två delar. Den här metoden ändrar konfigurationen för samtalsomkoppling som visas ovan genom att införa en uppsättning interna loop-back-samtalskollegor mellan Webex Calling och PSTN-trunkar enligt bilden nedan.
När du ansluter en lokal Cisco Unified Communications Manager-lösning med Webex Calling kan du använda den enkla PSTN-gatewaykonfigurationen som en bas för att bygga lösningen som illustreras i följande diagram. I det här fallet tillhandahåller Unified Communications Manager centraliserad dirigering och behandling av alla PSTN- och Webex Calling-samtal.
I det här dokumentet används värdnamn, IP-adresser och gränssnitt som illustreras i följande bild.
Använd konfigurationsguiden i resten av det här dokumentet för att slutföra din lokala gateway-konfiguration enligt följande:
-
Steg 1: Konfigurera routerns grundläggande anslutning och säkerhet
-
Steg 2: Konfigurera Webex Calling-trunk
Beroende på vilken arkitektur du behöver kan du följa antingen:
-
Steg 3: Konfigurera lokal gateway med SIP PSTN-trunk
-
Steg 4: Konfigurera lokal gateway med en befintlig Unified CM-miljö
Eller:
-
Steg 3: Konfigurera lokal gateway med TDM PSTN-trunk
Baslinjekonfiguration
Det första steget för att förbereda din Cisco-router som en lokal gateway för Webex Calling är att skapa en grundläggande konfiguration som skyddar din plattform och etablerar anslutning.
-
Alla registreringsbaserade lokala gatewaydistributioner kräver Cisco IOS XE 17.6.1a eller senare versioner. Cisco IOS 17.12.2 eller senare rekommenderas. De rekommenderade versionerna finns på sidan Ciscos programvaruforskning . Sök efter plattformen och välj en av de föreslagn a versionerna.
-
ISR4000-seriens routrar måste konfigureras med både licenser för Unified Communications och säkerhetsteknik.
-
Catalyst Edge 8000-seriens routrar med röstkort eller DSP kräver DNA Advantage-licensiering. Routrar utan röstkort eller DSP kräver minst DNA Essentials-licensiering.
-
-
Skapa en grundläggande konfiguration för din plattform som följer dina verksamhetspolicyer. Konfigurera och verifiera i synnerhet följande:
-
Ntp
-
Åtkomstkontrollistor
-
Användarautentisering och remote access
-
DNS
-
IP-dirigering
-
IP-adresser
-
-
Nätverket mot Webex Calling måste använda en IPv4-adress.
-
Ladda upp Ciscos rot-CA-paket till den lokala gatewayen.
Konfiguration
1 |
Se till att du tilldelar giltiga och dirigerbara IP-adresser till alla Layer 3-gränssnitt, till exempel:
|
2 |
Skydda registrerings- och STUN-autentiseringsuppgifter på routern med symmetrisk kryptering. Konfigurera den primära krypteringsnyckeln och krypteringstypen enligt följande:
|
3 |
Skapa en PKI-trustpoint för platshållare. Kräver att denna trustpoint konfigurerar TLS senare. För registreringsbaserade trunkar kräver denna trustpoint inget certifikat – vilket skulle krävas för en certifikatbaserad trunk. |
4 |
Aktivera TLS1.2-exklusivitet och ange standardtrustpoint med följande konfigurationskommandon. Transportparametrarna bör också uppdateras för att säkerställa en tillförlitlig och säker anslutning för registrering: Kommandot cn-san-validate-servern säkerställer att den lokala gatewayen tillåter en anslutning om värdnamnet som konfigurerats i klient 200 ingår i antingen CN- eller SAN-fälten i certifikatet som tas emot från utgående proxy.
|
5 |
Installera Ciscos rot-CA-paket, som innehåller det DigiCert CA-certifikat som används av Webex Calling. Använd kommandot crypto pki trustpool import ren URL för att hämta rot-CA-paketet från den angivna URL:en och för att rensa aktuell CA-trustpool och installera sedan det nya certifikatpaketet: Om du behöver använda en proxy för åtkomst till internet via HTTPS ska du lägga till följande konfiguration innan du importerar CA-paketet: ip http-klientproxy-server yourproxy.com proxyport 80 |
1 |
Skapa en registreringsbaserad PSTN-trunk för en befintlig plats i Control Hub. Anteckna trunkinformationen som tillhandahålls när trunken har skapats. Den information som är markerad i illustrationen används i konfigurationsstegen i den här guiden. Mer information finns i Konfigurera trunkar, dirigeringsgrupper och nummerplaner för Webex Calling. |
2 |
Ange följande kommandon för att konfigurera CUBE som en lokal gateway för Webex Calling: Här är en förklaring av konfigurationens fält:
Aktiverar funktioner för Cisco Unified Border Element (CUBE) på plattformen. mediestatistikAktiverar medieövervakning på den lokala gatewayen. massstatistik för mediaAktiverar kontrollplan för att hålla omröstningar i dataplan för statistik över flera samtal. Mer information om dessa kommandon finns i Media. tillåt-anslutningar sip till sipAktivera CUBE grundläggande SIP-användaragentfunktionalitet för tillbaka-till-tillbaka. Mer information finns i Tillåt anslutningar. Som standard är T.38-faxtransport aktiverad. Mer information finns i faxprotokoll t38 (rösttjänst). Aktiverar STUN (Session Traversal of UDP through NAT) globalt.
Mer information finns i stun flowdata agent-I D och stun flowdata delad hemlighet. asymmetrisk nyttolast fullKonfigurerar stöd för SIP-asymmetrisk nyttolast för både DTMF- och dynamiska codec-nyttolaster. Mer information finns i asymmetrisk nyttolast. tidigt erbjudande framtvingaTvingar den lokala gatewayen att skicka SDP-information i det första INVITE-meddelandet i stället för att vänta på bekräftelse från grannen. Mer information om detta kommando finns i tidigt erbjudande. |
3 |
Konfigurera röstklassens codec 100 så att G.711-codec endast tillåts för alla trunkar. Detta enkla tillvägagångssätt är lämpligt för de flesta distributioner. Vid behov kan ytterligare kodektyper som stöds av både ursprungssystem och termineringssystem läggas till i listan. Mer komplexa lösningar som involverar omkodning med DSP-moduler stöds, men ingår inte i den här guiden. Här är en förklaring av konfigurationens fält: kodek för röstklass 100Används för att endast tillåta föredragna codecar för SIP-trunk-samtal. Mer information finns i codec för röstklass. |
4 |
Konfigurera röstklassens stun-användning 100 för att aktivera ICE på Webex Calling-trunken. Här är en förklaring av konfigurationens fält: stun användning is liteAnvänds för att aktivera ICE-Lite för alla samtalskollegor mot Webex Calling för att tillåta medieoptimering när det är möjligt. Mer information finns i stunnanvändning av röstklas s och stunnanvändning ice lite. Medieoptimering förhandlas där det är möjligt. Om ett samtal kräver molnmedietjänster, t.ex. inspelning, kan medierna inte optimeras. |
5 |
Konfigurera mediekrypteringspolicyn för Webex-trafik. Här är en förklaring av konfigurationens fält: röstklass srtp-crypto 100Anger SHA1_80 som det enda SRTP-chiffersviten CUBE-erbjudandet i SDP som erbjuder och svarar meddelanden. Webex Calling har endast stöd för SHA1_80. Mer information finns i röstklass srtp-crypto. |
6 |
Konfigurera ett mönster för att identifiera samtal till en lokal gateway-trunk baserat på parametern för destinationstrunk: Här är en förklaring av konfigurationens fält: röstklassens uri 100 sipDefinierar ett mönster för att matcha en inkommande SIP-inbjudan till en inkommande trunk-peer. När du anger det här mönstret använder du dtg= följt av trunkens OTG/DTG-värde som anges i Control Hub när trunken skapades. Mer information finns i URI för röstklass. |
7 |
Konfigurera SIP-profil 100, som kommer att användas för att ändra SIP-meddelanden innan de skickas till Webex Calling. sip-profiler
Här är en förklaring av konfigurationens fält:
Amerikanska eller kanadensiska PSTN-leverantörer kan erbjuda verifiering av inringar-ID för skräppost- och bedrägerisamtal, med den ytterligare konfiguration som nämns i artikeln Indikation om skräppost- eller bedrägerisamtal i Webex Callin g. |
8 |
Konfigurera Webex Calling-trunk: |
När du har definierat klient 100 och konfigurerat en SIP-VoIP-samtalskollega initierar gatewayen en TLS-anslutning mot Webex Calling. Vid denna tidpunkt presenterar åtkomst-SBC sitt certifikat för den lokala gatewayen. Den lokala gatewayen validerar åtkomst-SBC-certifikatet för Webex Calling med hjälp av CA-rotpaketet som uppdaterades tidigare. Om certifikatet känns igen upprättas en beständig TLS-session mellan den lokala gatewayen och åtkomst-SBC för Webex Calling. Den lokala gatewayen kan sedan använda denna säkra anslutning för att registrera sig med Webex-åtkomst-SBC. När registreringen utmanas för autentisering:
-
Parametrarna användarnamn, lösenor d och sfä r från konfigurationen av inloggningsuppgifte r används i svaret.
-
Ändringsreglerna i SIP-profil 100 används för att konvertera SIPS-URL tillbaka till SIP.
Registreringen lyckades när 200 OK tas emot från åtkomst-SBC.
Efter att ha byggt en trunk mot Webex Calling ovan kan du använda följande konfiguration för att skapa en icke-krypterad trunk mot en SIP-baserad PSTN-leverantör:
Om din tjänsteleverantör erbjuder en säker PSTN-trunk kan du följa en liknande konfiguration som beskrivs ovan för Webex Calling-trunken. CUBE har stöd för säker samtalsomkoppling.
Om du använder en TDM/ISDN PSTN-trunk går du till nästa avsnitt Konfigurera lokal gateway med TDM PSTN-trunk.
Mer information om hur du konfigurerar TDM-gränssnitt för PSTN-samtalsgrenar på Cisco TDM-SIP-gateways finns i Konfigurera ISDN PRI.
1 |
Konfigurera följande URI för röstklass för att identifiera inkommande samtal från PSTN-trunken: Här är en förklaring av konfigurationens fält: röstklass uri 200 sipDefinierar ett mönster för att matcha en inkommande SIP-inbjudan till en inkommande trunk-peer. När du anger det här mönstret ska du använda IP-adressen till din IP PSTN-gateway. Mer information finns i URI för röstklass. |
2 |
Konfigurera följande IP PSTN-samtalskollega: Här är en förklaring av konfigurationens fält: Definierar en VoIP-samtalskollega med en tagg på 200 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i samtalskollega. målmönster BAD.BADEtt dumt destinationsmönster krävs när utgående samtal dirigeras med hjälp av en inkommande samtalskollega-grupp. Alla giltiga destinationsmönster kan användas i detta fall. Mer information finns i destinationsmönster (gränssnitt). sessionsprotokoll sipv2Anger att denna samtalskollega hanterar SIP-samtalsgrenar. Mer information finns i sessionsprotokoll (dial peer). sessionsmål ipv4: 192.168.80.13Anger måladressen för samtal som skickas till PSTN-leverantören. Det kan vara antingen en IP-adress eller ett DNS-värdnamn. Mer information finns i sessionsmål (VoIP-samtalskollega). inkommande URI via 200Anger den röstklass som används för att matcha inkommande samtal till denna samtalskollega med hjälp av INVITE VIA header-URI. Mer information finns i inkommande URL. sip-kontrollerad-id pai för röstklass
(Valfritt) Aktiverar bearbetning av sidhuvudet för P-Asserted-Identity och styr hur detta används för PSTN-trunken. Om det här kommandot används används den uppringande partsidentiteten som tillhandahålls från den inkommande samtalskollegan för utgående Från- och P-Asserted-Identity-sidhuvudena. Om det här kommandot inte används används den uppringande partsidentiteten som tillhandahålls från den inkommande samtalskollegan för utgående Från- och fjärranslutna part-ID-rubriker. Mer information finns i SIP-kontrollerad-ID för röstklass. GigabitEthernet-gränssnitt för bindningskontroll0/0/0
Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. Mer information finns i bindning. bind GigabitEthernet-gränssnitt för mediekälla0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. Mer information finns i bindning. kodek för röstklass 100Konfigurerar samtalskollegan att använda den vanliga kodekfilterlistan 100. Mer information finns i codec för röstklass. dtmf-relay rtp-nteDefinierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. Mer information finns i DTMF-reläet (röst över IP). ingen vadInaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer). |
3 |
Om du konfigurerar din lokala gateway för att endast dirigera samtal mellan Webex Calling och PSTN lägger du till följande konfiguration för samtalsomkoppling. Om du konfigurerar din lokala gateway med en Unified Communications Manager-plattform går du till nästa avsnitt. |
När du har byggt en trunk mot Webex Calling kan du använda följande konfiguration för att skapa en TDM-trunk för din PSTN-tjänst med omkoppling med loop-back-samtal för att tillåta medieoptimering på Webex-samtalsdelen.
Om du inte kräver optimering av IP-media följer du konfigurationsstegen för en SIP PSTN-trunk. Använd en röstport och POTS-samtalskollega (som visas i steg 2 och 3) istället för PSTN VoIP-samtalskollega.
1 |
I loop-back-konfigurationen för samtalskollega används samtalskollega-grupper och samtalsomkopplingstaggar för att säkerställa att samtal passerar korrekt mellan Webex och PSTN, utan att skapa samtalsomkopplingsslingor. Konfigurera följande översättningsregler som kommer att användas för att lägga till och ta bort samtalsomkopplingstaggarna: Här är en förklaring av konfigurationens fält: röstöversättningsregelAnvänder reguljära uttryck som definieras i regler för att lägga till eller ta bort samtalsomkopplingstaggar. Överfallande siffror (”A”) används för att öka tydligheten vid felsökning. I den här konfigurationen används taggen som läggs till av översättningsprofil 100 för att dirigera samtal från Webex Calling till PSTN via uppringningskollegor för loopback. På samma sätt används taggen som lagts till av översättningsprofil 200 för att dirigera samtal från PSTN till Webex Calling. Översättningsprofilerna 11 och 12 tar bort dessa taggar innan samtal levereras till Webex- respektive PSTN-trunkar. I det här exemplet antas att uppringda nummer från Webex Calling presenteras i +E.164-format. Regel 100 tar bort det inledande + för att behålla ett giltigt uppringt nummer. I regel 12 läggs en nationell eller internationell routningssiffra till när taggen tas bort. Använd siffror som passar din lokala nationella ISDN-nummerplan. Om Webex Calling visar nummer i nationellt format justerar du reglerna 100 och 12 för att helt enkelt lägga till respektive ta bort routningstaggen. Mer information finns i röstöversättningsprofi l och röstöversättningsregel. |
2 |
Konfigurera portar för TDM-röstgränssnitt efter behov av trunktyp och protokoll som används. Mer information finns i Konfigurera ISDN PRI. Den grundläggande konfigurationen av ett ISDN-gränssnitt med primär hastighet som är installerat i NIM-slot 2 på en enhet kan till exempel omfatta följande: |
3 |
Konfigurera följande TDM PSTN-samtalskollega: Här är en förklaring av konfigurationens fält: Definierar en VoIP-samtalskollega med en tagg på 200 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i samtalskollega. målmönster BAD.BADEtt dumt destinationsmönster krävs när utgående samtal dirigeras med hjälp av en inkommande samtalskollega-grupp. Alla giltiga destinationsmönster kan användas i detta fall. Mer information finns i destinationsmönster (gränssnitt). översättningsprofil inkommande 200Tilldelar översättningsprofilen som lägger till en samtalsroutningstagg till det inkommande uppringda numret. direkt-inåt-samtalDirigerar samtalet utan att ange en sekundär kopplingston. Mer information finns i direktinringning. port 0/2/0:15Den fysiska röstport som är associerad med denna samtalskollega. |
4 |
Om du vill aktivera medieoptimering av IP-sökvägar för lokala gateways med TDM-IP-samtalsflöden kan du ändra samtalsomkoppling genom att införa en uppsättning interna loop-back-samtalskollegor mellan Webex Calling och PSTN-trunkar. Konfigurera följande uppringningskollegor med loop-back. I det här fallet dirigeras alla inkommande samtal inledningsvis till samtalskollega 10 och därifrån till antingen samtalskollega 11 eller 12 baserat på tillämpad routningstagg. När routningstaggen har tagits bort dirigeras samtal till den utgående trunken med hjälp av samtalskollega-grupper. Här är en förklaring av konfigurationens fält: Definierar en VoIP-samtalskollega och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i samtalskollega. översättningsprofil inkommande 11Tillämpar den översättningsprofil som definierats tidigare för att ta bort samtalsroutningstaggen innan den skickas till utgående trunk. målmönster BAD.BADEtt dumt destinationsmönster krävs när utgående samtal dirigeras med hjälp av en inkommande samtalskollega-grupp. Mer information finns i destinationsmönster (gränssnitt). sessionsprotokoll sipv2Anger att denna samtalskollega hanterar SIP-samtalsgrenar. Mer information finns i sessionsprotokoll (dial peer). sessionsmål ipv4: 192.168.80.14Anger den lokala routergränssnittadressen som samtalsmål för loop-back. Mer information finns i sessionsmål (VoIP-samtalskollega). GigabitEthernet-gränssnitt för bindningskontroll0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas via loop-back. Mer information finns i bindning. bind GigabitEthernet-gränssnitt för mediekälla0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas via loop-back. Mer information finns i bindning. dtmf-relay rtp-nteDefinierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. Mer information finns i DTMF-reläet (röst över IP). g711alaw-kodek Tvingar alla PSTN-samtal att använda G.711. Välj a-law eller u-law för att matcha den uppringningsmetod som används av din ISDN-tjänst. ingen vadInaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer). |
5 |
Lägg till följande konfiguration för samtalsomkoppling: Detta avslutar din lokala gateway-konfiguration. Spara konfigurationen och läs in plattformen igen om det är första gången CUBE-funktioner har konfigurerats.
|
PSTN-Webex Calling-konfigurationen i föregående avsnitt kan ändras för att inkludera ytterligare trunkar till ett Cisco Unified Communications Manager-kluster (UCM). I det här fallet dirigeras alla samtal via Unified CM. Samtal från UCM på port 5060 dirigeras till PSTN och samtal från port 5065 dirigeras till Webex Calling. Följande inkrementella konfigurationer kan läggas till för att inkludera det här samtalsscenariot.
När du skapar Webex Calling-trunken i Unified CM ska du se till att du konfigurerar inkommande port i säkerhetsprofilen för SIP-trunken till 5065. Detta tillåter inkommande meddelanden på port 5065 och fyller i VIA-sidhuvudet med detta värde när meddelanden skickas till den lokala gatewayen.
1 |
Konfigurera följande URI:er för röstklass: |
2 |
Konfigurera följande DNS-poster för att ange SRV-dirigering till Unified CM-värdar: IOS XE använder dessa poster för att lokalt fastställa mål för UCM-värdar och portar. Med den här konfigurationen behöver du inte konfigurera poster i ditt DNS-system. Om du föredrar att använda din DNS krävs inte dessa lokala konfigurationer. Här är en förklaring av konfigurationens fält: Följande kommando skapar en DNS SRV-resurspost. Skapa en post för varje UCM-värd och trunk: ip-värd _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Registernamn för SRV-resurs 2: Prioritet för SRV-resursposter 1: SRV-resursens rekordvikt 5060: Portnumret som ska användas för målvärden i den här resursposten ucmsub5.mydomain.com: Resursposten målvärd För att lösa resursposternas målvärdnamn skapar du lokala DNS A-poster. Till exempel: ip-värd ucmsub5.mydomain.com 192.168.80.65 ip-värd: Skapar en post i den lokala IOS XE-databasen. ucmsub5.mydomain.com: A-inspelningens värdnamn. 192.168.80.65: Värdens IP-adress. Skapa SRV-resursposterna och A-posterna för att återspegla din UCM-miljö och önskad distributionsstrategi för samtal. |
3 |
Konfigurera följande samtalskollegor: |
4 |
Lägg till samtalsomkoppling med följande konfigurationer: |
Diagnostiska signaturer (DS) upptäcker proaktivt vanligt förekommande problem i den IOS XE-baserade lokala gatewayen och genererar e-post, syslog eller terminalmeddelande om händelsen. Du kan även installera DS för att automatisera insamling av diagnostikdata och överföra insamlade data till Cisco TAC-fallet för att påskynda upplösningstiden.
Diagnostiska signaturer (DS) är XML-filer som innehåller information om problem med att utlösa händelser och åtgärder som ska vidtas för att informera, felsöka och åtgärda problemet. Du kan definiera logiken för problemdetektering med hjälp av syslog-meddelanden, SNMP-händelser och genom regelbunden övervakning av specifika utdata från visningskommandot.
Åtgärdstyperna omfattar insamling av visa kommandoutdata:
-
Skapa en sammanslagen loggfil
-
Överför filen till en nätverksplats som tillhandahålls av användaren, t.ex. HTTPS, SCP, FTP-server.
TAC-tekniker skapar DS-filerna och signerar dem digitalt för integritetsskydd. Varje DS-fil har ett unikt numeriskt ID som tilldelats av systemet. Diagnostic Signatures Lookup Tool (DSLT) är en enda källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.
Innan du börjar:
-
Redigera inte DS-filen som du hämtar från DSLT. De filer som du ändrar felinstallationen på grund av fel i integritetskontroll.
-
En SMTP-server (Simple Mail Transfer Protocol) som du kräver att den lokala gatewayen skickar ut e-postaviseringar.
-
Se till att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-servern för e-postaviseringar.
Förutsättningar
Lokal gateway som kör IOS XE 17.6.1a eller senare
-
Diagnostic Signatures är aktiverade som standard.
-
Konfigurera den säkra e-postservern som ska användas för att skicka proaktiv avisering om enheten kör Cisco IOS XE 17.6.1a eller senare.
konfigurera terminal samtalshem-e-postserver :@ prioritet 1 säker tls slutpunkt
-
Konfigurera miljövariabeln ds_email med administratörens e-postadress för att meddela dig.
konfigurera terminal call-home diagnostic-signaturmiljö ds_email slut
Följande visar ett exempel på konfiguration av en lokal gateway som körs på Cisco IOS XE 17.6.1a eller senare för att skicka proaktiva meddelanden till tacfaststart@gmail.com med Gmail som säker SMTP-server:
Vi rekommenderar att du använder Cisco IOS XE Bengaluru 17.6.x eller senare versioner.
call-home e-postserver tacfaststart:password@smtp.gmail.com prioritet 1 säker tls diagnostic-signature miljö ds_email "tacfaststart@gmail.com"
En lokal gateway som körs med Cisco IOS XE-programvara är inte en typisk webbaserad Gmail-klient som har stöd för OAuth. Därför måste vi konfigurera en specifik inställning för Gmail-konton och ge specifik behörighet för att e-postmeddelandet från enheten ska behandlas korrekt:
-
Gå till Mindre säker appåtkomst .
och aktivera inställningen -
Svara på "Ja, det var jag" när du får ett e-postmeddelande från Gmail som säger att "Google hindrade någon från att logga in på ditt konto med en app som inte kommer från Google".
Installera diagnostiska signaturer för proaktiv övervakning
Övervakning av hög CPU-användning
Denna DS spårar processoranvändning i fem sekunder med SNMP OID 1.3.6.1.4.1.9.2.1.56. När användningen når 75 % eller mer inaktiverar den alla felsökningar och avinstallerar alla diagnostiksignaturer som har installerats i den lokala gatewayen. Använd stegen nedan för att installera signaturen.
-
Använd kommandot show snmp för att aktivera SNMP. Om du inte aktiverar det konfigurerar du kommandot snmp-serverhanterare .
visa snmp %SNMP-agent inte aktiverad konfiguration t snmp-serverhanterare avsluta visa snmp-chassi: ABCDEFGHIGK 149655 SNMP-paket inmatning 0 fel i SNMP-version 1 Okänt gemenskapsnamn 0 Olaglig åtgärd för gemenskapsnamn levererad 0 Kodningsfel 37763 Antal begärda variabler 2 Antal ändrade variabler 34560 Get-request-PDU 138 Get-next-PDU 2 PDU:er för uppsättning begäran 0 Paketdroppar i inmatningskö (maximal köstorlek 1000) 158277 SNMP-paket utgång 0 För stora fel (Max paketstorlek 1500) 20 Inga sådana namnfel 0 Fel med dåliga värden 0 Allmänna fel 7998 Svar PDU:er 10280 Fällor PDU:er Paket för närvarande i SNMP-processinmatningskö: 0 SNMP global fälla: aktiverad
-
Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Hög CPU-användning med e-postavisering.
-
Kopiera DS XML-filen till den lokala gateway-flashen.
LocalGateway# kopiera ftp://användarnamn:lösenord@/DS_64224.xml bootflash:
Följande exempel visar hur du kopierar filen från en FTP-server till en lokal gateway.
kopiera ftp://användare:pwd@192.0.2.12/DS_64224.xml bootflash: Öppnar ftp://*:*@ 192.0.2.12/DS_64224.xml ...! [OK - 3571/4096 byte] 3571 byte kopierat på 0,064 sek (55797 byte/sek)
-
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature load DS_64224.xml inläsningsfil DS_64224.xml lyckades
-
Använd kommandot visa diagnostisk signatur för uppringning för att verifiera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.
visa call-home diagnostic-signature Aktuella inställningar för diagnostic-signatur: Diagnostisksignatur: aktiverad profil: CiscoTAC-1 (status: AKTIV) Hämta URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljövariabel: ds_email: username@gmail.com
Hämta DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrerad
2020-11-07 22:05:33
När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Vid behov installerar du om DS 64224 för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.
Övervakning av registrering för SIP-trunk
Denna DS söker efter avregistrering av en lokal gateway SIP-trunk med Webex Calling moln var 60:e sekund. När avregistreringen har upptäckts genererar den en e-post- och syslog-avisering och avinstallerar sig själv efter två avregistreringar. Använd stegen nedan för att installera signaturen:
-
Hämta DS 64117 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
SIP-SIP
Problemtyp
SIP-trunk avregistrering med e-postavisering.
-
Kopiera DS XML-filen till den lokala gatewayen.
kopiera ftp://användarnamn:password@/DS_64117.xml bootflash:
-
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature load DS_64117.xml inläsningsfil DS_64117.xml lyckades LocalGateway#
-
Använd kommandot visa diagnostisk signatur för uppringning för att verifiera att signaturen har installerats. Statuskolumnen måste ha ett "registrerat" värde.
Övervakning av onormala samtal kopplas från
Denna DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormal samtalsfrånkoppling med SIP-fel 403, 488 och 503. Om felräkningen är större än eller lika med 5 från den senaste omröstningen genereras en syslog- och e-postavisering. Använd stegen nedan för att installera signaturen.
-
Använd kommandot show snmp för att kontrollera om SNMP är aktiverat. Om det inte är aktiverat konfigurerar du kommandot snmp-serverhanterare .
visa snmp %SNMP-agent inte aktiverad konfiguration t snmp-serverhanterare avsluta visa snmp-chassi: ABCDEFGHIGK 149655 SNMP-paket inmatning 0 fel i SNMP-version 1 Okänt gemenskapsnamn 0 Olaglig åtgärd för gemenskapsnamn levererad 0 Kodningsfel 37763 Antal begärda variabler 2 Antal ändrade variabler 34560 Get-request-PDU 138 Get-next-PDU 2 PDU:er för uppsättning begäran 0 Paketdroppar i inmatningskö (maximal köstorlek 1000) 158277 SNMP-paket utgång 0 För stora fel (Max paketstorlek 1500) 20 Inga sådana namnfel 0 Fel med dåliga värden 0 Allmänna fel 7998 Svar PDU:er 10280 Fällor PDU:er Paket för närvarande i SNMP-processinmatningskö: 0 SNMP global fälla: aktiverad
-
Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Upptäckt av SIP-onormal samtalsavkoppling med e-post- och syslog-avisering.
-
Kopiera DS XML-filen till den lokala gatewayen.
kopiera ftp://användarnamn:password@/DS_65221.xml bootflash:
-
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature load DS_65221.xml inläsningsfil DS_65221.xml lyckades
-
Använd kommandot visa diagnostisk signatur för uppringning för att verifiera att signaturen har installerats. Statuskolumnen måste ha ett "registrerat" värde.
Installera diagnostiska signaturer för att felsöka ett problem
Använd diagnostiska signaturer (DS) för att lösa problem snabbt. Cisco TAC-tekniker har skrivit flera signaturer som möjliggör de nödvändiga felsökningarna som krävs för att felsöka ett givet problem, upptäcka problemförekomsten, samla in rätt uppsättning diagnostiska data och överför data automatiskt till Cisco TAC-fallet. Diagnostic Signatures (DS) eliminerar behovet av att manuellt kontrollera problemförekomsten och gör det mycket enklare att felsöka periodiska och tillfälliga problem.
Du kan använda sökverktyget för diagnostiksignaturer för att hitta tillämpliga signaturer och installera dem för att själv lösa ett visst problem, eller så kan du installera signaturen som rekommenderas av TAC-teknikern som en del av supportengagemanget.
Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0" syslog och automatisera diagnostikdatainsamling genom att följa följande steg:
-
Konfigurera en ytterligare DS-miljövariabel ds_fsurl_prefix som är sökvägen till Cisco TAC-filservern (cxd.cisco.com) som de insamlade diagnostikdata överförs till. Användarnamnet i filsökvägen är ärendenumret och lösenordet är den token för filuppladdning som kan hämtas från Support Case Manager i följande kommando. Token för filuppladdning kan genereras i avsnittet Bilagor i Support Case Manager, efter behov.
konfigurera terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)miljö ds_fsurl_prefix "scp://:@cxd.cisco.com" slutet
Exempel:
call-home diagnostic-signature environment ds_fsurl_prefix " miljö ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Kontrollera att SNMP är aktiverat med kommandot show snmp . Om det inte är aktiverat konfigurerar du kommandot snmp-serverhanterare .
visa snmp %SNMP-agenten ej aktiverad konfiguration t snmp-serverhanterarens ände
-
Se till att installera DS 64224 för hög CPU-övervakning som en proaktiv åtgärd för att inaktivera alla felsöknings- och diagnostiksignaturer under tiden som CPU-användningen är hög. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Hög CPU-användning med e-postavisering.
-
Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0
-
Kopiera DS XML-filerna till den lokala gatewayen.
kopiera ftp://användarnamn:password@/DS_64224.xml bootflash: kopiera ftp://användarnamn:password@/DS_65095.xml bootflash:
-
Installera DS 64224 för hög processorövervakning och sedan XML-filen DS 65095 på den lokala gatewayen.
call-home diagnostic-signature load DS_64224.xml Load-fil DS_64224.xml success call-home diagnostic-signature load DS_65095.xml load-fil DS_65095.xml success
-
Kontrollera att signaturen har installerats med kommandot show call-home diagnostic-signature . Statuskolumnen måste ha ett "registrerat" värde.
visa call-home diagnostic-signature Aktuella inställningar för diagnostic-signatur: Diagnostisksignatur: aktiverad profil: CiscoTAC-1 (status: AKTIV) Hämta URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljövariabel: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrerad
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrerad
2020-11-08
Verifiera exekvering av diagnostiska signaturer
I följande kommando ändras kolumnen ”Status” i kommandot show call-home diagnostic-signature till ”körs” medan den lokala gatewayen utför åtgärden som definieras i signaturen. Utdata för visa statistik för diagnostiksignatur för uppringning är det bästa sättet att kontrollera om en diagnostisk signatur upptäcker ett intressanta evenemang och utför åtgärden. Kolumnen "Utlöst/Max/Avinstall" anger antalet gånger som den givna signaturen har utlöst en händelse. Max antal gånger det definieras att upptäcka en händelse och om signaturen avinstallerar sig själv efter att ha upptäckt maximalt antal utlösta händelser.
visa call-home diagnostic-signature Aktuella inställningar för diagnostic-signatur: Diagnostisksignatur: aktiverad
profil: CiscoTAC-1 (status: AKTIV)
Hämta URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljövariabel: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID |
DS-namn |
Revidering |
Status |
Senaste uppdatering (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrerad |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Körs |
2020-11-08 00:12:53 |
visa statistik för diagnostisk signatur för uppringning
DS-ID |
DS-namn |
Utlöst/max/avinstallation |
Genomsnittlig körtid (sekunder) |
Maximal körtid (sekunder) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Den e-postbekräftelse som skickas under exekvering av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, konfiguration som körs och visa kommandoutdata som är relevanta för att felsöka det angivna problemet.
Avinstallera diagnostiksignaturer
Användning av diagnostiska signaturer för felsökningsändamål definieras vanligtvis för att avinstallera efter identifiering av vissa problemhändelser. Om du vill avinstallera en signatur manuellt hämtar du DS-ID från utmatningen av kommandot show call-home diagnostic-signature och kör följande kommando:
diagnostiksignatur avinstallation av call-home
Exempel:
diagnostik för call-home-signatur avinstallera 64224
Nya signaturer läggs till regelbundet i sökverktyget för diagnostiksignaturer, baserat på problem som vanligen observeras i distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer.
För bättre hantering av Cisco IOS XE-gatewayar rekommenderar vi att du registrerar och hanterar gatewayarna via Control Hub. Det är en valfri konfiguration. När du är registrerad kan du använda alternativet för konfigurationsvalidering i Control Hub för att validera din lokala gateway-konfiguration och identifiera eventuella konfigurationsproblem. För närvarande stöder endast registreringsbaserade trunkar den här funktionen.
Mer information finns i följande:
I det här avsnittet beskrivs hur du konfigurerar en Cisco Unified Border Element (CUBE) som en lokal gateway för Webex Calling med en certifikatbaserad, ömsesidig TLS (mTLS) SIP-trunk. I den första delen av det här dokumentet beskrivs hur du konfigurerar en enkel PSTN-gateway. I det här fallet dirigeras alla samtal från PSTN till Webex Calling och alla samtal från Webex Calling dirigeras till PSTN. Följande bild visar den här lösningen och den konfiguration för samtalsomkoppling på hög nivå som kommer att följas.
I denna design används följande huvudkonfigurationer:
-
Röstklassade klienter: Används för att skapa trunkspecifika konfigurationer.
-
URI för röstklass: Används för att klassificera SIP-meddelanden för val av inkommande samtalskollega.
-
inkommande samtalskollega: Ger behandling för inkommande SIP-meddelanden och fastställer utgående rutt med hjälp av en samtalskollega-grupp.
-
samtalskollega-grupp: Definierar de utgående samtalskollegor som används för vidarekoppling av samtal.
-
utgående samtalskollega: Behandlar utgående SIP-meddelanden och dirigerar dem till det önskade målet.
Även om IP och SIP har blivit standardprotokoll för PSTN-trunkar används fortfarande ISDN-kretsar (Time Division Multiplexing) i stor utsträckning och stöds med Webex Calling-trunkar. För att aktivera medieoptimering av IP-sökvägar för lokala gateways med TDM-IP-samtalsflöden är det för närvarande nödvändigt att använda en samtalsomkopplingsprocess i två delar. Den här metoden ändrar konfigurationen för samtalsomkoppling som visas ovan genom att införa en uppsättning interna loop-back-samtalskollegor mellan Webex Calling och PSTN-trunkar enligt bilden nedan.
När du ansluter en lokal Cisco Unified Communications Manager-lösning med Webex Calling kan du använda den enkla PSTN-gatewaykonfigurationen som en bas för att bygga lösningen som illustreras i följande diagram. I det här fallet tillhandahåller en Unified Communications Manager centraliserad dirigering och behandling av alla PSTN- och Webex Calling-samtal.
I det här dokumentet används värdnamn, IP-adresser och gränssnitt som illustreras i följande bild. Alternativ finns för offentlig eller privat adressering (bakom NAT). SRV DNS-poster är valfria, såvida inte lastbalansering mellan flera CUBE-instanser.
Använd konfigurationsguiden i resten av det här dokumentet för att slutföra din lokala gateway-konfiguration enligt följande:
-
Steg 1: Konfigurera routerns grundläggande anslutning och säkerhet
-
Steg 2: Konfigurera Webex Calling-trunk
Beroende på vilken arkitektur du behöver kan du följa antingen:
-
Steg 3: Konfigurera lokal gateway med SIP PSTN-trunk
-
Steg 4: Konfigurera lokal gateway med en befintlig Unified CM-miljö
Eller:
-
Steg 3: Konfigurera lokal gateway med TDM PSTN-trunk
Baslinjekonfiguration
Det första steget för att förbereda din Cisco-router som en lokal gateway för Webex Calling är att skapa en grundläggande konfiguration som skyddar din plattform och etablerar anslutning.
-
Alla certifikatbaserade lokala gatewaydistributioner kräver Cisco IOS XE 17.9.1a eller senare versioner. Cisco IOS XE 17.12.2 eller senare rekommenderas. De rekommenderade versionerna finns på sidan Ciscos programvaruforskning . Sök efter plattformen och välj en av de föreslagn a versionerna.
-
ISR4000-seriens routrar måste konfigureras med både licenser för Unified Communications och säkerhetsteknik.
-
Catalyst Edge 8000-seriens routrar med röstkort eller DSP kräver DNA Advantage-licensiering. Routrar utan röstkort eller DSP kräver minst DNA Essentials-licensiering.
-
För krav på hög kapacitet kan du även kräva en HSEC-licens (High Security) och ytterligare genomströmningsberättigande.
Mer information finns i Behörighetskode r.
-
-
Skapa en grundläggande konfiguration för din plattform som följer dina verksamhetspolicyer. Konfigurera och verifiera i synnerhet följande:
-
Ntp
-
Åtkomstkontrollistor
-
Användarautentisering och remote access
-
DNS
-
IP-dirigering
-
IP-adresser
-
-
Nätverket mot Webex Calling måste använda en IPv4-adress. Fullständiga domännamn för lokal gateway (FQDN) eller SRV-adresser (Service Record) som konfigurerats i Control Hub måste matcha en offentlig IPv4-adress på internet.
-
Alla SIP- och medieportar i det lokala gatewaygränssnittet mot Webex måste vara tillgängliga från internet, antingen direkt eller via statisk NAT. Se till att du uppdaterar brandväggen i enlighet med detta.
-
Följ de detaljerade konfigurationsstegen nedan för att installera ett signerat certifikat på den lokala gatewayen:
-
En offentlig certifikatutfärdare (CA) enligt beskrivningen i Vilka rotcertifikatutfärdare stöds för samtal till Cisco Webex-ljud- och videoplattformar ? måste signera enhetscertifikatet.
-
Certifikatets ämnesnamn (Common Name, CN) eller ett av de alternativa ämnesnamnen (Subject Alternative Names, SAN) måste vara samma som det FQDN som konfigurerats i Control Hub. Till exempel:
-
Om en konfigurerad trunk i Control Hub i din organisation har cube1.lgw.com:5061 som FQDN för lokal gateway måste CN eller SAN i routercertifikatet innehålla cube1.lgw.com.
-
Om en konfigurerad trunk i Control Hub i din organisation har lgws.lgw.com som SRV-adress för lokal gateway(er) som kan nås från trunken måste CN eller SAN i routercertifikatet innehålla lgws.lgw.com. De poster som SRV till (CNAME, A Record eller IP-adress) är valfria i SAN.
-
Oavsett om du använder en FQDN eller SRV för trunken måste kontaktadressen för alla nya SIP-dialogrutor från din lokala gateway använda det namn som konfigurerats i Control Hub.
-
-
Se till att certifikaten är signerade för klient- och serveranvändning.
-
-
Ladda upp Ciscos rot-CA-paket till den lokala gatewayen. Det här paketet innehåller CA-rotcertifikatet som används för att verifiera Webex-plattformen.
Konfiguration
1 |
Se till att du tilldelar giltiga och dirigerbara IP-adresser till alla Layer 3-gränssnitt, till exempel:
|
2 |
Skydda STUN-inloggningsuppgifterna på routern med symmetrisk kryptering. Konfigurera den primära krypteringsnyckeln och krypteringstypen enligt följande: |
3 |
Skapa en krypteringstrustpoint med ett certifikat för din domän, signerat av en certifikatutfärdare som stöds (CA). |
4 |
Ange certifikatet för mellanliggande signering-CA, som används för att autentisera ditt värdcertifikat. Ange följande kommando för exec eller konfiguration:
|
5 |
Importera det signerade värdcertifikatet med följande exec- eller konfigurationskommandon:
|
6 |
Aktivera TLS1.2-exklusivitet och ange standardtrustpoint som ska användas för röstprogram med följande konfigurationskommandon:
|
7 |
Installera Ciscos rot-CA-paket, som innehåller det DigiCert CA-certifikat som används av Webex Calling. Använd kommandot crypto pki trustpool import ren URL URL för att hämta rot-CA-paketet från den angivna URL:en och för att rensa den aktuella CA-trustpoolen och installera sedan det nya paketet med certifikat: Om du behöver använda en proxy för åtkomst till internet via HTTPS ska du lägga till följande konfiguration innan du importerar CA-paketet: ip http-klientproxy-server yourproxy.com proxyport 80 |
1 |
Skapa en CUBE-certifikatbaserad PSTN-trunk för en befintlig plats i Control Hub. Mer information finns i Konfigurera trunkar, dirigeringsgrupper och nummerplaner för Webex Calling. Anteckna trunkinformationen som tillhandahålls när trunken har skapats. Dessa detaljer, som visas i följande bild, kommer att användas i konfigurationsstegen i den här guiden. |
2 |
Ange följande kommandon för att konfigurera CUBE som en lokal gateway för Webex Calling: Här är en förklaring av konfigurationens fält:
Aktiverar funktioner för Cisco Unified Border Element (CUBE) på plattformen. tillåt-anslutningar sip till sipAktivera CUBE grundläggande SIP tillbaka till tillbaka-användaragentfunktionalitet. Mer information finns i Tillåt anslutningar. Som standard är T.38-faxtransport aktiverad. Mer information finns i faxprotokoll t38 (rösttjänst). Aktiverar STUN (Session Traversal of UDP through NAT) globalt. Dessa globala stun-kommandon krävs endast när du distribuerar din lokala gateway bakom NAT.
Mer information finns i stun flowdata agent-ID och stun flowdata delad hemlighet. asymmetrisk nyttolast fullKonfigurerar stöd för SIP-asymmetrisk nyttolast för både DTMF- och dynamiska codec-nyttolaster. Mer information om detta kommando finns i asymmetrisk nyttolast. tidigt erbjudande framtvingaTvingar den lokala gatewayen att skicka SDP-information i det första INVITE-meddelandet i stället för att vänta på bekräftelse från grannen. Mer information om detta kommando finns i tidigt erbjudande. inkommande sip-profilerGör att CUBE kan använda SIP-profiler för att ändra meddelanden när de tas emot. Profiler tillämpas via samtalskollegor eller klienter. |
3 |
Konfigurera röstklassens codec 100 så att G.711-codec endast tillåts för alla trunkar. Detta enkla tillvägagångssätt är lämpligt för de flesta distributioner. Vid behov kan ytterligare kodektyper som stöds av både ursprungssystem och termineringssystem läggas till i listan. Mer komplexa lösningar som involverar omkodning med DSP-moduler stöds, men ingår inte i den här guiden. Här är en förklaring av konfigurationens fält: kodek för röstklass 100Används för att endast tillåta föredragna codecar för SIP-trunk-samtal. Mer information finns i codec för röstklass. |
4 |
Konfigurera röstklassens stun-användning 100 för att aktivera ICE på Webex Calling-trunken. (Det här steget gäller inte för Webex för myndigheter) Här är en förklaring av konfigurationens fält: stun användning is liteAnvänds för att aktivera ICE-Lite för alla samtalskollegor mot Webex Calling för att tillåta medieoptimering när det är möjligt. Mer information finns i stunnanvändning av röstklas s och stunnanvändning ice lite. Kommandot Stun-användning av brandväggstraversal krävs endast vid distribution av din lokala gateway bakom NAT. Medieoptimering förhandlas där det är möjligt. Om ett samtal kräver molnmedietjänster, t.ex. inspelning, kan medierna inte optimeras. |
5 |
Konfigurera mediekrypteringspolicyn för Webex-trafik. (Det här steget gäller inte för Webex för myndigheter) Här är en förklaring av konfigurationens fält: röstklass srtp-crypto 100Anger SHA1_80 som det enda SRTP-chiffersviten CUBE-erbjudandet i SDP som erbjuder och svarar meddelanden. Webex Calling har endast stöd för SHA1_80. Mer information finns i röstklass srtp-crypto. |
6 |
Konfigurera FIPS-kompatibla GCM-chiffer (det här steget gäller endast för Webex for Government). Här är en förklaring av konfigurationens fält: röstklass srtp-crypto 100Anger GCM som krypteringssviten som CUBE erbjuder. Det är obligatoriskt att konfigurera GCM-chiffer för lokal gateway för Webex for Government. |
7 |
Konfigurera ett mönster för att unikt identifiera samtal till en lokal gateway-trunk baserat på dess destinations-FQDN eller SRV: Här är en förklaring av konfigurationens fält: röstklassens uri 100 sipDefinierar ett mönster för att matcha en inkommande SIP-inbjudan till en inkommande trunk-peer. När du anger det här mönstret använder du trunkens FQDN eller SRV som konfigurerats i Control Hub för trunken. |
8 |
Konfigurera profiler för SIP-meddelandehantering. Om din gateway har konfigurerats med en offentlig IP-adress konfigurerar du en profil enligt följande eller går till nästa steg om du använder NAT. I det här exemplet är cube1.lgw.com den FQDN som konfigurerats för den lokala gatewayen: Här är en förklaring av konfigurationens fält: reglerna 10 och 20För att tillåta Webex att autentisera meddelanden från din lokala gateway måste rubriken ”Kontakt” i en SIP-begäran och svarsmeddelanden innehålla det värde som tillhandahålls för trunken i Control Hub. Detta kommer antingen att vara FQDN för en enskild värd eller det SRV-namn som används för ett kluster av enheter. |
9 |
Om din gateway är konfigurerad med en privat IP-adress bakom statisk NAT konfigurerar du inkommande och utgående SIP-profiler enligt följande. I det här exemplet är cube1.lgw.com det FQDN som konfigurerats för den lokala gatewayen, ”10.80.13.12” är gränssnittets IP-adress mot Webex Calling och ”192.65.79.20” är NAT:s offentliga IP-adress. SIP-profiler för utgående meddelanden till Webex Calling
Här är en förklaring av konfigurationens fält: reglerna 10 och 20För att tillåta Webex att autentisera meddelanden från din lokala gateway måste rubriken ”Kontakt” i SIP-begäran och svarsmeddelanden innehålla det värde som tillhandahålls för trunken i Control Hub. Detta kommer antingen att vara FQDN för en enskild värd eller det SRV-namn som används för ett kluster av enheter. reglerna 30 till 81Konvertera privata adressreferenser till webbplatsens externa offentliga adress så att Webex kan tolka och dirigera efterföljande meddelanden korrekt. SIP-profil för inkommande meddelanden från Webex Calling Här är en förklaring av konfigurationens fält: reglerna 10 till 80Konvertera referenser till offentliga adresser till den konfigurerade privata adressen, så att CUBE kan behandla meddelanden från Webex. Mer information finns i SIP-profiler för röstklass. Amerikanska eller kanadensiska PSTN-leverantörer kan erbjuda verifiering av inringar-ID för skräppost- och bedrägerisamtal, med den ytterligare konfiguration som nämns i artikeln Indikation om skräppost- eller bedrägerisamtal i Webex Callin g. |
10 |
Konfigurera en keepalive för SIP-alternativ med rubrikändringsprofil. Här är en förklaring av konfigurationens fält: röstklass sip-options-keepalive 100Konfigurerar en keepalive-profil och går till konfigurationsläge för röstklass. Du kan konfigurera tiden (i sekunder) då en SIP Out of Dialog Options Ping skickas till uppringningsmålet när heartbeat-anslutningen till slutpunkten har status UPP eller Ner. Den här keepalive-profilen utlöses från den samtalskollega som konfigurerats mot Webex. För att säkerställa att kontaktrubrikerna innehåller SBC:s fullständiga domännamn används SIP-profil 115. Reglerna 30, 40 och 50 krävs endast när SBC är konfigurerad bakom statisk NAT. I det här exemplet är cube1.lgw.com det FQDN som valts för den lokala gatewayen och om statisk NAT används är ”10.80.13.12” IP-adressen för SBC-gränssnittet till Webex Calling och ”192.65.79.20” är NAT:s offentliga IP-adress. |
11 |
Konfigurera Webex Calling-trunk: |
Efter att ha byggt en trunk mot Webex Calling ovan kan du använda följande konfiguration för att skapa en icke-krypterad trunk mot en SIP-baserad PSTN-leverantör:
Om din tjänsteleverantör erbjuder en säker PSTN-trunk kan du följa en liknande konfiguration som beskrivs ovan för Webex Calling-trunken. CUBE har stöd för säker samtalsomkoppling.
Om du använder en TDM/ISDN PSTN-trunk går du till nästa avsnitt Konfigurera lokal gateway med TDM PSTN-trunk.
Mer information om hur du konfigurerar TDM-gränssnitt för PSTN-samtalsgrenar på Cisco TDM-SIP-gateways finns i Konfigurera ISDN PRI.
1 |
Konfigurera följande URI för röstklass för att identifiera inkommande samtal från PSTN-trunken: Här är en förklaring av konfigurationens fält: röstklass uri 200 sipDefinierar ett mönster för att matcha en inkommande SIP-inbjudan till en inkommande trunk-peer. När du anger det här mönstret ska du använda IP-adressen till din IP PSTN-gateway. Mer information finns i URI för röstklass. |
2 |
Konfigurera följande IP PSTN-samtalskollega: Här är en förklaring av konfigurationens fält: Definierar en VoIP-samtalskollega med en tagg på 200 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i samtalskollega. målmönster BAD.BADEtt dumt destinationsmönster krävs när utgående samtal dirigeras med hjälp av en inkommande samtalskollega-grupp. Alla giltiga destinationsmönster kan användas i detta fall. Mer information finns i destinationsmönster (gränssnitt). sessionsprotokoll sipv2Anger att denna samtalskollega hanterar SIP-samtalsgrenar. Mer information finns i sessionsprotokoll (dial peer). sessionsmål ipv4: 192.168.80.13Anger måladressen för samtal som skickas till PSTN-leverantören. Det kan vara antingen en IP-adress eller ett DNS-värdnamn. Mer information finns i sessionsmål (VoIP-samtalskollega). inkommande URI via 200Anger den röstklass som används för att matcha inkommande samtal till denna samtalskollega med hjälp av INVITE VIA header-URI. Mer information finns i inkommande URL. sip-kontrollerad-id pai för röstklass
(Valfritt) Aktiverar bearbetning av sidhuvudet för P-Asserted-Identity och styr hur detta används för PSTN-trunken. Om det här kommandot används används den uppringande partsidentiteten som tillhandahålls från den inkommande samtalskollegan för utgående Från- och P-Asserted-Identity-sidhuvudena. Om det här kommandot inte används används den uppringande partsidentiteten som tillhandahålls från den inkommande samtalskollegan för utgående Från- och fjärranslutna part-ID-rubriker. Mer information finns i SIP-kontrollerad-ID för röstklass. GigabitEthernet-gränssnitt för bindningskontroll0/0/0
Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. Mer information finns i bindning. bind GigabitEthernet-gränssnitt för mediekälla0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. Mer information finns i bindning. kodek för röstklass 100Konfigurerar samtalskollegan att använda den vanliga kodekfilterlistan 100. Mer information finns i codec för röstklass. dtmf-relay rtp-nteDefinierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. Mer information finns i DTMF-reläet (röst över IP). ingen vadInaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer). |
3 |
Om du konfigurerar din lokala gateway för att endast dirigera samtal mellan Webex Calling och PSTN lägger du till följande konfiguration för samtalsomkoppling. Om du konfigurerar din lokala gateway med en Unified Communications Manager-plattform går du till nästa avsnitt. |
När du har byggt en trunk mot Webex Calling kan du använda följande konfiguration för att skapa en TDM-trunk för din PSTN-tjänst med omkoppling med loop-back-samtal för att tillåta medieoptimering på Webex-samtalsdelen.
Om du inte kräver optimering av IP-media följer du konfigurationsstegen för en SIP PSTN-trunk. Använd en röstport och POTS-samtalskollega (som visas i steg 2 och 3) istället för PSTN VoIP-samtalskollega.
1 |
I loop-back-konfigurationen för samtalskollega används samtalskollega-grupper och samtalsomkopplingstaggar för att säkerställa att samtal passerar korrekt mellan Webex och PSTN, utan att skapa samtalsomkopplingsslingor. Konfigurera följande översättningsregler som kommer att användas för att lägga till och ta bort samtalsomkopplingstaggarna: Här är en förklaring av konfigurationens fält: röstöversättningsregelAnvänder reguljära uttryck som definieras i regler för att lägga till eller ta bort samtalsomkopplingstaggar. Överfallande siffror (”A”) används för att öka tydligheten vid felsökning. I den här konfigurationen används taggen som läggs till av översättningsprofil 100 för att dirigera samtal från Webex Calling till PSTN via uppringningskollegor för loopback. På samma sätt används taggen som lagts till av översättningsprofil 200 för att dirigera samtal från PSTN till Webex Calling. Översättningsprofilerna 11 och 12 tar bort dessa taggar innan samtal levereras till Webex- respektive PSTN-trunkar. I det här exemplet antas att uppringda nummer från Webex Calling presenteras i +E.164-format. Regel 100 tar bort det inledande + för att behålla ett giltigt uppringt nummer. I regel 12 läggs en nationell eller internationell routningssiffra till när taggen tas bort. Använd siffror som passar din lokala nationella ISDN-nummerplan. Om Webex Calling visar nummer i nationellt format justerar du reglerna 100 och 12 för att helt enkelt lägga till respektive ta bort routningstaggen. Mer information finns i röstöversättningsprofi l och röstöversättningsregel. |
2 |
Konfigurera portar för TDM-röstgränssnitt efter behov av trunktyp och protokoll som används. Mer information finns i Konfigurera ISDN PRI. Den grundläggande konfigurationen av ett ISDN-gränssnitt med primär hastighet som är installerat i NIM-slot 2 på en enhet kan till exempel omfatta följande: |
3 |
Konfigurera följande TDM PSTN-samtalskollega: Här är en förklaring av konfigurationens fält: Definierar en VoIP-samtalskollega med en tagg på 200 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i samtalskollega. målmönster BAD.BADEtt dumt destinationsmönster krävs när utgående samtal dirigeras med hjälp av en inkommande samtalskollega-grupp. Alla giltiga destinationsmönster kan användas i detta fall. Mer information finns i destinationsmönster (gränssnitt). översättningsprofil inkommande 200Tilldelar översättningsprofilen som lägger till en samtalsroutningstagg till det inkommande uppringda numret. direkt-inåt-samtalDirigerar samtalet utan att ange en sekundär kopplingston. Mer information finns i direktinringning. port 0/2/0:15Den fysiska röstport som är associerad med denna samtalskollega. |
4 |
Om du vill aktivera medieoptimering av IP-sökvägar för lokala gateways med TDM-IP-samtalsflöden kan du ändra samtalsomkoppling genom att införa en uppsättning interna loop-back-samtalskollegor mellan Webex Calling och PSTN-trunkar. Konfigurera följande uppringningskollegor med loop-back. I det här fallet dirigeras alla inkommande samtal inledningsvis till samtalskollega 10 och därifrån till antingen samtalskollega 11 eller 12 baserat på tillämpad routningstagg. När routningstaggen har tagits bort dirigeras samtal till den utgående trunken med hjälp av samtalskollega-grupper. Här är en förklaring av konfigurationens fält: Definierar en VoIP-samtalskollega och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i samtalskollega. översättningsprofil inkommande 11Tillämpar den översättningsprofil som definierats tidigare för att ta bort samtalsroutningstaggen innan den skickas till utgående trunk. målmönster BAD.BADEtt dumt destinationsmönster krävs när utgående samtal dirigeras med hjälp av en inkommande samtalskollega-grupp. Mer information finns i destinationsmönster (gränssnitt). sessionsprotokoll sipv2Anger att denna samtalskollega hanterar SIP-samtalsgrenar. Mer information finns i sessionsprotokoll (dial peer). sessionsmål ipv4: 192.168.80.14Anger den lokala routergränssnittadressen som samtalsmål för loop-back. Mer information finns i sessionsmål (VoIP-samtalskollega). GigabitEthernet-gränssnitt för bindningskontroll0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas via loop-back. Mer information finns i bindning. bind GigabitEthernet-gränssnitt för mediekälla0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas via loop-back. Mer information finns i bindning. dtmf-relay rtp-nteDefinierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på samtalsbenen. Mer information finns i DTMF-reläet (röst över IP). g711alaw-kodek Tvingar alla PSTN-samtal att använda G.711. Välj a-law eller u-law för att matcha den uppringningsmetod som används av din ISDN-tjänst. ingen vadInaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer). |
5 |
Lägg till följande konfiguration för samtalsomkoppling: Detta avslutar din lokala gateway-konfiguration. Spara konfigurationen och läs in plattformen igen om det är första gången CUBE-funktioner har konfigurerats.
|
PSTN-Webex Calling-konfigurationen i föregående avsnitt kan ändras för att inkludera ytterligare trunkar till ett Cisco Unified Communications Manager-kluster (UCM). I det här fallet dirigeras alla samtal via Unified CM. Samtal från UCM på port 5060 dirigeras till PSTN och samtal från port 5065 dirigeras till Webex Calling. Följande inkrementella konfigurationer kan läggas till för att inkludera det här samtalsscenariot.
1 |
Konfigurera följande URI:er för röstklass: |
2 |
Konfigurera följande DNS-poster för att ange SRV-dirigering till Unified CM-värdar: IOS XE använder dessa poster för att lokalt fastställa mål för UCM-värdar och portar. Med den här konfigurationen behöver du inte konfigurera poster i ditt DNS-system. Om du föredrar att använda din DNS krävs inte dessa lokala konfigurationer. Här är en förklaring av konfigurationens fält: Följande kommando skapar en DNS SRV-resurspost. Skapa en post för varje UCM-värd och trunk: ip-värd _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Registernamn för SRV-resurs 2: Prioritet för SRV-resursposter 1: SRV-resursens rekordvikt 5060: Portnumret som ska användas för målvärden i den här resursposten ucmsub5.mydomain.com: Resursposten målvärd För att lösa resursposternas målvärdnamn skapar du lokala DNS A-poster. Till exempel: ip-värd ucmsub5.mydomain.com 192.168.80.65 ip-värd: Skapar en post i den lokala IOS XE-databasen. ucmsub5.mydomain.com: A-inspelningens värdnamn. 192.168.80.65: Värdens IP-adress. Skapa SRV-resursposterna och A-posterna för att återspegla din UCM-miljö och önskad distributionsstrategi för samtal. |
3 |
Konfigurera följande samtalskollegor: |
4 |
Lägg till samtalsomkoppling med följande konfigurationer: |
Diagnostiska signaturer (DS) upptäcker proaktivt vanligt förekommande problem i Cisco IOS XE-baserad lokal gateway och genererar e-post, syslog eller terminalmeddelande om händelsen. Du kan också installera DS för att automatisera diagnostikdatainsamling och överföra inhämtad data till Cisco TAC-fallet för att påskynda upplösningstiden.
Diagnostiska signaturer (DS) är XML-filer som innehåller information om problem med att utlösa händelser och åtgärder för att informera, felsöka och åtgärda problemet. Använd syslog-meddelanden, SNMP-händelser och genom regelbundna övervakningar av specifika visa kommando-utdata för att definiera logiken för problemdetektering. Åtgärdstyperna inkluderar:
-
Samlar visa kommandoutdata
-
Skapa en sammanslagen loggfil
-
Överföra filen till en nätverksplats som tillhandahålls av användaren, t.ex. HTTPS, SCP, FTP-server
TAC-tekniker skapar DS-filer och signerar dem digitalt för integritetsskydd. Varje DS-fil har det unika numeriska ID som systemet tilldelat. Diagnostic Signatures Lookup Tool (DSLT) är en enda källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.
Innan du börjar:
-
Redigera inte DS-filen som du hämtar från DSLT. De filer som du ändrar felinstallationen på grund av fel i integritetskontroll.
-
En SMTP-server (Simple Mail Transfer Protocol) som du kräver att den lokala gatewayen skickar ut e-postaviseringar.
-
Se till att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-servern för e-postaviseringar.
Förutsättningar
Lokal gateway som kör IOS XE 17.6.1 eller senare
-
Diagnostic Signatures är aktiverade som standard.
-
Konfigurera den säkra e-postservern som du använder för att skicka proaktiv avisering om enheten kör IOS XE 17.6.1 eller senare.
konfigurera terminalen call-home e-postserver :@ prioritet 1 säker tls end
-
Konfigurera miljövariabeln ds_email med administratörens e-postadress för att meddela dig.
konfigurera terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)miljö ds_email slut
Installera diagnostiska signaturer för proaktiv övervakning
Övervakning av hög CPU-användning
Denna DS spårar 5 sekunders CPU-användning med SNMP OID 1.3.6.1.4.1.9.2.1.56. När användningen når 75 % eller mer inaktiverar den alla felsökningar och avinstallerar alla diagnostiksignaturer som du installerar i den lokala gatewayen. Använd stegen nedan för att installera signaturen.
-
Se till att du har aktiverat SNMP med kommandot visa snmp. Om SNMP inte är aktiverat konfigurerar du kommandot snmp-serverhanterare .
visa snmp %SNMP-agent inte aktiverad konfiguration t snmp-serverhanterare avsluta visa snmp-chassi: ABCDEFGHIGK 149655 SNMP-paket inmatning 0 fel i SNMP-version 1 Okänt gemenskapsnamn 0 Olaglig åtgärd för gemenskapsnamn levererad 0 Kodningsfel 37763 Antal begärda variabler 2 Antal ändrade variabler 34560 Get-request-PDU 138 Get-next-PDU 2 PDU:er för uppsättning begäran 0 Paketdroppar i inmatningskö (maximal köstorlek 1000) 158277 SNMP-paket utgång 0 För stora fel (Max paketstorlek 1500) 20 Inga sådana namnfel 0 Fel med dåliga värden 0 Allmänna fel 7998 Svar PDU:er 10280 Fällor PDU:er Paket för närvarande i SNMP-processinmatningskö: 0 SNMP global fälla: aktiverad
Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:
kopiera ftp://användarnamn:password@/DS_64224.xml bootflash:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvara
Produkt
CUBE Enterprise i Webex Calling-lösningen
Problemomfång
Prestanda
Problemtyp
Hög processoranvändning med e-postavisering
-
Kopiera DS XML-filen till den lokala gateway-flashen.
kopiera ftp://användarnamn:password@/DS_64224.xml bootflash:
Följande exempel visar hur du kopierar filen från en FTP-server till en lokal gateway.
kopiera ftp://användare:pwd@192.0.2.12/DS_64224.xml bootflash: Öppnar ftp://*:*@ 192.0.2.12/DS_64224.xml ...! [OK - 3571/4096 byte] 3571 byte kopierat på 0,064 sek (55797 byte/sek)
-
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature load DS_64224.xml inläsningsfil DS_64224.xml lyckades
-
Använd kommandot visa diagnostisk signatur för uppringning för att verifiera att signaturen har installerats. Statuskolumnen måste ha ett "registrerat" värde.
visa call-home diagnostic-signature Aktuella inställningar för diagnostic-signatur: Diagnostisksignatur: aktiverad profil: CiscoTAC-1 (status: AKTIV) Hämta URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljövariabel: ds_email: username@gmail.com
Hämta DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrerad
2020-11-07 22:05:33
När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Installera om DS 64224 vid behov för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.
Övervakning av onormala samtal kopplas från
Denna DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormal samtalsfrånkoppling med SIP-fel 403, 488 och 503. Om felräkningen är större än eller lika med 5 från den senaste omröstningen genereras en syslog- och e-postavisering. Använd stegen nedan för att installera signaturen.
-
Se till att SNMP är aktiverat med kommandot visa snmp. Om SNMP inte är aktiverat konfigurerar du kommandot snmp-serverhanterare .
visa snmp %SNMP-agent inte aktiverad konfiguration t snmp-serverhanterare avsluta visa snmp-chassi: ABCDEFGHIGK 149655 SNMP-paket inmatning 0 fel i SNMP-version 1 Okänt gemenskapsnamn 0 Olaglig åtgärd för gemenskapsnamn levererad 0 Kodningsfel 37763 Antal begärda variabler 2 Antal ändrade variabler 34560 Get-request-PDU 138 Get-next-PDU 2 PDU:er för uppsättning begäran 0 Paketdroppar i inmatningskö (maximal köstorlek 1000) 158277 SNMP-paket utgång 0 För stora fel (Max paketstorlek 1500) 20 Inga sådana namnfel 0 Fel med dåliga värden 0 Allmänna fel 7998 Svar PDU:er 10280 Fällor PDU:er Paket för närvarande i SNMP-processinmatningskö: 0 SNMP global fälla: aktiverad
-
Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvara
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Upptäckt av SIP-onormal samtalsavkoppling med e-post- och syslog-avisering.
-
Kopiera DS XML-filen till den lokala gatewayen.
kopiera ftp://användarnamn:password@/DS_65221.xml bootflash:
-
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature load DS_65221.xml inläsningsfil DS_65221.xml lyckades
-
Använd kommandot show call-home diagnostic-signature för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.
Installera diagnostiska signaturer för att felsöka ett problem
Du kan även använda diagnostiska signaturer (DS) för att lösa problem snabbt. Cisco TAC-tekniker har skrivit flera signaturer som möjliggör de nödvändiga felsökningarna som krävs för att felsöka ett givet problem, upptäcka problemförekomsten, samla in rätt uppsättning diagnostiska data och överför data automatiskt till Cisco TAC-fallet. Detta eliminerar behovet av att manuellt kontrollera problemförekomsten och gör felsökning av periodiska och tillfälliga problem mycket enklare.
Du kan använda sökverktyget för diagnostiksignaturer för att hitta tillämpliga signaturer och installera dem själv, eller så kan du installera signaturen som rekommenderas av TAC-teknikern som en del av supportengagemanget.
Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0" syslog och automatisera diagnostikdatainsamling genom att följa följande steg:
Konfigurera en annan DS-miljövariabel ds_fsurl_prefix som sökvägen till Cisco TAC-filservern (cxd.cisco.com) för att ladda upp diagnostikdata. Användarnamnet i filsökvägen är ärendenumret och lösenordet är filuppladdningstoken som kan hämtas från Supporthanteraren som visas nedan. Filuppladdningstoken kan genereras i avsnittet Bilagor i Supporthanteraren, efter behov.
konfigurera terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)miljö ds_fsurl_prefix "scp://:@cxd.cisco.com" slutet
Exempel:
call-home diagnostic-signature environment ds_fsurl_prefix " miljö ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Se till att SNMP är aktiverat med kommandot visa snmp. Om SNMP inte är aktiverat konfigurerar du kommandot snmp-serverhanterare .
visa snmp %SNMP-agenten ej aktiverad konfiguration t snmp-serverhanterarens ände
-
Vi rekommenderar att du installerar DS 64224 för hög CPU-övervakning som en proaktiv åtgärd för att inaktivera alla felsöknings- och diagnostiksignaturer under tiden som CPU-användningen är hög. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvara
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Hög CPU-användning med e-postavisering.
-
Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvara
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0
-
Kopiera DS XML-filerna till den lokala gatewayen.
kopiera ftp://användarnamn:lösenord@/DS_64224.xml bootflash: kopiera ftp://användarnamn:password@/DS_65095.xml bootflash:
-
Installera hög CPU-övervakning DS 64224 och sedan XML-filen DS 65095 i den lokala gatewayen.
call-home diagnostic-signature load DS_64224.xml inläsningsfil DS_64224.xml lyckades call-home diagnostic-signature load DS_65095.xml inläsningsfil DS_65095.xml lyckades
-
Kontrollera att signaturen har installerats med hjälp av diagnostiksignaturen show call-home. Statuskolumnen måste ha ett ”registrerat” värde.
visa call-home diagnostic-signature Aktuella inställningar för diagnostic-signatur: Diagnostisksignatur: aktiverad profil: CiscoTAC-1 (status: AKTIV) Hämta URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljövariabel: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrerad
2020-11-08:00:07:45
65095
00:12:53
DSLGW_IEC_C_all_spike_threshold
0.0.12
Registrerad
2020-11-08:00:12:53
Verifiera exekvering av diagnostiska signaturer
I följande kommando visar kolumnen "Status" i kommandot ändringar av diagnostisk-signatur för uppringning till "igång" medan den lokala gatewayen utför åtgärden som definieras i signaturen. Utdata för visa statistik för diagnostiksignatur för uppringning är det bästa sättet att kontrollera om en diagnostisk signatur upptäcker ett intressanta evenemang och utför åtgärden. Kolumnen "Utlöst/Max/Avinstall" anger antalet gånger som den givna signaturen har utlöst en händelse. Max antal gånger det definieras att upptäcka en händelse och om signaturen avinstallerar sig själv efter att ha upptäckt maximalt antal utlösta händelser.
visa call-home diagnostic-signature Aktuella inställningar för diagnostic-signatur: Diagnostisksignatur: aktiverad
profil: CiscoTAC-1 (status: AKTIV)
Hämta URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljövariabel: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID |
DS-namn |
Revidering |
Status |
Senaste uppdatering (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrerad |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Körs |
2020-11-08 00:12:53 |
visa statistik för diagnostisk signatur för uppringning
DS-ID |
DS-namn |
Utlöst/max/avinstallation |
Genomsnittlig körtid (sekunder) |
Maximal körtid (sekunder) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Den e-postbekräftelse som skickas under exekvering av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, konfiguration som körs och visa kommandoutdata som är relevanta för att felsöka det angivna problemet.
Avinstallera diagnostiksignaturer
Användning av diagnostiska signaturer i felsökningssyfte definieras vanligtvis för att avinstalleras efter identifiering av vissa problemhändelser. Om du vill avinstallera en signatur manuellt hämtar du DS-ID från utdata för visa diagnostisk-signatur för call-home och kör följande kommando:
diagnostiksignatur avinstallation av call-home
Exempel:
diagnostik för call-home-signatur avinstallera 64224
Nya signaturer läggs till regelbundet i verktyget för sökning av diagnostiksignaturer, baserat på problem som observeras i distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer.