Nachdem Sie Webex Calling für Ihre Organisation konfiguriert haben, können Sie einen Trunk konfigurieren, um Ihr lokales Gateway mit Webex Calling zu verbinden. Der SIP TLS -Transport sichert den Trunk zwischen dem lokalen Gateway und der Webex Cloud. Die Medien zwischen dem lokalen Gateway und Webex Calling verwenden SRTP.
Ablauf der Konfiguration für das lokale Gateway
Es gibt zwei Optionen zum Konfigurieren des lokalen Gateways für Ihr Webex Calling Übertragungsweg:
Registrierungsbasierter Übertragungsweg
Zertifikatsbasierter Übertragungsweg
Verwenden Sie den Aufgabenablauf entweder unter Registrierungsbasiertes lokales Gateway oder Zertifikatsbasiertes lokales Gateway um das lokale Gateway für Ihr Webex Calling Übertragungsweg. Siehe Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling um weitere Informationen zu den verschiedenen Typen von Übertragungswegen zu erhalten. Führen Sie die folgenden Schritte auf dem lokalen Gateway selbst mithilfe der Befehlszeilenschnittstelle (CLI) aus. Wir verwenden Session Initiation Protocol (SIP) und TLS ( Transport Layer Security ), um den Übertragungsweg zu sichern, und SRTP(Secure Real-time Protocol), um die Medien zwischen dem lokalen Gateway und zu sichern Webex Calling .
Vorbereitungen
Die Anforderungen an das lokale PSTN (Public Switched Telephone Network) und das lokale Gateway (LGW) für Webex Calling . Siehe Cisco Preferred Architecture für Webex Calling um weitere Informationen zu erhalten.
In diesem Artikel wird davon ausgegangen, dass eine dedizierte lokale Gateway-Plattform ohne vorhandene Sprachkonfiguration vorhanden ist. Wenn Sie ein vorhandenes Amtsgateway oder eine Enterprise-Bereitstellung des lokalen Gateways so ändern, dass es als lokale Gateway-Funktion für Webex Calling , und achten Sie dann auf die Konfiguration. Stellen Sie sicher, dass vorhandene Anrufverläufe und -funktionen durch die vorgenommenen Änderungen nicht unterbrochen werden.
Erstellen Sie einen Trunk in Control Hub und weisen Sie ihn dem Standort zu. Siehe Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling um weitere Informationen zu erhalten.
Die Verfahren enthalten Links zur Referenzdokumentation zu Befehlen, in der Sie mehr über die einzelnen Befehlsoptionen erfahren. Alle Referenz-Links zu Befehlen finden Sie unter Webex Managed Gateways – Befehlsreferenz sofern nicht anders angegeben (in diesem Fall gehen die Befehlslinks zu Cisco IOS -Sprachbefehlsreferenz ). Sie können auf alle diese Leitfäden unter Cisco Unified Border Element zugreifen Befehlsreferenzen .
|
Vorbereitungen
Stellen Sie sicher, dass die folgenden Konfigurationen für die Baseline-Plattform, die Sie konfigurieren, gemäß den Richtlinien und Verfahren Ihrer Organisation eingerichtet sind:
NTPs
ACLs
Passwörter aktivieren
Primäres Passwort
IP -Routing
IP -Adressen usw.
Sie benötigen mindestens unterstützte Version von Cisco IOS XE 16.12 oder IOS-XE 17.3 für alle Bereitstellungen des lokalen Gateways.
1 | Stellen Sie sicher, dass Sie allen Schicht-3-Schnittstellen gültige und routingfähige IP -Adressen zuweisen:
|
2 | Konfigurieren Sie mithilfe der folgenden Befehle einen Primärschlüssel für das Kennwort vor, bevor Sie die Anmeldeinformationen und gemeinsamen geheimen Schlüssel verwenden. Sie verschlüsseln die Typ-6-Passwörter mit einem AES -Schlüssel und einem benutzerdefinierten Primärschlüssel.
|
3 | Konfigurieren Sie den IP -Nameserver, um die DNS -Suche und Ping zu aktivieren, um sicherzustellen, dass der Server erreichbar ist. Das lokale Gateway verwendet DNS , um Webex Calling Proxy-Adressen aufzulösen:
|
4 | Aktivieren Sie TLS 1.2 Exclusivity und einen Standardplatzhalter-Trustpoint:
|
5 | Aktualisieren Sie den Vertrauenspool des lokalen Gateways: Das Trustpool-Standardpaket enthält nicht die Zertifikate „DigiCert Root CA“ oder „IdenTrust Commercial“, die Sie zum Validieren des serverseitigen Zertifikats während der TLS -Verbindungsherstellung zu . benötigen Webex Calling . Laden Sie die neueste Version herunter „Cisco Trusted Core Root Bundle“ vonhttp://www.cisco.com/security/pki/ , um das Trustpool-Paket zu aktualisieren. |
Vorbereitungen
1 | Geben Sie die folgenden Befehle ein, um die Anwendung „Lokales Gateway“ zu aktivieren, siehe Port-Referenzinformationen für Cisco Webex Calling für die neuesten IP -Subnetze, die Sie zur Vertrauensliste hinzufügen müssen:
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
|
||||
2 | Konfigurieren Sie „SIP Profil 200“.
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
|
||||
3 | Konfigurieren Sie das Codec-Profil, die Stun-Definition und die SRTP Crypto-Suite.
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
|
||||
4 | Ordnen Sie die Control Hub-Parameter der Konfiguration des lokalen Gateways zu. Hinzufügen Webex Calling als Tenant innerhalb des lokalen Gateways festlegen. Sie benötigen eine Konfiguration, um das lokale Gateway unter zu registrieren Sprachklasse Tenant 200 . Sie müssen die Elemente dieser Konfiguration von der Seite Trunk-Informationen in Control Hub abrufen, wie in der folgenden Abbildung dargestellt. Das folgende Beispiel zeigt die Felder an, die der jeweiligen CLI des lokalen Gateways zugeordnet sind. Tenant übernehmen 200 an alle Webex Calling Dial-Peers (2xx Etikett / "Beschriftung") in der Konfiguration des lokalen Gateways. Die Funktion „voice class tenant“ ermöglicht die Gruppierung und Konfiguration von SIP-Trunk -Übertragungsweg-Parametern, die ansonsten unter dem Sprachdienst VoIP und sip-ua vorgenommen werden. Wenn Sie einen Tenant konfigurieren und unter einem Dial-Peer anwenden, gilt die folgende Rangfolge für die Konfigurationen des lokalen Gateways:
|
||||
5 | Konfigurieren Sprachklasse Tenant 200 um die Registrierung des Übertragungswegs vom lokalen Gateway zu aktivieren Webex Calling basierend auf den Parametern, die Sie vom Control Hub erhalten haben:
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
|
Nachdem Sie den Mandanten definiert haben 200 innerhalb des lokalen Gateways verwenden und einen SIP - VoIP -Dial-Peer konfigurieren, initiiert das Gateway dann eine TLS -Verbindung zu Webex Calling , woraufhin der Zugriffs-SBC sein Zertifikat dem lokalen Gateway vorlegt. Das lokale Gateway validiert den Webex Calling auf das SBC-Zertifikat mit dem zuvor aktualisierten CA-Stammpaket zugreifen. Erstellt eine dauerhafte TLS Sitzung zwischen dem lokalen Gateway und Webex Calling auf SBC zugreifen. Das lokale Gateway sendet dann REGISTER an den angefragten Zugriffs-SBC. Die Registrierungs-AOR ist number@domain. Die Nummer wird aus dem Parameter „number“ der Anmeldeinformationen und die Domäne aus dem Eintrag „registrar dns:<fqdn> .“ Wenn die Registrierung angefochten wird:
Verwenden Sie den Benutzername, Kennwort und Bereich Parameter aus dem Anmeldedaten um die Kopfzeile und sip-profile 200 zu erstellen.
Konvertiert die SIPS-URL zurück in SIP.
Diese Bereitstellung erfordert die folgende Konfiguration auf dem lokalen Gateway:
Sprachklassenmandanten – Sie erstellen andere Tenants für Dial-Peers mit Blick auf ITSP, ähnlich Tenant 200 die Sie erstellen für Webex Calling Dial-Peers.
Sprachklassen-URIs – Sie definieren Muster für Gastgeber - IP -Adressen/Ports für verschiedene Trunks, die am lokalen Gateway enden:
Webex Calling zu LGW
PSTN SIP-Trunk Terminierung auf LGW
Ausgehende Dial-Peers – Sie können ausgehender Anruf Anrufabschnitte vom LGW an den ITSP SIP-Trunk weiterleiten und Webex Calling .
Sprachklasse-DPG – Sie können invoke aufrufen, um die ausgehenden Dial-Peers von einem eingehenden Dial-Peer als Ziel zu wählen.
Eingehende Dial-Peers – Sie können eingehende Anrufabschnitte von ITSP und Webex Calling .
Verwenden Sie die Konfigurationen entweder für die von einem Partner gehostete Einrichtung des lokalen Gateways oder für das Gateway am Kundenstandort, wie in der folgenden Abbildung dargestellt.
1 | Konfigurieren Sie die folgenden Sprachklassenmandanten: |
2 | Konfigurieren Sie den folgenden Sprachklassen-URI: |
3 | Konfigurieren Sie die folgenden ausgehenden Dial-Peers: |
4 | Konfigurieren Sie die folgenden Dial-Peer-Gruppen (DPG): |
5 | Konfigurieren Sie die folgenden eingehenden Dial-Peers: |
- PSTN zu Webex Calling
-
Alle eingehenden IP -PSTN-Anrufabschnitte auf dem lokalen Gateway mit Wahl-Peer abgleichen 100 , um ein Übereinstimmungskriterium für den VIA-Header mit der IP- IP-Adresse des IP PSTN zu definieren. DPG 200 ruft ausgehenden Dial-Peer auf 200201 , mit dem Symbol Webex Calling Server als Zielort festlegen.
- Webex Calling zu PSTN
-
Alle eingehenden abgleichen Webex Calling Anrufabschnitte auf dem lokalen Gateway mit Dial-Peer 200201 um das Übereinstimmungskriterium für das REQUEST URI -Kopfzeilenmuster mit dem Trunk-Gruppe /DTG-Parameter der Übertragungsweggruppe zu definieren, der für diese Bereitstellung des lokalen Gateways eindeutig ist. DPG 100 ruft den ausgehenden Dial-Peer auf 101 , das die IP -PSTN IP-Adresse als Zielort verwendet.
Diese Bereitstellung erfordert die folgende Konfiguration auf dem lokalen Gateway:
Sprachklassenmandanten – Sie erstellen mehr Tenants für Dial-Peers mit Unified CM und ITSP, ähnlich wie Tenant 200 die Sie erstellen für Webex Calling Dial-Peers.
Sprachklassen-URIs – Sie definieren ein Muster für Gastgeber - IP -Adressen/Ports für verschiedene Trunks, die im LGW enden von:
Unified CM zu LGW für PSTN-Ziele
Unified CM zu LGW für Webex Calling Ziele
Webex Calling zu LGW-Zielen
PSTN SIP-Trunk Terminierung auf LGW
Sprachklasse Server-Gruppe – Sie können IP -Adressen/Ports für ausgehende Trunks als Ziel verwenden:
LGW zu Unified CM
LGW zu Webex Calling
LGW zu PSTN SIP-Trunk
Ausgehende Dial-Peers – Sie können ausgehender Anruf Anrufabschnitte routen von:
LGW zu Unified CM
ITSP SIP-Trunk Übertragungsweg
Webex Calling
Sprachklasse-DPG – Sie können invoke als Ziel für ausgehende Dial-Peers von einem eingehenden Dial-Peer aufrufen.
Eingehende Dial-Peers – Sie können eingehende Anrufabschnitte von Unified CM, ITSP und . annehmen Webex Calling .
1 | Konfigurieren Sie die folgenden Sprachklassenmandanten: |
2 | Konfigurieren Sie den folgenden Sprachklassen-URI: |
3 | Konfigurieren Sie die folgenden Sprachklassen-Servergruppen: |
4 | Konfigurieren Sie die folgenden ausgehenden Dial-Peers: |
5 | Konfigurieren Sie die folgende DPG: |
6 | Konfigurieren Sie die folgenden eingehenden Dial-Peers: |
IP PSTN zu Unified CM PSTN-Trunk
Webex Calling Plattform zu Unified CM Webex Calling -Trunk
Unified CM PSTN-Trunk zu IP PSTN
Unified CM Webex Calling -Trunk zu Webex Calling Plattform
Diagnostic Signatures (DS) erkennt proaktiv häufig beobachtete Probleme im IOS XE-basierten lokalen Gateway und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.
Diagnosesignaturen (DS) sind XML Dateien, die Informationen zu Problemauslöseereignissen und Maßnahmen enthalten, die ergriffen werden müssen, um das Problem zu melden und zu beheben. Sie können die Logik zur Problemerkennung mithilfe von Syslog-Meldungen, SNMP -Ereignissen und durch die regelmäßige Überwachung bestimmter Show-Befehlsausgaben definieren.
Die Aktionstypen umfassen das Sammeln von Show-Befehlsausgaben:
Generieren einer konsolidierten Protokolldatei
Hochladen der Datei an einen vom Benutzer bereitgestellten Netzwerkspeicherort, z. B. HTTPS, SCP, FTP -Server
TAC-Techniker erstellen die DS-Dateien und signieren sie digital zum Schutz der Integrität. Jede DS-Datei hat eine eindeutige numerische ID, die vom System zugewiesen wird. Tool zum Suchen von Diagnosesignaturen (DSLT) ist eine zentrale Quelle für die Suche nach geeigneten Signaturen für die Überwachung und Behebung verschiedener Probleme.
Vorbereitungen:
Bearbeiten Sie nicht die DS-Datei, die Sie von . herunterladen DSLT . Die Dateien, die Sie ändern, können aufgrund des Integritätsprüfungsfehlers nicht installiert werden.
Einen SMTP-Server (Simple Mail Transfer Protocol), den das lokale Gateway zum Versenden von E-Mail-Benachrichtigungen benötigt.
Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.
Voraussetzungen
Lokales Gateway mit IOS XE 17.3.2 oder höher
Diagnosesignaturen sind standardmäßig aktiviert.
Konfigurieren Sie den sicheren E-Mail-Server, der zum Senden proaktiver Benachrichtigungen verwendet werden soll, wenn auf dem Gerät Cisco IOS XE 17.3.2 oder höher ausgeführt wird.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Umgebungsvariable konfigurierends_email mit der E-Mail-Adresse des Administrators, damit Sie benachrichtigen können.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokales Gateway mit 16.11.1 oder höher
Diagnosesignaturen sind standardmäßig aktiviert.
Konfigurieren Sie den E-Mail-Server, der verwendet werden soll, um proaktive Benachrichtigungen zu senden, wenn auf dem Gerät eine Version vor 17.3.2 ausgeführt wird.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurieren Sie die Umgebungsvariable ds_email mit der E-Mail-Adresse des Administrators, der benachrichtigt werden soll.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokales Gateway mit Version 16.9.x
Geben Sie die folgenden Befehle ein, um Diagnosesignaturen zu aktivieren.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Konfigurieren Sie den E-Mail-Server, der verwendet werden soll, um proaktive Benachrichtigungen zu senden, wenn auf dem Gerät eine Version vor 17.3.2 ausgeführt wird.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurieren Sie die Umgebungsvariable ds_email mit der E-Mail-Adresse des Administrators, der benachrichtigt werden soll.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Im Folgenden wird eine Beispielkonfiguration eines lokalen Gateways gezeigt, das unter Cisco IOS XE 17.3.2 ausgeführt wird, um die proaktiven Benachrichtigungen zu senden an tacfaststart@gmail.com mit Gmail als sicherer SMTP-Server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Ein lokales Gateway, das auf der Cisco IOS XE-Software ausgeführt wird, ist kein typischer webbasierter Gmail-Client, der OAuth unterstützt. Daher müssen wir eine bestimmte Gmail-Kontoeinstellung konfigurieren und eine bestimmte Berechtigung erteilen, damit die E-Mail vom Gerät korrekt verarbeitet wird: |
Gehen Sie zu Zugriff durch weniger sichere Apps.
, und aktivieren Sie die EinstellungAntworten Sie mit „Yes, it was me“ (Ja, das war ich), wenn Sie eine E-Mail von Gmail erhalten, in der es heißt: „Google verhindert, dass sich jemand mit einer non-Google App bei Ihrem Konto anmeldet.“
Installieren von Diagnosesignaturen für eine proaktive Überwachung
Überwachung einer hohen CPU -Auslastung
Diese DS verfolgt die CPU -Auslastung für 5 Sekunden unter Verwendung der SNMP -OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr erreicht, werden alle Debugs deaktiviert und alle Diagnosesignaturen deinstalliert, die auf dem lokalen Gateway installiert sind. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.
Aktivieren Sie SNMP mit dem Befehl SNMP anzeigen . Wenn Sie nicht aktivieren, konfigurieren Sie den Befehl „snmp-server Manager“.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.
Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Das folgende Beispiel zeigt das Kopieren der Datei von einem FTP -Server auf das lokale Gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Vergewissern Sie sich mit show call-home diagnostic-signature, dass die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Laden Sie Diagnosesignaturen herunter:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registriert
2020-11-07 22:05:33
Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Falls erforderlich, installieren Sie DS 64224 erneut, um die hohe CPU -Auslastung auf dem lokalen Gateway weiterhin überwachen zu können.
Überwachung der Registrierung des SIP-Trunk Übertragungsweges
Diese DS prüft alle 60 Sekunden, ob die Registrierung eines lokalen Gateway- SIP -Übertragungswegs mit der Webex Calling Cloud aufgehoben wurde. Sobald das Deregistrierungsereignis erkannt wurde, generiert es eine E-Mail- und Syslog-Benachrichtigung und deinstalliert sich selbst nach zwei Deregistrierungsereignissen. Gehen Sie wie folgt vor, um die Signatur zu installieren.
Laden Sie DS 64117 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
SIP-SIP
Problemtyp
Aufheben der Registrierung des SIP -Übertragungswegs mit E-Mail-Benachrichtigung.
Kopieren Sie die DS-XML-Datei auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Verwenden Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.
Überwachung abnormaler Anrufunterbrechungen
Diese Diagnosesignatur nutzt alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen. Wenn der Fehlerzähler seit der letzten Umfrage größer oder gleich 5 ist, werden eine Syslog- und eine E-Mail-Benachrichtigung generiert. Gehen Sie wie folgt vor, um die Signatur zu installieren.
Prüfen Sie mit dem Befehl show snmp, ob SNMP aktiviert ist. Wenn es nicht aktiviert ist, konfigurieren Sie den Befehl „snmp-server manager“.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Erkennung einer abnormalen SIP -Anrufunterbrechung mit E-Mail und Syslog-Benachrichtigung.
Kopieren Sie die DS-XML-Datei auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Verwenden Call-Home-Diagnosesignatur anzeigen , um zu überprüfen, ob die Signatur erfolgreich mit installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.
Installieren von Diagnosesignaturen zur Behebung eines Problems
Verwenden Sie Diagnosesignaturen (DS), um Probleme schnell zu beheben. Die Cisco TAC -Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das Auftreten eines Problems zu erkennen, die richtigen Diagnosedaten zu sammeln und die Daten automatisch an den Cisco TAC -Fall zu übertragen. Mit Diagnosesignaturen (DS) muss nicht mehr manuell geprüft werden, ob ein Problem aufgetreten ist. Dadurch wird die Fehlerbehebung bei sporadischen und vorübergehenden Problemen erheblich vereinfacht.
Sie können den Tool zum Suchen von Diagnosesignaturen um die entsprechenden Signaturen zu finden und zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker als Teil des Support-Engagements empfohlen wird.
Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0“ syslog und automatisieren Sie die Erfassung von Diagnosedaten mithilfe der folgenden Schritte:
Konfigurieren Sie eine zusätzliche DS-Umgebungsvariableds_fsurl_prefix Hierbei handelt es sich um den Cisco TAC Dateiserver (cxd.cisco.com), auf den die erfassten Diagnosedaten hochgeladen werden. Der Benutzername im Dateipfad ist die Fallnummer und das Passwort ist das Datei-Upload Token, das abgerufen werden kann von Support-Fall-Manager folgenden Befehl ein. Das Datei-Upload-Token kann nach Bedarf im Bereich Anhänge des Support Case Manager generiert werden.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Beispiel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Stellen Sie sicher, dass SNMP mit dem Befehl aktiviert ist SNMP anzeigen . Wenn es nicht aktiviert ist, konfigurieren Sie den Befehl „snmp-server manager“.
show snmp %SNMP agent not enabled config t snmp-server manager end
Stellen Sie sicher, dass DS 64224 zur Überwachung einer hohen CPU -Auslastung als proaktive Maßnahme installiert wird, um alle Debugs und Diagnosesignaturen bei hoher CPU -Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.
Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0
Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installieren Sie zunächst DS 64224 zur Überwachung einer hohen CPU-Auslastung und dann die XML-Datei „DS 65095“ auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Vergewissern Sie sich mit show call-home diagnostic-signature, dass die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registriert
08.11.2020
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registriert
08.11.2020
Überprüfen der Ausführung von Diagnosesignaturen
Im folgenden Befehl wird die Spalte „Status“ des Befehls Call-Home-Diagnosesignatur anzeigen zu „Wird ausgeführt“, während das lokale Gateway die in der Signatur definierte Aktion ausführt. Die Ausgabe von Call-Home-Diagnose-Signaturstatistik anzeigen ist die beste Methode, um zu überprüfen, ob eine Diagnosesignatur ein relevantes Ereignis erkennt und die Aktion ausführt. Die Spalte „Ausgelöst/Max/Deinstalliert“ gibt an, wie oft die Signatur ein Event ausgelöst hat, wie oft ein Event maximal erkannt werden konnte und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl der ausgelösten Events erkannt wurde.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID |
DS-Name |
Revision |
Status |
Letzte Aktualisierung (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registriert |
08.11.2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Wird ausgeführt |
08.11.2020 00:12:53 |
Call-Home-Diagnose-Signaturstatistik anzeigen
DS-ID |
DS-Name |
Ausgelöst/Max/Deinstalliert |
Durchschnittliche Ausführungszeit (Sekunden) |
Max. Ausführungszeit (Sekunden) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23,053 |
23,053 |
Die Benachrichtigungs-E-Mail , die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Software-Version, ausgeführte Konfiguration und show-Befehlsausgaben, die für die Behebung des jeweiligen Problems relevant sind.
Diagnosesignaturen deinstallieren
Diagnosesignaturen für Fehlerbehebungszwecke verwenden sind in der Regel so definiert, dass sie nach dem Auftreten einiger Problemvorfälle deinstalliert werden. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS- ID aus der Ausgabe von . ab Call-Home-Diagnosesignatur anzeigen und führen Sie den folgenden Befehl aus:
call-home diagnostic-signature deinstall <DS ID>
Beispiel:
call-home diagnostic-signature deinstall 64224
Dem Diagnostics Signatures Lookup Tool werden regelmäßig neue Signaturen basierend auf Problemen hinzugefügt, die häufig bei Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen. |
Für eine bessere Verwaltung der Cisco IOS XE-Gateways empfehlen wir Ihnen, die Gateways über den Control Hub zu registrieren und zu verwalten. Es handelt sich um eine optionale Konfiguration. Nach der Registrierung können Sie die Option zur Konfigurationsvalidierung im Control Hub verwenden, um Ihre Konfiguration des lokalen Gateways zu validieren und Konfigurationsprobleme zu identifizieren. Derzeit unterstützen nur registrierungsbasierte Übertragungswege diese Funktionalität.
Weitere Informationen finden Sie unter:
Vorbereitungen
Stellen Sie sicher, dass die folgenden Konfigurationen für die Baseline-Plattform, die Sie konfigurieren, gemäß den Richtlinien und Verfahren Ihrer Organisation eingerichtet sind:
NTPs
ACLs
Passwörter aktivieren
Primäres Passwort
IP -Routing
IP -Adressen usw.
Sie benötigen mindestens IOS XE 17.6 für alle Bereitstellungen des lokalen Gateways.
1 | Stellen Sie sicher, dass Sie allen Schicht-3-Schnittstellen gültige und routingfähige IP -Adressen zuweisen:
|
||||
2 | Konfigurieren Sie mithilfe der folgenden Befehle einen Primärschlüssel für das Kennwort vor, bevor das Kennwort als Anmeldeinformation oder als Shared Secret verwendet wird. Passwörter vom Typ 6 werden mit einem AES -Schlüssel und einem benutzerdefinierten Primärschlüssel verschlüsselt.
|
||||
3 | Konfigurieren Sie den IP -Namensserver, um die DNS -Suche zu aktivieren. Pingen Sie den IP -Namensserver und stellen Sie sicher, dass der Server erreichbar ist. Lokales Gateway muss aufgelöst werden Webex Calling Proxy-Adressen, die diesen DNS verwenden:
|
||||
4 | Aktivieren Sie TLS 1.2 Exclusivity und einen Standardplatzhalter-Trustpoint:
|
||||
5 | Wenn das Stammzertifikat über eine Zwischenzertifizierungsstelle verfügt, führen Sie die folgenden Befehle aus:
|
||||
6 | Erstellen Sie einen Trustpoint für das Stammzertifikat. Führen Sie die folgenden Befehle aus, wenn keine Zwischenzertifizierungsstelle vorhanden ist:
|
||||
7 | Konfigurieren Sie SIP-UA so, dass der von Ihnen erstellte Trustpoint verwendet wird.
|
Vorbereitungen
Das Netzwerk in Richtung Webex Calling muss eine öffentliche IPv4-Adresse. Vollständig qualifizierte Domänennamen (FQDN) oder Serviceeintragsadressen (SRV) müssen zu einer öffentlichen IPv4-Adresse im Internet aufgelöst werden.
Alle SIP und Medienports an der externen Schnittstelle müssen über das Internet zugänglich sein. Die Ports dürfen sich nicht hinter einer NAT (Network Address Translation) befinden. Stellen Sie sicher, dass Sie die Firewall auf den Komponenten des Unternehmensnetzwerks aktualisieren.
Installieren Sie ein signiertes Zertifikat auf dem lokalen Gateway.
Die Certificate Authority (CA) muss das Zertifikat signieren, wie in erwähnt Welche Stammzertifizierungsstellen werden für Anrufe an Cisco Webex Audio- und Videoplattformen unterstützt? .
Der im Control Hub ausgewählte FQDN muss der Common Name (CN) oder der alternative Antragstellername (Subject Alternate Name, SAN) des Zertifikats sein. Zum Beispiel:
Wenn ein vom Control Hub Ihrer Organisation konfigurierter Übertragungsweg London.lgw.cisco.com:5061 als FQDN des lokalen Gateways verwendet, dann muss CN oder SAN London.lgw.cisco.com im Zertifikat enthalten.
Wenn ein vom Control Hub Ihrer Organisation konfigurierter Übertragungsweg London.lgw.cisco.com als SRV-Adresse des lokalen Gateways verwendet, dann muss CN oder SAN London.lgw.cisco.com im Zertifikat enthalten. Die Datensätze, in die die SRV-Adresse aufgelöst wird (CNAME, A-Datensatz oder IP -Adresse), sind in SAN optional.
In dem FQDN- oder SRV-Beispiel, das Sie für den Übertragungsweg verwenden, muss die Kontaktadresse für alle neuen SIP -Dialogfelder von Ihrem lokalen Gateway im Gastgeber -Teil der SIP -Adresse London.lgw.cisco.com enthalten. Siehe, Schritt 5 für die Konfiguration.
Stellen Sie sicher, dass die Zertifikate für die Client- und Servernutzung signiert sind.
Laden Sie das Vertrauenspaket auf das lokale Gateway hoch, wie in beschrieben Welche Stammzertifizierungsstellen werden für Anrufe an Cisco Webex Audio- und Videoplattformen unterstützt? .
1 | Geben Sie die folgenden Befehle ein, um die Anwendung „Lokales Gateway“ zu aktivieren (Siehe Port-Referenzinformationen für Cisco Webex Calling für die neuesten IP -Subnetze, die als Vertrauensliste hinzugefügt werden):
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
|
||
2 | Konfigurieren Sie „Sprachklasse Codec 100“.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse Codec 100 Ermöglicht opus- und beide g711-Codecs (mu und a-law) für Sitzungen. Wendet den bevorzugten Codec auf alle Dial-Peers an. Weitere Informationen finden Sie unter Sprachklasse Codec . |
||
3 | Konfigurieren Sie "voice class stun-usage 100", um ICE zu aktivieren.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachkurs stun-usage 100 Definiert die Nutzung für die Stun-Funktion. Wendet „Betäubung“ auf alle an Webex Calling -Dial-Peers zugewandt, um ein No-Way-Audio zu vermeiden, wenn ein Unified CM -Telefon den Anruf an ein anderes weiterleitet Webex Calling Telefon. Siehe Nutzung der Betäubungsfunktion in Sprachkursen in Cisco IOS -Sprachbefehle – T bis Z und stun use ice lite . |
||
4 | Konfigurieren Sie „voice class srtp-crypto 100“ (voice class srtp-crypto 100), um die unterstützte Verschlüsselung einzuschränken.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse srtp-crypto 100Gibt SHA1 an_ 80 als einzige SRTP -Verschlüsselungssuite, die ein lokales Gateway im SDP in Angebot und Antwort bietet. Webex Calling unterstützt nur SHA1_80.
Weitere Informationen finden Sie unter Sprachklasse srtp-crypto .
|
||
5 | Konfigurieren Sie „SIP -Profile 100“. Im Beispiel istwürfel1.abc.lgwtrunking.com der FQDN, der für das lokale Gateway ausgewählt ist, und „172.xxx“ ist die IP-Adresse der Schnittstelle des lokalen Gateways, die zum Webex Calling :
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
Weitere Informationen finden Sie unter Sprachklasse SIP-Profile . Weitere Informationen finden Sie unter Regel (Sprachübersetzungsregel) in Cisco IOS -Sprachbefehlsreferenz – K bis R . |
||
6 | Konfigurieren Sie die folgenden vier ausgehenden Dial-Peers: |
||
7 | Dial-Peer-Gruppe basierend auf dem Dial-Peer zu erstellen Webex Calling im Aktiv/Aktiv-Modell.
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
Verknüpft einen ausgehenden Dial-Peer mit einer Dial-Peer-Gruppe 100 und Dial-Peer konfigurieren 101 , 102 , 103 , und 104 mit derselben Einstellung. Siehe Peer-Sprachanwahl um weitere Informationen zu erhalten. |
||
8 | Dial-Peer-Gruppe basierend auf dem Dial-Peer zu erstellen Webex Calling im primären/Backup-Modell.
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
Verknüpft einen ausgehenden Dial-Peer mit einer Dial-Peer-Gruppe 100 und Dial-Peer konfigurieren 101 und 102 als erste Präferenz festlegen. Siehe voice-class dpg in Cisco IOS -Sprachbefehlsreferenz - T bis Z um weitere Informationen zu erhalten.
Verknüpft einen ausgehenden Dial-Peer mit der Dial-Peer-Gruppe 100 und Dial-Peer konfigurieren 103 und 104 als zweite Präferenz ein. |
||
9 | Eingehenden Dial-Peer konfigurieren von Webex Calling . Eingehende Übereinstimmung basiert auf der URI Anfrage.
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
|
Diese Bereitstellung erfordert die folgende Konfiguration auf dem lokalen Gateway:
Sprachklassen-URIs – Sie können Gastgeber - IP -Adressen/Port-Muster für verschiedene Trunks definieren, die am lokalen Gateway enden:
Webex Calling zu LGW
PSTN SIP-Trunk Terminierung auf LGW
Ausgehende Dial-Peers – Sie können ausgehender Anruf Anrufabschnitte von einem LGW zum SIP-Trunk Übertragungsweg des Internet Telephony Serviceanbieter (ITSP) und Webex Calling .
Sprachklasse-DPG – Sie können invoke als Ziel für ausgehende Dial-Peers von einem eingehenden Dial-Peer aufrufen.
Eingehende Dial-Peers – Sie können eingehende Anrufabschnitte von ITSP und Webex Calling .
Verwenden Sie die Konfiguration entweder für eine von einem Partner gehostete Einrichtung eines lokalen Gateways oder für ein lokales Gateway am Kundenstandort. Siehe Folgendes:
1 | Konfigurieren Sie den folgenden Sprachklassen-URI: |
2 | Konfigurieren Sie die folgenden ausgehenden Dial-Peers: |
3 | Konfigurieren Sie die folgende Dial-Peer-Gruppe (DPG): |
4 | Konfigurieren Sie die folgenden eingehenden Dial-Peers: |
- PSTN zu Webex Calling :
-
Alle eingehenden IP -PSTN-Anrufabschnitte auf dem lokalen Gateway mit Wahl-Peer abgleichen 122 , um ein Übereinstimmungskriterium für den VIA-Header mit der IP- IP-Adresse des IP PSTN zu definieren. DPG 100 ruft ausgehenden Dial-Peer auf 101 , 102 , 103 , 104 , mit dem Symbol Webex Calling Server als Zielort festlegen.
- Webex Calling zu PSTN:
-
Alle eingehenden abgleichen Webex Calling Anrufabschnitte auf dem lokalen Gateway mit Dial-Peer 110 um das Übereinstimmungskriterium für das REQUEST URI -Header-Muster mit dem Host-Name des lokalen Gateways zu definieren, der für die Bereitstellung des lokalen Gateways eindeutig ist. DPG 120 ruft ausgehenden Dial-Peer auf 121 , das die IP -PSTN IP-Adresse als Zielort verwendet.
Diese Bereitstellung erfordert die folgende Konfiguration auf dem lokalen Gateway:
Sprachklassen-URIs – Sie können Muster von Gastgeber - IP -Adressen/Ports für verschiedene Trunks definieren, die am LGW enden von:
Unified CM zu LGW für PSTN-Ziele
Unified CM zu LGW für Webex Calling Ziele
Webex Calling zu LGW-Zielen
PSTN SIP-Trunk Terminierung auf LGW-Zielen
Sprachklasse Server-Gruppe – Sie können IP -Adressen oder Ports für ausgehende Trunks als Ziel verwenden von:
LGW zu Unified CM
LGW zu Webex Calling
LGW zu PSTN SIP-Trunk
Ausgehende Dial-Peers – Sie können ausgehender Anruf Anrufabschnitte routen von:
LGW zu Unified CM
Internet Telephony Service Provider (ITSP) SIP-Trunk Übertragungsweg
Webex Calling
Sprachklasse-DPG – Sie können gezielt ausgehende Dial-Peers von einem eingehenden Dial-Peer aufrufen.
Eingehende Dial-Peers – Sie können eingehende Anrufabschnitte von Unified CM, ITSP und . annehmen Webex Calling .
1 | Konfigurieren Sie die folgenden Sprachklassen-URIs: |
2 | Konfigurieren Sie die folgenden Sprachklassen-Servergruppen: |
3 | Konfigurieren Sie die folgenden ausgehenden Dial-Peers: |
4 | Konfigurieren Sie die folgende Dial-Peer-Gruppe (DPG): |
5 | Konfigurieren Sie die folgenden eingehenden Dial-Peers: |
Diagnostic Signatures (DS) erkennt proaktiv häufig beobachtete Probleme im lokalen Gateway auf Cisco IOS XE-Basis und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.
Diagnosesignaturen (DS) sind XML Dateien, die Informationen zu Auslöserereignissen und Aktionen für das Problem enthalten, um darüber zu informieren und das Problem zu beheben. Verwenden Sie Syslog-Meldungen, SNMP -Ereignisse und die regelmäßige Überwachung bestimmter Show-Befehlsausgaben, um die Logik zur Problemerkennung zu definieren. Die Aktionstypen umfassen:
Show-Befehlsausgaben werden erfasst
Generieren einer konsolidierten Protokolldatei
Hochladen der Datei an einen vom Benutzer bereitgestellten Netzwerkspeicherort, z. B. HTTPS, SCP, FTP -Server
TAC-Techniker erstellen DS-Dateien und signieren sie digital zum Schutz der Integrität. Jede DS-Datei hat eine eindeutige numerische ID , die vom System zugewiesen wird. Tool zum Suchen von Diagnosesignaturen (DSLT) ist eine zentrale Quelle für die Suche nach geeigneten Signaturen für die Überwachung und Behebung verschiedener Probleme.
Vorbereitungen:
Bearbeiten Sie nicht die DS-Datei, die Sie von . herunterladen DSLT . Die Dateien, die Sie ändern, können aufgrund des Integritätsprüfungsfehlers nicht installiert werden.
Einen SMTP-Server (Simple Mail Transfer Protocol), den das lokale Gateway zum Versenden von E-Mail-Benachrichtigungen benötigt.
Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.
Voraussetzungen
Lokales Gateway mit IOS XE 17.6.1 oder höher
Diagnosesignaturen sind standardmäßig aktiviert.
- Konfigurieren Sie den sicheren E-Mail-Server, den Sie zum Senden proaktiver Benachrichtigungen verwenden, wenn auf dem Gerät IOS XE 17.6.1 oder höher ausgeführt wird.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Umgebungsvariable konfigurierends_email mit der E-Mail-Adresse des Administrators, damit Sie benachrichtigen können.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Lokales Gateway mit Version 17.6.1
Geben Sie die folgenden Befehle ein, um Diagnosesignaturen zu aktivieren.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Konfigurieren Sie den E-Mail-Server so, dass proaktive Benachrichtigungen gesendet werden, wenn auf dem Gerät eine ältere Version als 17.6.1 ausgeführt wird.
configure terminal call-home mail-server <email server> priority 1 end
Umgebungsvariable konfigurierends_email mit der E-Mail-Adresse des Administrators, den Sie benachrichtigen
.configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Im Folgenden wird eine Beispielkonfiguration eines lokalen Gateways gezeigt, das unter Cisco IOS XE 17.6.1 ausgeführt wird, um die proaktiven Benachrichtigungen zu senden an tacfaststart@gmail.com mit Gmail als sicherer SMTP-Server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Das lokale Gateway, das auf der Cisco IOS XE-Software ausgeführt wird, ist kein typischer webbasierter Gmail-Client, der OAuth unterstützt. Daher müssen wir eine bestimmte Gmail-Kontoeinstellung konfigurieren und eine bestimmte Berechtigung erteilen, damit die E-Mail vom Gerät korrekt verarbeitet wird: |
Gehen Sie zu Zugriff durch weniger sichere Apps.
, und aktivieren Sie die EinstellungAntworten Sie mit „Yes, it was me“ (Ja, das war ich), wenn Sie eine E-Mail von Gmail erhalten, in der es heißt: „Google verhindert, dass sich jemand mit einer non-Google App bei Ihrem Konto anmeldet.“
Installieren von Diagnosesignaturen für eine proaktive Überwachung
Überwachung einer hohen CPU -Auslastung
Diese DS verfolgt die CPU -Auslastung für 5 Sekunden unter Verwendung der SNMP -OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr beträgt, werden alle Debugs deaktiviert und alle Diagnosesignaturen, die Sie auf dem lokalen Gateway installieren, werden deinstalliert. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.
Stellen Sie sicher, dass Sie SNMP mit dem Befehl aktiviert haben SNMP anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie den Befehl „snmp-server Manager“.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.
Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Das folgende Beispiel zeigt das Kopieren der Datei von einem FTP -Server auf das lokale Gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Laden Sie Diagnosesignaturen herunter:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registriert
2020-11-07 22:05:33
Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Falls erforderlich, installieren Sie DS 64224 erneut, um die hohe CPU -Auslastung auf dem lokalen Gateway weiterhin überwachen zu können.
Überwachen abnormaler Anrufunterbrechungen
Diese Diagnosesignatur nutzt alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen. Wenn der Fehlerzähler seit der letzten Umfrage größer oder gleich 5 ist, werden eine Syslog- und eine E-Mail-Benachrichtigung generiert. Gehen Sie wie folgt vor, um die Signatur zu installieren.
Stellen Sie sicher, dass SNMP mit dem Befehl aktiviert ist SNMP anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie den Befehl „snmp-server Manager“.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Erkennung einer abnormalen SIP -Anrufunterbrechung mit E-Mail und Syslog-Benachrichtigung.
Kopieren Sie die DS-XML-Datei auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Verwenden Sie den Befehl Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.
Installieren von Diagnosesignaturen zur Behebung eines Problems
Sie können auch Diagnosesignaturen (DS) verwenden, um Probleme schnell zu beheben. Die Cisco TAC -Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das Auftreten eines Problems zu erkennen, die richtigen Diagnosedaten zu sammeln und die Daten automatisch an den Cisco TAC -Fall zu übertragen. Dadurch ist es nicht mehr erforderlich, das Auftreten von Problemen manuell zu überprüfen, und die Fehlerbehebung bei zeitweise auftretenden und vorübergehenden Problemen wird dadurch erheblich vereinfacht.
Sie können den Tool zum Suchen von Diagnosesignaturen um die entsprechenden Signaturen zu finden und zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker als Teil des Support-Engagements empfohlen wird.
Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0“ syslog und automatisieren Sie die Erfassung von Diagnosedaten mithilfe der folgenden Schritte:
Weitere DS-Umgebungsvariable konfigurierends_fsurl_prefix als Cisco TAC Dateiserver (cxd.cisco.com) eingeben, um die Diagnosedaten hochzuladen. Der Benutzername im Dateipfad ist die Fallnummer und das Passwort ist das Datei-Upload Token, das abgerufen werden kann von Support-Fall-Manager wie im Folgenden dargestellt. Das Datei-Upload Token kann im . generiert werden Anhänge im Support Case Manager nach Bedarf.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Beispiel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Stellen Sie sicher, dass SNMP mit dem Befehl aktiviert ist SNMP anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie den Befehl „snmp-server Manager“.
show snmp %SNMP agent not enabled config t snmp-server manager end
Wir empfehlen die Installation der DS 64224 zur Überwachung einer hohen CPU -Auslastung als proaktive Maßnahme, um alle Debugs und Diagnosesignaturen bei hoher CPU -Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.
Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0
Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installieren Sie zunächst DS 64224 zur Überwachung einer hohen CPU-Auslastung und dann die XML-Datei „DS 65095“ auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Vergewissern Sie sich mit show call-home diagnostic-signature, dass die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registriert
08.11.2020:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registriert
08.11.2020:00:12:53
Überprüfen der Ausführung von Diagnosesignaturen
Im folgenden Befehl wird die Spalte „Status“ des Befehls Call-Home-Diagnosesignatur anzeigen zu „Wird ausgeführt“, während das lokale Gateway die in der Signatur definierte Aktion ausführt. Die Ausgabe von Call-Home-Diagnose-Signaturstatistik anzeigen ist die beste Methode, um zu überprüfen, ob eine Diagnosesignatur ein relevantes Ereignis erkennt und die Aktion ausgeführt hat. Die Spalte „Ausgelöst/Max/Deinstalliert“ gibt an, wie oft die Signatur ein Event ausgelöst hat, wie oft ein Event maximal erkannt werden konnte und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl der ausgelösten Events erkannt wurde.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID |
DS-Name |
Revision |
Status |
Letzte Aktualisierung (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registriert |
08.11.2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Wird ausgeführt |
08.11.2020 00:12:53 |
Call-Home-Diagnose-Signaturstatistik anzeigen
DS-ID |
DS-Name |
Ausgelöst/Max/Deinstalliert |
Durchschnittliche Ausführungszeit (Sekunden) |
Max. Ausführungszeit (Sekunden) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23,053 |
23,053 |
Die Benachrichtigungs-E-Mail , die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Software-Version, ausgeführte Konfiguration und show-Befehlsausgaben, die für die Behebung des jeweiligen Problems relevant sind.

Deinstallieren von Diagnosesignaturen
Verwenden Sie die Diagnosesignaturen für Fehlerbehebungszwecke sind in der Regel definiert, um nach Erkennung einiger Problemvorfälle zu deinstallieren. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS- ID aus der Ausgabe von . ab Call-Home-Diagnosesignatur anzeigen und führen Sie den folgenden Befehl aus:
call-home diagnostic-signature deinstall <DS ID>
Beispiel:
call-home diagnostic-signature deinstall 64224
Neue Signaturen werden regelmäßig zum Diagnostics Signatures Lookup Tool hinzugefügt, basierend auf Problemen, die in Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen. |