След като конфигурирате Webex Calling за вашата организация, можете да конфигурирате магистрала за свързване на вашия локален шлюз към Webex Calling. Транкът между локалния шлюз и облака Webex винаги е защитен чрез SIP TLS транспорт. Медията между локалния шлюз и Webex Calling използва SRTP.
Поток на задачите за конфигуриране на локален шлюз
Има две опции за конфигуриране на локалния шлюз за вашата магистрала Webex Calling:
Багажник, базиран на регистрация
Багажник, базиран на сертификат
Използвайте потока от задачи или под Базиран на регистрация локален шлюз или базиран на сертификат локален шлюз, за да конфигурирате локален шлюз за вашата Webex Calling магистрала. Вижте Конфигуриране на връзки, групи маршрути и планове за набиране за Webex Calling за повече информация относно различните типове линии. Изпълнете следните стъпки на самия локален шлюз, като използвате интерфейса на командния ред (CLI). Използваме протокол за започване на сесия (SIP) и транспорт на сигурността на транспортния слой (TLS), за да защитим магистралата, и защитен протокол в реално време (SRTP), за да защитим медиите между локалния шлюз и Webex Calling.
Преди да започнете
Разберете изискванията за базирана на място обществена комутируема телефонна мрежа (PSTN) и локален шлюз (LGW) за обаждания чрез Webex. Вижте Предпочитана архитектура на Cisco за Webex Calling за повече информация.
Тази статия предполага, че е налице специална платформа за локален шлюз без съществуваща гласова конфигурация. Ако модифицирате съществуващ PSTN шлюз или корпоративно внедряване на локален шлюз, за да използвате като функция за локален шлюз за Webex Calling, тогава обърнете специално внимание на конфигурацията. Уверете се, че не прекъсвате съществуващите потоци на повиквания и функционалност поради промените, които правите.
Създайте ствол в Control Hub и го задайте на местоположението. Вижте Конфигуриране на връзки, групи маршрути и планове за набиране за Webex Calling за повече информация.
Преди да започнете
Уверете се, че следната базова конфигурация на платформата, която конфигурирате, е настроена в съответствие с правилата и процедурите на вашата организация:
НТП
ACL
активиране на пароли
основна парола
IP маршрутизиране
IP адреси и т.н
Необходима ви е минимална поддържана версия на Cisco IOS XE 16.12 или IOS-XE 17.3 за всички внедрявания на локален шлюз.
1 | Уверете се, че присвоявате на всички интерфейси на ниво 3 валидни и маршрутизирани IP адреси:
|
2 | Конфигурирайте предварително първичен ключ за паролата, като използвате следните команди, преди да използвате в идентификационните данни и споделените тайни. Вие шифровате паролите тип 6 с помощта на AES шифър и дефиниран от потребителя първичен ключ.
|
3 | Конфигурирайте IP сървъра за имена, за да активирате DNS търсене и ping, за да сте сигурни, че сървърът е достъпен. Локалният шлюз използва DNS за разрешаване на прокси адреси на Webex Calling:
|
4 | Активиране на изключителността на TLS 1.2 и точка за доверие по подразбиране:
|
5 | Актуализирайте доверителния пул на локалния шлюз: Пакетът за доверие по подразбиране не включва сертификатите „DigiCert Root CA“ или „IdenTrust Commercial“, които са ви необходими за валидиране на сертификата от страна на сървъра по време на установяване на TLS връзка към Webex Calling. Изтеглете най-новия „Cisco Trusted Core Root Bundle“ от http://www.cisco.com/security/pki/, за да актуализирате пакета trustpool. |
Преди да започнете
Уверете се, че сте изпълнили стъпките в Control Hub, за да създадете местоположение и да добавите ствол за това местоположение. В следващия пример получавате информацията от Control Hub.
1 | Въведете следните команди, за да включите приложението Local Gateway (вижте Референтна информация за портове за Cisco Webex Calling за най-новите IP подмрежи, които трябва да добавите към списъка за доверие):
Ето обяснение на полетата за конфигурацията:
|
||||
2 | Конфигурирайте „SIP профил 200“.
Ето обяснение на полетата за конфигурацията:
|
||||
3 | Конфигурирайте профил на кодек, дефиниция на зашеметяване и SRTP Crypto пакет.
Ето обяснение на полетата за конфигурацията:
|
||||
4 | Съпоставете параметрите на контролния център към конфигурацията на локалния шлюз. Добавете Webex Calling като наемател в локалния шлюз. Необходима ви е конфигурация, за да регистрирате локалния шлюз под клиент на гласов клас 200. Трябва да получите елементите на тази конфигурация от страницата Trunk Info от Control Hub, както е показано на следното изображение. Следващият пример показва кои са полетата, които се съпоставят към съответния CLI на локалния шлюз. Приложете клиент 200 към всички точки за набиране, обърнати към Webex Calling (2xx маркер) в рамките на конфигурацията на локалния шлюз. Функцията за наемател на гласов клас позволява групиране и конфигуриране на параметри на SIP трънк, които иначе се извършват при гласова услуга VoIP и sip-ua. Когато конфигурирате клиент и го приложите под точка за набиране, следният ред на предпочитание се прилага за конфигурациите на локален шлюз:
|
||||
5 | Конфигурирайте voice class tenant 200, за да активирате регистрация на магистрала от Local Gateway към Webex Calling въз основа на параметрите, които сте получили от Control Hub:
Ето обяснение на полетата за конфигурацията:
|
След като дефинирате клиент 200 в рамките на локалния шлюз и конфигурирате SIP VoIP dial-peer, шлюзът инициира TLS връзка към Webex Calling, в който момент SBC за достъп представя своя сертификат към локалния шлюз. Локалният шлюз потвърждава SBC сертификата за достъп до Webex Calling, като използва основния пакет на CA, който е актуализиран по-рано. Установява постоянна TLS сесия между локалния шлюз и SBC за достъп до Webex Calling. След това локалният шлюз изпраща РЕГИСТРАТОР към SBC за достъп, който е предизвикан. AOR за регистрация е номер@домейн. Номерът е взет от параметъра „номер“ на идентификационните данни и домейна от „dns на регистратора:<fqdn>“. Когато регистрацията е оспорена:
параметрите username, password и realm от credentials се използват за изграждане на заглавката и sip-профила 200.
преобразува SIPS url обратно в SIP.
Това внедряване изисква следната конфигурация на локалния шлюз:
Клиенти на гласов клас – Създавате допълнителни клиенти за точки за набиране, изправени пред ITSP, подобно на клиента 200, който създавате за Webex Calling, обърнати към точки за набиране.
URI адреси на гласови класове – Вие дефинирате шаблони за IP адреси/портове на хостове за различни канали, завършващи на локален шлюз:
Webex Calling към LGW
PSTN SIP магистрален край на LGW
Изходящи точки за набиране – Можете да маршрутизирате крака на изходящо повикване от LGW към ITSP SIP транк и Webex Calling.
Гласов клас DPG – Можете да извикате за насочване към изходящите точки за набиране от входяща точка за набиране.
Входящи точки за набиране—Можете да приемате крака на входящо повикване от ITSP и Webex Calling.
Използвайте конфигурациите или за настройка на локален шлюз, хостван от партньор, или за шлюз на клиентски сайт, както е показано на следното изображение.
1 | Конфигурирайте следните наематели на гласови класове: |
2 | Конфигурирайте следния uri адрес на гласов клас: |
3 | Конфигурирайте следните изходящи точки за набиране: |
4 | Конфигурирайте следните групи за набиране (dpg): |
5 | Конфигурирайте следните входящи точки за набиране: |
- PSTN към Webex Calling
-
Съпоставете всички входящи крака на IP PSTN повикване на локалния шлюз с точка за набиране 100, за да определите критерий за съответствие за заглавката на VIA с IP адреса на IP PSTN. DPG 200 извиква изходяща точка за набиране 200201, която има сървъра Webex Calling като целева дестинация.
- Webex Обаждания към PSTN
-
Съпоставете всички входящи крака на повикване Webex Calling на локалния шлюз с точка за набиране 200201, за да определите критерия за съвпадение за образеца на заглавката на REQUEST URI с параметъра OTG/DTG на групата на ствола, уникален за това внедряване на локален шлюз. DPG 100 извиква изходяща точка за набиране 101, която има IP PSTN IP адреса като целева дестинация.
Това внедряване изисква следната конфигурация на локалния шлюз:
Клиенти на гласов клас – Създавате повече клиенти за точки за набиране, обърнати към Unified CM и ITSP, подобно на клиент 200, който създавате за Webex Calling, обърнати към точки за набиране.
URI адреси на гласови класове – Вие дефинирате шаблон за IP адреси/портове на хостове за различни връзки, завършващи на LGW от:
Унифициран CM към LGW за PSTN дестинации
Унифициран CM към LGW за дестинации на Webex Calling
Webex Calling до LGW дестинации
PSTN SIP магистрален край на LGW
Сървърна група от гласов клас – Можете да насочвате IP адреси/портове за изходящи канали от:
LGW към Unified CM
LGW към Webex Calling
LGW към PSTN SIP магистрала
Изходящи точки за набиране – Можете да маршрутизирате крака на изходящо повикване от:
LGW към Unified CM
ITSP SIP трънк
Webex Calling
Гласов клас DPG – Можете да извикате за насочване към изходящи точки за набиране от входяща точка за набиране.
Входящи точки за набиране – Можете да приемате крака на входящо повикване от Unified CM, ITSP и Webex Calling.
1 | Конфигурирайте следните наематели на гласови класове: |
2 | Конфигурирайте следния uri адрес на гласов клас: |
3 | Конфигурирайте следните гласови клас сървърни групи: |
4 | Конфигурирайте следните изходящи точки за набиране: |
5 | Конфигурирайте следния DPG: |
6 | Конфигурирайте следните входящи точки за набиране: |
IP PSTN към Unified CM PSTN магистрала
Платформа Webex Calling към магистрала Unified CM Webex Calling
Унифициран CM PSTN канал към IP PSTN
Унифициран CM Webex Calling канал към платформата Webex Calling
Diagnostic Signatures (DS) проактивно открива често срещани проблеми в базирания на IOS XE локален шлюз и генерира имейл, системен журнал или известие за терминално съобщение за събитието. Можете също така да инсталирате DS, за да автоматизирате събирането на диагностични данни и да прехвърлите събраните данни към кутията на Cisco TAC, за да ускорите времето за разрешаване.
Диагностичните подписи (DS) са XML файлове, които съдържат информация за събития, задействащи проблем, и действия, които трябва да бъдат предприети за информиране, отстраняване на неизправности и отстраняване на проблема. Логиката за откриване на проблеми се дефинира с помощта на syslog съобщения, SNMP събития и чрез периодично наблюдение на специфични изходни данни на командата show. Типовете действия включват събиране на изходни данни от командата show, генериране на консолидиран лог файл и качване на файла в мрежово местоположение, предоставено от потребителя, като HTTPS, SCP, FTP сървър. DS файловете са създадени от инженери на TAC и са цифрово подписани за защита на целостта. Всеки DS файл има уникален цифров идентификатор, зададен от системата. Инструментът за търсене на диагностични подписи (DSLT) е единствен източник за намиране на приложими подписи за наблюдение и отстраняване на различни проблеми.
Преди да започнете:
Не редактирайте DS файла, който изтегляте от DSLT. Файловете, които модифицирате, не успяват да се инсталират поради грешка при проверка на целостта.
Сървър на Simple Mail Transfer Protocol (SMTP), от който се нуждаете, за да може локалният шлюз да изпраща известия по имейл.
Уверете се, че локалният шлюз работи с IOS XE 17.6.1 или по-нова версия, ако желаете да използвате защитен SMTP сървър за известия по имейл.
Предварителни изисквания
Локален шлюз с IOS XE 17.3.2 или по-нова версия
Диагностичните подписи са активирани по подразбиране.
Конфигурирайте защитен имейл сървър, който да се използва за изпращане на проактивно известие, ако устройството работи с Cisco IOS XE 17.3.2 или по-нова версия.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Конфигурирайте променливата на средата ds_email с имейл адреса на администратора, когото да уведомите.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Локален шлюз с версия 16.11.1 или по-нова
Диагностичните подписи са активирани по подразбиране
Конфигурирайте имейл сървъра, който да се използва за изпращане на проактивни известия, ако устройството работи с версия, по-стара от 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Конфигурирайте променливата на средата ds_email с имейл адреса на администратора, който да бъде уведомен.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Локален шлюз, работещ с версия 16.9.x
Въведете следните команди, за да активирате диагностичните подписи.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Конфигурирайте имейл сървъра, който да се използва за изпращане на проактивни известия, ако устройството работи с версия, по-стара от 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Конфигурирайте променливата на средата ds_email с имейл адреса на администратора, който да бъде уведомен.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
По-долу е показана примерна конфигурация на локален шлюз, работещ на Cisco IOS XE 17.3.2, за изпращане на проактивни известия до tacfaststart@gmail.com с помощта на Gmail като защитен SMTP сървър:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Локалният шлюз, работещ на софтуера Cisco IOS XE, не е типичен уеб-базиран клиент на Gmail, който поддържа OAuth, така че трябва да конфигурираме конкретна настройка на Gmail акаунт и да предоставим конкретно разрешение, за да се обработва правилно имейлът от устройството: |
Отидете на Достъп до по-малко защитено приложение.
и включете настройкатаОтговорете „Да, бях аз“, когато получите имейл от Gmail, в който се казва „Google попречи на някого да влезе в акаунта ви чрез приложение, което не е на Google“.
Инсталирайте диагностични сигнатури за проактивно наблюдение
Мониторинг на високо натоварване на процесора
Този DS проследява 5-секундното използване на процесора, използвайки SNMP OID 1.3.6.1.4.1.9.2.1.56. Когато използването достигне 75% или повече, то деактивира всички грешки и деинсталира всички диагностични подписи, които са инсталирани в локалния шлюз. Използвайте тези стъпки по-долу, за да инсталирате подписа.
Уверете се, че активирате SNMP с помощта на командата show snmp. Ако не активирате, конфигурирайте командата „snmp-server manager“.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Изтеглете DS 64224, като използвате следните падащи опции в Инструмент за търсене на диагностични подписи:
Име на полето
Стойност на полето
Платформа
Серия Cisco 4300, 4400 ISR или серия Cisco CSR 1000V
Продукт
CUBE Enterprise в решението за обаждания Webex
Обхват на проблема
Производителност
Тип проблем
Високо използване на процесора с известие по имейл.
Копирайте DS XML файла във флаш локалния шлюз.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Следващият пример показва копиране на файла от FTP сървър към локалния шлюз.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Инсталирайте DS XML файла в локалния шлюз.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Уверете се, че подписът е инсталиран успешно, като използвате show call-home diagnostic-signature. Колоната за състояние трябва да има „регистрирана“ стойност.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Изтеглете DSes:
DS ID
Име на DS
Ревизия
Статус
Последна актуализация (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Регистриран
2020-11-07 22:05:33
Когато се задейства, този подпис деинсталира всички работещи DS, включително себе си. Ако е необходимо, моля, преинсталирайте DS 64224, за да продължите да наблюдавате високото използване на процесора на локалния шлюз.
Мониторинг на SIP trunk регистрация
Този DS проверява за отмяна на регистрацията на локален шлюз SIP Trunk с Cisco Webex Calling облак на всеки 60 секунди. След като събитието за отмяна на регистрация бъде открито, то генерира имейл и известие за системния журнал и се деинсталира след две събития за отмяна на регистрация. Моля, използвайте стъпките по-долу, за да инсталирате подписа.
Изтеглете DS 64117, като използвате следните падащи опции в Инструмент за търсене на диагностични подписи:
Име на полето
Стойност на полето
Платформа
Серия Cisco 4300, 4400 ISR или серия Cisco CSR 1000V
Продукт
CUBE Enterprise в решението за обаждания Webex
Обхват на проблема
ГЛЪТКА-ГЛЪТКА
Тип проблем
Дерегистрация на SIP Trunk с известие по имейл.
Копирайте DS XML файла в локалния шлюз.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Инсталирайте DS XML файла в локалния шлюз.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Уверете се, че подписът е инсталиран успешно, като използвате show call-home diagnostic-signature. Колоната за състояние трябва да има „регистрирана“ стойност.
Мониторинг на необичайни прекъсвания на повикване
Този DS използва SNMP запитване на всеки 10 минути, за да открие необичайно прекъсване на връзката с SIP грешки 403, 488 и 503. Ако нарастването на броя на грешките е по-голямо или равно на 5 от последната анкета, той генерира системен журнал и известие по имейл. Моля, използвайте стъпките по-долу, за да инсталирате подписа.
Проверете дали SNMP е активиран с помощта на командата show snmp. Ако не е разрешено, конфигурирайте командата “snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Изтеглете DS 65221, като използвате следните опции в Инструмента за търсене на диагностични подписи:
Име на полето
Стойност на полето
Платформа
Серия Cisco 4300, 4400 ISR или серия Cisco CSR 1000V
Продукт
CUBE Enterprise в решението за обаждания Webex
Обхват на проблема
Производителност
Тип проблем
SIP ненормално откриване на прекъсване на повикване с имейл и Syslog Notification.
Копирайте DS XML файла в локалния шлюз.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Инсталирайте DS XML файла в локалния шлюз.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Уверете се, че подписът е инсталиран успешно, като използвате show call-home diagnostic-signature. Колоната за състояние трябва да има „регистрирана“ стойност.
Инсталирайте диагностични сигнатури за отстраняване на проблем
Диагностичните подписи (DS) също могат да се използват за бързо разрешаване на проблеми. Инженерите на Cisco TAC са създали няколко сигнатури, които позволяват необходимите отстраняване на грешки, необходими за отстраняване на даден проблем, откриване на възникването на проблема, събиране на правилния набор от диагностични данни и автоматично прехвърляне на данните към случая на Cisco TAC. Това елиминира необходимостта от ръчна проверка за възникване на проблема и прави отстраняването на неизправности на периодични и преходни проблеми много по-лесно.
Можете да използвате инструмента за търсене на диагностични подписи, за да намерите приложимите подписи и да ги инсталирате за самостоятелно разрешаване на даден проблем, или можете да инсталирате подписа, препоръчан от инженера на TAC като част от ангажимента за поддръжка.
Ето пример как да намерите и инсталирате DS за откриване на събитието „%VOICE_IEC-3-GW: CCAPI: Вътрешна грешка (праг на повикване): IEC=1.1.181.1.29.0" syslog и автоматизирайте събирането на диагностични данни, като използвате следните стъпки:
Конфигурирайте допълнителна променлива на средата на DS ds_fsurl_prefix, която е пътя на файловия сървър на Cisco TAC (cxd.cisco.com), към който се качват събраните диагностични данни. Потребителското име в пътя на файла е номерът на случая, а паролата е означението за качване на файл, което може да бъде извлечено от Support Case Manager със следната команда. Означението за качване на файл може да бъде генерирано в секцията Прикачени файлове на Мениджъра на случаи за поддръжка, ако е необходимо.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Пример:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Уверете се, че SNMP е активиран, като използвате командата show snmp. Ако не е разрешено, конфигурирайте командата “snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end
Уверете се, че сте инсталирали DS 64224 за високо наблюдение на процесора като проактивна мярка за деактивиране на всички сигнатури за отстраняване на грешки и диагностика по време на високо натоварване на процесора. Изтеглете DS 64224, като използвате следните опции в Инструмента за търсене на диагностични подписи:
Име на полето
Стойност на полето
Платформа
Серия Cisco 4300, 4400 ISR или серия Cisco CSR 1000V
Продукт
CUBE Enterprise в решението за обаждания Webex
Обхват на проблема
Производителност
Тип проблем
Високо използване на процесора с известие по имейл.
Изтеглете DS 65095, като използвате следните опции в Инструмента за търсене на диагностични подписи:
Име на полето
Стойност на полето
Платформа
Серия Cisco 4300, 4400 ISR или серия Cisco CSR 1000V
Продукт
CUBE Enterprise в решението за обаждания Webex
Обхват на проблема
Syslogs
Тип проблем
Syslog - %VOICE_IEC-3-GW: CCAPI: Вътрешна грешка (праг на пик на повикване): IEC=1.1.181.1.29.0
Копирайте DS XML файловете в локалния шлюз.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Инсталирайте DS 64224 DS 64224 и след това DS 65095 XML файла за наблюдение на високо процесора в локалния шлюз.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Уверете се, че подписът е инсталиран успешно, като използвате show call-home diagnostic-signature. Колоната за състояние трябва да има „регистрирана“ стойност.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Изтеглени DSes:
DS ID
Име на DS
Ревизия
Статус
Последна актуализация (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Регистриран
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Регистриран
2020-11-08
Проверете изпълнението на диагностичните подписи
В следващата команда колоната „Статус“ на командата show call-home diagnostic-signature се променя на „running“, докато локалният шлюз изпълнява действието, дефинирано в подписа. Резултатът от показване на статистически данни за диагностичен подпис за повикване вкъщи е най-добрият начин да проверите дали диагностичен подпис открива интересно събитие и да изпълните действието. Колоната „Triggered/Max/Deinstall“ показва колко пъти даден подпис е задействал събитие, максималния брой пъти, когато е дефинирано да открие събитие и дали подписът се деинсталира след откриване на максималния брой задействани събития.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Изтеглени DSes:
DS ID |
Име на DS |
Ревизия |
Статус |
Последна актуализация (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Регистриран |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Изпълнява се |
2020-11-08 00:12:53 |
показване на статистически данни за диагностичен подпис при повикване вкъщи
DS ID |
Име на DS |
Задействано/Макс./Деинсталиране |
Средно време на работа (секунди) |
Максимално време на работа (секунди) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
20 1 г |
23,053 |
23,053 |
Имейлът за известяване, който се изпраща по време на изпълнение на диагностичен подпис, съдържа ключова информация като тип на проблема, подробности за устройството, версия на софтуера, работеща конфигурация и показва изходни данни на командата, които са подходящи за отстраняване на даден проблем.
Деинсталиране на диагностични подписи
Диагностичните сигнатури, които се използват за целите на отстраняване на неизправности, обикновено се дефинират за деинсталиране след откриване на определен брой възникнали проблеми. Ако искате да деинсталирате подпис ръчно, извлечете DS ID от изхода на show call-home diagnostic-signature и изпълнете следната команда:
call-home diagnostic-signature deinstall <DS ID>
Пример:
call-home diagnostic-signature deinstall 64224
Нови сигнатури се добавят периодично към инструмента за търсене на сигнатури за диагностика въз основа на проблеми, които често се наблюдават при внедрявания. Понастоящем TAC не поддържа заявки за създаване на нови персонализирани подписи. |
Преди да започнете
Уверете се, че следната базова конфигурация на платформата, която конфигурирате, е настроена в съответствие с правилата и процедурите на вашата организация:
НТП
ACL
активиране на пароли
основна парола
IP маршрутизиране
IP адреси и т.н
Имате нужда от минимално поддържано издание на IOS XE 17.6 за всички внедрявания на локален шлюз.
1 | Уверете се, че присвоявате валидни и маршрутизиращи IP адреси на всички интерфейси на ниво 3:
|
||||
2 | Трябва предварително да конфигурирате първичен ключ за паролата със следните команди, преди да се използва като идентификационни данни и споделени тайни. Паролите тип 6 са криптирани с помощта на AES шифър и дефиниран от потребителя първичен ключ.
|
||||
3 | Конфигурирайте IP Name Server, за да активирате DNS търсене. Изпратете ping на IP сървъра за имена и се уверете, че сървърът е достъпен. Локалният шлюз трябва да разреши Webex Calling прокси адреси с помощта на този DNS:
|
||||
4 | Активиране на TLS 1.2 Exclusivity и заместител по подразбиране Trustpoint:
|
||||
5 | Ако основният сертификат има междинен CA, тогава изпълнете следните команди:
|
||||
6 | Създайте точка на доверие, която да държи основния сертификат. (Изпълнете следните команди, ако няма междинен CA.)
|
||||
7 | Конфигурирайте SIP-UA да използва създадената от вас точка за доверие.
|
Преди да започнете
Мрежата към Webex Calling трябва да използва обществен IPv4 адрес. Пълно квалифицирани имена на домейни (FQDN) или адреси на служебни записи (SRV) трябва да се преобразуват в публичен IPv4 адрес в интернет.
Всички SIP и медийни портове на външния интерфейс трябва да са достъпни от интернет. Портовете не трябва да са зад преобразуване на мрежови адреси (NAT). Уверете се, че актуализирате защитната стена на мрежовите компоненти на вашето предприятие.
Инсталирайте подписан сертификат на локалния шлюз.
Сертификатът трябва да бъде подписан от CA, както е посочено в Кои главни сертифициращи органи се поддържат за повиквания към аудио и видео платформи на Cisco Webex? .
FQDN, избрано от контролния център, трябва да бъде общото име (CN) или алтернативното име на субект (SAN) на сертификата. Например:
Ако канал, конфигуриран от контролния център на вашата организация, има london.lgw.cisco.com:5061 като FQDN на локалния шлюз, тогава CN или SAN трябва да съдържат london.lgw.cisco.com в сертификата.
Ако канал, конфигуриран от контролния център на вашата организация, има london.lgw.cisco.com като SRV адрес на локалния шлюз, тогава CN или SAN трябва да съдържат london.lgw.cisco.com в сертификата. Записите, към които адресът SRV разрешава (CNAME, запис или IP адрес), не са задължителни в SAN.
В примера за FQDN или SRV, който се използва за вашата съединителна линия, адресът за контакт за всички нови SIP диалогови прозорци от вашия локален шлюз трябва да има london.lgw.cisco.com в частта за хост на SIP адреса. Вижте Стъпка 5 за конфигуриране.
Уверете се, че сертификатите са подписани за използване от клиент и сървър.
Трябва да качите доверителния пакет в локалния шлюз, както е посочено в Кои главни сертифициращи органи се поддържат за повиквания към аудио и видео платформи на Cisco Webex?.
1 | Въведете следните команди, за да включите приложението Local Gateway (вижте Референтна информация за портове за Cisco Webex Calling за най-новите IP подмрежи, които да добавите като доверен списък):
Ето обяснение на полетата за конфигурацията:
|
||
2 | Конфигурирайте "гласов клас кодек 100."
Ето обяснение на полетата за конфигурацията: Гласов клас кодек 100 Позволява opus и двата g711 (mu и a-law) кодеци за сесии. Прилага предпочитания кодек към всички точки за набиране. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976 за повече информация. |
||
3 | Конфигурирайте "гласов клас stun-usage 100", за да активирате ICE.
Ето обяснение на полетата за конфигурацията: Гласов клас stun-usage 100 Определя използването на зашеметяване. Прилага зашеметяване към всички точки за набиране, обърнати към Webex Calling, за да избегне по никакъв начин звук, когато Unified CM телефон пренасочва повикването към друг телефон Webex Calling. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183 за повече информация. |
||
4 | Конфигурирайте "гласов клас srtp-crypto 100", за да ограничите поддържаното крипто.
Ето обяснение на полетата за конфигурацията: Гласов клас srtp-crypto 100Указва SHA1_80 като единствения пакет за шифроване на SRTP, който се предлага от локален шлюз в SDP в оферта и отговор. Webex Calling поддържа само SHA1_80.
Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 за повече информация.
|
||
5 | Конфигурирайте „SIP профили 100“. В примера cube1.abc.lgwtrunking.com е избраното FQDN за локалния шлюз и „172.xxx“ е IP адресът на интерфейса на локалния шлюз, който е към Webex Calling:
Ето обяснение на полетата за конфигурацията:
|
||
6 | Конфигурирайте следните четири изходящи точки за набиране: |
||
7 | Създайте група за набиране въз основа на точката за набиране към Webex Calling в модела активен/активен.
Ето обяснение на полетата за конфигурацията:
Свързва изходяща точка за набиране с група точки за набиране 100 и конфигурира точка за набиране 101, 102, 103 и 104 със същото предпочитание. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 за повече информация. |
||
8 | Създайте група за набиране въз основа на точката за набиране към Webex Calling в основния/резервен модел.
Ето обяснение на полетата за конфигурацията:
Свързва изходяща точка за набиране с група точки за набиране 100 и конфигурира точка за набиране 101 и 102 като първо предпочитание. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 за повече информация.
Свързва изходяща точка за набиране с групата точка за набиране 100и конфигурира точка за набиране 103 и 104 като второ предпочитание. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 за повече информация. |
||
9 | Конфигурирайте входяща точка за набиране от Webex Calling. Входящото съвпадение се основава на uri заявката.
Ето обяснение на полетата за конфигурацията:
|
Това внедряване изисква следната конфигурация на локалния шлюз:
URI адреси на гласови класове—Можете да дефинирате модели на IP адреси/портове на хостове за различни връзки, завършващи на локален шлюз:
Webex Calling към LGW
PSTN SIP магистрален край на LGW
Изходящи точки за набиране—Можете да насочвате крака на изходящо повикване от LGW към SIP магистрала на доставчик на интернет телефонни услуги (ITSP) и Webex Calling.
Гласов клас DPG – Можете да извикате за насочване към изходящи точки за набиране от входяща точка за набиране.
Входящи точки за набиране—Можете да приемате крака на входящо повикване от ITSP и Webex Calling.
Използвайте конфигурацията или за настройка на локален шлюз, хостван от партньор, или за локален шлюз на клиентски сайт. Вижте следното:
1 | Конфигурирайте следния uri адрес на гласов клас: |
2 | Конфигурирайте следните изходящи точки за набиране: |
3 | Конфигурирайте следната група за набиране (dpg): |
4 | Конфигурирайте следните входящи точки за набиране: |
- PSTN към Webex Calling:
-
Съпоставете всички входящи крака на IP PSTN повикване на локалния шлюз с точка за набиране 122, за да определите критерий за съвпадение за заглавката на VIA с IP адреса на IP PSTN. Dpg 100 извиква изходяща точка за набиране 101,102,103,104, която има Webex Calling сървър като целева дестинация.
- Webex Обаждания към PSTN:
-
Съпоставете всички входящи крака на повикване Webex Calling на локалния шлюз с точка за набиране 110, за да определите критерия за съвпадение за модела на заглавката на REQUEST URI с името на хоста на локалния шлюз, уникален за локалния шлюз разгръщане. Dpg 120 извиква изходяща точка за набиране 121, която има IP PSTN IP адреса като целева дестинация.
Това внедряване изисква следната конфигурация на локалния шлюз:
URI адреси на гласови класове—Можете да дефинирате модели на IP адреси/портове на хостове за различни връзки, завършващи на LGW от:
Унифициран CM към LGW за PSTN дестинации
Унифициран CM към LGW за дестинации на Webex Calling
Webex Calling до LGW дестинации
PSTN SIP магистрален край на LGW дестинации
Сървърна група от гласов клас – Можете да насочвате IP адреси или портове за изходящи канали от:
LGW към Unified CM
LGW към Webex Calling
LGW към PSTN SIP магистрала
Изходящи точки за набиране – Можете да маршрутизирате крака на изходящо повикване от:
LGW към Unified CM
SIP магистрала на доставчик на интернет телефонни услуги (ITSP).
Webex Calling
Гласов клас dpg – Можете да се насочите към извикване на изходящи точки за набиране от входяща точка за набиране.
Входящи точки за набиране – Можете да приемате крака на входящо повикване от Unified CM, ITSP и Webex Calling.
1 | Конфигурирайте следните URI адреси на гласови класове: |
2 | Конфигурирайте следните гласови клас сървърни групи: |
3 | Конфигурирайте следните изходящи точки за набиране: |
4 | Конфигурирайте следната група за набиране (DPG): |
5 | Конфигурирайте следните входящи точки за набиране: |
Diagnostic Signatures (DS) проактивно открива често наблюдавани проблеми в базирания на Cisco IOS XE локален шлюз и генерира известие по имейл, системен журнал или терминално съобщение за събитието. Можете също така да инсталирате DS, за да автоматизирате събирането на диагностични данни и да прехвърлите събраните данни към кутията на Cisco TAC, за да ускорите времето за разрешаване.
Диагностичните подписи (DS) са XML файлове, които съдържат информация за събития, задействащи проблем, и действия, които трябва да бъдат предприети за информиране, отстраняване на неизправности и отстраняване на проблема. Логиката за откриване на проблеми се дефинира с помощта на syslog съобщения, SNMP събития и чрез периодично наблюдение на специфични изходни данни на командата show. Типовете действия включват събиране на изходни данни от командата show, генериране на консолидиран лог файл и качване на файла в мрежово местоположение, предоставено от потребителя, като HTTPS, SCP, FTP сървър. DS файловете са създадени от инженери на TAC и са цифрово подписани за защита на целостта. Всеки DS файл има уникален цифров идентификатор, зададен от системата. Инструментът за търсене на диагностични подписи (DSLT) е единствен източник за намиране на приложими подписи за наблюдение и отстраняване на различни проблеми.
Преди да започнете:
Не редактирайте DS файла, който изтегляте от DSLT. Файловете, които модифицирате, не успяват да се инсталират поради грешка при проверка на целостта.
Сървър на Simple Mail Transfer Protocol (SMTP), от който се нуждаете, за да може локалният шлюз да изпраща известия по имейл.
Уверете се, че локалният шлюз работи с IOS XE 17.6.1 или по-нова версия, ако желаете да използвате защитен SMTP сървър за известия по имейл.
Предварителни изисквания
Локален шлюз с IOS XE 17.6.1 или по-нова версия
Диагностичните подписи са активирани по подразбиране.
Конфигурирайте защитения имейл сървър, който използвате за изпращане на проактивно известие, ако устройството работи с IOS XE 17.6.1 или по-нова версия.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Конфигурирайте променливата на средата ds_email с имейл адреса на администратора, когото да уведомите.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Локален шлюз с версия 17.6.1
Въведете следните команди, за да активирате диагностичните подписи.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Конфигурирайте имейл сървъра, който да се използва за изпращане на проактивни известия, ако устройството работи с версия, по-стара от 17.6.1.
configure terminal call-home mail-server <email server> priority 1 end
Конфигурирайте променливата на средата ds_email с имейл адреса на администратора, който уведомявате.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
По-долу е показана примерна конфигурация на локален шлюз, работещ на Cisco IOS XE 17.6.1, за изпращане на проактивни известия до tacfaststart@gmail.com с помощта на Gmail като защитен SMTP сървър:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Локалният шлюз, работещ на софтуера Cisco IOS XE, не е типичен уеб-базиран клиент на Gmail, който поддържа OAuth, така че трябва да конфигурираме конкретна настройка на Gmail акаунт и да предоставим конкретно разрешение, за да се обработва правилно имейлът от устройството: |
Отидете на Достъп до по-малко защитено приложение.
и включете настройкатаОтговорете „Да, бях аз“, когато получите имейл от Gmail, в който се казва „Google попречи на някого да влезе в акаунта ви чрез приложение, което не е на Google“.
Инсталирайте диагностични сигнатури за проактивно наблюдение
Мониторинг на високо натоварване на процесора
Този DS проследява 5-секундното използване на процесора, използвайки SNMP OID 1.3.6.1.4.1.9.2.1.56. Когато използването достигне 75% или повече, то деактивира всички отстраняване на грешки и деинсталира всички диагностични подписи, които инсталирате в локалния шлюз. Използвайте тези стъпки по-долу, за да инсталирате подписа.
Уверете се, че SNMP е активиран, като използвате командата show snmp. Ако не активирате, конфигурирайте командата „snmp-server manager“.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Изтеглете DS 64224, като използвате следните падащи опции в Инструмент за търсене на диагностични подписи:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Име на полето
Стойност на полето
Платформа
Серия Cisco 4300, 4400 ISR или серия Cisco CSR 1000V
Продукт
CUBE Enterprise в решението за обаждания Webex
Обхват на проблема
Производителност
Тип проблем
Високо използване на процесора с известие по имейл.
Копирайте DS XML файла във флаш локалния шлюз.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Следващият пример показва копиране на файла от FTP сървър към локалния шлюз.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Инсталирайте DS XML файла в локалния шлюз.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Уверете се, че подписът е инсталиран успешно, като използвате show call-home diagnostic-signature. Колоната за състояние трябва да има „регистрирана“ стойност.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Изтеглете DSes:
DS ID
Име на DS
Ревизия
Статус
Последна актуализация (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Регистриран
2020-11-07 22:05:33
Когато се задейства, този подпис деинсталира всички работещи DS, включително себе си. Ако е необходимо, моля, преинсталирайте DS 64224, за да продължите да наблюдавате високото използване на процесора на локалния шлюз.
Мониторинг на необичайни прекъсвания на повикване
Този DS използва SNMP запитване на всеки 10 минути, за да открие необичайно прекъсване на връзката с SIP грешки 403, 488 и 503. Ако нарастването на броя на грешките е по-голямо или равно на 5 от последната анкета, той генерира системен журнал и известие по имейл. Моля, използвайте стъпките по-долу, за да инсталирате подписа.
Проверете дали SNMP е активиран с помощта на командата show snmp. Ако не е разрешено, конфигурирайте командата “snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Изтеглете DS 65221, като използвате следните опции в Инструмента за търсене на диагностични подписи:
Име на полето
Стойност на полето
Платформа
Серия Cisco 4300, 4400 ISR или серия Cisco CSR 1000V
Продукт
CUBE Enterprise в решението за обаждания Webex
Обхват на проблема
Производителност
Тип проблем
SIP ненормално откриване на прекъсване на повикване с имейл и Syslog Notification.
Копирайте DS XML файла в локалния шлюз.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Инсталирайте DS XML файла в локалния шлюз.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Уверете се, че подписът е инсталиран успешно, като използвате show call-home diagnostic-signature. Колоната за състояние трябва да има „регистрирана“ стойност.
Инсталирайте диагностични сигнатури за отстраняване на проблем
Диагностичните подписи (DS) също могат да се използват за бързо разрешаване на проблеми. Инженерите на Cisco TAC са създали няколко сигнатури, които позволяват необходимите отстраняване на грешки, необходими за отстраняване на даден проблем, откриване на възникването на проблема, събиране на правилния набор от диагностични данни и автоматично прехвърляне на данните към случая на Cisco TAC. Това елиминира необходимостта от ръчна проверка за възникване на проблема и прави отстраняването на неизправности на периодични и преходни проблеми много по-лесно.
Можете да използвате инструмента за търсене на диагностични подписи, за да намерите приложимите подписи и да ги инсталирате, за да разрешите самостоятелно даден проблем, или можете да инсталирате подписа, препоръчан от инженера на TAC като част от ангажимента за поддръжка.
Ето пример как да намерите и инсталирате DS за откриване на събитието „%VOICE_IEC-3-GW: CCAPI: Вътрешна грешка (праг на повикване): IEC=1.1.181.1.29.0" syslog и автоматизирайте събирането на диагностични данни, като използвате следните стъпки:
Конфигурирайте допълнителна променлива на средата на DS ds_fsurl_prefix, която е пътя на файловия сървър на CiscoTAC (cxd.cisco.com), към който се качват събраните диагностични данни. Потребителското име в пътя на файла е номерът на случая, а паролата е означението за качване на файл, което може да бъде извлечено от Support Case Manager, както е показано по-долу. Означението за качване на файл може да бъде генерирано в секцията Прикачени файлове на Мениджъра на заявки за поддръжка, ако е необходимо.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Пример:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Уверете се, че SNMP е активиран, като използвате командата show snmp. Ако не е разрешено, конфигурирайте командата “snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end
Препоръчваме да инсталирате DS 64224 за високо наблюдение на процесора като проактивна мярка за деактивиране на всички сигнатури за отстраняване на грешки и диагностика по време на високо натоварване на процесора. Изтеглете DS 64224, като използвате следните опции в Инструмента за търсене на диагностични подписи:
Име на полето
Стойност на полето
Платформа
Серия Cisco 4300, 4400 ISR или серия Cisco CSR 1000V
Продукт
CUBE Enterprise в решението за обаждания Webex
Обхват на проблема
Производителност
Тип проблем
Високо използване на процесора с известие по имейл.
Изтеглете DS 65095, като използвате следните опции в Инструмента за търсене на диагностични подписи:
Име на полето
Стойност на полето
Платформа
Серия Cisco 4300, 4400 ISR или серия Cisco CSR 1000V
Продукт
CUBE Enterprise в решението за обаждания Webex
Обхват на проблема
Syslogs
Тип проблем
Syslog - %VOICE_IEC-3-GW: CCAPI: Вътрешна грешка (праг на пик на повикване): IEC=1.1.181.1.29.0
Копирайте DS XML файловете в локалния шлюз.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Инсталирайте DS 64224 DS 64224 и след това DS 65095 XML файла за наблюдение на високо процесора в локалния шлюз.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Уверете се, че подписът е инсталиран успешно, като използвате show call-home diagnostic-signature. Колоната за състояние трябва да има „регистрирана“ стойност.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Изтеглени DSes:
DS ID
Име на DS
Ревизия
Статус
Последна актуализация (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Регистриран
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Регистриран
2020-11-08:00:12:53
Проверете изпълнението на диагностичните подписи
В следващата команда колоната „Статус“ на командата show call-home diagnostic-signature се променя на „running“, докато локалният шлюз изпълнява действието, дефинирано в подписа. Резултатът от показване на статистически данни за диагностичен подпис за повикване вкъщи е най-добрият начин да проверите дали диагностичен подпис открива интересно събитие и е изпълнил действието. Колоната „Triggered/Max/Deinstall“ показва колко пъти даден подпис е задействал събитие, максималния брой пъти, когато е дефинирано да открие събитие и дали подписът се деинсталира след откриване на максималния брой задействани събития.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Изтеглени DSes:
DS ID |
Име на DS |
Ревизия |
Статус |
Последна актуализация (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Регистриран |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Изпълнява се |
2020-11-08 00:12:53 |
показване на статистически данни за диагностичен подпис при повикване вкъщи
DS ID |
Име на DS |
Задействано/Макс./Деинсталиране |
Средно време на работа (секунди) |
Максимално време на работа (секунди) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
20 1 г |
23,053 |
23,053 |
Имейлът с известие, изпратен по време на изпълнение на диагностичния подпис, съдържа ключова информация като тип на проблема, подробности за устройството, версия на софтуера, работеща конфигурация и показване на изходни данни на командата, които са подходящи за отстраняване на даден проблем.

Деинсталиране на диагностични подписи
Използването на диагностичните сигнатури за целите на отстраняване на неизправности обикновено се дефинира за деинсталиране след откриване на определен брой възникнали проблеми. Ако желаете да деинсталирате подпис ръчно, извлечете DS ID от изхода на show call-home diagnostic-signature и изпълнете следната команда:
call-home diagnostic-signature deinstall <DS ID>
Пример:
call-home diagnostic-signature deinstall 64224
Нови сигнатури се добавят периодично към инструмента за търсене на сигнатури за диагностика въз основа на проблеми, които често се наблюдават при внедрявания. Понастоящем TAC не поддържа заявки за създаване на нови персонализирани подписи. |