След като конфигурирате Webex Calling за вашата организация, можете да конфигурирате магистрала, за да свържете вашия локален шлюз към Webex Calling. SIP TLS транспортът осигурява магистрала между локалния шлюз и облака Webex . Медията между локалния шлюз и Webex Calling използва SRTP.
Поток на задачи по конфигуриране на локален шлюз
Има две опции за конфигуриране на локалния шлюз за вашия Webex Calling багажник:
Багажник на базата на регистрация
Багажник, базиран на сертификати
Използвайте потока на задачите или под Локален шлюз, базиран на регистрация или Базиран на сертификат локален шлюз за да конфигурирате локален шлюз за вашия Webex Calling багажника. Виж Започнете с Local Gateway за повече информация относно различните типове багажници. Изпълнете следните стъпки на самия локален шлюз, като използвате интерфейса на командния ред (CLI). Ние използваме Session Initiation Protocol (SIP) и Защита на транспортния слой (TLS), за да защитим магистралата и защитен протокол в реално време (SRTP), за да защитим медиите между локалния шлюз и Webex Calling .
Преди да започнете
Разберете изискванията на базираната в помещенията обществена комутирана телефонна мрежа (PSTN) и локален шлюз (LGW) за Webex Calling . Виж Предпочитана архитектура на Cisco за обаждания в Webex Calling за повече информация.
Тази статия предполага, че е създадена специална платформа за локален шлюз без съществуваща гласова конфигурация. Ако модифицирате съществуващ шлюз за обществена телефонна централа или корпоративно внедряване на локален шлюз, за да се използва като функция за локален шлюз за Webex Calling , след което обърнете внимание на конфигурацията. Уверете се, че не прекъсвате съществуващите потоци на повиквания и функционалност поради промените, които правите.
Създайте багажник в Control Hub и го присвоете на местоположението. Виж Конфигурирайте връзки, групи маршрути и планове за набиране за Webex Calling за повече информация.
Процедурите съдържат връзки към справочната документация на командите, където можете да научите повече за отделните опции на командите. Всички препратки към командите отиват към Справочник за команди за управлявани шлюзи на Webex освен ако не е посочено друго (в този случай командните връзки отиват до Справочник за гласови команди на Cisco IOS ). Можете да получите достъп до всички тези ръководства в Cisco Unified Border Element Препратки към команди .
За информация относно SBC на трети страни вижте съответната референтна документация на продукта. |
Преди да започнете
Уверете се, че следната основна конфигурация на платформата, която конфигурирате, е настройвам в съответствие с политиките и процедурите на вашата организация:
NTP
ACL
Активиране на пароли
Основна парола
IP маршрутизиране
IP адреси и т.н
Необходима е минимална поддържана версия на Cisco IOS XE 16.12 или IOS-XE 17.3 за всички внедрявания на локален шлюз.
Само CUBE поддържа базиран на регистрация локален шлюз; не се поддържат други SBC от трети страни. |
1 | Уверете се, че сте присвоили всички интерфейси от Layer 3 имат валидни и маршрутизирани IP адреси:
|
2 | Предварително конфигурирайте първичен ключ за паролата, като използвате следните команди, преди да използвате идентификационните данни и споделените тайни. Вие шифровате паролите тип 6 с помощта на AES шифър и потребителски дефиниран първичен ключ.
|
3 | Конфигурирайте IP сървър за имена, за да активирате DNS търсене и ping, за да гарантирате, че сървърът е достъпен. Локалният шлюз използва DNS за разрешаване на прокси адреси на Webex Calling :
|
4 | Активирайте ексклузивността на TLS 1.2 и точка на доверие за място по подразбиране:
|
5 | Актуализирайте пула за доверие на локалния шлюз: Пакетът за доверителен пул по подразбиране не включва сертификатите "DigiCert Root CA" или "IdenTrust Commercial", които са ви необходими за валидиране на сертификата от страна на сървъра по време на установяване на TLS връзка към Webex Calling. Изтеглете най-новото “Cisco Trusted Core Root Bundle” отhttp://www.cisco.com/security/pki/ за да актуализирате пакета Trustpool. |
Преди да започнете
1 | Въведете следните команди, за да включите приложението Local Gateway, вж Референтна информация за портове за обаждания в Cisco Webex Calling за най-новите IP подмрежи, които трябва да добавите към надежден списък:
Ето обяснение на полетата за конфигурацията: Предотвратяване на измами с пътни такси
Мултимедия
Основна функционалност от SIP към SIP
Допълнителни услуги
Деактивира REFER и заменя ИД на диалоговия прозорец в заглавката на replaces с ИД на диалоговия партньор на партньора. За повече информация вж Допълнителна глътка услуга . Протокол за факс
Активира T.38 за транспортиране на факс, въпреки че факс трафикът няма да бъде криптиран. За повече информация относно тази команда вж факс протокол t38 (гласова услуга) . Активирайте глобално зашеметяване
За повече информация вж stun flowdata agent-id и stun flowdata споделена тайна . G729
Позволява всички варианти на G729. За повече информация вж g729 приложение b-всички. SIP
Принуждава локалния шлюз да изпрати SDP информацията в първоначалното съобщение INVITE, вместо да чака потвърждение от съседния партньор. За повече информация относно тази команда вж ранна оферта . |
||||||
2 | Конфигурирайте „SIP профил 200.“
Ето обяснение на полетата за конфигурацията:
|
||||||
3 | Конфигурирайте профил на кодек, дефиниция за зашеметяване и SRTP Crypto пакет.
Ето обяснение на полетата за конфигурацията:
|
||||||
4 | Съпоставяне на параметрите на контролния център към конфигурацията на локалния шлюз. Добавете Webex Calling като наемател в рамките на Local Gateway. Необходима е конфигурация, за да регистрирате локалния шлюз под наемател на гласов клас 200 . Трябва да получите елементите на тази конфигурация от страницата с информация за багажника от Control Hub, както е показано на следното изображение. Следващият пример показва кои са полетата, които се съпоставят със съответния CLI локален шлюз. Кандидатствайте за наемател 200 на всички Webex Calling с лице към телефони за набиране ( маркер) в конфигурацията на локалния шлюз.2xx Функцията за наемател на гласов клас позволява групиране и конфигуриране на параметри на външна линия SIP , които иначе се извършват под гласова услуга VoIP и sip-ua. Когато конфигурирате наемател и го приложите под адрес за набиране, следният ред на предпочитание се прилага за конфигурациите на локален шлюз:
|
||||||
5 | Конфигуриране наемател на гласов клас 200 за да активирате регистрацията на магистрала от локален шлюз към Webex Calling въз основа на параметрите, които сте получили от Control Hub:
Ето обяснение на полетата за конфигурацията: наемател на гласов клас 200Позволява специфични глобални конфигурации за множество наематели на SIP магистрали, които позволяват диференцирани услуги за наематели. За повече информация вж наемател на гласов клас . регистратор dns:40462196.cisco-bcld.com схема глътки изтича 240 съотношение на опресняване 50 tcp tlsРегистрационен сървър за локалния шлюз с настройката за опресняване на всеки две минути (50% от 240 секунди). За повече информация вж регистратор . номер на пълномощията Хюсеин6346_ LGU потребителско име Хюсеин2572_ LGU парола 0 meX71]~)Vmf царство BroadWorksУдостоверения за предизвикателство за регистрация на багажника. За повече информация вж идентификационни данни (SIP UA) . потребителско име за удостоверяване Хюсеин6346_ LGU парола 0 meX71]~)Vmf царство BroadWorks потребителско име за удостоверяване Хюсеин6346_ LGU парола 0 meX71]~)Vmf царство 40462196.cisco-bcld.com
Предизвикателство за удостоверяване за обаждания. За повече информация вж удостоверяване (dial-peer) . няма идентификатор на отдалечена странаДеактивирайте заглавката на SIP Remote-Party- ИД (RPID), тъй като Webex Calling поддържа PAI, който е активиран чрез CIO утвърдено-идентификатор пай . За повече информация вж идентификатор на отдалечена страна . връзка-повторна употребаИзползва същата постоянна връзка за регистрация и обработка на повиквания. За повече информация вж връзка-повторна употреба . srtp-крипто 200Определя гласов клас srtp-crypto 200 за да посочите SHA1_ 80 (посочено в стъпка 3). За повече информация вж гласов клас srtp-crypto. транспорт на сесия tcp tlsЗадава транспорт на TLS. За повече информация вж сесия-транспорт . url глъткиSRV заявката трябва да бъде SIP, както се поддържа от SBC за достъп; всички други съобщения се променят на SIP от sip-профил 200. грешка-passthruУказва преходна функционалност за отговор на SIP грешка. За повече информация вж грешка-passthru . утвърдено-идентификатор пайВключва PAI обработката в локалния шлюз. За повече информация вж утвърден идентификатор . управление на свързване източник-интерфейс GigabitEthernet0/0/1Конфигурира IP адрес на източника за сигнализиране на интерфейса на източника Webex Calling . свързване на медиен източник-интерфейс GigabitEthernet0/0/1Конфигурира IP адрес на източника за интерфейс на източника на медия Webex Calling . За повече информация относно командите за свързване вж обвързвам . без преминаващо съдържание custom-sdpКоманда по подразбиране под наемател. За повече информация относно тази команда вж преминаващо съдържание . sip-профили 200Променя SIP на SIP и модифицира линия/порт за съобщения ПОКАНА и РЕГИСТРИРАНЕ, както е дефинирано в sip-профили 200 . За повече информация вж гласови класове sip-профили . изходящ прокси dns:la01.sipconnect-us10.cisco-bcld.comWebex Calling достъп до SBC. За повече информация вж изходящ прокси . преход към политиката за поверителностПрозрачно преминаване през стойностите на заглавката за поверителност от входящата към изходящата част. За повече информация вж политика за поверителност . |
След като дефинирате наемател 200 в рамките на локалния шлюз и конфигуриране на SIP VoIP dial-peer, след това шлюзът инициира TLS връзка към Webex Calling , в който момент SBC за достъп представя своя сертификат на локалния шлюз. Локалният шлюз потвърждава Webex Calling достъп до SBC сертификат с помощта на коренния пакет на CA, който е актуализиран по-рано. Създава постоянна TLS сесия между локалния шлюз и Webex Calling достъп до SBC. След това локалният шлюз изпраща РЕГИСТЪР към SBC за достъп, който е предизвикан. AOR за регистрация е номер@домейн. Номерът се взема от параметъра "номер" на идентификационните данни и домейна от "dns на регистратора:<fqdn> ” Когато регистрацията е оспорена:
Използвайте потребителско име, парола и сфера параметри от пълномощията за изграждане на заглавната част и sip-профила 200.
Преобразува SIPS url обратно в SIP.
Регистрацията е успешна, когато получите 200 ОК от SBC за достъп.
Това внедряване изисква следната конфигурация на локалния шлюз:
Наематели на гласови класове — Вие създавате други наематели за dial-peers, изправени пред ITSP, подобно на наемател 200 които създавате за Webex Calling , изправени за набиране.
URI на гласов клас — Вие дефинирате модели за хост IP адреси/портове за различни канали, завършващи на локален шлюз:
Webex Calling към LGW
Терминиране на PSTN външна линия SIP на LGW
Изходящи телефони за набиране —Можете да маршрутизирате изходящо повикване от LGW към ITSP външна линия SIP и Webex Calling .
Гласов клас DPG —Можете да извикате, за да се насочите към изходящите телефонни точки за набиране от входяща точка за набиране.
Входящи партньори за набиране —Можете да приемете етапи на входящи повиквания от ITSP и Webex Calling .
Използвайте конфигурациите или за настройка на локален шлюз, хостван от партньори, или за шлюз на клиентския сайт, както е показано на следното изображение.
1 | Конфигурирайте следните наематели на гласов клас: |
2 | Конфигурирайте следния uri на гласов клас: |
3 | Конфигурирайте следните точки за изходящо набиране: |
4 | Конфигурирайте следните групи за набиране (dpg): |
5 | Конфигурирайте следните точки за входящо набиране: |
PSTN до Webex Calling
Съпоставете всички входящи IP PSTN етапи на повикване на локалния шлюз с dial-peer 100 за да дефинирате критерий за съответствие за VIA заглавката с IP адрес на IP PSTN. DPG 200 извиква изходящ dial-peer 200201 , това има Webex Calling сървър като целева дестинация.
Webex Calling към PSTN
Съпоставете всички входящи Webex Calling крака за повикване на локалния шлюз с dial-peer 200201 за да дефинирате критерия за съвпадение за шаблона на заглавката на REQUEST URI с параметъра OTG/DTG на група съединителни линии транк, уникален за това разгръщане на локален шлюз. DPG 100 извиква изходящата точка за набиране 101 , който има IP PSTN IP адрес като целева дестинация.
Това внедряване изисква следната конфигурация на локалния шлюз:
Наематели на гласови класове — Вие създавате повече наематели за dial-peers, изправени пред Unified CM и ITSP, подобно на наемател 200 за които създавате Webex Calling изправени срещу набиране.
URI на гласов клас — Вие дефинирате модел за IP адреси/портове на хост за различни магистрали, завършващи на LGW от:
Unified CM към LGW за PSTN дестинации
Unified CM към LGW за Webex Calling дестинации
Webex Calling до LGW дестинации
Терминиране на PSTN външна линия SIP на LGW
Гласов клас сървър-група —Можете да насочвате към IP адреси/портове за изходящи канали от:
LGW към Unified CM
LGW към Webex Calling
LGW към PSTN външна линия SIP
Изходящи телефони за набиране — Можете да маршрутизирате етапи на изходящо повикване от:
LGW към Unified CM
ITSP външна линия SIP
Webex Calling
Гласов клас DPG —Можете да извикате, за да насочите към изходящи телефони за набиране от входяща точка за набиране.
Входящи партньори за набиране— Можете да приемате етапи на входящи повиквания от Unified CM, ITSP и Webex Calling .
1 | Конфигурирайте следните наематели на гласов клас: |
2 | Конфигурирайте следния uri на гласов клас: |
3 | Конфигурирайте следните сървърни групи за гласов клас: |
4 | Конфигурирайте следните точки за изходящо набиране: |
5 | Конфигурирайте следния DPG: |
6 | Конфигурирайте следните точки за входящо набиране: |
IP PSTN към Unified CM PSTN магистрала
Платформа за Webex Calling на Webex към Unified CM Webex Calling trunk
Unified CM PSTN магистрала към IP PSTN
Unified CM Webex Calling trunk към Webex Calling платформа
Диагностичните подписи (DS) проактивно открива често наблюдавани проблеми в базирания на IOS XE локален шлюз и генерира имейл, системен журнал или известие за терминално съобщение за събитието. Можете също да инсталирате DS, за да автоматизирате събирането на диагностични данни и да прехвърлите събраните данни в кутията на Cisco TAC , за да ускорите времето за разрешаване.
Диагностичните подписи (DS) са XML файлове, които съдържат информация за събития за задействане на проблем и действия, които трябва да се предприемат за информиране, отстраняване на неизправности и отстраняване на проблема. можете да дефинирате логиката за откриване на проблеми, като използвате съобщения в системния журнал, SNMP събития и чрез периодично наблюдение на специфични изходни команди show.
Типовете действия включват събиране на изходни команди show:
Генериране на консолидиран регистрационен файл
Качване на файла на предоставено от потребителя мрежово местоположение, като HTTPS, SCP, FTP сървър
Инженерите на TAC създават DS файловете и ги подписват цифрово за защита на целостта. Всеки DS файл има уникален цифров ИД , присвоен от системата. Инструмент за търсене на диагностични подписи (DSLT) е единствен източник за намиране на приложими подписи за наблюдение и отстраняване на различни проблеми.
Преди да започнете:
Не редактирайте DS файла, от който изтегляте DSLT . Файловете, които променяте, се провалят при инсталиране поради грешка при проверка на целостта.
Сървър с прост протокол за прехвърляне на поща (SMTP), който ви е необходим, за да може локалният шлюз да изпраща известия по имейл.
Уверете се, че локалният шлюз работи с IOS XE 17.6.1 или по-нова версия, ако искате да използвате защитения SMTP сървър за имейл известия.
Предварителни изисквания
Локален шлюз, работещ с IOS XE 17.3.2 или по-нова версия
Диагностичните подписи са активирано по подразбиране.
Конфигурирайте защитения имейл сървър, който да се използва за изпращане на проактивни известия, ако устройството работи с Cisco IOS XE 17.3.2 или по-нова версия.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Конфигурирайте променливата на средатаds_email с имейл адрес на администратора, за да Ви уведоми.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Локален шлюз, работещ 16.11.1 или по-нова версия
Диагностичните подписи са активирано по подразбиране
Конфигурирайте имейл сървъра да се използва за изпращане на проактивни известия, ако устройството работи с версия по-стара от 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Конфигурирайте променливата на средатаds_email с имейл адрес на администратора, който да бъде уведомен.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Локален шлюз, работещ с версия 16.9.x
Въведете следните команди, за да активирате диагностичните подписи.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Конфигурирайте имейл сървъра да се използва за изпращане на проактивни известия, ако устройството работи с версия по-стара от 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Конфигурирайте променливата на средатаds_email с имейл адрес на администратора, който да бъде уведомен.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
По-долу е показана примерна конфигурация на локален шлюз, работещ на Cisco IOS XE 17.3.2 за изпращане на проактивни известия до tacfaststart@gmail.com използване на Gmail като защитен SMTP сървър:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Локален шлюз, работещ на софтуера на Cisco IOS XE, не е типичен уеб-базиран Gmail клиент, който поддържа OAuth, така че трябва да конфигурираме конкретна настройка на акаунта в Gmail и да предоставим конкретно разрешение, за да бъде имейлът от устройството обработен правилно: |
Отидете на По-малко защитен достъп до приложения настройка.
и включетеОтговорете „Да, бях аз“, когато получите имейл от Gmail, в който се казва „Google попречи на някой да влезе в акаунта ви чрез приложение, което не е на Google“.
Инсталирайте диагностични подписи за проактивен мониторинг
Мониторинг на висока натовареност на CPU
Този DS проследява 5-секундно използване на CPU с помощта на SNMP OID 1.3.6.1.4.1.9.2.1.56. Когато използването достигне 75% или повече, той деактивира всички отстраняване на грешки и деинсталира всички диагностични подписи, които са инсталирани в локалния шлюз. Използвайте тези стъпки по-долу, за да инсталирате подписа.
Използвайте покажи snmp команда за активиране на SNMP. Ако не активирате, конфигурирайте snmp-сървър мениджър команда.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Изтеглете DS 64224, като използвате следните падащи опции в Инструмент за търсене на диагностични подписи :
Име на полето
Стойност на полето
Платформа
Cisco 4300, 4400 ISR Series или Cisco CSR 1000V Series
Продукт
CUBE Enterprise в решение за обаждания на Webex Calling
Обхват на проблема
Производителност
Тип на проблема
Високо използване на CPU с известия по Имейл .
Копирайте DS XML файл във флаш на локалния шлюз.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Следният пример показва копиране на файла от FTP сървър към локалния шлюз.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Инсталирайте DS XML файл в локалния шлюз.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Използвайте покажете диагностичен подпис за обаждане вкъщи команда, за да проверите дали подписът е инсталиран успешно. Колоната за състоянието трябва да има „регистрирана“ стойност.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Изтеглете DSes:
DS ИД
Име на DS
Ревизия
Статус
Последна актуализация (GMT+00:00)
64224
ДС_ LGW_ CPU_ ПН75
0.0.10
Регистриран
2020-11-07 22:05:33
Когато се задейства, този подпис деинсталира всички работещи DS, включително себе си. Ако е необходимо, моля, инсталирайте отново DS 64224, за да продължите да наблюдавате високото използване на CPU на локалния шлюз.
Мониторинг на регистрацията на външна линия SIP
Този DS проверява за дерегистрация на локален шлюз SIP транк с облака за Webex Calling на всеки 60 секунди. След като се открие събитието за отписване, то генерира известие по имейл и системен журнал и се деинсталира след две поява на дерегистрация. Моля, използвайте стъпките по-долу, за да инсталирате подписа.
Изтеглете DS 64117, като използвате следните падащи опции в Инструмент за търсене на диагностични подписи :
Име на полето
Стойност на полето
Платформа
Cisco 4300, 4400 ISR Series или Cisco CSR 1000V Series
Продукт
CUBE Enterprise в решение за обаждания на Webex Calling
Обхват на проблема
SIP- SIP
Тип на проблема
Отмяна на регистрация на SIP Trunk с известие по Имейл .
Копирайте DS XML файл в локалния шлюз.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Инсталирайте DS XML файл в локалния шлюз.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Използвайте покажете диагностичен подпис за обаждане вкъщи команда, за да проверите дали подписът е инсталиран успешно. Колоната за състояние трябва да има „регистрирана“ стойност.
Мониторинг на необичайни прекъсвания на разговора
Този DS използва SNMP допитване на всеки 10 минути, за да открие необичайно прекъсване на връзката със SIP грешки 403, 488 и 503. Ако увеличението на броя на грешките е по-голямо или равно на 5 от последната анкета, той генерира системен журнал и известие по имейл. Моля, използвайте стъпките по-долу, за да инсталирате подписа.
Използвайте покажи snmp команда, за да проверите дали SNMP е активиран. Ако не е активиран, конфигурирайте snmp-сървър мениджър команда.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Изтеглете DS 65221, като използвате следните опции в Инструмент за търсене на диагностични подписи :
Име на полето
Стойност на полето
Платформа
Cisco 4300, 4400 ISR Series или Cisco CSR 1000V Series
Продукт
CUBE Enterprise в решение за обаждания на Webex Calling
Обхват на проблема
Производителност
Тип на проблема
Откриване на необичайно прекъсване на връзката с SIP с Имейл и известие в системния журнал.
Копирайте DS XML файл в локалния шлюз.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Инсталирайте DS XML файл в локалния шлюз.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Използвайте покажете диагностичен подпис за обаждане вкъщи команда, за да проверите дали подписът е инсталиран успешно с помощта на . Колоната за състояние трябва да има „регистрирана“ стойност.
Инсталирайте диагностични подписи, за да отстраните проблем
Използвайте диагностични подписи (DS) за бързо разрешаване на проблеми. Инженерите на Cisco TAC са автори на няколко подписа, които позволяват необходимите отстраняване на грешки, които са необходими за отстраняване на даден проблем, откриване на възникването на проблема, събиране на правилния набор от диагностични данни и автоматично прехвърляне на данните към случая на Cisco TAC . Диагностичните подписи (DS) елиминират необходимостта от ръчна проверка за възникване на проблема и улесняват много по-лесно отстраняването на неизправности на периодични и преходни проблеми.
Можете да използвате Инструмент за търсене на диагностични подписи за да намерите приложимите подписи и да ги инсталирате, за да разрешите самостоятелно даден проблем, или можете да инсталирате подписа, препоръчан от инженера на TAC като част от ангажимента за поддръжка.
Ето пример за това как да намерите и инсталирате DS за откриване на появата „% VOICE_ IEC-3-GW: CCAPI: Вътрешна грешка (праг на повикване): IEC=1.1.181.1.29.0" syslog и автоматизирайте събирането на диагностични данни, като използвате следните стъпки:
Конфигурирайте допълнителна променлива на средата на DSds_fsurl_prefix което е пътят на файлов сървър на Cisco TAC (cxd.cisco.com), към който се качват събраните диагностични данни. Потребителското име в пътя на файла е номерът на случая, а паролата е токенът за качване на файл , който може да бъде извлечен от Мениджър на случаи за поддръжка в следната команда. Токенът за качване на файл може да бъде генериран в Прикачени файлове раздел на мениджъра на случаите за поддръжка, ако е необходимо.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Пример:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Уверете се, че SNMP е активиран с помощта на покажи snmp команда. Ако не е активиран, конфигурирайте snmp-сървър мениджър команда.
show snmp %SNMP agent not enabled config t snmp-server manager end
Уверете се, че сте инсталирали High CPU Monitoring DS 64224 като проактивна мярка за деактивиране на всички сигнатури за отстраняване на грешки и диагностика по време на високо използване на CPU . Изтеглете DS 64224, като използвате следните опции в Инструмент за търсене на диагностични подписи :
Име на полето
Стойност на полето
Платформа
Cisco 4300, 4400 ISR Series или Cisco CSR 1000V Series
Продукт
CUBE Enterprise в решение за обаждания на Webex Calling
Обхват на проблема
Производителност
Тип на проблема
Високо използване на CPU с известия по Имейл .
Изтеглете DS 65095, като използвате следните опции в Инструмент за търсене на диагностични подписи :
Име на полето
Стойност на полето
Платформа
Cisco 4300, 4400 ISR Series или Cisco CSR 1000V Series
Продукт
CUBE Enterprise в решение за обаждания на Webex Calling
Обхват на проблема
Syslogs
Тип на проблема
Syslog - %VOICE_ IEC-3-GW: CCAPI: Вътрешна грешка (праг на повикване): IEC=1.1.181.1.29.0
Копирайте DS XML файловете в локалния шлюз.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Инсталирайте High CPU мониторинг DS 64224 и след това DS 65095 XML файл в локалния шлюз.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Проверете дали подписът е инсталиран успешно с помощта на покажете диагностичен подпис за обаждане вкъщи команда. Колоната за състояние трябва да има „регистрирана“ стойност.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Изтеглени DSes:
DS ИД
Име на DS
Ревизия
Статус
Последна актуализация (GMT+00:00)
64224
00:07:45
ДС_ LGW_ CPU_ ПН75
0.0.10
Регистриран
2020-11-08
65095
00:12:53
ДС_ LGW_ IEC_ Вall_spike_threshold
0.0.12
Регистриран
2020-11-08
Проверете изпълнението на диагностичните подписи
В следващата команда колоната „Състояние“ на покажете диагностичен подпис за обаждане вкъщи командата се променя на „работеща“, докато локалният шлюз изпълнява действието, дефинирано в подписа. Изходът на показване на статистически данни за диагностика и подпис за обаждане до дома е най-добрият начин да проверите дали диагностичен подпис открива събитие от интерес и изпълнява действието. Колоната „Задействано/Макс./Деинсталиране“ показва колко пъти даденият подпис е задействал събитие, максимален брой пъти, когато е дефиниран за откриване на събитие и дали подписът се деинсталира сам след откриване на максимален брой задействани събития.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Изтеглени DSes:
DS ИД |
Име на DS |
Ревизия |
Статус |
Последна актуализация (GMT+00:00) |
---|---|---|---|---|
64224 | ДС_ LGW_ CPU_ ПН75 |
0.0.10 |
Регистриран |
08.11.2020 00:07:45 |
65095 |
ДС_ LGW_ IEC_ Вall_spike_threshold |
0.0.12 |
Изпълнява се |
08.11.2020 00:12:53 |
показва статистически данни за диагностични подписи за обаждане до дома
DS ИД |
Име на DS |
Задейства се /Макс/Деинсталиране |
Средно време на работа (секунди) |
Максимално време на работа (секунди) |
---|---|---|---|---|
64224 | ДС_ LGW_ CPU_ ПН75 |
0/0/N |
0,000 |
0,000 |
65095 |
ДС_ LGW_ IEC_ Вall_spike_threshold |
1 /20/г |
23.053 |
23.053 |
Имейлът за уведомяване, който се изпраща по време на изпълнение на диагностичния подпис, съдържа ключова информация като тип на проблема, подробности за устройството, версия на софтуер, текуща конфигурация и показване на командни изходи, които са подходящи за отстраняване на даден проблем.
Деинсталирайте диагностичните подписи
Използване на диагностични подписи за целите на отстраняване на неизправности обикновено се деинсталират за деинсталиране след откриване на някои проблеми. Ако искате да деинсталирате подпис ръчно, извлечете DS ИД от изхода на покажете диагностичен подпис за обаждане вкъщи команда и изпълнете следната команда:
call-home diagnostic-signature deinstall <DS ID>
Пример:
call-home diagnostic-signature deinstall 64224
Нови подписи се добавят периодично към инструмента за търсене на подписи за диагностика, въз основа на проблеми, които често се наблюдават при внедряването. TAC в момента не поддържа заявки за създаване на нови персонализирани подписи. |
За по-добро управление на Cisco IOS XE Gateways, препоръчваме ви да регистрирате и управлявате шлюзовете чрез Control Hub. Това е опция по избор. Когато се регистрирате, можете да използвате опцията за валидиране на конфигурацията в Control Hub, за да потвърдите конфигурацията на вашия локален шлюз и да идентифицирате всички проблеми с конфигурацията. Понастоящем тази функционалност поддържат само базирани на регистрация канали.
За повече информация вижте следното:
Преди да започнете
Уверете се, че следната основна конфигурация на платформата, която конфигурирате, е настройвам в съответствие с политиките и процедурите на вашата организация:
NTP
ACL
активиране на пароли
основна парола
IP маршрутизиране
IP адреси и т.н
Необходима е минимална поддържана версия на IOS XE 17.6 за всички внедрявания на локален шлюз.
1 | Уверете се, че присвоявате валидни и маршрутизирани IP адреси на всеки интерфейс от Layer 3:
|
||||
2 | Предварително конфигурирайте първичен ключ за паролата със следните команди, преди да се използва като идентификационен номер и споделени тайни. Паролите от тип 6 са криптирани с помощта на AES шифър и потребителски дефиниран първичен ключ.
|
||||
3 | Конфигурирайте IP сървър за имена, за да активирате DNS търсене. Изпратете пинг на сървъра за IP имена и се уверете, че сървърът е достъпен. Локалният шлюз трябва да се разреши Webex Calling прокси адреси, използващи този DNS:
|
||||
4 | Активиране на ексклузивността на TLS 1.2 и резервна точка по подразбиране Trustpoint:
|
||||
5 | Ако главен сертификат има междинен CA, изпълнете следните команди:
|
||||
6 | Създайте точка на доверие, която да държи главен сертификат. Изпълнете следните команди, ако няма междинен CA:
|
||||
7 | Конфигурирайте SIP-UA да използва създадената от вас точка на доверие.
|
Преди да започнете
Мрежата към Webex Calling трябва да използва публичен IPv4 адрес. Напълно квалифицираните имена на домейни (FQDN) или адресите на сервизния запис (SRV) трябва да се разрешават до публичен IPv4 адрес в интернет.
Инсталирайте подписан сертификат на локалния шлюз.
орган за сертификати (CA) трябва да подпише сертификата, както е посочено в Какви основни центрове за сертифициране се поддържат за обаждания към аудио и видео платформи на Cisco Webex ? .
FQDN , избрано от Control Hub, трябва да бъде общото име (CN) или алтернативното име на субекта (SAN) на сертификата. Например:
Ако транк, конфигуриран от Control Hub на вашата организация, има london.lgw.cisco.com:5061 като FQDN на локалния шлюз, тогава CN или SAN трябва да съдържат london.lgw.cisco.com в сертификата.
Ако транк, конфигуриран от Control Hub на вашата организация, има london.lgw.cisco.com като SRV адрес на локалния шлюз, тогава CN или SAN трябва да съдържат london.lgw.cisco.com в сертификата. Записите, до които SRV адресът се разрешава (CNAME, A Record или IP адрес), са незадължителни в SAN.
В примера за FQDN или SRV, който използвате за магистрала, адресът за контакт за всички нови SIP диалогови прозорци от вашия локален шлюз трябва да има london.lgw.cisco.com в хост частта на SIP адреса. виж, Стъпка 5 за конфигурация.
Уверете се, че сертификатите са подписани за използване на клиент и сървър.
Качете пакета за доверие в локалния шлюз, както е посочено в Какви основни центрове за сертифициране се поддържат за обаждания към аудио и видео платформи на Cisco Webex ? .
1 | Въведете следните команди, за да включите приложението Local Gateway. (Вижте Референтна информация за портове за обаждания в Cisco Webex Calling за най-новите IP подмрежи, които да добавите като надежден списък):
Ето обяснение на полетата за конфигурацията: Предотвратяване на измами с пътни такси
Основна функционалност от SIP към SIP
Протокол за факс
Активира T.38 за транспортиране на факс, въпреки че факс трафикът не е криптиран. За повече информация относно тази команда вж факс протокол t38 (гласова услуга) . SIP
Принуждава локалния шлюз да изпрати SDP информацията в първоначалното съобщение INVITE, вместо да чака потвърждение от съседния партньор. За повече информация относно тази команда вж ранна оферта .
Конфигурира поддръжка на асиметрична полезна информация на Session Initiation Protocol (SIP) за DTMF и динамичния кодек. За повече информация относно тази команда вж асиметричен полезен товар . |
||
2 | Конфигурирайте "кодек за гласов клас 100."
Ето обяснение на полетата за конфигурацията: кодек за гласов клас 100 Позволява opus и двата кодека g711 (mu и a-law) за сесии. Прилага предпочитания кодек към всички точки за набиране. За повече информация вж кодек за гласов клас . |
||
3 | Конфигуриране гласов клас зашеметяване 100 за да активирате ICE.
Ето обяснение на полетата за конфигурацията: гласов клас зашеметяване 100 Определя използването на зашеметяване. Прилага зашеметяване към всички Webex Calling , изправени пред набиране, за да се избегне никакво аудио, когато Unified CM телефон препрати повикването към друг телефон за повикване Webex Calling . За повече информация вж използване на гласов клас зашеметяване и зашеметяващо използване ice lite .
|
||
4 | Конфигурирайте командата, за да ограничите поддържаната крипто.
Ето обяснение на полетата за конфигурацията: гласов клас srtp-crypto 100Указва SHA1_ 80 като единствения SRTP шифров пакет, който локалният шлюз предлага в SDP в оферта и отговор. Webex Calling поддържа само SHA1 80_
За повече информация вж гласов клас srtp-crypto .
|
||
5 | (За SBC с публични IP адреси следвайте тази стъпка.) Конфигурирайте „SIP профили 100“. В примера cube1.abc.lgwtrunking.com е FQDN , избран за локалния шлюз, а „192.65.79.21“ е публичният IP адрес на интерфейса на локалния шлюз, който е към Webex Calling:
Ето обяснение на полетата за конфигурацията: правило 10 и правило 20 Гарантира, че замените IP адрес на локалния шлюз с FQDN в заглавката „Contact“ на съобщенията за заявка и отговор. Това е изискване за удостоверяване на вашия локален шлюз, за да се използва като магистрала в даден Webex Calling местоположение за вашата организация.
|
||
6 | (За SBC зад Static NAT следвайте тази стъпка.) Конфигурирайте SBC за статичен NAT (по избор). В този пример cube1.abc.lgwtrunking.com е FQDN , избрано за локалния шлюз, а „10.80.13.12“ е IP адрес на интерфейса на SBC към Webex Calling и „192.65.79.20“ е публичният IP адрес на NAT. Ако SBC е разгърнат със статичен NAT, тогава са необходими следните конфигурации на входящи и изходящи SIP профил за промяна на частния IP адрес към публичния IP адрес на NAT в SIP заявката и отговора. SIP профили за изходящи съобщения към Webex Calling
SIP профили за входящи съобщения от Webex Calling
За повече информация вж гласови класове sip-профили . За повече информация вж правило (правило за гласов превод) . |
||
7 | Конфигурирайте следната изходяща точка за набиране: |
||
8 | Създайте група за набиране, базирана на dial-peer към Webex Calling в активния или неактивния модел.
Ето обяснение на полетата за конфигурацията:
Свързва изходяща точка за набиране с група за набиране 100 и конфигурирайте dial-peer 101 със същото предпочитание. За повече информация вж глас за набиране . |
||
9 | Конфигурирайте входяща точка за набиране от Webex Calling . Входящото съвпадение се основава на заявката за URI .
Ето обяснение на полетата за конфигурацията: глас клас uri 120 глътка
Определя модела на съответствие за входящо повикване от Webex Calling . За повече информация вж гласов клас uri sip предпочитание . транспорт на сесия tcp tls
Задава транспорт на TLS. За повече информация вж сесия-транспорт . дестинация dpg 300
Указва група за набиране 120 за да изберете изходяща точка за набиране. За повече информация относно групите за набиране, вж гласов клас dpg . входяща заявка за uri 120
Съпоставя целия входящ трафик от Webex Calling към Local Gateway въз основа на името на хоста в URI на заявката, уникално идентифицирайки сайт на Local Gateway в рамките на предприятието и в екосистемата на Webex Calling . За повече информация вж входящо ури . профил за гласов клас 100
По подразбиране се използва основен шаблон sip-profile 100. Ако SBC е конфигуриран със статичен NAT, тогава ви препоръчваме да картографирате входящ sip-профил 201. За повече информация вж гласови класове sip-профили . гласов клас srtp-crypto 100
Конфигурира предпочитаните пакети за шифроване за етапа на SRTP етап на повикването (връзка). За повече информация вж гласов клас srtp-crypto . управление на свързване източник-интерфейс GigabitEthernet0/0/1
Конфигурира IP адрес на източника за сигнализиране на интерфейса на източника Webex Calling . За повече информация вж обвързвам . свързване на медиен източник-интерфейс GigabitEthernet0/0/1
Конфигурира IP адрес на източника за интерфейс на източника на медия Webex Calling . |
Това внедряване изисква следната конфигурация на локалния шлюз:
URI на гласов клас —Можете да дефинирате хост IP адреси/модели на портове за различни канали, завършващи на локален шлюз:
Webex Calling към LGW
Терминиране на PSTN външна линия SIP на LGW
Изходящи телефони за набиране —Можете да насочвате изходящо повикване от LGW към външна линия SIP на доставчик на услуги за интернет телефония (ITSP) и Webex Calling .
Гласов клас DPG —Можете да извикате, за да насочите към изходящи телефони за набиране от входяща точка за набиране.
Входящи партньори за набиране —Можете да приемете етапи на входящи повиквания от ITSP и Webex Calling .
Използвайте конфигурацията или за настройка на локален шлюз, хостван от партньори, или за локален шлюз на клиентския сайт. Вижте следното:
1 | Конфигурирайте следния uri на гласов клас: |
2 | Конфигурирайте следните точки за изходящо набиране: |
3 | Конфигурирайте следната Dial-peer група (DPG): |
4 | Конфигурирайте следните точки за входящо набиране: |
PSTN до Webex Calling :
Съпоставете всички входящи IP PSTN етапи на повикване на локалния шлюз с dial-peer 122 за да дефинирате критерий за съответствие за VIA заглавката с IP адрес на IP PSTN. DPG 100 извиква изходящ dial-peer 101 , 102 , 103 , 104 , който има сървъра за Webex Calling като целева дестинация.
Webex Calling към PSTN:
Съпоставете всички входящи Webex Calling крака за повикване на локалния шлюз с dial-peer 110 за да дефинирате критерия за съответствие за шаблона на заглавката на REQUEST URI с името на хоста на локалния шлюз, уникално за внедряването на локалния шлюз. DPG 120 извиква изходящ dial-peer 121 , който има IP PSTN IP адрес като целева дестинация.
Това внедряване изисква следната конфигурация на локалния шлюз:
URI на гласов клас —Можете да дефинирате модели на хост IP адреси/портове за различни магистрали, завършващи на LGW от:
Unified CM към LGW за PSTN дестинации
Unified CM към LGW за Webex Calling дестинации
Webex Calling до LGW дестинации
Терминиране на PSTN външна линия SIP на LGW дестинации
Гласов клас сървър-група —Можете да насочвате IP адреси или портове за изходящи канали от:
LGW към Unified CM
LGW към Webex Calling
LGW към PSTN външна линия SIP
Изходящи телефони за набиране — Можете да маршрутизирате етапи на изходящо повикване от:
LGW към Unified CM
външна линия SIP на доставчика на интернет телефония (ITSP).
Webex Calling
Гласов клас dpg —Можете да се насочите към извикване на изходящи dial-peer от входяща точка за набиране.
Входящи партньори за набиране— Можете да приемате етапи на входящи повиквания от Unified CM, ITSP и Webex Calling .
1 | Конфигурирайте следните URI адреси на гласов клас: |
2 | Конфигурирайте следните сървърни групи за гласов клас: |
3 | Конфигурирайте следните точки за изходящо набиране: |
4 | Конфигурирайте следната група за набиране (DPG) за повиквания към Webex Calling: |
5 | Конфигурирайте следните точки за входящо набиране: |
Диагностичните подписи (DS) проактивно открива често наблюдавани проблеми в базирания на Cisco IOS XE локален шлюз и генерира имейл, системен журнал или известие за терминално съобщение за събитието. Можете също да инсталирате DS, за да автоматизирате събирането на диагностични данни и да прехвърлите събраните данни в кутията на Cisco TAC , за да ускорите времето за разрешаване.
Диагностичните подписи (DS) са XML файлове, които съдържат информация за събития и действия за задействане на проблем за информиране, отстраняване на неизправности и отстраняване на проблема. Използвайте съобщения в системния журнал, SNMP събития и чрез периодично наблюдение на специфични изходни команди за показване, за да дефинирате логиката за откриване на проблеми. Типовете действия включват:
Събиране на изходни команди show
Генериране на консолидиран регистрационен файл
Качване на файла на предоставено от потребителя мрежово местоположение, като HTTPS, SCP, FTP сървър
Инженерите на TAC създават DS файлове и ги подписват цифрово за защита на целостта. Всеки DS файл има уникалния цифров ИД , присвоен от системата. Инструмент за търсене на диагностични подписи (DSLT) е единствен източник за намиране на приложими подписи за наблюдение и отстраняване на различни проблеми.
Преди да започнете:
Не редактирайте DS файла, от който изтегляте DSLT . Файловете, които променяте, се провалят при инсталиране поради грешка при проверка на целостта.
Сървър с прост протокол за прехвърляне на поща (SMTP), който ви е необходим, за да може локалният шлюз да изпраща известия по имейл.
Уверете се, че локалният шлюз работи с IOS XE 17.6.1 или по-нова версия, ако искате да използвате защитения SMTP сървър за имейл известия.
Предварителни изисквания
Локален шлюз, работещ с IOS XE 17.6.1 или по-нова версия
Диагностичните подписи са активирано по подразбиране.
- Конфигурирайте защитен имейл сървър, който използвате за изпращане на проактивни известия, ако устройството работи с IOS XE 17.6.1 или по-нова версия.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Конфигурирайте променливата на средатаds_email с имейл адрес на администратора, за да ви уведоми.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Локален шлюз, работещ с версия 17.6.1
Въведете следните команди, за да активирате диагностичните подписи.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Конфигурирайте имейл сървъра да изпраща проактивни известия, ако устройството работи с версия по-стара от 17.6.1.
configure terminal call-home mail-server <email server> priority 1 end
Конфигурирайте променливата на средатаds_email с имейл адрес на администратора, който уведомявате.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
По-долу е показана примерна конфигурация на локален шлюз, работещ на Cisco IOS XE 17.6.1 за изпращане на проактивни известия до tacfaststart@gmail.com използване на Gmail като защитен SMTP сървър:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Локалният шлюз, работещ върху софтуера на Cisco IOS XE, не е типичен уеб-базиран Gmail клиент, който поддържа OAuth. Трябва да конфигурираме конкретна настройка на акаунта в Gmail и да предоставим конкретно разрешение, за да бъде имейлът от устройството обработен правилно: |
Отидете на По-малко защитен достъп до приложения настройка.
и включетеОтговорете „Да, бях аз“, когато получите имейл от Gmail, в който се казва „Google попречи на някой да влезе в акаунта ви чрез приложение, което не е на Google“.
Инсталирайте диагностични подписи за проактивен мониторинг
Мониторинг на висока натовареност на CPU
Този DS проследява 5-секундно използване на CPU с помощта на SNMP OID 1.3.6.1.4.1.9.2.1.56. Когато използването достигне 75% или повече, той деактивира всички отстраняване на грешки и деинсталира всички диагностични подписи, които инсталирате в локалния шлюз. Използвайте тези стъпки по-долу, за да инсталирате подписа.
Уверете се, че сте активирали SNMP с помощта на командата покажи snmp . Ако SNMP не е активиран, конфигурирайте snmp-сървър мениджър команда.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Изтеглете DS 64224, като използвате следните падащи опции в Инструмент за търсене на диагностични подписи :
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Име на полето
Стойност на полето
Платформа
Cisco 4300, 4400 ISR Series или Cisco CSR 1000V Series
Продукт
CUBE Enterprise в решение за обаждания на Webex Calling
Обхват на проблема
Производителност
Тип на проблема
Високо използване на CPU с известия по Имейл
Копирайте DS XML файл във флаш на локалния шлюз.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Следният пример показва копиране на файла от FTP сървър към локалния шлюз.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Инсталирайте DS XML файл в локалния шлюз.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Използвайте покажете диагностичен подпис за обаждане вкъщи команда, за да проверите дали подписът е инсталиран успешно. Колоната за състояние трябва да има „регистрирана“ стойност.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Изтеглете DSes:
DS ИД
Име на DS
Ревизия
Статус
Последна актуализация (GMT+00:00)
64224
ДС_ LGW_ CPU_ ПН75
0.0.10
Регистриран
2020-11-07 22:05:33
Когато се задейства, този подпис деинсталира всички работещи DS, включително себе си. Ако е необходимо, моля, инсталирайте отново DS 64224, за да продължите да наблюдавате високото използване на CPU на локалния шлюз.
Мониторинг на необичайни прекъсвания на разговора
Този DS използва SNMP допитване на всеки 10 минути, за да открие необичайно прекъсване на връзката със SIP грешки 403, 488 и 503. Ако увеличението на броя на грешките е по-голямо или равно на 5 от последната анкета, той генерира системен журнал и известие по имейл. Моля, използвайте стъпките по-долу, за да инсталирате подписа.
Уверете се, че SNMP е активиран с помощта на командата покажи snmp . Ако SNMP не е активиран, конфигурирайте snmp-сървър мениджър команда.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Изтеглете DS 65221, като използвате следните опции в Инструмент за търсене на диагностични подписи :
Име на полето
Стойност на полето
Платформа
Cisco 4300, 4400 ISR Series или Cisco CSR 1000V Series
Продукт
CUBE Enterprise в решение за обаждания на Webex Calling
Обхват на проблема
Производителност
Тип на проблема
Откриване на необичайно прекъсване на връзката с SIP с Имейл и известие в системния журнал.
Копирайте DS XML файл в локалния шлюз.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Инсталирайте DS XML файл в локалния шлюз.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Използвайте командата покажете диагностичен подпис за обаждане вкъщи за да проверите дали подписът е инсталиран успешно. Колоната за състоянието трябва да има „регистрирана“ стойност.
Инсталирайте диагностични подписи, за да отстраните проблем
Можете също да използвате диагностични подписи (DS) за бързо разрешаване на проблеми. Инженерите на Cisco TAC са автори на няколко подписа, които позволяват необходимите отстраняване на грешки, които са необходими за отстраняване на даден проблем, откриване на възникването на проблема, събиране на правилния набор от диагностични данни и автоматично прехвърляне на данните към случая на Cisco TAC . Това елиминира необходимостта от ръчна проверка за възникване на проблема и прави отстраняването на неизправности на периодични и преходни проблеми много по-лесно.
Можете да използвате Инструмент за търсене на диагностични подписи за да намерите приложимите подписи и да ги инсталирате, за да разрешите самостоятелно даден проблем, или можете да инсталирате подписа, препоръчан от инженера на TAC като част от ангажимента за поддръжка.
Ето пример за това как да намерите и инсталирате DS за откриване на появата „% VOICE_ IEC-3-GW: CCAPI: Вътрешна грешка (праг на повикване): IEC=1.1.181.1.29.0" syslog и автоматизирайте събирането на диагностични данни, като използвате следните стъпки:
Конфигурирайте друга променлива на средата на DSds_fsurl_prefix като пътя на файлов сървър на Cisco TAC (cxd.cisco.com), за да качите диагностичните данни. Потребителското име в пътя на файла е номерът на случая, а паролата е токенът за качване на файл , който може да бъде извлечен от Мениджър на случаи за поддръжка както е показано по-долу. Токенът за качване на файл може да бъде генериран в Прикачени файлове раздел на мениджъра на случаите за поддръжка, както е необходимо.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Пример:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Уверете се, че SNMP е активиран с помощта на командата покажи snmp . Ако SNMP не е активиран, конфигурирайте snmp-сървър мениджър команда.
show snmp %SNMP agent not enabled config t snmp-server manager end
Препоръчваме да инсталирате High CPU Monitoring DS 64224 като проактивна мярка за деактивиране на всички сигнатури за отстраняване на грешки и диагностика по време на високо използване на CPU . Изтеглете DS 64224, като използвате следните опции в Инструмент за търсене на диагностични подписи :
Име на полето
Стойност на полето
Платформа
Cisco 4300, 4400 ISR Series или Cisco CSR 1000V Series
Продукт
CUBE Enterprise в решение за обаждания на Webex Calling
Обхват на проблема
Производителност
Тип на проблема
Високо използване на CPU с известия по Имейл .
Изтеглете DS 65095, като използвате следните опции в Инструмент за търсене на диагностични подписи :
Име на полето
Стойност на полето
Платформа
Cisco 4300, 4400 ISR Series или Cisco CSR 1000V Series
Продукт
CUBE Enterprise в решение за обаждания на Webex Calling
Обхват на проблема
Syslogs
Тип на проблема
Syslog - %VOICE_ IEC-3-GW: CCAPI: Вътрешна грешка (праг на повикване): IEC=1.1.181.1.29.0
Копирайте DS XML файловете в локалния шлюз.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Инсталирайте DS 64224 и след това DS 65095 XML файл за мониторинг на CPU в локалния шлюз.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Проверете дали подписът е инсталиран успешно с помощта на покажете диагностичен подпис за обаждане вкъщи . Колоната за състоянието трябва да има „регистрирана“ стойност.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Изтеглени DSes:
DS ИД
Име на DS
Ревизия
Статус
Последна актуализация (GMT+00:00)
64224
00:07:45
ДС_ LGW_ CPU_ ПН75
0.0.10
Регистриран
2020-11-08:00:07:45
65095
00:12:53
ДС_ LGW_ IEC_ Вall_spike_threshold
0.0.12
Регистриран
2020-11-08:00:12:53
Проверете изпълнението на диагностичните подписи
В следващата команда колоната „Състояние“ на командата покажете диагностичен подпис за обаждане вкъщи се променя на „изпълнение“, докато локалният шлюз изпълнява действието, дефинирано в подписа. Изходът на показване на статистически данни за диагностика и подпис за обаждане до дома е най-добрият начин да проверите дали диагностичен подпис открива събитие от интерес и е изпълнило действието. Колоната „Задействано/Макс./Деинсталиране“ показва колко пъти даденият подпис е задействал събитие, максимален брой пъти, когато е дефиниран за откриване на събитие и дали подписът се деинсталира сам след откриване на максимален брой задействани събития.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Изтеглени DSes:
DS ИД |
Име на DS |
Ревизия |
Статус |
Последна актуализация (GMT+00:00) |
---|---|---|---|---|
64224 | ДС_ LGW_ CPU_ ПН75 |
0.0.10 |
Регистриран |
08.11.2020 00:07:45 |
65095 |
ДС_ LGW_ IEC_ Вall_spike_threshold |
0.0.12 |
Изпълнява се |
08.11.2020 00:12:53 |
показва статистически данни за диагностични подписи за обаждане до дома
DS ИД |
Име на DS |
Задейства се /Макс/Деинсталиране |
Средно време на работа (секунди) |
Максимално време на работа (секунди) |
---|---|---|---|---|
64224 | ДС_ LGW_ CPU_ ПН75 |
0/0/N |
0,000 |
0,000 |
65095 |
ДС_ LGW_ IEC_ Вall_spike_threshold |
1 /20/г |
23.053 |
23.053 |
Имейлът за уведомяване, който се изпраща по време на изпълнението на диагностичния подпис, съдържа ключова информация като тип на проблема, подробности за устройството, версия на софтуер, текуща конфигурация и показване на командни изходи, които са подходящи за отстраняване на даден проблем.

Деинсталирайте диагностичните подписи
Използване на диагностичните сигнатури за целите на отстраняване на неизправности обикновено се деинсталират за деинсталиране след откриване на някои проблеми. Ако искате да деинсталирате подпис ръчно, извлечете DS ИД от изхода на покажете диагностичен подпис за обаждане вкъщи и изпълнете следната команда:
call-home diagnostic-signature deinstall <DS ID>
Пример:
call-home diagnostic-signature deinstall 64224
Нови подписи се добавят периодично към инструмента за търсене на диагностични подписи въз основа на проблеми, които се наблюдават при внедряването. TAC в момента не поддържа заявки за създаване на нови персонализирани подписи. |