Når du har konfigureret Webex Calling for din organisation, kan du konfigurere en trunk til at forbinde din lokale gateway til Webex Calling. Trunken mellem den lokale gateway og Webex-skyen er altid sikret ved hjælp af SIP TLS-transport og SRTP til medier mellem den lokale gateway og Webex Calling-adgangs-SBC.
Brug denne opgavestrøm til at konfigurere lokale gateways til din Webex-opkald installation. Trinene, der følger, udføres på selve CLI-grænsefladen. Trunk'en mellem den lokale gateway og Webex-opkald er altid sikker ved brug af SIP TLS-transport og SRTP til medier mellem lokal gateway og Webex-opkald Access SBC.
Før du begynder
Opopfylder kravene til den lokale gateway for Webex-opkald.
Opret en lokal gateway i Control Hub.
Retningslinjerne for konfiguration, der er angivet i dette dokument, forudsætter, at der findes en dedikeret lokal gateway-platform uden en eksisterende VoIP-konfiguration. Hvis en eksisterende PSTN-gateway eller CUBE-virksomhedsimplementering ændres, så der også bruges den lokale gateway-funktion for Webex Calling, skal du være særligt opmærksom på den anvendte konfiguration og sørge for, at eksisterende opkaldsflows og funktioner ikke afbrydes som følge af ændringer, du foretager.
Kommando eller handling | Formål | |
---|---|---|
1 | Parametertilknytning mellem Control Hub og Cisco Unified Border Element |
Brug denne tabel som reference for de parametre, der kommer fra Control Hub, og hvor de knyttes til den lokale gateway. |
2 | Implementer disse trin som en fælles global konfiguration for den lokale gateway. Konfigurationen omfatter grundlæggende platformskonfiguration og en tillidspuljeopdatering. |
|
3 | ||
4 | Vælg en, afhængigt af din implementering: |
Viderestilling af opkald på den lokale gateway er baseret på den Webex Calling-implementeringsmulighed, som du valgte. Dette afsnit antager, at IP PSTN-ophør er på den samme platform som den lokale gateway. Følgende konfiguration er for en af disse valgmuligheder på den lokale gateway:
|
Control Hub |
Lokal gateway |
---|---|
Registratordomæne: Control Hub bør parse domænet fra den linjeport, der modtages fra UCAPI. eksempel.com |
registrator eksempel.com |
Trunk-gruppe OTG/DTG |
sip-profiler: regel <rule-number> anmoder om ALLE sip-overskrifter Fra modificerer ">" ";otg=otgDtgId>" |
Linje/port user@example.com |
nummer: bruger |
Udgående proxy |
udgående proxy (DNS-navn – SRV af adgangs-SBC) |
SIP-brugernavn |
brug.navn |
SIP-adgangskode |
adgangskode |
Før du begynder
Sørg for, at grundlæggende platformskonfiguration såsom NTP'er, ACL'er, aktiveringsadgangskoder, primære adgangskoder, IP-routing, IP-adresser osv. konfigureres i henhold til din organisations politikker og procedurer.
Mindste understøttede version af IOS-XE 16.12 eller IOS-XE 17.3 er påkrævet for alle LGW-implementeringer.
1 | Kontrollér, at alle lag 3-grænseflader har gyldige og distribuerbare IP-adresser tildelt:
|
2 | Du skal forudkonfigurere en primær nøgle til adgangskoden ved hjælp af kommandoerne vist nedenfor, før den kan bruges i legitimationsoplysninger og delte hemmeligheder. Type 6-adgangskoder krypteres ved hjælp af AES-kryptering og den brugerdefinerede primære nøgle.
|
3 | Konfigurer IP-navneserver for at aktivere DNS-opslag, og sørg for, at den er tilgængelig, ved at pinge den:
|
4 | Aktivér TLS 1.2-eksklusivitet og et standard pladsholdertillidspunkt:
|
5 | Opdater tillidspulje for lokal gateway: Standardtillidspuljebundtet indeholder ikke certifikatet "DigiCert Root CA" eller "IdenTrust Commercial"-certifikater, der er nødvendigt for at validere serversidecertifikatet under oprettelse af TLS-forbindelse til Webex Calling. Tillidspuljebundtet skal opdateres ved at downloade den seneste "Cisco Trusted Core Root Bundle" fra http://www.cisco.com/security/pki/. |
Før du begynder
Sørg for, at du har fuldført trinene i Control Hub for oprettelse af en placering og tilføjet en trunk for den pågældende placering. Oplysningerne i det viste eksempel blev hentet fra Control Hub.
1 | Indtast disse kommandoer for at aktivere den lokale gateway-applikation (se Portreferenceoplysninger for Cisco Webex Calling for de seneste IP-undernet, der skal føjes til tillidslisten):
Forklaring af kommandoer:
|
||||
2 | Konfigurer "SIP-profil 200".
Disse regler er Forklaring af kommandoer:
|
||||
3 | Konfigurer codec-profil, STUN-definition og SRTP-krypteringspakke.
Forklaring af kommandoer:
|
||||
4 | Knyt Control Hub-parametre til konfiguration af lokal gateway: Webex Calling tilføjes som en lejer inden for den lokale gateway. Den konfiguration, der kræves for at registrere den lokale gateway, defineres under stemmeklasselejer 200. Du skal hente elementerne for denne konfiguration fra siden Trunkoplysninger i Control Hub, som vist på dette billede. Dette er et eksempel på, hvilke felter der tilknyttes den respektive lokale gateway-CLI. Lejer 200 anvendes derefter på alle de Webex-opkald opkalds-peers (2xx tag) inden for den lokale gateway-konfiguration. Stemmeklasselejerfunktionen tillader gruppering og konfiguration af SIP-trunkparametre, der ellers udføres under stemmetjeneste VoIP og sip-ua. Når en lejer er konfigureret og anvendt under en opkalds-peer, anvendes IOS-XE-konfigurationerne i følgende præferencerækkefølge:
|
||||
5 | Konfigurer stemmeklasselejer 200 for at aktivere trunkregistrering fra LGW for Webex Calling baseret på de parametre, du har hentet fra Control Hub:
Forklaring af kommandoer:
|
Når lejer 200 er defineret inden for den lokale gateway, og en SIP VoIP-opkalds-peer er konfigureret, starter gatewayen derefter en TLS-forbindelse mod Webex Calling, hvorefter adgangs-SBC præsenterer sit certifikat for den lokale gateway. Den lokale gateway validerer Webex Calling-adgangs-SBC-certifikatet ved hjælp af CA-rodbundtet, der tidligere blev opdateret. En vedvarende TLS-session oprettes mellem den lokale gateway og Webex Calling-adgangs-SBC. Den lokale gateway sender derefter en REGISTER-meddelelse til det adgangs-SBC, som er blevet udfordret. Registrerings-AOR er number@domain. Nummeret tages fra legitimationsoplysningernes "number"-parameter og domænet fra "registrar dns:<fqdn>". Når registreringen udfordres, bruges parametrene for brugernavn, adgangskode og område fra legitimationsoplysningerne til at opbygge overskriften, og sip-profil 200 konverterer SIPS URL-adressen tilbage til SIP. Registrering lykkes, når "200 OK" modtages fra adgangs-SBC.
Følgende konfiguration på den lokale gateway er nødvendig for denne implementeringsmulighed:
Stemmeklasselejere – Først opretter vi yderligere lejere til opkalds-peers med ITSP, der minder om lejer 200, som vi oprettede til Webex Calling-opkalds-peers.
Stemmeklasse-URI-adresser – Mønstre, der definerer værts-IP-adresser/porte for forskellige trunks, som afslutter på lokal gateway: Webex Calling til LGW; og ophør af PSTN SIP-trunk på LGW.
Udgående opkald-peers – Til at dirigere udgående opkaldsben fra LGW til ITSP SIP-trunk og Webex Calling.
Stemmeklasse-DPG – Mål for udgående opkald-peers, der er aktiveret af en indgående opkalds-peer.
Indgående opkald-peers – Til at acceptere indgående opkaldsben fra ITSP og Webex Calling.
Konfiguration i dette afsnit kan enten bruges til opsætning af partnerhostet lokal gateway som vist nedenfor eller til lokal gateway for kundewebsted.
1 | Konfigurer følgende stemmeklasselejere: |
2 | Konfigurer følgende stemmeklasse-URI-adresse: |
3 | Konfigurer følgende udgående opkalds-peers: |
4 | Konfigurer følgende opkalds-peer-grupper (DPG): |
5 | Konfigurer følgende indgående opkalds-peers: |
- PSTN til Webex Calling
-
Alle indgående IP PSTN-opkaldsben på den lokale gateway matches på opkalds-peer 100, da den definerer et matchkriterie for VIA-overskriften med IP-PSTN's IP-adresse. Valg af udgående opkalds-peer afhænger af DPG 200, der benytter den udgående opkalds-peer 200201, som har Webex Calling-serveren angivet som måldestination.
- Webex Calling til PSTN
-
Alle indgående Webex Calling-opkaldsben på den lokale gateway matches på opkalds-peer 200201, da den overholder et matchkriterie for anmodnings-URI-overskriftsmønstret med TrunkGroup OTG/DTG-parameteren, der er entydigt for denne lokale gateway-implementering. Valg af udgående opkalds-peer afhænger af DPG 100, der benytter den udgående opkalds-peer 101, som har IP PSTN IP-adressen angivet som måldestination.
Følgende konfiguration på den lokale gateway er påkrævet for denne implementeringsmulighed:
Stemmeklasselejere – Du skal først oprette yderligere lejere til opkalds-peers, der vender mod Unified CM og ITSP, der minder om lejer 200, som vi oprettede til Webex Calling-opkalds-peers.
Stemmeklasse-URI-adresser – Mønstre, der definerer værts-IP-adresser/porte for forskellige trunks, som afsluttes på den lokale gateway: fra Unified CM til lokal gateway for PSTN-destinationer; Unified CM til lokal gateway for Webex Calling-destinationer; Webex Calling til lokal gateway; og PSTN SIP-trunkafslutning på lokal gateway.
Stemmeklasseservergruppe – IP-destinationsadresser/-porte til udgående trunks fra den lokale gateway til Unified CM, lokal gateway til Webex Calling og lokal gateway til PSTN SIP-trunk.
Udgående opkalds-peers – Til at videresende udgående opkaldsben fra den lokal gateway til Unified CM, ITSP SIP-trunk og/eller Webex Calling.
Stemmeklasse-DPG – Mål for udgående opkalds-peer(s), der er aktiveret af en indgående opkalds-peer.
Indgående opkalds-peers – Til at acceptere indgående opkaldsben fra Unified CM, ITSP, og/eller Webex Calling.
1 | Konfigurer følgende stemmeklasselejere: |
2 | Konfigurer følgende stemmeklasse-URI-adresser: |
3 | Konfigurer følgende stemmeklasseservergrupper: |
4 | Konfigurer følgende udgående opkalds-peers: |
5 | Konfigurer følgende opkalds-peer-gruppe: |
6 | Konfigurer følgende indgående opkalds-peers: |
IP PSTN til Unified CM PSTN-trunk
Webex Calling-platform til Unified CM Webex Calling-trunk
Unified CM PSTN-trunk til IP PSTN
Unified CM Webex Calling-trunk til Webex Calling-platform
Diagnosticeringssignaturer (DS) påviser proaktivt almindeligt observerede problemer i den IOS XE-baserede lokale gateway og genererer e-mail-, systemlog- eller terminalmeddelelser om begivenheden. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.
Diagnosticeringssignaturer (DS) er XML-filer, der indeholder oplysninger om begivenheder, der forårsager problemer, og handlinger, der skal foretages for at informere, fejlfinde og udbedre problemet. Logikken for problempåvisning defineres ved hjælp af systemlogmeddelelser, SNMP-begivenheder og gennem periodisk overvågning af specifikke vis kommando-outputs. Handlingstyperne inkluderer indsamling af vis kommando-outputs, generering af en samlet logfil og overførsel af filen til en netværksplacering, der er angivet af brugeren, såsom en HTTPS-, SCP- eller FTP-server. DS-filer oprettes af TAC-teknikere og underskrives digitalt for integritetsbeskyttelse. Hver DS-fil får tildelt et entydigt numerisk id af systemet. Værktøjet til opslag af diagnosticeringssignaturer (DSLT, Diagnostic Signatures Lookup Tool) er en samlet oversigt over relevante signaturer til overvågning og fejlfinding af en række problemer.
Før du begynder:
Rediger ikke DS-filen, der downloades fra DSLT. Ændrede filer kan ikke installeres på grund af fejl i forbindelse med integritetskontrol.
Der kræves en SMTP-server (Simple Mail Transfer Protocol), for at den lokale gateway kan sende e-mailmeddelelser.
Sørg for, at den lokale gateway kører IOS XE 17.3.2 eller nyere, hvis du vil bruge en sikker SMTP-server til e-mailmeddelelser.
Forudsætninger
Lokal gateway, der kører IOS XE 17.3.2 eller nyere
Diagnosticeringssignaturer er aktiveret som standard.
Konfigurer den sikre e-mailserver til at sende proaktive meddelelser, hvis enheden kører IOS XE 17.3.2 eller nyere.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#mail-server <username>:<pwd>@<email server> priority 1 secure tls LocalGateway(config)#end
Konfigurer miljøvariablen ds_email med e-mailadressen på den administrator, der skal underrettes.
LocalGateway#configure terminal LoclGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> LocalGateway(config)#end
Lokal gateway, der kører IOS XE 16.11.1 eller nyere
Diagnosticeringssignaturer er aktiveret som standard.
Konfigurer e-mailserveren til at sende proaktive meddelelser, hvis enheden kører en ældre version end 17.3.2.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#mail-server <email server> priority 1 LocalGateway(config)#end
Konfigurer miljøvariablen ds_email med e-mailadressen på den administrator, der skal underrettes.
LocalGateway#configure terminal LoclGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> LocalGateway(config)#end
Lokal gateway, der kører version 16.9.x
Indtast følgende kommandoer for at aktivere diagnosticeringssignaturer.
LocalGateway#configure terminal LocalGateway(config)#call-home reporting contact-email-addr sch-smart-licensing@cisco.com LocalGateway(config)#end
Konfigurer e-mailserveren til at sende proaktive meddelelser, hvis enheden kører en ældre version end 17.3.2.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#mail-server <email server> priority 1 LocalGateway(config)#end
Konfigurer miljøvariablen ds_email med e-mailadressen på den administrator, der skal underrettes.
LocalGateway#configure terminal LoclGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> LocalGateway(config)#end
Følgende viser et eksempel på en lokal gateway med IOS XE 17.3.2, der er konfigureret til at sende proaktive meddelelser til tacfaststart@gmail.com ved hjælp af Gmail som sikker SMTP-server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
En lokal gateway, der kører IOS XE-software, er ikke en typisk webbaseret Gmail-klient, som understøtter OAuth, så vi er nødt til at konfigurere en specifik Gmail-kontoindstilling og give specifik tilladelse for at få e-mailen fra enheden behandlet korrekt: |
Gå til Adgang for mindre sikre apps.
, og aktivérSvar "Ja, det var mig", når du modtager en e-mail fra Gmail, der angiver "Google har forhindret nogen i at logge ind på din konto via en app, som ikke er fra Google".
Installer diagnosticeringssignaturer til proaktiv overvågning
Overvåger højt CPU-forbrug
Denne diagnosticeringssignatur registrerer 5 sekunders CPU-forbrug ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når forbruget når 75 % eller mere, deaktiveres alle fejlfindinger, og alle diagnosticeringssignaturer, der er installeret på den lokale gateway, afinstalleres. Følg trinene nedenfor for at installere signaturen.
Sørg for, at SNMP er aktiveret ved hjælp af kommandoen show snmp. Hvis den ikke er aktiveret, skal du konfigurere kommandoen "snmp-server manager".
LocalGateway# show snmp %SNMP agent not enabled LocalGateway# LocalGateway# LocalGateway# config t LocalGateway(config)# snmp-server manager LocalGateway(config)#end LocalGateway# LocalGateway# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled .... .... LocalGateway#
Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Højt CPU-forbrug med e-mailmeddelelse
Kopiér DS XML-filen til den lokale gateways flash.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende viser et eksempel på kopiering af filen fra en FTP-server til den lokale gateway.
LocalGateway# copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec) LocalGateway #
Installer DS XML-filen på den lokale gateway.
LocalGateway# call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success LocalGateway#
Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".
LocalGateway# show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
07/11 2020 22:05:33
LocalGateway#
Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for at fortsætte med at overvåge højt CPU-forbrug på den lokale gateway.
Overvågning af SIP-trunkregistrering
Denne diagnosticeringssignatur kontrollerer for afregistrering af en SIP-trunk på en lokal gateway med Cisco Webex Calling-skyen hvert 60. sekund. Når afregistreringsbegivenheden er påvist, genererer den en e-mail- og systemlogmeddelelse og afinstallerer sig selv efter to forekomster af afregistrering. Følg trinene nedenfor for at installere signaturen.
Download DS 64117 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
SIP-SIP
Problemtype
SIP-trunkafregistrering med e-mailmeddelelse
Kopiér DS XML-filen til den lokale gateway.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installer DS XML-filen på den lokale gateway.
LocalGateway# call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".
Overvågning af unormale opkaldsafbrydelser
Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503. Hvis forøgelsen af fejl er større end eller lig med 5 fra den seneste måling, oprettes der en systemlog- og e-mailmeddelelse. Følg trinene nedenfor for at installere signaturen.
Kontrollér, at SNMP er aktiveret ved hjælp af kommandoen show snmp. Hvis den ikke er aktiveret, skal du konfigurere kommandoen "snmp-server manager".
LocalGateway# show snmp %SNMP agent not enabled LocalGateway# LocalGateway# LocalGateway# config t LocalGateway(config)# snmp-server manager LocalGateway(config)#end LocalGateway# LocalGateway# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled .... .... LocalGateway#
Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Påvisning af unormale SIP-opkaldsafbrydelser med e-mail- og systemlogmeddelelse
Kopiér DS XML-filen til den lokale gateway.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen på den lokale gateway.
LocalGateway# call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success LocalGateway#
Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".
Installer diagnosticeringssignaturer til fejlfinding af et problem
Diagnosticeringssignaturer (DS) kan også bruges til at løse problemer hurtigt. Cisco TAC-teknikere har oprettet flere signaturer, der aktiverer de nødvendige fejlfindinger, som kræves for at fejlfinde et givet problem, påvise problemhændelsen, indsamle de rette diagnosticeringsdata og automatisk overføre dataene til Cisco TAC-sagen. Dette fjerner behovet for at kontrollere problemhændelsen manuelt og gør fejlfinding af periodiske og kortvarige problemer meget nemmere.
Du kan bruge værktøjet til opslag af diagnosticeringssignaturer til at finde de relevante signaturer og installere dem, så de selv kan løse et givet problem, eller du kan installere signaturen, der anbefales af TAC-teknikeren som en del af supportaftalen.
Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0", oprette systemlog og automatisere indsamling af diagnosticeringsdata ved hjælp af trinene herunder.
Konfigurer en yderligere DS-miljøvariabel ds_fsurl_prefix, der er Cisco TAC -filserverstien (cxd.cisco.com), som de indsamlede diagnosticeringsdata uploades til. Brugernavnet i filstien er sagsnummeret, og adgangskoden er den filoverførselstoken, der kan hentes fra Support Case Manager som vist nedenfor. Denne filoverførselstoken kan genereres i afsnittet Vedhæftede filer i Support Case Manager efter behov.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" LocalGateway(config)#end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Sørg for, at SNMP er aktiveret ved hjælp af kommandoen show snmp. Hvis den ikke er aktiveret, skal du konfigurere kommandoen "snmp-server manager".
LocalGateway# show snmp %SNMP agent not enabled LocalGateway# LocalGateway# LocalGateway# config t LocalGateway(config)# snmp-server manager LocalGateway(config)#end LocalGateway#
Det anbefales at installere DS 64224 til overvågning af højt CPU-forbrug som et middel til at deaktivere alle fejlfindinger og diagnosticeringssignaturer på tidspunkter med højt CPU-forbrug. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Højt CPU-forbrug med e-mailmeddelelse
Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogfiler
Problemtype
Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0
Kopiér DS XML-filer til den lokale gateway.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: LocalGateway# copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer DS 64224 til overvågning af højt CPU-forbrug og derefter DS 65095 XML-filen på den lokale gateway.
LocalGateway# call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success LocalGateway# LocalGateway# call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success LocalGateway#
Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".
LocalGateway# show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
8/11 2020 00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Tilmeldt
8/11 2020 00:12:53
LocalGateway#
Bekræft udførsel af diagnosticeringssignaturer
Som vist nedenfor skifter statuskolonnen for kommandoen show call-home diagnostic-signature til "kører", når den lokale gateway udfører den handling, der er defineret i signaturen. Resultatet af show call-home diagnostic-signature statistics er den bedste måde, hvorpå du kan se, om en diagnosticeringssignatur har påvist en interessant begivenhed og udført handlingen. Kolonnen "Udløst/maks./afinstallering" viser antallet af gange, hvor den givne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at påvise en begivenhed, og om signaturen automatisk vil afinstallere sig selv efter at have påvist det maksimale antal udløste begivenheder.
LocalGateway# show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id |
DS-navn |
Revision |
Status |
Seneste opdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Tilmeldt |
8/11 2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kører |
8/11 2020 00:12:53 |
LocalGateway#
LocalGateway# show call-home diagnostic-signature statistics
DS-id |
DS-navn |
Udløst/maks./afinstallering |
Gennemsnitlig kørselstid (sekunder) |
Maks. kørselstid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
LocalGateway#
E-mailunderretningen, der sendes under udførslen af diagnosticeringssignaturen, indeholder vigtige oplysninger såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og vis kommando-outputs, der er relevante for fejlfinding af det givne problem.

Afinstallering af diagnosticeringssignaturer
Diagnosticeringssignaturer, der bruges til fejlfinding, fastlægges typisk til afinstallering efter påvisning af et bestemt antal problemhændelser. Hvis du vil afinstallere en signatur manuelt, skal du hente DS-id'et fra resultatet af show call-home diagnostic-signature og køre kommandoen nedenfor.
LocalGateway# call-home diagnostic-signature deinstall <DS ID>
LocalGateway#
Eksempel:
LocalGateway# call-home diagnostic-signature deinstall 64224
LocalGateway#
Der føjes regelmæssigt nye signaturer til værktøjet til opslag af diagnosticeringssignaturer, som er baseret på de problemer, der ofte forekommer under implementeringer. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer. |