Når du har konfigureret Webex Calling for din organisation, kan du konfigurere en trunk til at forbinde din lokale gateway til Webex Calling. SIP TLS -transport sikrer trunk mellem den lokale gateway og Webex skyen. Mediet mellem den lokale gateway og Webex Calling bruger SRTP.
Opgaveflow til konfigurationsopgave af lokal gateway
Der er to muligheder for at konfigurere den lokale gateway til din Webex Calling bagagerum:
Registreringsbaseret trunk
Certifikatbaseret trunk
Brug opgaveforløbet enten under Registreringsbaseret lokal gateway eller Certifikatbaseret lokal gateway for at konfigurere lokal gateway til din Webex Calling bagagerum. Se Kom i gang med lokal gateway for at få flere oplysninger om forskellige trunk-typer. Udfør følgende trin på selve den lokale gateway ved hjælp af kommandolinjegrænsefladen (CLI). Vi bruger Session Initiation Protocol (SIP) og TLS -transport ( Transport Layer Security ) til at sikre trunk og SRTP(Secure Real-time Protocol) til at sikre mediet mellem den lokale gateway og Webex Calling .
Før du begynder
Forstå kravene til lokalt baseret PSTN(Public Switched Telephone Network) og lokal gateway (LGW) for Webex Calling . Se Cisco Preferred Architecture til Webex Calling for yderligere oplysninger.
Denne artikel forudsætter, at der er installeret en dedikeret lokal gateway-platform uden eksisterende talekonfiguration. Hvis du ændrer en eksisterende PSTN-gateway eller lokal gateway-virksomhedsinstallation til brug som den lokale gatewayfunktion for Webex Calling , og vær derefter meget opmærksom på konfigurationen. Sørg for, at du ikke afbryder de eksisterende opkaldsforløb og -funktionalitet på grund af de ændringer, du foretager.
Opret en trunk i Control Hub, og tildel den til placeringen. Se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex Calling for yderligere oplysninger.
Procedurerne indeholder links til kommandoreferencedokumentation, hvor du kan lære mere om de enkelte kommandomuligheder. Alle kommandoreferencelinks går til Kommandoreference for Webex administrerede gateways medmindre andet er angivet (i så fald går kommandolinkene til Cisco IOS -reference til talekommandoer ). Du kan få adgang til alle disse vejledninger på Cisco Unified Border Element Kommandoreferencer .
For oplysninger om tredjeparts SBC'er henvises til den respektive produktreferencedokumentation. |
Før du begynder
Sørg for, at følgende grundlæggende platformskonfiguration, som du konfigurerer, er konfigureret i henhold til politikker og procedurer i din organisation:
NTP'er
ACL'er
Aktivér adgangskoder
Primær adgangskode
IP routing
IP adresser og så videre
Du kræver en understøttet version af Cisco IOS XE 16.12 eller IOS-XE 17.3 som minimum for alle lokale gateway-installationer.
Kun CUBE understøtter den registreringsbaserede lokale gateway. ingen andre SBC'er fra tredjeparter understøttes. |
1 | Sørg for, at du tildeler alle lag 3-grænseflader gyldige og dirigerbare IP -adresser:
|
2 | Forkonfigurer en primær nøgle til adgangskoden ved hjælp af følgende kommandoer, før du bruger i legitimationsoplysninger og delte hemmeligheder. Du krypterer Type 6-adgangskoder ved hjælp af AES-kryptering og brugerdefineret primærnøgle.
|
3 | Konfigurer IP -navneserveren til at aktivere DNS -opslag og ping for at sikre, at der er adgang til serveren. Den lokale gateway bruger DNS til at Webex Calling -proxyadresser:
|
4 | Aktivér TLS 1.2-eksklusivitet og et standardtillidspunkt for pladsholder:
|
5 | Opdater tillidspuljen for lokal gateway: Standardtillidspuljepakken inkluderer ikke certifikaterne "DigiCert Root CA" eller "IdenTrust Commercial", som du skal bruge til at validere certifikatet på serversiden under oprettelse af TLS -forbindelse til Webex Calling. Download den seneste version “Cisco Trusted Core Root Bundle” frahttp://www.cisco.com/security/pki/ for at opdatere tillidspuljepakken. |
Før du begynder
1 | Indtast følgende kommandoer for at tænde for den lokale gateway-applikation, se Oplysninger om portreference for Cisco Webex Calling for de seneste IP undernet, som du skal føje til tillidsliste:
Her er en forklaring af felterne til konfigurationen: Forebyggelse af betalingssvindel
Medie
SIP-til- SIP grundlæggende funktionalitet
Supplerende tjenesteydelser
Deaktiverer REFER og erstatter dialog- ID i erstatter header med peer-dialog- ID. For yderligere oplysninger, se Supplerende service slurk . Faxprotokol
Aktiverer T.38 for faxtransport, selvom faxtrafikken ikke bliver krypteret. For yderligere oplysninger om denne kommando, se faxprotokol t38 (taletjeneste) . Aktivér global bedøvelse
For yderligere oplysninger, se bedøve flowdata-agent-id og bedøve flowdata delt-hemmelighed . G729
Tillader alle varianter af G729. For yderligere oplysninger, se g729 annexb-alle. SIP
Tvinger den lokale gateway til at sende SDP-oplysningerne i den indledende INVITE-meddelelse i stedet for at vente på bekræftelse fra den tilstødende peer. For yderligere oplysninger om denne kommando, se tidligt tilbud . |
||||||
2 | Konfigurer "SIP profil 200."
Her er en forklaring af felterne til konfigurationen:
|
||||||
3 | Konfigurer codec-profil, stun-definition og SRTP krypteringspakke.
Her er en forklaring af felterne til konfigurationen:
|
||||||
4 | Tilknyt Control Hub-parametre til lokal gateway-konfiguration. Tilføj Webex Calling som lejer i den lokale gateway. Du kræver konfiguration for at registrere den lokale gateway under stemmeklasse lejer 200 . Du skal hente elementerne i den pågældende konfiguration fra siden Trunk-info fra Control Hub som vist på følgende billede. Følgende eksempel viser, hvilke felter der er knyttet til den respektive lokale gateway-CLI. Anvend lejer 200 til alle Webex Calling modstående opkalds-peers ( tag) i den lokale gateway-konfiguration.2xx Funktionen taleklasselejer gør det muligt at gruppere og konfigurere SIP-trunk parametre, der ellers udføres under taletjeneste VoIP og sip-ua. Når du konfigurerer en lejer og anvender den under en opkalds-peer, gælder følgende præferencerækkefølge for konfigurationer af lokal gateway:
|
||||||
5 | Konfigurer stemmeklasse lejer 200 for at aktivere trunk-registrering fra lokal gateway til Webex Calling baseret på de parametre, du har hentet fra Control Hub:
Her er en forklaring af felterne til konfigurationen: stemmeklasse lejer 200Muliggør specifikke globale konfigurationer for flere lejere på SIP -trunks, der tillader differentierede tjenester for lejere. For yderligere oplysninger, se stemmeklasse lejer . registrator dns:40462196.cisco-bcld.com ordning slurke udløber 240 opdateringsforhold 50 tcp tlsRegistratorserver for den lokale gateway med registreringen indstillet til at opdatere hvert andet minut (50 % af 240 sekunder). For yderligere oplysninger, se registrator . legitimationsnummer Hussain 6346_ LGU brugernavn Hussain 2572_ LGU adgangskode 0 meX71]~) Vmf rige BroadWorksLegitimationsoplysninger til trunk-registreringsudfordring. For yderligere oplysninger, se legitimationsoplysninger (SIP UA) . brugernavn til godkendelse Hussain 6346_ LGU adgangskode 0 meX71]~) Vmf rige BroadWorks brugernavn til godkendelse Hussain 6346_ LGU adgangskode 0 meX71]~) Vmf rige 40462196.cisco-bcld.com
Godkendelsesudfordring for opkald. For yderligere oplysninger, se godkendelse (opkalds-peer) . intet eksternt part-idDeaktiver SIP Remote-Party- ID (RPID) header, da Webex Calling understøtter PAI, som er aktiveret ved hjælp af CIO asserted-id pai . For yderligere oplysninger, se ekstern part-id . forbindelse-genbrugBruger den samme faste forbindelse til tilmelding og opkaldsbehandling. For yderligere oplysninger, se forbindelse-genbrug . srtp-krypto 200Definerer taleklasse srtp-crypto 200 for at angive SHA1_ 80 (angivet i trin 3). For yderligere oplysninger, se taleklasse srtp-crypto. sessionstransport tcp tlsIndstiller transport til TLS. For yderligere oplysninger, se session-transport . url slurkeSRV-forespørgsel skal være SIP'er, som understøttes af adgangs-SBC'en. alle andre meddelelser ændres til SIP af sip-profil 200. fejlgennemgangAngiver pass-thru-funktionalitet for SIP -fejlsvar. For yderligere oplysninger, se fejlgennemgang . asserted-id paiSlår PAI-behandling til i lokal gateway. For yderligere oplysninger, se hævdet-id . bind kontrol kilde-grænseflade GigabitEthernet0/0/1Konfigurerer en kilde- IP-adresse til signalkildens grænseflade Webex Calling . bind mediekildegrænseflade GigabitEthernet0/0/1Konfigurerer en kilde- IP-adresse for mediekildegrænsefladen over for Webex Calling . Få flere oplysninger om bindekommandoer i binde . intet pass-thru-indhold brugerdefineret-sdpStandardkommando under lejer. For yderligere oplysninger om denne kommando, se videregivet indhold . sip-profiler 200Ændrer SIP'er til SIP og ændrer linje/port for INVITE- og REGISTER-meddelelser som defineret i sip-profiler 200 . For yderligere oplysninger, se sip-profiler i taleklassen . udgående proxy dns:la01.sipconnect-us10.cisco-bcld.comWebex Calling tilgå SBC. For yderligere oplysninger, se udgående proxy . passthru til beskyttelse af personlige oplysningerOverfør tydeligt værdier i header for beskyttelse af personlige oplysninger fra det indgående til det udgående ben. For yderligere oplysninger, se privatlivspolitik . |
Når du har defineret lejer 200 i den lokale gateway og konfigurer en SIP VoIP -opkaldspeer, starter gatewayen derefter en TLS -forbindelse mod Webex Calling , hvorefter adgangs-SBC'en præsenterer sit certifikat for den lokale gateway. Den lokale gateway validerer Webex Calling få adgang til SBC-certifikatet ved hjælp af CA-rodbundtet, der er opdateret tidligere. Etablerer en vedvarende TLS session mellem den lokale gateway og Webex Calling tilgå SBC. Den lokale gateway sender derefter et REGISTER til den adgangs-SBC, der er udfordret. Registrerings-AOR er number@domain. Nummeret er hentet fra legitimationsoplysningerne “number”-parameteren og domænet fra “registrar dns:<fqdn> ." Når tilmeldingen er udfordret:
Brug brugernavn, adgangskode og domæne parametre fra legitimationsoplysninger for at opbygge header og sip-profil 200.
Konverterer SIPS - URL - adressen tilbage til SIP.
Registreringen er gennemført, når du modtager 200 OK fra access SBC.
Denne installation kræver følgende konfiguration på den lokale gateway:
Lejere i taleklasse – Du opretter andre lejere for opkalds-peers, der står over for ITSP, der svarer til lejer 200 som du opretter til Webex Calling -modstående opkalds-peers.
URI'er i taleklasse – Du definerer mønstre for værts IP -adresser/-porte for forskellige trunks, der afsluttes på lokal gateway:
Webex Calling til LGW
PSTN SIP-trunk på LGW
Udgående opkalds-peers – Du kan dirigere udgående opkald fra LGW til ITSP SIP-trunk og Webex Calling .
DPG i taleklasse – Du kan aktivere for at målrette de udgående opkalds-peers fra en indgående opkalds-peer.
Indgående opkalds-peers – Du kan acceptere indgående opkaldsben fra ITSP og Webex Calling .
Brug konfigurationerne enten til opsætning af en partnerhostet lokal gateway eller til kundewebstedsgateway, som vist i følgende billede.
1 | Konfigurer følgende stemmeklasselejere: |
2 | Konfigurer følgende taleklasse-URI: |
3 | Konfigurer følgende udgående opkalds-peers: |
4 | Konfigurer følgende opkalds-peer-grupper (dpg): |
5 | Konfigurer følgende indgående opkalds-peers: |
PSTN til Webex Calling
Match alle indgående IP PSTN -opkaldsben på den lokale gateway med opkaldspeer 100 for at definere et matchkriterium for VIA-headeren med IP PSTN'ens IP-adresse. DPG 200 kalder udgående opkaldspeer 200201 , der har Webex Calling server som måldestination.
Webex Calling til PSTN
Match alle indgående Webex Calling opkaldsben på den lokale gateway med peer 200201 for at definere matchkriteriet for ANMODNING URI -headermønstret med trunk-gruppe OTG/DTG-parameter, der er entydigt for denne lokale gateway-installation. DPG 100 kalder den udgående opkaldspeer 101 , der har IP PSTN IP-adresse som måldestination.
Denne installation kræver følgende konfiguration på den lokale gateway:
Lejere i taleklasse –Du opretter flere lejere for opkalds-peers, der står over for Unified CM og ITSP, svarende til lejer 200 som du opretter til Webex Calling modstående opkalds-peers.
URI'er i taleklasse – Du definerer et mønster for værts IP -adresser/-porte for forskellige trunks, der afsluttes på LGW fra:
Unified CM til LGW for PSTN destinationer
Unified CM til LGW for Webex Calling destinationer
Webex Calling til LGW-destinationer
PSTN SIP-trunk på LGW
Servergruppe i taleklassen – Du kan målrette IP -adresser/porte for udgående trunks fra:
LGW til Unified CM
LGW til Webex Calling
LGW til PSTN SIP-trunk
Udgående opkalds-peers – Du kan dirigere udgående opkald fra:
LGW til Unified CM
ITSP SIP-trunk
Webex Calling
DPG i taleklasse – Du kan kalde for at målrette udgående opkalds-peers fra et indgående opkalds-peer.
Indgående opkalds-peers – Du kan acceptere indgående opkaldsben fra Unified CM, ITSP og Webex Calling .
1 | Konfigurer følgende stemmeklasselejere: |
2 | Konfigurer følgende taleklasse-URI: |
3 | Konfigurer følgende stemmeklasseservergrupper: |
4 | Konfigurer følgende udgående opkalds-peers: |
5 | Konfigurer følgende opkalds-peer-gruppe: |
6 | Konfigurer følgende indgående opkalds-peers: |
IP PSTN til Unified CM PSTN trunk
Webex Calling -platform til Unified CM Webex Calling trunk
Unified CM PSTN trunk to IP PSTN
Unified CM Webex Calling trunk til Webex Calling -platformen
Diagnosticeringssignaturer (DS) registrerer proaktivt ofte observerede problemer i den IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesmeddelelser om hændelsen. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.
Diagnosticeringssignaturer (DS) er XML filer, der indeholder oplysninger om hændelser, der udløser problemer, og handlinger, der skal udføres for at informere, fejlfinde og udbedre problemet. du kan definere problemregistreringslogikken ved hjælp af syslog-meddelelser, SNMP -hændelser og gennem periodisk overvågning af specifikke show-kommandoer.
Handlingstyperne omfatter indsamling af show-kommandoer:
Generering af en konsolideret logfil
Overførsel af filen til en netværksplacering, der er angivet af brugeren, såsom HTTPS, SCP, FTP -server
TAC-ingeniører opretter DS-filerne og signerer dem digitalt for at sikre integritetsbeskyttelse. Hver DS-fil får tildelt et entydigt numerisk id af systemet. Opslagsværktøj til diagnosticering af signaturer (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.
Før du begynder:
Rediger ikke den DS-fil, som du downloader fra DSLT . De filer, du ændrer, mislykkes i installationen på grund af fejlen i integritetskontrollen.
En SMTP-server (Simple Mail Transfer Protocol) skal bruges til, at den lokale gateway kan sende e-mailunderretninger.
Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du ønsker at bruge den sikre SMTP-server til e-mailunderretninger.
Forudsætninger
Lokal gateway, der kører IOS XE 17.3.2 eller nyere
Diagnosticeringssignaturer er aktiveret som standard.
Konfigurer den sikre e-mailserver, der skal bruges til at sende proaktiv besked, hvis enheden kører Cisco IOS XE 17.3.2 eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariablends_email med e-mailadressen på administratoren for at underrette dig.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokal gateway, der kører 16.11.1 eller nyere
Diagnosticeringssignaturer er aktiveret som standard
Konfigurer e-mailserveren til at sende proaktive meddelelser, hvis enheden kører en ældre version end 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurer miljøvariablen ds_email med e-mailadressen på den administrator, der skal underrettes.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokal gateway, der kører version 16.9.x
Indtast følgende kommandoer for at aktivere diagnosticeringssignaturer.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Konfigurer e-mailserveren til at sende proaktive meddelelser, hvis enheden kører en ældre version end 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurer miljøvariablen ds_email med e-mailadressen på den administrator, der skal underrettes.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Det følgende viser et eksempel på en konfiguration af en lokal gateway, der kører på Cisco IOS XE 17.3.2 til at sende de proaktive meddelelser til tacfaststart@gmail.com bruger Gmail som den sikre SMTP-server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
En lokal gateway, der kører på Cisco IOS XE-software, er ikke en typisk webbaseret Gmail-klient, der understøtter OAuth, så vi skal konfigurere en bestemt Gmail-kontoindstilling og give specifik tilladelse for at få e-mailen fra enheden behandlet korrekt: |
Gå til Adgang for mindre sikre apps.
, og aktivérSvar "Ja, det var mig", når du modtager en e-mail fra Gmail med angivelse af "Google forhindrede nogen i at logge ind på din konto ved hjælp af en ikke-Google-app."
Installer diagnosticeringssignaturer til proaktiv overvågning
Overvåger høj CPU udnyttelse
Denne DS sporer 5-sekunders CPU -udnyttelse ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlretninger og afinstallerer alle fejlfindingssignaturer, der er installeret i den lokale gateway. Følg trinene nedenfor for at installere signaturen.
Brug vis SNMP kommando for at aktivere SNMP. Hvis du ikke aktiverer, skal du konfigurere snmp-servermanager kommando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU udnyttelse med e-mailbesked.
Kopiér DS XML-filen til den lokale gateways flash.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering af filen fra en FTP -server til den lokale gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have værdien "registreret".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
07/11 2020 22:05:33
Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for fortsat at overvåge høj CPU udnyttelse på den lokale gateway.
Overvågning af SIP-trunk registrering
Denne DS kontrollerer for afregistrering af en lokal gateway SIP Trunk med Webex Calling sky hvert 60. sekund. Når afmeldingshændelsen registreres, genererer den en e-mail- og syslog-besked og afinstallerer sig selv efter to afmeldingshændelser. Følg trinene nedenfor for at installere signaturen.
Download DS 64117 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
SIP-SIP
Problemtype
Afmelding af SIP Trunk med e-mailbesked.
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
Overvågning af unormalt opkald afbrydes
Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503. Hvis stigningen i antallet af fejl er større end eller lig med 5 fra den seneste meningsmåling, genererer den en syslog og e-mailbesked. Følg trinene nedenfor for at installere signaturen.
Brug vis SNMP kommando for at kontrollere, om SNMP er aktiveret. Hvis den ikke er aktiveret, skal du konfigurere snmp-servermanager kommando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Registrering af unormalt SIP -opkald med e-mail- og Syslog-besked.
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt ved hjælp af . Statuskolonnen skal have en "registreret" værdi.
Installer diagnosticeringssignaturer for at fejlfinde et problem
Brug Diagnosticeringssignaturer (DS) til at løse problemer hurtigt. Cisco TAC -ingeniører har oprettet adskillige signaturer, der muliggør de nødvendige fejlretninger, der er nødvendige for at fejlfinde et givet problem, registrere problemet, indsamle det rigtige sæt af diagnosticeringsdata og overføre dataene automatisk til Cisco TAC -etuiet. Diagnosticeringssignaturer (DS) fjerner behovet for manuelt at kontrollere, om problemet er opstået, og gør fejlfinding af periodiske og forbigående problemer meget nemmere.
Du kan bruge Opslagsværktøj til diagnosticering af signaturer for at finde de relevante signaturer og installere dem for at selv løse et givet problem, eller du kan installere den signatur, der anbefales af TAC-ingeniøren som en del af supportengagementet.
Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0" syslog og automatiser indsamling af diagnosticeringsdata ved hjælp af følgende trin:
Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com), som de indsamlede diagnosticeringsdata overføres til. Brugernavnet i filsti er sagsnummeret, og adgangskoden er filoverførselstoken, som kan hentes fra Supportsagsadministrator i følgende kommando. Denne filoverførselstoken kan genereres i afsnittet Vedhæftede filer i Support Case Manager efter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Sørg for, at SNMP er aktiveret ved hjælp af vis SNMP kommando. Hvis den ikke er aktiveret, skal du konfigurere snmp-servermanager kommando.
show snmp %SNMP agent not enabled config t snmp-server manager end
Sørg for at installere DS 64224 til overvågning af høj CPU som en proaktiv foranstaltning for at deaktivere alle fejlretninger og diagnosticeringssignaturer i en periode med høj CPU udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU udnyttelse med e-mailbesked.
Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogfiler
Problemtype
Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0
Kopiér DS XML-filer til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer DS 64224 til overvågning af højt CPU-forbrug og derefter DS 65095 XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontrollér, at signaturen er blevet installeret korrekt ved hjælp af vis diagnosticeringssignatur for opkald til hjemmet kommando. Statuskolonnen skal have en "registreret" værdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
08-11-2020
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Tilmeldt
08-11-2020
Kontrollér udførelse af diagnosticeringssignaturer
I følgende kommando vises kolonnen "Status" for vis diagnosticeringssignatur for opkald til hjemmet kommandoen ændres til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Outputtet af vis statistik for diagnosticering af opkald til hjemmebrug er den bedste måde at kontrollere, om en diagnosticeringssignatur registrerer en interessehændelse og udfører handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver det antal gange, den givne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at registrere en begivenhed, og om signaturen afinstallerer sig selv efter registrering af det maksimale antal udløste begivenheder.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id |
DS-navn |
Revision |
Status |
Seneste opdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Tilmeldt |
8/11 2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kører |
8/11 2020 00:12:53 |
vis statistik for diagnosticering af opkald til hjemmebrug
DS-id |
DS-navn |
Udløst/maks./afinstallering |
Gennemsnitlig kørselstid (sekunder) |
Maks. kørselstid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Den e-mailunderretning , der sendes under udførelse af diagnosticeringssignaturen, indeholder nøgleoplysninger såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og viser kommandoudgange, der er relevante for fejlfinding af det givne problem.
Afinstaller diagnosticeringssignaturer
Brug diagnosticeringssignaturer til fejlfindingsformål er typisk defineret til at afinstallere efter registrering af nogle problemhændelser. Hvis du vil afinstallere en signatur manuelt, skal du hente DS- ID fra outputtet på vis diagnosticeringssignatur for opkald til hjemmet kommando, og kør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer tilføjes periodisk til Opslagsværktøj til Diagnosticeringssignaturer baseret på problemer, der ofte observeres i installationer. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer. |
For bedre administration af Cisco IOS XE-gateways anbefaler vi, at du tilmelder og administrerer gateways via Control Hub. Det er en valgfri konfiguration. Når du er tilmeldt, kan du bruge valgmuligheden for konfigurationsvalidering i Control Hub til at validere din lokale gateway-konfiguration og identificere eventuelle konfigurationsproblemer. I øjeblikket er det kun registreringsbaserede trunks, der understøtter denne funktionalitet.
For yderligere oplysninger henvises til følgende:
Før du begynder
Sørg for, at følgende grundlæggende platformskonfiguration, som du konfigurerer, er konfigureret i henhold til din organisations politikker og procedurer:
NTP'er
ACL'er
aktivere adgangskoder
primær adgangskode
IP routing
IP adresser og så videre
Du kræver en understøttet version af IOS XE 17.6 som minimum for alle lokale gateway-installationer.
1 | Sørg for, at du tildeler gyldige og dirigerbare IP -adresser til alle Layer 3-grænseflader:
|
||||
2 | Forkonfigurer en primær nøgle til adgangskoden med følgende kommandoer, før den bruges som legitimationsoplysninger og delte hemmeligheder. Type 6-adgangskoder krypteres ved hjælp af AES-kryptering og brugerdefineret primærnøgle.
|
||||
3 | Konfigurer IP navneserver for at aktivere DNS -opslag. Ping IP -navneserveren, og sørg for, at der er adgang til serveren. Lokal gateway skal løses Webex Calling proxyadresser ved hjælp af denne DNS:
|
||||
4 | Aktivér TLS 1.2-eksklusivitet og en standardpladsholder-tillidspunkt:
|
||||
5 | Hvis rodcertifikat har et mellemliggende certifikatudsted, skal du udføre følgende kommandoer:
|
||||
6 | Opret et tillidspunkt, der skal opbevare rodcertifikat. Kør følgende kommandoer, hvis der ikke er et mellemliggende CA:
|
||||
7 | Konfigurer SIP-UA til at bruge det tillidspunkt, du oprettede.
|
Før du begynder
Netværket mod Webex Calling skal bruge en offentlig IPv4-adresse. FQDN- eller SRV-adresser (Fullt Qualified Domain Names) skal omsættes til en offentlig IPv4-adresse på internettet.
Installer et signeret certifikat på den lokale gateway.
Certificate Authority (CA) skal underskrive certifikatet som nævnt i Hvilke rodcertifikatudstedere understøttes for opkald til Cisco Webex lyd- og videoplatforme? .
Det FQDN, der vælges fra Control Hub, skal være certifikatets Common Name (CN) eller Subject Alternate Name (SAN). Eksempel:
Hvis en trunk, der er konfigureret fra din organisations Control Hub, har london.lgw.cisco.com:5061 som FQDN for den lokale gateway, skal CN eller SAN indeholde london.lgw.cisco.com i certifikatet.
Hvis en trunk, der er konfigureret fra din organisations Control Hub, har london.lgw.cisco.com som SRV-adresse for den lokale gateway, skal CN eller SAN indeholde london.lgw.cisco.com i certifikatet. De poster, som SRV-adressen fortolker til (CNAME, En post eller IP -adresse), er valgfri i SAN.
I det FQDN- eller SRV-eksempel, du bruger til trunk, skal kontaktadressen for alle nye SIP -dialogbokse fra din lokale gateway have london.lgw.cisco.com i værtsdelen af SIP -adressen. Se, Trin 5 til konfiguration.
Sørg for, at certifikater er signeret til klient- og serverbrug.
Upload tillidsbundtet til den lokale gateway som nævnt i Hvilke rodcertifikatudstedere understøttes for opkald til Cisco Webex lyd- og videoplatforme? .
1 | Indtast følgende kommandoer for at tænde for den lokale gateway-applikation. (Se Oplysninger om portreference for Cisco Webex Calling for at tilføje de seneste IP undernet som en tillidsliste):
Her er en forklaring af felterne til konfigurationen: Forebyggelse af betalingssvindel
SIP-til- SIP grundlæggende funktionalitet
Faxprotokol
Aktiverer T.38 for faxtransport, selvom faxtrafikken ikke er krypteret. For yderligere oplysninger om denne kommando, se faxprotokol t38 (taletjeneste) . SIP
Tvinger den lokale gateway til at sende SDP-oplysningerne i den indledende INVITE-meddelelse i stedet for at vente på bekræftelse fra den tilstødende peer. For yderligere oplysninger om denne kommando, se tidligt tilbud .
Konfigurerer Session Initiation Protocol (SIP) understøttelse af asymmetrisk nyttelast til både DTMF og dynamiske codec-nyttelaster. For yderligere oplysninger om denne kommando, se asymmetrisk nyttelast . |
||
2 | Konfigurer "voice class codec 100."
Her er en forklaring af felterne til konfigurationen: stemmeklasse-codec 100 Tillader opus og både g711 (mu og a-law) codecs til sessioner. Anvender det foretrukne codec på alle opkalds-peers. For yderligere oplysninger, se stemmeklasse-codec . |
||
3 | Konfigurer bedøvende brug af stemmeklassen 100 for at aktivere ICE.
Her er en forklaring af felterne til konfigurationen: bedøvende brug af stemmeklassen 100 Definerer brug af bedøvelse. Anvender bedøvelse på alle Webex Calling -modstående opkaldsprogrammer for at undgå lyd uden måde, når en Unified CM -telefon viderestiller opkaldet til en anden Webex Calling -telefon. For yderligere oplysninger, se brug af bedøvelse i stemmeklassen og bedøve brug ice lite .
|
||
4 | Konfigurer kommandoen for at begrænse den understøttede krypto.
Her er en forklaring af felterne til konfigurationen: taleklasse srtp-crypto 100Angiver SHA1_ 80 som den eneste SRTP -krypteringspakke, en lokal gateway tilbyder i SDP'et i tilbud og svar. Webex Calling understøtter kun SHA180._
For yderligere oplysninger, se taleklasse srtp-crypto .
|
||
5 | (For SBC med offentlig IP-adresse -adresser skal du følge dette trin). Konfigurer “SIP profiler 100”. I eksemplet er cube1.abc.lgwtrunking.com det FQDN, der er valgt til den lokale gateway, og "192.65.79.21" er den offentlig IP-adresse -adresse på den lokale gateway-grænseflade, der er mod Webex Calling:
Her er en forklaring af felterne til konfigurationen: regel 10 og regel 20 Sikrer, at du erstatter den lokale gateways IP-adresse med FQDN i headeren 'Kontakt' i anmodnings- og svarmeddelelser. Dette er et krav for godkendelse af din lokale gateway til brug som en trunk i en given Webex Calling placering for din organisation.
|
||
6 | (For SBC bag Static NAT skal du følge dette trin). Konfigurer SBC til statisk NAT (valgfrit). I dette eksempel er cube1.abc.lgwtrunking.com det FQDN, der er valgt til den lokale gateway, og "10.80.13.12" er SBC-grænsefladens IP-adresse mod Webex Calling , og "192.65.79.20" er den offentlig IP-adresse -adresse. Hvis SBC er installeret med statisk NAT, er nedenstående indgående og udgående SIP-profil nødvendige for at ændre den privat IP-adresse -adresse til den offentlig IP-adresse -adresse i SIP -anmodningen og -svaret. SIP -profiler for udgående meddelelser til Webex Calling
SIP -profiler til indgående beskeder fra Webex Calling
For yderligere oplysninger, se sip-profiler i taleklassen . For yderligere oplysninger, se regel (regel for taleoversættelse) . |
||
7 | Konfigurer følgende udgående opkalds-peer: |
||
8 | Opret opkalds-peer-gruppe baseret på opkalds-peer mod Webex Calling i den aktive eller inaktive model.
Her er en forklaring af felterne til konfigurationen:
Knytter en udgående opkalds-peer til opkalds-peer-gruppe 100 og konfigurere opkalds-peer 101 med samme præference. For yderligere oplysninger, se opkalds-peer-stemme . |
||
9 | Konfigurer indgående opkaldspeer fra Webex Calling . Indgående match er baseret på URI anmodningen.
Her er en forklaring af felterne til konfigurationen: URI i taleklasse 120 nip
Definerer matchmønsteret for et indgående opkald fra Webex Calling . For yderligere oplysninger, se præference for uri sip i taleklassen . sessionstransport tcp tls
Indstiller transport til TLS. For yderligere oplysninger, se session-transport . destinations-dpg 300
Angiver peer-gruppe for opkald 120 for at vælge en udgående opkaldspeer. Få flere oplysninger om peer-opkaldsgrupper i dpg i taleklasse . indgående URI-anmodning 120
Matcher al indgående trafik fra Webex Calling til lokal gateway baseret på værtsnavnet i anmodnings URI, der entydigt identificerer et lokalt gateway-websted i en virksomhed og i Webex Calling økosystemet. For yderligere oplysninger, se indgående URI . sip-profil i taleklasse 100
Som standard bruges den grundlæggende skabelon sip-profil 100. Hvis SBC er konfigureret med statisk NAT, anbefaler vi, at du tilknytter indgående sip-profil 201. For yderligere oplysninger, se sip-profiler i taleklassen . srtp-crypto i taleklassen 100
Konfigurerer de foretrukne krypteringspakker for SRTP - opkaldsben (forbindelse). For yderligere oplysninger, se taleklasse srtp-crypto . bind kontrol kilde-grænseflade GigabitEthernet0/0/1
Konfigurerer en kilde- IP-adresse til signalkildens grænseflade Webex Calling . For yderligere oplysninger, se binde . bind mediekildegrænseflade GigabitEthernet0/0/1
Konfigurerer en kilde- IP-adresse for mediekildegrænsefladen over for Webex Calling . |
Denne installation kræver følgende konfiguration på den lokale gateway:
URI'er i taleklasse – Du kan definere værtens IP -adresser/portmønstre for forskellige trunks, der afsluttes på lokal gateway:
Webex Calling til LGW
PSTN SIP-trunk på LGW
Udgående opkalds-peers – Du kan dirigere udgående opkald fra en LGW til ITSP (Internet Telephony tjenesteudbyder ) SIP-trunk og Webex Calling .
DPG i taleklasse – Du kan kalde for at målrette udgående opkalds-peers fra et indgående opkalds-peer.
Indgående opkalds-peers – Du kan acceptere indgående opkaldsben fra ITSP og Webex Calling .
Brug konfigurationen enten til opsætning af en partnerhostet lokal gateway eller en gateway for et lokalt kundested. Se følgende:
1 | Konfigurer følgende taleklasse-URI: |
2 | Konfigurer følgende udgående opkalds-peers: |
3 | Konfigurer følgende DPG (Dial-peer Group): |
4 | Konfigurer følgende indgående opkalds-peers: |
PSTN til Webex Calling :
Match alle indgående IP PSTN -opkaldsben på den lokale gateway med opkaldspeer 122 for at definere et matchkriterium for VIA-headeren med IP PSTN'ens IP-adresse. DPG 100 kalder udgående opkaldspeer 101 , 102 , 103 , 104 , der har Webex Calling -serveren som destination.
Webex Calling til PSTN:
Match alle indgående Webex Calling opkaldsben på den lokale gateway med peer 110 for at definere matchkriteriet for headermønsteret FOR ANMODNING URI med det lokale gatewayværtsnavn, der er entydigt for installationen af den lokale gateway. DPG 120 kalder udgående opkaldspeer 121 , der har IP PSTN IP-adresse som måldestination.
Denne installation kræver følgende konfiguration på den lokale gateway:
URI'er i taleklasse – Du kan definere mønstre for værts IP -adresser/-porte for forskellige trunks, der afsluttes på LGW fra:
Unified CM til LGW for PSTN destinationer
Unified CM til LGW for Webex Calling destinationer
Webex Calling til LGW-destinationer
PSTN SIP-trunk afslutning på LGW-destinationer
Servergruppe i taleklasse – Du kan målrette IP -adresser eller porte for udgående trunks fra:
LGW til Unified CM
LGW til Webex Calling
LGW til PSTN SIP-trunk
Udgående opkalds-peers – Du kan dirigere udgående opkald fra:
LGW til Unified CM
ITSP (Internet Telephony Service Provider) SIP-trunk
Webex Calling
Taleklasse dpg – Du kan målrette at kalde udgående opkalds-peers fra et indgående opkalds-peer.
Indgående opkalds-peers – Du kan acceptere indgående opkaldsben fra Unified CM, ITSP og Webex Calling .
1 | Konfigurer følgende stemmeklasse-URI-adresser: |
2 | Konfigurer følgende stemmeklasseservergrupper: |
3 | Konfigurer følgende udgående opkalds-peers: |
4 | Konfigurer følgende opkalds-peer-gruppe (DPG) for opkald til Webex Calling: |
5 | Konfigurer følgende indgående opkalds-peers: |
Diagnosticeringssignaturer (DS) registrerer proaktivt ofte observerede problemer i den Cisco IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesmeddelelser om hændelsen. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.
Diagnosticeringssignaturer (DS) er XML filer, der indeholder oplysninger om problemudløserhændelser og handlinger til at informere, fejlfinde og udbedre problemet. Brug syslog-meddelelser, SNMP -hændelser og gennem periodisk overvågning af specifikke show-kommandoer til at definere problemregistreringslogikken. Handlingstyperne omfatter:
Indsamling af show-kommandoer
Generering af en konsolideret logfil
Overførsel af filen til en netværksplacering, der er angivet af brugeren, såsom HTTPS, SCP, FTP -server
TAC-ingeniører opretter DS-filer og signerer dem digitalt for at sikre integritetsbeskyttelse. Hver DS-fil har det entydige numeriske ID , der er tildelt af systemet. Opslagsværktøj til diagnosticering af signaturer (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.
Før du begynder:
Rediger ikke den DS-fil, som du downloader fra DSLT . De filer, du ændrer, mislykkes i installationen på grund af fejlen i integritetskontrollen.
En SMTP-server (Simple Mail Transfer Protocol) skal bruges til, at den lokale gateway kan sende e-mailunderretninger.
Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du ønsker at bruge den sikre SMTP-server til e-mailunderretninger.
Forudsætninger
Lokal gateway, der kører IOS XE 17.6.1 eller nyere
Diagnosticeringssignaturer er aktiveret som standard.
- Konfigurer den sikre e-mailserver, som du bruger til at sende proaktiv besked, hvis enheden kører IOS XE 17.6.1 eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariablends_email med e-mailadressen på administratoren til dig.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Lokal gateway, der kører version 17.6.1
Indtast følgende kommandoer for at aktivere diagnosticeringssignaturer.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Konfigurer e-mailserveren til at sende proaktive meddelelser, hvis enheden kører en tidligere version end 17.6.1.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurer miljøvariablends_email med e-mailadressen på administratoren, som du giver besked.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Det følgende viser et eksempel på en konfiguration af en lokal gateway, der kører på Cisco IOS XE 17.6.1 til at sende de proaktive meddelelser til tacfaststart@gmail.com bruger Gmail som den sikre SMTP-server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Lokal gateway, der kører på Cisco IOS XE-software, er ikke en typisk webbaseret Gmail-klient, der understøtter OAuth. Vi skal konfigurere en bestemt Gmail-kontoindstilling og give specifik tilladelse for at få e-mailen fra enheden behandlet korrekt: |
Gå til Adgang for mindre sikre apps.
, og aktivérSvar "Ja, det var mig", når du modtager en e-mail fra Gmail med angivelse af "Google forhindrede nogen i at logge ind på din konto ved hjælp af en ikke-Google-app."
Installer diagnosticeringssignaturer til proaktiv overvågning
Overvåger høj CPU udnyttelse
Denne DS sporer 5-sekunders CPU -udnyttelse ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlretninger og afinstallerer alle fejlfindingssignaturer, som du installerer i den lokale gateway. Følg trinene nedenfor for at installere signaturen.
Sørg for, at du har aktiveret SNMP ved hjælp af kommandoen vis SNMP . Hvis SNMP ikke er aktiveret, skal du konfigurere snmp-servermanager kommando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling løsning
Problemomfang
Ydeevne
Problemtype
Højt CPU-forbrug med e-mailmeddelelse
Kopiér DS XML-filen til den lokale gateways flash.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering af filen fra en FTP -server til den lokale gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
07/11 2020 22:05:33
Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for fortsat at overvåge høj CPU udnyttelse på den lokale gateway.
Overvågning af unormalt opkald afbrydes
Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503. Hvis stigningen i antallet af fejl er større end eller lig med 5 fra den seneste meningsmåling, genererer den en syslog og e-mailbesked. Følg trinene nedenfor for at installere signaturen.
Sørg for, at SNMP er aktiveret ved hjælp af kommandoen vis SNMP . Hvis SNMP ikke er aktiveret, skal du konfigurere snmp-servermanager kommando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Registrering af unormalt SIP -opkald med e-mail- og Syslog-besked.
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Brug kommandoen vis diagnosticeringssignatur for opkald til hjemmet for at kontrollere, at signaturen er blevet installeret korrekt. Statuskolonnen skal have værdien "registreret".
Installer diagnosticeringssignaturer for at fejlfinde et problem
Du kan også bruge Diagnosticeringssignaturer (DS) til at løse problemer hurtigt. Cisco TAC -ingeniører har oprettet adskillige signaturer, der muliggør de nødvendige fejlretninger, der er nødvendige for at fejlfinde et givet problem, registrere problemet, indsamle det rigtige sæt af diagnosticeringsdata og overføre dataene automatisk til Cisco TAC -etuiet. Dette fjerner behovet for at kontrollere problemhændelsen manuelt og gør fejlfinding af periodiske og kortvarige problemer meget nemmere.
Du kan bruge Opslagsværktøj til diagnosticering af signaturer for at finde de relevante signaturer og installere dem for at selv løse et givet problem, eller du kan installere den signatur, der anbefales af TAC-ingeniøren som en del af supportengagementet.
Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0" syslog og automatiser indsamling af diagnosticeringsdata ved hjælp af følgende trin:
Konfigurer en anden DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for at overføre diagnosticeringsdataene. Brugernavnet i filsti er sagsnummeret, og adgangskoden er filoverførselstoken, som kan hentes fra Supportsagsadministrator som vist i det følgende. Filoverførselstoken kan genereres i Vedhæftede filer afsnittet i Supportsagsadministratoren, efter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Sørg for, at SNMP er aktiveret ved hjælp af kommandoen vis SNMP . Hvis SNMP ikke er aktiveret, skal du konfigurere snmp-servermanager kommando.
show snmp %SNMP agent not enabled config t snmp-server manager end
Vi anbefaler at installere DS 64224 til overvågning af høj CPU som en proaktiv foranstaltning for at deaktivere alle fejlretninger og diagnosticeringssignaturer i perioder med høj CPU udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU udnyttelse med e-mailbesked.
Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogfiler
Problemtype
Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0
Kopiér DS XML-filer til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer den høje CPU overvågning DS 64224 og derefter DS 65095 XML-fil i den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontrollér, at signaturen er installeret korrekt vha vis diagnosticeringssignatur for opkald til hjemmet . Statuskolonnen skal have værdien "registreret".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
8/11 2020 00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Tilmeldt
8/11 2020 00:12:53
Kontrollér udførelse af diagnosticeringssignaturer
I den følgende kommando vises kolonnen "Status" for kommandoen vis diagnosticeringssignatur for opkald til hjemmet ændres til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Outputtet af vis statistik for diagnosticering af opkald til hjemmebrug er den bedste måde at kontrollere, om en diagnosticeringssignatur registrerer en begivenhed af interesse og udførte handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver det antal gange, den givne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at registrere en begivenhed, og om signaturen afinstallerer sig selv efter registrering af det maksimale antal udløste begivenheder.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id |
DS-navn |
Revision |
Status |
Seneste opdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Tilmeldt |
8/11 2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kører |
8/11 2020 00:12:53 |
vis statistik for diagnosticering af opkald til hjemmebrug
DS-id |
DS-navn |
Udløst/maks./afinstallering |
Gennemsnitlig kørselstid (sekunder) |
Maks. kørselstid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Den e-mailunderretning , der sendes under udførelse af diagnosticeringssignatur, indeholder vigtige oplysninger, såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og vis kommandoudgange, der er relevante for fejlfinding af det givne problem.

Afinstaller diagnosticeringssignaturer
Brug diagnosticeringssignaturerne til fejlfindingsformål er typisk defineret til at afinstallere efter registrering af nogle problemhændelser. Hvis du ønsker at afinstallere en signatur manuelt, skal du hente DS- ID fra outputtet på vis diagnosticeringssignatur for opkald til hjemmet og kør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer tilføjes periodisk til opslagsværktøjet til diagnosticering af signaturer baseret på problemer, der observeres i installationer. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer. |