Når du har konfigureret Webex-opkald for din organisation, kan du konfigurere en trunk til at tilslutte din lokale gateway til Webex-opkald. Trunk'en mellem den lokale gateway og Webex-skyen er altid sikker ved brug af SIP TLS-transport. Mediet mellem den lokale gateway og Webex-opkald bruger SRTP.
Opgavestrøm til konfiguration af lokal gateway
Der er to valgmuligheder til at konfigurere den lokale gateway til din Webex-opkald trunk:
Registreringsbaseret trunk
Certifikatbaseret trunk
Brug opgavestrømmen enten under den registreringsbaserede lokale gateway eller certifikatbaserede lokale gateway til at konfigurere lokal gateway til din Webex-opkald trunk. Se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex-opkald for yderligere oplysninger om forskellige trunk-typer. Udfør følgende trin på selve den lokale gateway ved hjælp af kommandolinjegrænsefladen (CLI). Vi bruger Session Initiation Protocol (SIP) og TLS-transport (Transport Layer Security) til at sikre trunk og SRTP (Secure Real-Time Protocol) for at sikre mediet mellem den lokale gateway og Webex-opkald.
Før du begynder
Forstå lokalbaseret offentligt omkoblet telefonnetværk (PSTN) og lokale gatewaykrav (LGW) for Webex-opkald. Se Ciscos foretrukne arkitektur Webex-opkald for yderligere oplysninger.
Denne artikel tager udgangspunkt i, at en dedikeret lokal gateway-platform er på plads uden en eksisterende stemmekonfiguration. Hvis du ændrer en eksisterende PSTN-gateway eller lokal gateway-virksomhedsinstallation, der skal bruges som lokal gateway-funktion for Webex-opkald, skal du være forsigtig med konfigurationen. Sørg for, at du ikke afbryder de eksisterende opkaldsstrømme og -funktioner på grund af de ændringer, du foretager.
Opret et trunk i Control Hub, og tildel det til placeringen. Se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex-opkald for yderligere oplysninger.
Før du begynder
Kontroller, at følgende grundlinjeplatformkonfiguration, som du konfigurerer, opsættes i overensstemmelse med din organisations politikker og procedurer:
NTPs
Acl'er
aktiver adgangskoder
primær adgangskode
IP-routing
IP-adresser, så videre
Du skal have en version af Cisco IOS XE 16.12 eller IOS-XE 17.3, der som minimum understøttes, for alle lokale gateway-udrulninger.
1 | Sørg for, at du tildeler alle Layer 3-grænseflader, har gyldige OG kanrtribuere IP-adresser:
|
2 | Forudkonfigurer en primær nøgle til adgangskoden ved hjælp af følgende kommandoer, før du bruger i legitimationsoplysningerne og delte hemmelighedsord. Du krypterer Type 6 adgangskoder ved hjælp af AES-kode og brugerdefineret primær nøgle.
|
3 | Konfigurer IP-navneserver for at aktivere DNS-opslag og ping for at sikre, at serveren er tilgængelig. Den lokale gateway bruger DNS til at løse Webex-opkald proxyadresser:
|
4 | Aktiver TLS 1.2-exclusivity og et standard pladsholder-tillidspunkt:
|
5 | Opdater den lokale gateway-tillidspulje: Standard trustpakke indeholder ikke certifikaterne "DigiCert Root CA" eller "IdenTrust Commercial", som du har brug for at validere serversidecertifikatet under TLS-forbindelsesudligning for Webex-opkald. Download den seneste "Cisco Trusted Core Root Bundle" fra for http://www.cisco.com/security/pki/ at opdatere trust bundle. |
Før du begynder
Sørg for, at du gennemfører trinnene i Control Hub for at oprette en placering og tilføje et trunk for den placering. I det følgende eksempel får du oplysningerne fra Control Hub.
1 | Indtast følgende kommandoer for at aktivere den lokale gateway-applikation ( se Port reference-oplysninger for Cisco Webex Calling for de seneste IP-undernet, som du skal tilføje til tillidsliste):
Her er en forklaring af felterne til konfigurationen:
|
||||
2 | Konfigurer "SIP-profil 200."
Her er en forklaring af felterne til konfigurationen:
|
||||
3 | Konfigurer codec-profil, stun definition og SRTP Suit.
Her er en forklaring af felterne til konfigurationen:
|
||||
4 | Knyt Control Hub-parametre til konfiguration af lokal gateway. Tilføj Webex-opkald som en lejer inden for den lokale gateway. Du skal kræve konfiguration for at tilmelde den lokale gateway under stemmeklasse lejer 200. Du skal hente elementer af denne konfiguration fra siden Trunk Info fra Control Hub, som vist på følgende billede. Følgende eksempel viser, hvad er de felter, der er kort til den respektive lokale Gateway CLI. Anvend lejer 200 til alle de Webex-opkald opkalds-peers (2xxtag) inden for den lokale gateway-konfiguration. Stemmeklasselejerfunktionen gør det muligt at gruppere og konfigurere SIP Trunk-parametre, som ellers udføres under VoIP og sip-ua. Når du konfigurerer lejeren og anvender den under en opkalds-peer, gælder følgende præferencerækkefølge for lokale gateway-konfigurationer:
|
||||
5 | Konfigurer stemmeklasselejer 200 for at aktivere trunkregistrering fra lokal gateway til Webex-opkald baseret på de parametre, du har indhentet fra Control Hub:
Her er en forklaring af felterne til konfigurationen:
|
Når du har defineret lejer 200 inden for den lokale gateway og konfigurerer en SIP VoIP dial-peer, starter gatewayen derefter en TLS-forbindelse mod Webex-opkald, hvorefter SBC-adgangen præsenterer sit certifikat for den lokale gateway. Den lokale gateway validerer certifikatet Webex-opkald SBC-certifikatet ved hjælp af CA-rod bundlen, der er opdateret tidligere. Etablerer en vedvarende TLS-session mellem den lokale gateway og Webex-opkald adgang SBC. Den lokale gateway sender derefter et REGISTER til den adgangs-SBC, som er blevet challenged. Registrerings-AOR er number@domain. Nummeret tages fra legitimationsoplysningernes "number"-parameter og domænet fra "registrar dns:<fqdn>". Når tilmeldingen er udfordring:
Brugernavn , adgangskode og domæneparametre fra legitimationsoplysninger bruges til at bygge sidehovedet og sip-profilen 200.
konverterer SIPS URL-adresse tilbage til SIP.
Denne installation kræver følgende konfiguration på den lokale gateway:
Stemmeklasselejere —Du opretter yderligere lejere for opkalds-peers mod ITSP , der svarer til lejer 200 , som du opretter for Webex-opkald opringninger.
Stemmeklasse-URI'er –Du definerer mønstre for værts-IP-adresser/porte for forskellige trunks, der afslutter den lokale gateway:
Webex-opkald til LGW
PSTN annullering af SIP trunk på LGW
Udgående opkald-peers—Du kan dirigere udgående call legs fra LGW til ITSP SIP trunk og Webex-opkald.
Stemmeklasse DPG– Du kan påkalde for at mål de udgående opkalds-peers fra en indgående opkalds-peer.
Indgående opkald-peers—Du kan acceptere indgående call legs fra ITSP og Webex-opkald.
Brug enten konfigurationerne til opsætning af en partner-hostet lokal gateway eller kundens webstedsgateway, som vist på følgende billede.
1 | Konfigurer følgende stemmeklasselejere: |
2 | Konfigurer følgende stemmeklasse uri: |
3 | Konfigurer følgende udgående opkalds-peers: |
4 | Konfigurer følgende opkalds-peer-grupper (dpg): |
5 | Konfigurer følgende indgående opkalds-peers: |
- PSTN til Webex Calling
-
Match alle indgående IP-PSTN call legs på den lokale gateway med opkalds-peer 100 for at definere et sammenfald for VIA-overskriften med IP-PSTN s IP-adresse. DPG 200 benytter udgående dial-peer-200201, der har Webex-opkald-serveren som destination.
- Webex Calling til PSTN
-
Match alle indgående Webex-opkald call legs på den lokale gateway med opkalds-peer-200201 for at definere sammenfaldet for REQUEST URI-headermønster med trunkgruppens OTG/DTG-parameter, der er unik for denne lokale gateway-udrulning. DPG 100 benytter udgående dial-peer 101, der har IP PSTN IP-adressen som måldestination.
Denne installation kræver følgende konfiguration på den lokale gateway:
Stemmeklasselejere —Du opretter flere lejere til opkalds-peers med Unified CM og ITSP, svarende til lejer 200, som du opretter til Webex-opkald opringninger.
Stemmeklasse-URI'er —Du definerer et mønster for værtens IP-adresser/porte for forskellige trunks, der afslutter på LGW fra:
Unified CM til LGW for PSTN destinationer
Unified CM til LGW for Webex-opkald destinationer
Webex-opkald til LGW-destinationer
PSTN annullering af SIP trunk på LGW
Stemmeklasseservergruppe–Du kan vælge IP-adresser/porte til udgående trunks fra:
LGW til Unified CM
LGW til Webex-opkald
LGW til PSTN SIP-trunk
Udgående opkald-peers—Du kan dirigere udgående opkalds ben fra:
LGW til Unified CM
ITSP SIP trunk
Webex Calling
Stemmeklasse DPG– Du kan aktivere mål for udgående opkalds-peers fra en indgående opkalds-peer.
Indgående opkald-peers—Du kan acceptere indgående call legs fra Unified CM, ITSP og Webex-opkald.
1 | Konfigurer følgende stemmeklasselejere: |
2 | Konfigurer følgende stemmeklasse uri: |
3 | Konfigurer følgende stemmeklasseservergrupper: |
4 | Konfigurer følgende udgående opkalds-peers: |
5 | Konfigurer følgende opkalds-peer-gruppe: |
6 | Konfigurer følgende indgående opkalds-peers: |
IP PSTN til Unified CM PSTN trunk
Webex-opkald til Unified CM Webex-opkald trunk
Unified CM PSTN trunk til IP-PSTN
Unified CM Webex-opkald trunk til Webex-opkald platform
Diagnosticeringssignaturer (DS) påviser proaktivt almindeligt observerede problemer i den IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesunderretning om begivenheden. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.
Diagnosticeringssignaturer (DS) er XML-filer, der indeholder oplysninger om problemudløserbegivenheder og handlinger, der skal foretages for at informere, fejlfinde og udbedre problemet. Logikken for problempåvisning defineres ved hjælp af systemlogmeddelelser, SNMP-begivenheder og gennem periodisk overvågning af specifikke vis kommando-outputs. Handlingstyperne inkluderer indsamling af vis kommando-outputs, generering af en samlet logfil og overførsel af filen til en netværksplacering, der er angivet af brugeren, såsom en HTTPS-, SCP- eller FTP-server. DS-filer oprettes af TAC-teknikere og underskrives digitalt for integritetsbeskyttelse. Hver DS-fil får tildelt et entydigt numerisk id af systemet. Diagnosticeringssignaturopslag ( DSLT) er en enkelt kilde for at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.
Før du begynder:
Rediger ikke DS-filen, som du downloader fra DSLT. De filer, du modificerer, installeres ikke på grund af fejl i integritetskontrol.
En enkel Mail Transfer Protocol (SMTP)-server, som du kræver, at den lokale gateway sender e-mailunderretninger.
Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du vil bruge sikker SMTP-server til e-mailunderretninger.
Forudsætninger
Lokal gateway, der kører IOS XE 17.3.2 eller nyere
Diagnosticeringssignaturer er aktiveret som standard.
Konfigurer den sikre e-mailserver til at sende proaktive meddelelser, hvis enheden kører Cisco IOS XE 17.3.2 eller derover.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariablen ds_email med e-mailadressen på administratoren, så du kan underrette dig.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokal gateway med 16.11.1 eller højere
Diagnostiske signaturer er aktiveret som standard
Konfigurer e-mailserveren til at sende proaktive meddelelser, hvis enheden kører en ældre version end 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurer miljøvariablen ds_email med e-mailadressen på den administrator, der skal underrettes.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokal gateway, der kører version 16.9.x
Indtast følgende kommandoer for at aktivere diagnosticeringssignaturer.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Konfigurer e-mailserveren til at sende proaktive meddelelser, hvis enheden kører en ældre version end 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurer miljøvariablen ds_email med e-mailadressen på den administrator, der skal underrettes.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Følgende viser et eksempel på konfiguration af en lokal gateway, der kører på Cisco IOS XE 17.3.2 , til at sende proaktive meddelelser til tacfaststart@gmail.com ved hjælp af Gmail som den sikre SMTP-server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Lokal gateway, der kører på Cisco IOS XE-software, er ikke en typisk webbaseret Gmail-klient, der understøtter OAuth, så vi skal konfigurere en specifik Gmail-kontoindstilling og give specifik tilladelse til at få e-mailen fra enheden behandlet korrekt: |
Gå til Adgang for mindre sikre apps.
, og aktivérSvar "Ja, det var mig", når du modtager en e-mail fra Gmail, der angiver "Google forhindrede en person i at logge ind på din konto ved hjælp af en ikke-Google-app".
Installer diagnostiske signaturer til proaktiv overvågning
Monitorer høj CPU-udnyttelse
Denne DS sporer 5-sekunders CPU-udnyttelse ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlfindinger og afinstallerer alle diagnostiske signaturer, der er installeret i den lokale gateway. Følg trinene nedenfor for at installere signaturen.
Sørg for at aktivere SNMP ved hjælp af kommandoen vis snmp. Hvis du ikke aktiverer, skal du konfigurere kommandoen "snmp-serverstyring".
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU-udnyttelse med e-mailmeddelelse.
Kopiér DS XML-filen til den lokale gateways flash.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering af filen fra en FTP-server til den lokale gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
07/11 2020 22:05:33
Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for at fortsætte med at overvåge høj CPU-udnyttelse på den lokale gateway.
Monitorer registrering af SIP-trunk
Denne DS kontrollerer for ikke-tilmelding af en lokal gateway-SIP-trunk med Cisco Webex Calling sky hvert 60. sekund. Så snart afmeldingshændelsen er registreret, genererer den en e-mail- og syslog-underretning og afinstallerer sig selv efter to afmeldingshændelser. Følg trinene nedenfor for at installere signaturen.
Download DS 64117 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
SIP-SIP
Problemtype
SIP-trunk afmelding med e-mailmeddelelse.
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".
Overvågning af unormale opkald afbryder
Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503. Hvis forøgelsen af fejltælling er større end eller lig med 5 fra den sidste meningsmåling, genererer den en syslog- og e-mailmeddelelse. Følg trinene nedenfor for at installere signaturen.
Kontrollér, at SNMP er aktiveret ved hjælp af kommandoen show snmp. Hvis den ikke er aktiveret, skal du konfigurere kommandoen "snmp-server manager".
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Registrering af SIP-unormalt opkaldsopkald med e-mail- og Syslog-underretning.
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".
Installer diagnostiske signaturer for at fejlse et problem
Diagnosticeringssignaturer (DS) kan også bruges til at løse problemer hurtigt. Cisco TAC-ingeniører har oprettet flere signaturer, der aktiverer de nødvendige fejlfinding, der er påkrævet for at fejlfinde et givet problem, registrere problemhændelsen, indsamle det rigtige sæt diagnostiske data og overføre data automatisk til Cisco TAC-sagen. Dette fjerner behovet for at kontrollere problemhændelsen manuelt og gør fejlfinding af periodiske og kortvarige problemer meget nemmere.
Du kan bruge diagnosticeringssignaturopslagsopslagsværktøjet til at finde de relevante signaturer og installere dem til selv at løse et givet problem, eller du kan installere signaturen, som anbefales af TAC-teknikeren som en del af supportengagementet.
Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): UDFØRING=1.1.181.1.29.0" syslog og automatisere diagnosticeringsdataindsamling ved hjælp af følgende trin:
Konfigurer en ekstra DS-miljøvariabel ds_fsurl_prefix, som er den Cisco TAC-filserversti (cxd.cisco.com), som de indsamlede diagnosticeringsdata overføres til. Brugernavnet i filsti er sagsnummeret, og adgangskoden er det filoverførsel token , som kan hentes fra Support case Manager i følgende kommando. Denne filoverførselstoken kan genereres i afsnittet Vedhæftede filer i Support Case Manager efter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontroller, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis den ikke er aktiveret, skal du konfigurere kommandoen "snmp-server manager".
show snmp %SNMP agent not enabled config t snmp-server manager end
Sørg for at installere High CPU-monitorering DS 64224 som et proaktivt mål for at deaktivere alle fejl og diagnosticeringssignaturer i løbet af den høje CPU-udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU-udnyttelse med e-mailmeddelelse.
Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogfiler
Problemtype
Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0
Kopiér DS XML-filer til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer DS 64224 til overvågning af højt CPU-forbrug og derefter DS 65095 XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Tilmeldt
2020-11-08
Bekræft afvikling af diagnostiske signaturer
I følgende kommando, kolonnen "Status" for kommandoen vis call-home diagnostisk-signatur ændringer til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Resultatet af show call-home diagnostic-signature statistics er den bedste måde til at verificere, om en diagnostisk signatur registrerer en begivenhed af interesse og udfører handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver antallet af gange, den angivne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at påvise en begivenhed, og om signaturen afinstallerer sig selv efter at påvise det maksimale antal udløste begivenheder.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id |
DS-navn |
Revision |
Status |
Seneste opdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Tilmeldt |
8/11 2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kører |
8/11 2020 00:12:53 |
vis call-home diagnostisk-signatur-statistik
DS-id |
DS-navn |
Udløst/maks./afinstallering |
Gennemsnitlig kørselstid (sekunder) |
Maks. kørselstid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Den e-mailunderretning, der sendes under afvikling af diagnosesignatur, indeholder vigtige oplysninger, såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og viser kommandooutputs, der er relevante for fejlfinding af det givne problem.
Afinstaller diagnostiske signaturer
Diagnosticeringssignaturer, der bruges til fejlfinding, fastlægges typisk til afinstallering efter påvisning af et bestemt antal problemhændelser. Hvis du vil afinstallere en signatur manuelt, skal du hente DS-id'et fra resultatet af vis call-home diagnosticeringssignatur og køre følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer føjes regelmæssigt til værktøjet Diagnosticeringssignaturopslag, baseret på problemer, der normalt opstår under udrulninger. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer. |
Før du begynder
Kontroller, at følgende grundlinjeplatformkonfiguration, som du konfigurerer, opsættes i overensstemmelse med din organisations politikker og procedurer:
NTPs
Acl'er
aktiver adgangskoder
primær adgangskode
IP-routing
IP-adresser, så videre
Du skal have en version af IOS XE 17.6, der som minimum understøttes, for alle lokale gateway-udrulninger.
1 | Sørg for, at du tildeler gyldige og kantourtable IP-adresser til alle Layer 3-grænseflader:
|
||||
2 | Du skal forudkonfigurere en primær nøgle for adgangskoden med de følgende kommandoer, før den bruges som en legitimationsoplysning og delte hemmelighed. Type 6 adgangskoder krypteres ved hjælp af AES-kode og brugerdefineret primær nøgle.
|
||||
3 | Konfigurer IP-navneserver for at aktivere DNS-opslag. Ping IP-navneserveren, og sørg for, at der er adgang til serveren. Lokal gateway skal løse Webex-opkald proxyadresser ved brug af denne DNS:
|
||||
4 | Aktivér TLS 1.2-eksklusivitet og et standard pladsholdertillidspunkt:
|
||||
5 | Hvis rodcertifikat har en mellemliggende CA, skal du udføre følgende kommandoer:
|
||||
6 | Opret et tillidspunkt til at holde rodcertifikat. (Udfør følgende kommandoer, hvis der ikke er nogen midlertidig CA.)
|
||||
7 | Konfigurer SIP-UA til at bruge det tillidspunkt, du oprettede.
|
Før du begynder
Netværket mod denne Webex-opkald bruge en offentlig IPv4-adresse. Fuldt kvalificerede domænenavne (FQDN) eller servicepostadresser (SRV) skal gå til en offentlig IPv4-adresse på internettet.
Alle SIP- og medieporte på den eksterne grænseflade skal være tilgængelige fra internettet. Portene må ikke være bag en netværksadresseoversættelse (NAT). Sørg for, at du opdaterer firewallen på din virksomheds netværkskomponenter.
Installer et underskrevet certifikat på den lokale gateway.
Certifikatet skal signeres af en CA, som nævnt i Hvilke rodcertifikatmyndigheder understøttes for opkald til Cisco Webex lyd- og videoplatforme? .
Certifikatet FQDN valgt fra Control Hub skal være certifikatets fællesnavn (CN) eller certifikatets alternative emnenavn (SAN). Eksempel:
Hvis et trunk konfigureret fra din organisations Control Hub har london.lgw.cisco.com:5061 som FQDN for den lokale gateway, skal CN eller SAN indeholde london.lgw.cisco.com i certifikatet.
Hvis et trunk konfigureret fra din organisations Control Hub har london.lgw.cisco.com som SRV-adressen for den lokale gateway, skal CN eller SAN indeholde london.lgw.cisco.com i certifikatet. De poster, som SRV adressen går til (CNAME, A Record, eller IP-adresse), er valgfrie i SAN.
I FQDN eller SRV eksempel, der bruges til din trunk, skal kontaktadressen til alle nye SIP-dialoger fra din lokale gateway have london.lgw.cisco.com i værtsdelen af SIP-adressen. Se trin 5 for konfiguration.
Sørg for, at certifikater er signeret til klient- og serverbrug.
Du skal overføre tillidspakken til den lokale gateway som nævnt i Hvilke rodcertifikatmyndigheder understøttes for opkald til Cisco Webex lyd- og videoplatforme?.
1 | Indtast følgende kommandoer for at aktivere den lokale gateway-applikation ( Se portreferenceoplysninger for Cisco Webex Calling for de seneste IP-undernet, der skal tilføjes som en tillidsliste):
Her er en forklaring af felterne til konfigurationen:
|
||
2 | Konfigurer "stemmeklasse-codec 100."
Her er en forklaring af felterne til konfigurationen: Stemmeklasse-codec 100 Tillader opus og både g711 (dvs. og a-law) codecs til sessioner. Anvender den foretrukne codec for alle opringning-peers. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976. |
||
3 | Konfigurer "voice class stun-usage 100" for at aktivere ICE.
Her er en forklaring af felterne til konfigurationen: Stemmeklasse medtun-brug 100 Definerer stun-brug. Anvender stun til alle Webex-opkald opkalds-peers for at undgå lyd, når en Unified CM-telefon videresender opkaldet til en Webex-opkald telefon. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183. |
||
4 | Konfigurer "voice class srtp-virus 100" for at begrænse den understøttede grænse.
Her er en forklaring af felterne til konfigurationen: Stemmeklasse srtp-undervisning 100Angiver SHA1_80 som den eneste SRTP-kodepakke, der tilbydes af en lokal gateway i SDP i tilbuddet og svaret. Webex Calling understøtter kun SHA1_80.
Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.
|
||
5 | Konfigurer "SIP-profiler 100". I eksemplet er cube1.abc.lgwtrunking.com det FQDN, der er valgt for den lokale gateway, og "172.x.x.x" er IP-adressen for grænsefladen for den lokale gateway , der er på vej Webex-opkald:
Her er en forklaring af felterne til konfigurationen:
|
||
6 | Konfigurer følgende fire udgående opkalds-peers: |
||
7 | Opret opkald-peer-gruppe baseret på opkald-peer mod Webex-opkald i den aktive/aktive model.
Her er en forklaring af felterne til konfigurationen:
Tilknytter en udgående opkalds-peer med opkald-peer-gruppe 100 , og konfigurer opkald-peer 101, 102, 103 og 104 med den samme præference. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624. |
||
8 | Opret opkald-peer-gruppe baseret på opkald-peer mod Webex-opkald i den primære/sikkerhedskopierede model.
Her er en forklaring af felterne til konfigurationen:
Tilknytter en udgående opkalds-peer med dial-peer gruppe 100 og konfigurerer dial-peer 101 og 102 som første præference. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.
Tilknytter en udgående opkalds-peer med opkald-peer-gruppen 100, og konfigurer opkald-peer 103 og 104 som anden præference. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940. |
||
9 | Konfigurer indgående opkald-peer fra Webex-opkald. Indgående match er baseret på uri-anmodningen.
Her er en forklaring af felterne til konfigurationen:
|
Denne installation kræver følgende konfiguration på den lokale gateway:
Stemmeklasse-URI'er –Du kan definere værts-IP-adresser/portmønstre for forskellige trunks, der afslutter den lokale gateway:
Webex-opkald til LGW
PSTN annullering af SIP trunk på LGW
Udgående opkald-peers—Du kan dirigere udgående call legs fra en LGW til internettelefoni service provider (ITSP) SIP trunk og Webex-opkald.
Stemmeklasse DPG– Du kan aktivere mål for udgående opkalds-peers fra en indgående opkalds-peer.
Indgående opkald-peers—Du kan acceptere indgående call legs fra ITSP og Webex-opkald.
Brug enten konfigurationen til en lokal gateway-opsætning med en partner eller den lokale kundewebsteds gateway. Se følgende:
1 | Konfigurer følgende stemmeklasse uri: |
2 | Konfigurer følgende udgående opkalds-peers: |
3 | Konfigurer følgende opkalds-peer-gruppe (dpg): |
4 | Konfigurer følgende indgående opkalds-peers: |
- PSTN til Webex-opkald:
-
Match alle indgående IP-PSTN call legs på den lokale gateway med opkalds-peer 122 for at definere et sammenfald for VIA-overskriften med IP-PSTN s IP-adresse. Dpg 100 benytter udgående dial-peer 101,102,103,104, der har Webex-opkald-serveren som måldestination.
- Webex-opkald til PSTN:
-
Match alle indgående Webex-opkald call legs på den lokale gateway med opkalds-peer 110 for at definere sammenfaldet for REQUEST URI-headermønster med det lokale gateway-værtsnavn, der er unikt for udrulningen af lokal gateway. Dpg 120 benytter udgående dial-peer 121, der har IP-PSTN IP-adressen som måldestination.
Denne installation kræver følgende konfiguration på den lokale gateway:
Stemmeklasse-URI'er –Du kan definere mønstre for værts-IP-adresser/porte for forskellige trunks, der afslutter på LGW fra:
Unified CM til LGW for PSTN destinationer
Unified CM til LGW for Webex-opkald destinationer
Webex-opkald til LGW-destinationer
PSTN annullering af SIP trunk på LGW-destinationer
Stemmeklasseservergruppe–Du kan vælge IP-adresser eller porte til udgående trunks fra:
LGW til Unified CM
LGW til Webex-opkald
LGW til PSTN SIP-trunk
Udgående opkald-peers—Du kan dirigere udgående opkalds ben fra:
LGW til Unified CM
Internettelefoni Tjenesteudbyder (ITSP) SIP trunk
Webex Calling
Stemmeklasse-dpg—Du kan vælge at påkalde udgående opkalds-peers fra en indgående opkalds-peer.
Indgående opkald-peers—Du kan acceptere indgående call legs fra Unified CM, ITSP og Webex-opkald.
1 | Konfigurer følgende stemmeklasse-URI-adresser: |
2 | Konfigurer følgende stemmeklasseservergrupper: |
3 | Konfigurer følgende udgående opkalds-peers: |
4 | Konfigurer følgende opkalds-peer-gruppe (DPG): |
5 | Konfigurer følgende indgående opkalds-peers: |
Diagnosticeringssignaturer (DS) påviser proaktivt almindeligt observerede problemer i den lokale Cisco IOS XE-baserede gateway og genererer e-mail-, syslog- eller terminalmeddelelsesunderretning om begivenheden. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.
Diagnosticeringssignaturer (DS) er XML-filer, der indeholder oplysninger om problemudløserbegivenheder og handlinger, der skal foretages for at informere, fejlfinde og udbedre problemet. Logikken for problempåvisning defineres ved hjælp af systemlogmeddelelser, SNMP-begivenheder og gennem periodisk overvågning af specifikke vis kommando-outputs. Handlingstyperne inkluderer indsamling af vis kommando-outputs, generering af en samlet logfil og overførsel af filen til en netværksplacering, der er angivet af brugeren, såsom en HTTPS-, SCP- eller FTP-server. DS-filer oprettes af TAC-teknikere og underskrives digitalt for integritetsbeskyttelse. Hver DS-fil får tildelt et entydigt numerisk id af systemet. Diagnosticeringssignaturopslag ( DSLT) er en enkelt kilde for at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.
Før du begynder:
Rediger ikke DS-filen, som du downloader fra DSLT. De filer, du modificerer, installeres ikke på grund af fejl i integritetskontrol.
En enkel Mail Transfer Protocol (SMTP)-server, som du kræver, at den lokale gateway sender e-mailunderretninger.
Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du vil bruge sikker SMTP-server til e-mailunderretninger.
Forudsætninger
Lokal gateway med IOS XE 17.6.1 eller nyere
Diagnosticeringssignaturer er aktiveret som standard.
Konfigurer den sikre e-mailserver, du bruger til at sende proaktive meddelelser, hvis enheden kører i IOS XE 17.6.1 eller derover.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariablen ds_email med e-mailadressen på administratoren, så du kan underrette dig.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Lokal gateway i version 17.6.1
Indtast følgende kommandoer for at aktivere diagnosticeringssignaturer.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Konfigurer e-mailserveren til at sende proaktive meddelelser, hvis enheden kører en version før 17.6.1.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurer miljøvariablen ds_email med e-mailadressen på den administrator, du underretter.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Følgende viser et eksempel på konfiguration af en lokal gateway, der kører på Cisco IOS XE 17.6.1 , for at sende proaktive meddelelser til tacfaststart@gmail.com ved hjælp af Gmail som den sikre SMTP-server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Lokal gateway, der kører på Cisco IOS XE-software, er ikke en typisk webbaseret Gmail-klient, der understøtter OAuth, så vi skal konfigurere en specifik Gmail-kontoindstilling og give specifik tilladelse til at få e-mailen fra enheden behandlet korrekt: |
Gå til Adgang for mindre sikre apps.
, og aktivérSvar "Ja, det var mig", når du modtager en e-mail fra Gmail, der angiver "Google forhindrede en person i at logge ind på din konto ved hjælp af en ikke-Google-app".
Installer diagnostiske signaturer til proaktiv overvågning
Monitorer høj CPU-udnyttelse
Denne DS sporer 5-sekunders CPU-udnyttelse ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlfindinger og afinstallerer alle diagnostiske signaturer, du installerer i den lokale gateway. Følg trinene nedenfor for at installere signaturen.
Kontroller, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis du ikke aktiverer, skal du konfigurere kommandoen "snmp-serverstyring".
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU-udnyttelse med e-mailmeddelelse.
Kopiér DS XML-filen til den lokale gateways flash.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering af filen fra en FTP-server til den lokale gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
07/11 2020 22:05:33
Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for at fortsætte med at overvåge høj CPU-udnyttelse på den lokale gateway.
Overvågning af unormale opkald afbryder
Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503. Hvis forøgelsen af fejltælling er større end eller lig med 5 fra den sidste meningsmåling, genererer den en syslog- og e-mailmeddelelse. Følg trinene nedenfor for at installere signaturen.
Kontrollér, at SNMP er aktiveret ved hjælp af kommandoen show snmp. Hvis den ikke er aktiveret, skal du konfigurere kommandoen "snmp-server manager".
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Registrering af SIP-unormalt opkaldsopkald med e-mail- og Syslog-underretning.
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".
Installer diagnostiske signaturer for at fejlse et problem
Diagnosticeringssignaturer (DS) kan også bruges til at løse problemer hurtigt. Cisco TAC-ingeniører har oprettet flere signaturer, der aktiverer de nødvendige fejlfinding, der er påkrævet for at fejlfinde et givet problem, registrere problemhændelsen, indsamle det rigtige sæt diagnostiske data og overføre data automatisk til Cisco TAC-sagen. Dette fjerner behovet for at kontrollere problemhændelsen manuelt og gør fejlfinding af periodiske og kortvarige problemer meget nemmere.
Du kan bruge diagnosticeringssignaturopslagsopslagsværktøjet til at finde de relevante signaturer og installere dem til selv at løse et givet problem, eller du kan installere signaturen, som anbefales af TAC-teknikeren som en del af supportengagementet.
Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): UDFØRING=1.1.181.1.29.0" syslog og automatisere diagnosticeringsdataindsamling ved hjælp af følgende trin:
Konfigurer en yderligere DS-miljøvariabel ds_fsurl_prefix, der er Cisco TAC -filserverstien (cxd.cisco.com), som de indsamlede diagnosticeringsdata uploades til. Brugernavnet i filsti-konto er sagsnummer, og adgangskoden er det filoverførsel token , som kan hentes fra Support case Manager som vist i følgende. Den filoverførsel token kan genereres i afsnittet Vedhæftede filer i Support Case Manager efter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontroller, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis den ikke er aktiveret, skal du konfigurere kommandoen "snmp-server manager".
show snmp %SNMP agent not enabled config t snmp-server manager end
Vi anbefaler, at installere High CPU monitorering DS 64224 som et proaktivt mål for at deaktivere alle fejlfindinger og diagnosticeringssignaturer i løbet af den høje CPU-udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU-udnyttelse med e-mailmeddelelse.
Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogfiler
Problemtype
Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0
Kopiér DS XML-filer til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer DS 64224 til overvågning af højt CPU-forbrug og derefter DS 65095 XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
8/11 2020 00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Tilmeldt
8/11 2020 00:12:53
Bekræft afvikling af diagnostiske signaturer
I følgende kommando, kolonnen "Status" for kommandoen vis call-home diagnostisk-signatur ændringer til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Resultatet af show call-home diagnostic-signature statistics er den bedste måde til at verificere, om en diagnostisk signatur registrerer en begivenhed af interesse og udførte handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver antallet af gange, den angivne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at påvise en begivenhed, og om signaturen afinstallerer sig selv efter at påvise det maksimale antal udløste begivenheder.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id |
DS-navn |
Revision |
Status |
Seneste opdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Tilmeldt |
8/11 2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kører |
8/11 2020 00:12:53 |
vis call-home diagnostisk-signatur-statistik
DS-id |
DS-navn |
Udløst/maks./afinstallering |
Gennemsnitlig kørselstid (sekunder) |
Maks. kørselstid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
E-mailunderretningen, der sendes under udførslen af diagnosticeringssignaturen, indeholder vigtige oplysninger såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og vis kommando-outputs, der er relevante for fejlfinding af det givne problem.

Afinstaller diagnostiske signaturer
Brug de diagnostiske signaturer til fejlfindingsformål, der typisk defineres til at afinstallere efter påvisning af et bestemt antal problemhændelser. Hvis du vil afinstallere en signatur manuelt, skal du hente DS-id'et fra resultatet af vis call-home diagnosticeringssignatur og køre følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer føjes regelmæssigt til værktøjet Diagnosticeringssignaturopslag, baseret på problemer, der normalt opstår under udrulninger. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer. |