Nachdem Sie Webex Calling für Ihre Organisation konfiguriert haben, können Sie einen Trunk konfigurieren, um Ihr lokales Gateway mit Webex Calling zu verbinden. Der SIP TLS -Transport sichert den Trunk zwischen dem lokalen Gateway und der Webex Cloud. Die Medien zwischen dem lokalen Gateway und Webex Calling verwenden SRTP.
Ablauf der Konfigurationsaufgabe des lokalen Gateways
Es gibt zwei Optionen zum Konfigurieren des lokalen Gateways für Ihr Webex Calling Übertragungsweg:
Registrierungsbasierter Übertragungsweg
Zertifikatsbasierter Übertragungsweg
Verwenden Sie den Aufgabenablauf entweder unter Registrierungsbasiertes lokales Gateway oder Zertifikatsbasiertes lokales Gateway um das lokale Gateway für Ihr Webex Calling Übertragungsweg. Weitere Informationen zu verschiedenen Trunk-Typen finden Sie unter Erste Schritte mit lokalem Gateway . Führen Sie die folgenden Schritte auf dem lokalen Gateway selbst mithilfe der Befehlszeilenschnittstelle (CLI) aus. Wir verwenden Session Initiation Protocol (SIP) und TLS ( Transport Layer Security ), um den Übertragungsweg zu sichern, und SRTP(Secure Real-time Protocol), um die Medien zwischen dem lokalen Gateway und zu sichern Webex Calling .
Vorbereitungen
Die Anforderungen an das lokale PSTN (Public Switched Telephone Network) und das lokale Gateway (LGW) für Webex Calling . Siehe Cisco Preferred Architecture für Webex Calling um weitere Informationen zu erhalten.
In diesem Artikel wird davon ausgegangen, dass eine dedizierte lokale Gateway-Plattform ohne vorhandene Sprachkonfiguration vorhanden ist. Wenn Sie ein vorhandenes Amtsgateway oder eine Enterprise-Bereitstellung des lokalen Gateways so ändern, dass es als lokale Gateway-Funktion für Webex Calling , und achten Sie dann auf die Konfiguration. Stellen Sie sicher, dass Sie die vorhandenen Anrufverläufe und -funktionen aufgrund der vorgenommenen Änderungen nicht unterbrechen.
Erstellen Sie einen Übertragungsweg im Control Hub und weisen Sie ihn dem Standort zu. Siehe Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling um weitere Informationen zu erhalten.
Die Verfahren enthalten Links zur Referenzdokumentation zu Befehlen, in der Sie mehr über die einzelnen Befehlsoptionen erfahren. Alle Referenz-Links zu Befehlen finden Sie unter Webex Managed Gateways – Befehlsreferenz sofern nicht anders angegeben (in diesem Fall gehen die Befehlslinks zu Cisco IOS -Sprachbefehlsreferenz ). Sie können auf alle diese Handbücher unter Cisco Unified Border Element Command References zugreifen. Informationen zu den SBCs von Drittanbietern finden Sie in der entsprechenden Produktreferenzdokumentation. |
Informationen zum Konfigurieren von TDM-Schnittstellen für PSTN-Anrufabschnitte auf den Cisco TDM-SIP-Gateways finden Sie unter Konfigurieren von ISDN PRI. |
Vorbereitungen
Stellen Sie sicher, dass die folgenden Konfigurationen für die Basisplattform, die Sie konfigurieren, gemäß den Richtlinien und Verfahren Ihrer Organisation eingerichtet sind:
NTPs
ACLs
Passwörter aktivieren
Primäres Passwort
IP -Routing
IP -Adressen usw.
Sie benötigen mindestens unterstützte Version von Cisco IOS XE 16.12 oder IOS-XE 17.3 für alle Bereitstellungen des lokalen Gateways.
Nur CUBE unterstützt das registrierungsbasierte lokale Gateway. andere SBCs von Drittanbietern werden nicht unterstützt. |
1 | Stellen Sie sicher, dass Sie allen Schicht-3-Schnittstellen gültige und routingfähige IP -Adressen zuweisen:
|
2 | Konfigurieren Sie mithilfe der folgenden Befehle einen Primärschlüssel für das Kennwort vor, bevor Sie die Anmeldeinformationen und gemeinsamen geheimen Schlüssel verwenden. Sie verschlüsseln die Typ-6-Passwörter mit einem AES -Schlüssel und einem benutzerdefinierten Primärschlüssel.
|
3 | Konfigurieren Sie den IP -Nameserver, um die DNS -Suche und Ping zu aktivieren, um sicherzustellen, dass der Server erreichbar ist. Das lokale Gateway verwendet DNS , um Webex Calling Proxy-Adressen aufzulösen:
|
4 | Aktivieren Sie TLS 1.2 Exclusivity und einen Standardplatzhalter-Trustpoint:
|
5 | Aktualisieren Sie den Vertrauenspool des lokalen Gateways: Das Trustpool-Standardpaket enthält nicht die Zertifikate „DigiCert Root CA“ oder „IdenTrust Commercial“, die Sie zum Validieren des serverseitigen Zertifikats während der TLS -Verbindungsherstellung zu Webex Calling benötigen. Laden Sie die neueste Version herunter „Cisco Trusted Core Root Bundle“ vonhttp://www.cisco.com/security/pki/ , um das Trustpool-Paket zu aktualisieren. |
Vorbereitungen
1 | Geben Sie die folgenden Befehle ein, um die Anwendung „Lokales Gateway“ zu aktivieren, siehe Port-Referenzinformationen für Cisco Webex Calling für die neuesten IP -Subnetze, die Sie zur Vertrauensliste hinzufügen müssen:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Verhinderung von Gebührenbetrug
Medien
Grundlegende SIP-zu- SIP -Funktionalität
Zusätzliche Dienste
REFER wird deaktiviert und die Dialog- ID in der Ersetzungskopfzeile durch die Peer-Dialog- ID ersetzt. Weitere Informationen finden Sie unter Zusätzlicher Service sip . Faxprotokoll
Aktiviert T.38 für den Faxtransport, obwohl der Faxverkehr nicht verschlüsselt wird. Weitere Informationen zu diesem Befehl finden Sie unter Faxprotokoll T38 (Sprachdienst) . Globale Stun aktivieren
Weitere Informationen finden Sie unter stun Flowdata Agenten-ID und stun Flowdata Shared-Secret . G729
Ermöglicht alle Varianten von G729. Weitere Informationen finden Sie unter g729 Annexb-Alle. SIP
Zwingt das lokale Gateway, die SDP-Informationen in der ursprünglichen INVITE-Nachricht zu senden, anstatt auf die Bestätigung vom benachbarten Peer zu warten. Weitere Informationen zu diesem Befehl finden Sie unter Frühzeitiges Angebot . | ||||||
2 | Konfigurieren Sie „SIP Profil 200“.
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
| ||||||
3 | Konfigurieren Sie das Codec-Profil, die Stun-Definition und die SRTP Crypto-Suite.
Hier finden Sie eine Erklärung der Felder für die Konfiguration:
| ||||||
4 | Ordnen Sie die Control Hub-Parameter der Konfiguration des lokalen Gateways zu. Hinzufügen Webex Calling als Tenant innerhalb des lokalen Gateways festlegen. Konfiguration zur Registrierung des lokalen Gateways erforderlich unter Sprachklassen-Tenant <UNK> 200 <UNK> . Sie müssen die Elemente dieser Konfiguration von der Seite Trunk-Informationen in Control Hub abrufen, wie in der folgenden Abbildung dargestellt. Das folgende Beispiel zeigt die Felder an, die der jeweiligen CLI des lokalen Gateways zugeordnet sind. Tenant übernehmen 200 an alle Webex Calling Dial-Peers ( Etikett / "Beschriftung") in der Konfiguration des lokalen Gateways.2xx Die Funktion „voice class tenant“ ermöglicht die Gruppierung und Konfiguration von SIP-Trunk -Übertragungsweg-Parametern, die ansonsten unter dem Sprachdienst VoIP und sip-ua vorgenommen werden. Wenn Sie einen Tenant konfigurieren und unter einem Dial-Peer anwenden, gilt die folgende Rangfolge für die Konfigurationen des lokalen Gateways:
| ||||||
5 | Konfigurieren Sprachklasse Tenant 200 So aktivieren Sie die Trunk-Registrierung vom lokalen Gateway zu Webex Calling basierend auf den Parametern, die Sie vom Control Hub erhalten haben:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklassenpächter 200Ermöglicht bestimmte globale Konfigurationen für mehrere Tenants auf SIP -Übertragungswegen, die differenzierte Dienste für Tenants ermöglichen. Weitere Informationen finden Sie unter Sprachklasse Tenant . Registrierungsstelle dns:40462196.cisco-bcld.com Schema Schlucke läuft ab 240 Aktualisierungsrate 50 °C tcp tlsRegistrar-Server für das lokale Gateway, auf dem die Registrierung alle zwei Minuten aktualisiert wird (50 % von 240 Sekunden). Weitere Informationen finden Sie unter Registrierungsstelle . Anmeldeinformationen Nummer Hussain6346_LGU Benutzername Hussain2572_LGU Passwort 0 meX71]~)Vmf Bereich BroadWorksAnmeldeinformationen für die Registrierungsabfrage des Übertragungswegs. Weitere Informationen finden Sie unter Anmeldeinformationen (SIP UA) . Benutzername für die Authentifizierung Hussain6346_LGU Passwort 0 meX71]~)Vmf Bereich BroadWorks Benutzername für die Authentifizierung Hussain6346_LGU Passwort 0 meX71]~)Vmf Bereich 40462196.cisco-bcld.com
Authentifizierungsaufforderungen für Anrufe. Weitere Informationen finden Sie unter Authentifizierung (Dial-Peer) . keine Remote-Party-IDDeaktivieren Sie die SIP Remote-Party- ID (RPID)-Kopfzeile, da Webex Calling PAI unterstützt, die mit CIO aktiviert wird Asserted-ID bezahlt . Weitere Informationen finden Sie unter remote-party-id . Verbindung wiederverwendenVerwendet dieselbe dauerhafte Verbindung für die Registrierung und Anrufverarbeitung. Weitere Informationen finden Sie unter Verbindung wiederverwenden . srtp-crypto 200Definiert Sprachklasse SRTP-Krypto <UNK> 200 <UNK> , um SHA1 _ 80 (in Schritt 3 angegeben) anzugeben. Weitere Informationen finden Sie unter Sprachklasse srtp-crypto. Sitzungstransport tcp tlsLegt den Transport auf TLS. Weitere Informationen finden Sie unter Sitzungstransport . URL-SIPSRV-Abfragen müssen SIPs sein, wie vom Zugriffs-SBC unterstützt; Alle anderen Nachrichten werden von sip-profile 200 in SIP geändert. Fehler-PassthroughGibt die Pass-Thru-Funktionalität für die SIP -Fehlerantwort an. Weitere Informationen finden Sie unter Fehler-Passthrough . Asserted-ID bezahltAktiviert die PAI-Verarbeitung im lokalen Gateway. Weitere Informationen finden Sie unter Assertierte-ID . Bindungssteuerung Quell-Schnittstelle GigabitEthernet0/0/1Konfiguriert eine Quell-IP-Adresse für die Signalisierung der Quellschnittstelle, die Webex Calling zugewandt ist. Medienquellen-Schnittstelle binden GigabitEthernet0/0/1Konfiguriert eine Quell-IP-Adresse für die Medienquellenschnittstelle, die Webex Calling zugewandt ist. Weitere Informationen zu den Bindungsbefehlen finden Sie unter binden . kein Pass-Thru-Inhalt Custom-sdpStandardbefehl unter Mandant. Weitere Informationen zu diesem Befehl finden Sie unter Pass-Through-Inhalte . sip-profile 200Ändert SIPs in SIP und ändert Leitung/Port für INVITE- und REGISTER-Nachrichten wie in definiert SIP-Profile 200 . Weitere Informationen finden Sie unter Sprachklasse SIP-Profile . ausgehender Proxy dns:la01.sipconnect-us10.cisco-bcld.comWebex Calling auf SBC zugreifen. Weitere Informationen finden Sie unter ausgehender-proxy . Datenschutzrichtlinie PassthroughPrivatfunktion- Privatfunktion transparent vom eingehenden zum ausgehenden Abschnitt übergeben. Weitere Informationen finden Sie unter Datenschutzrichtlinie . |
Nachdem Sie den Mandanten definiert haben 200 innerhalb des lokalen Gateways verwenden und einen SIP - VoIP -Dial-Peer konfigurieren, initiiert das Gateway dann eine TLS -Verbindung zu Webex Calling , woraufhin der Zugriffs-SBC sein Zertifikat dem lokalen Gateway vorlegt. Das lokale Gateway validiert den Webex Calling auf das SBC-Zertifikat mit dem zuvor aktualisierten CA-Stammpaket zugreifen. Erstellt eine dauerhafte TLS Sitzung zwischen dem lokalen Gateway und Webex Calling auf SBC zugreifen. Das lokale Gateway sendet dann REGISTER an den angefragten Zugriffs-SBC. Die Registrierungs-AOR ist number@domain. Die Nummer wird aus dem Parameter „number“ der Anmeldeinformationen und die Domäne aus dem Eintrag „registrar dns:<fqdn> .“ Wenn die Registrierung angefochten wird:
Verwenden Sie den Benutzername, Kennwort und Bereich Parameter aus dem Anmeldedaten um die Kopfzeile und sip-profile 200 zu erstellen.
Konvertiert die SIPS-URL zurück in SIP.
Die Registrierung ist erfolgreich, wenn Sie 200 OK vom Zugriffs-SBC erhalten.
Diese Bereitstellung erfordert die folgende Konfiguration auf dem lokalen Gateway:
Sprachklassenmandanten –Sie erstellen andere Tenants für Dial-Peers mit ITSP-Zugriff ähnlich wie Tenant 200 die Sie für Dial-Peers mit Webex Calling -Zugriff erstellen.
Sprachklassen-URIs – Sie definieren Muster für Gastgeber - IP -Adressen/Ports für verschiedene Trunks, die am lokalen Gateway enden:
Webex Calling zu LGW
PSTN SIP-Trunk Terminierung auf LGW
Ausgehende Dial-Peers – Sie können ausgehender Anruf Anrufabschnitte vom LGW an den ITSP SIP-Trunk weiterleiten und Webex Calling .
Sprachklasse-DPG – Sie können invoke aufrufen, um die ausgehenden Dial-Peers von einem eingehenden Dial-Peer als Ziel zu wählen.
Eingehende Dial-Peers – Sie können eingehende Anrufabschnitte von ITSP und Webex Calling .
Verwenden Sie die Konfigurationen entweder für die von einem Partner gehostete Einrichtung des lokalen Gateways oder für das Gateway am Kundenstandort, wie in der folgenden Abbildung dargestellt.
1 | Konfigurieren Sie die folgenden Sprachklassenmandanten: |
2 | Konfigurieren Sie den folgenden Sprachklassen-URI: |
3 | Konfigurieren Sie die folgenden ausgehenden Dial-Peers: |
4 | Konfigurieren Sie die folgenden Dial-Peer-Gruppen (DPG): |
5 | Konfigurieren Sie die folgenden eingehenden Dial-Peers: |
PSTN zu Webex Calling
Alle eingehenden IP -PSTN-Anrufabschnitte auf dem lokalen Gateway mit Wahl-Peer abgleichen 100 , um ein Übereinstimmungskriterium für den VIA-Header mit der IP- IP-Adresse des IP PSTN zu definieren. DPG 200 ruft ausgehenden Dial-Peer auf 200201 , mit dem Symbol Webex Calling Server als Zielort festlegen.
Webex Calling zu PSTN
Alle eingehenden abgleichen Webex Calling Anrufabschnitte auf dem lokalen Gateway mit Dial-Peer 200201 um das Übereinstimmungskriterium für das REQUEST URI -Kopfzeilenmuster mit dem Trunk-Gruppe /DTG-Parameter der Übertragungsweggruppe zu definieren, der für diese Bereitstellung des lokalen Gateways eindeutig ist. DPG 100 ruft den ausgehenden Dial-Peer auf 101 , das die IP -PSTN IP-Adresse als Zielort verwendet.
Diese Bereitstellung erfordert die folgende Konfiguration auf dem lokalen Gateway:
Sprachklassenmandanten – Sie erstellen mehr Tenants für Dial-Peers mit Unified CM und ITSP, ähnlich wie Tenant 200 die Sie erstellen für Webex Calling Dial-Peers.
Sprachklassen-URIs – Sie definieren ein Muster für Gastgeber - IP -Adressen/Ports für verschiedene Trunks, die im LGW enden von:
Unified CM zu LGW für PSTN-Ziele
Unified CM zu LGW für Webex Calling Ziele
Webex Calling zu LGW-Zielen
PSTN SIP-Trunk Terminierung auf LGW
Sprachklasse Server-Gruppe – Sie können IP -Adressen/Ports für ausgehende Trunks als Ziel verwenden:
LGW zu Unified CM
LGW zu Webex Calling
LGW zu PSTN SIP-Trunk
Ausgehende Dial-Peers – Sie können ausgehender Anruf Anrufabschnitte routen von:
LGW zu Unified CM
ITSP SIP-Trunk Übertragungsweg
Webex Calling
Sprachklasse-DPG – Sie können invoke als Ziel für ausgehende Dial-Peers von einem eingehenden Dial-Peer aufrufen.
Eingehende Dial-Peers – Sie können eingehende Anrufabschnitte von Unified CM, ITSP und . annehmen Webex Calling .
1 | Konfigurieren Sie die folgenden Sprachklassenmandanten: |
2 | Konfigurieren Sie den folgenden Sprachklassen-URI: |
3 | Konfigurieren Sie die folgenden Sprachklassen-Servergruppen: |
4 | Konfigurieren Sie die folgenden ausgehenden Dial-Peers: |
5 | Konfigurieren Sie die folgende DPG: |
6 | Konfigurieren Sie die folgenden eingehenden Dial-Peers: |
IP PSTN zu Unified CM PSTN-Trunk
Webex Calling -Plattform zu Unified CM Webex Calling -Trunk
Unified CM PSTN-Trunk zu IP PSTN
Unified CM Webex Calling -Trunk zur Webex Calling -Plattform
Diagnostic Signatures (DS) erkennt proaktiv häufig beobachtete Probleme im IOS XE-basierten lokalen Gateway und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.
Diagnosesignaturen (DS) sind XML Dateien, die Informationen zu Problemauslöseereignissen und Maßnahmen enthalten, die ergriffen werden müssen, um das Problem zu melden und zu beheben. Sie können die Logik zur Problemerkennung mithilfe von Syslog-Meldungen, SNMP -Ereignissen und durch die regelmäßige Überwachung bestimmter Show-Befehlsausgaben definieren.
Die Aktionstypen umfassen das Sammeln von Show-Befehlsausgaben:
Generieren einer konsolidierten Protokolldatei
Hochladen der Datei an einen vom Benutzer bereitgestellten Netzwerkspeicherort, z. B. HTTPS, SCP, FTP -Server
TAC-Techniker erstellen die DS-Dateien und signieren sie digital zum Schutz der Integrität. Jede DS-Datei hat eine eindeutige numerische ID, die vom System zugewiesen wird. Tool zum Suchen von Diagnosesignaturen (DSLT) ist eine zentrale Quelle für die Suche nach geeigneten Signaturen für die Überwachung und Behebung verschiedener Probleme.
Vorbereitungen:
Bearbeiten Sie nicht die DS-Datei, die Sie von . herunterladen DSLT . Die Dateien, die Sie ändern, können aufgrund des Integritätsprüfungsfehlers nicht installiert werden.
Einen SMTP-Server (Simple Mail Transfer Protocol), den das lokale Gateway zum Versenden von E-Mail-Benachrichtigungen benötigt.
Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.
Voraussetzungen
Lokales Gateway mit IOS XE 17.3.2 oder höher
Diagnosesignaturen sind standardmäßig aktiviert.
Konfigurieren Sie den sicheren E-Mail-Server, der zum Senden proaktiver Benachrichtigungen verwendet werden soll, wenn auf dem Gerät Cisco IOS XE 17.3.2 oder höher ausgeführt wird.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Umgebungsvariable konfigurierends_email mit der E-Mail-Adresse des Administrators, um Sie zu benachrichtigen.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokales Gateway mit 16.11.1 oder höher
Diagnosesignaturen sind standardmäßig aktiviert.
Konfigurieren Sie den E-Mail-Server, der verwendet werden soll, um proaktive Benachrichtigungen zu senden, wenn auf dem Gerät eine Version vor 17.3.2 ausgeführt wird.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurieren Sie die Umgebungsvariable ds_email mit der E-Mail-Adresse des Administrators, der benachrichtigt werden soll.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokales Gateway mit Version 16.9.x
Geben Sie die folgenden Befehle ein, um Diagnosesignaturen zu aktivieren.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Konfigurieren Sie den E-Mail-Server, der verwendet werden soll, um proaktive Benachrichtigungen zu senden, wenn auf dem Gerät eine Version vor 17.3.2 ausgeführt wird.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurieren Sie die Umgebungsvariable ds_email mit der E-Mail-Adresse des Administrators, der benachrichtigt werden soll.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Im Folgenden wird eine Beispielkonfiguration eines lokalen Gateways gezeigt, das unter Cisco IOS XE 17.3.2 ausgeführt wird, um die proaktiven Benachrichtigungen zu senden an tacfaststart@gmail.com mit Gmail als sicherer SMTP-Server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Ein lokales Gateway, das auf der Cisco IOS XE-Software ausgeführt wird, ist kein typischer webbasierter Gmail-Client, der OAuth unterstützt. Daher müssen wir eine bestimmte Gmail-Kontoeinstellung konfigurieren und eine bestimmte Berechtigung erteilen, damit die E-Mail vom Gerät korrekt verarbeitet wird: |
Gehen Sie zu Zugriff durch weniger sichere Apps.
, und aktivieren Sie die EinstellungAntworten Sie mit „Yes, it was me“ (Ja, das war ich), wenn Sie eine E-Mail von Gmail erhalten, in der es heißt: „Google verhindert, dass sich jemand mit einer non-Google App bei Ihrem Konto anmeldet.“
Installieren von Diagnosesignaturen für eine proaktive Überwachung
Überwachung einer hohen CPU -Auslastung
Diese DS verfolgt die CPU -Auslastung für 5 Sekunden unter Verwendung der SNMP -OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr erreicht, werden alle Debugs deaktiviert und alle Diagnosesignaturen deinstalliert, die auf dem lokalen Gateway installiert sind. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.
Verwenden Sie die snmp anzeigen Befehl zum Aktivieren von SNMP. Wenn Sie diese Option nicht aktivieren, konfigurieren Sie das snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.
Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Das folgende Beispiel zeigt das Kopieren der Datei von einem FTP -Server auf das lokale Gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Laden Sie Diagnosesignaturen herunter:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registriert
2020-11-07 22:05:33
Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Falls erforderlich, installieren Sie DS 64224 erneut, um die hohe CPU -Auslastung auf dem lokalen Gateway weiterhin überwachen zu können.
Überwachung der Registrierung des SIP-Trunk Übertragungsweges
Diese DS prüft alle 60 Sekunden, ob die Registrierung eines lokalen Gateway- SIP -Übertragungswegs mit der Webex Calling Cloud aufgehoben wurde. Sobald das Deregistrierungsereignis erkannt wurde, generiert es eine E-Mail- und Syslog-Benachrichtigung und deinstalliert sich selbst nach zwei Deregistrierungsereignissen. Gehen Sie wie folgt vor, um die Signatur zu installieren.
Laden Sie DS 64117 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
SIP-SIP
Problemtyp
Aufheben der Registrierung des SIP -Übertragungswegs mit E-Mail-Benachrichtigung.
Kopieren Sie die DS-XML-Datei auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.
Überwachung abnormaler Anrufunterbrechungen
Diese Diagnosesignatur nutzt alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen. Wenn der Fehlerzähler seit der letzten Umfrage größer oder gleich 5 ist, werden eine Syslog- und eine E-Mail-Benachrichtigung generiert. Gehen Sie wie folgt vor, um die Signatur zu installieren.
Verwenden Sie die snmp anzeigen Befehl, um zu überprüfen, ob SNMP aktiviert ist. Wenn sie nicht aktiviert ist, konfigurieren Sie die snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Erkennung einer abnormalen SIP -Anrufunterbrechung mit E-Mail und Syslog-Benachrichtigung.
Kopieren Sie die DS-XML-Datei auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Verwenden Sie den Call-Home-Diagnosesignatur anzeigen , um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.
Installieren von Diagnosesignaturen zur Behebung eines Problems
Verwenden Sie Diagnosesignaturen (DS), um Probleme schnell zu beheben. Die Cisco TAC -Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das Auftreten eines Problems zu erkennen, die richtigen Diagnosedaten zu sammeln und die Daten automatisch an den Cisco TAC -Fall zu übertragen. Mit Diagnosesignaturen (DS) muss nicht mehr manuell geprüft werden, ob ein Problem aufgetreten ist. Dadurch wird die Fehlerbehebung bei sporadischen und vorübergehenden Problemen erheblich vereinfacht.
Sie können den Tool zum Suchen von Diagnosesignaturen um die entsprechenden Signaturen zu finden und zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker als Teil des Support-Engagements empfohlen wird.
Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0“ syslog und automatisieren Sie die Erfassung von Diagnosedaten mithilfe der folgenden Schritte:
Konfigurieren Sie eine zusätzliche DS-Umgebungsvariableds_fsurl_prefix Hierbei handelt es sich um den Cisco TAC Dateiserver (cxd.cisco.com), auf den die erfassten Diagnosedaten hochgeladen werden. Der Benutzername im Dateipfad ist die Fallnummer und das Passwort ist das Datei-Upload Token, das abgerufen werden kann von Support-Fall-Manager folgenden Befehl ein. Das Datei-Upload-Token kann nach Bedarf im Bereich Anhänge des Support Case Manager generiert werden.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Beispiel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Stellen Sie sicher, dass SNMP mit dem snmp anzeigen Befehl. Wenn sie nicht aktiviert ist, konfigurieren Sie die snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end
Stellen Sie sicher, dass DS 64224 zur Überwachung einer hohen CPU -Auslastung als proaktive Maßnahme installiert wird, um alle Debugs und Diagnosesignaturen bei hoher CPU -Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.
Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Cisco CSR 1000V-Serie
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0
Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installieren Sie zunächst DS 64224 zur Überwachung einer hohen CPU-Auslastung und dann die XML-Datei „DS 65095“ auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Überprüfen Sie mithilfe der Call-Home-Diagnosesignatur anzeigen Befehl. Die Statusspalte muss den Wert „registriert“ aufweisen.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registriert
08.11.2020
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registriert
08.11.2020
Überprüfen der Ausführung von Diagnosesignaturen
Im folgenden Befehl wird die Spalte „Status“ des Call-Home-Diagnosesignatur anzeigen Der Befehl wechselt zu „Wird ausgeführt“, während das lokale Gateway die in der Signatur definierte Aktion ausführt. Die Ausgabe von Call-Home-Diagnose-Signaturstatistik anzeigen ist die beste Methode, um zu überprüfen, ob eine Diagnosesignatur ein relevantes Ereignis erkennt und die Aktion ausführt. Die Spalte „Ausgelöst/Max/Deinstalliert“ gibt an, wie oft die Signatur ein Event ausgelöst hat, wie oft ein Event maximal erkannt werden konnte und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl der ausgelösten Events erkannt wurde.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID | DS-Name | Revision | Status | Letzte Aktualisierung (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Registriert | 08.11.2020 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Wird ausgeführt | 08.11.2020 00:12:53 |
Call-Home-Diagnose-Signaturstatistik anzeigen
DS-ID | DS-Name | Ausgelöst/Max/Deinstalliert | Durchschnittliche Ausführungszeit (Sekunden) | Max. Ausführungszeit (Sekunden) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0,000 | 0,000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23,053 | 23,053 |
Die Benachrichtigungs-E-Mail , die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Software-Version, ausgeführte Konfiguration und show-Befehlsausgaben, die für die Behebung des jeweiligen Problems relevant sind.
Diagnosesignaturen deinstallieren
Diagnosesignaturen für Fehlerbehebungszwecke verwenden sind in der Regel so definiert, dass sie nach dem Auftreten einiger Problemvorfälle deinstalliert werden. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS- ID aus der Ausgabe von . ab Call-Home-Diagnosesignatur anzeigen Befehl und führen Sie den folgenden Befehl aus:
call-home diagnostic-signature deinstall <DS ID>
Beispiel:
call-home diagnostic-signature deinstall 64224
Dem Diagnostics Signatures Lookup Tool werden regelmäßig neue Signaturen basierend auf Problemen hinzugefügt, die häufig bei Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen. |
Für eine bessere Verwaltung der Cisco IOS XE-Gateways empfehlen wir Ihnen, die Gateways über den Control Hub zu registrieren und zu verwalten. Es handelt sich um eine optionale Konfiguration. Nach der Registrierung können Sie die Option zur Konfigurationsvalidierung im Control Hub verwenden, um Ihre Konfiguration des lokalen Gateways zu validieren und Konfigurationsprobleme zu identifizieren. Derzeit unterstützen nur registrierungsbasierte Übertragungswege diese Funktionalität.
Weitere Informationen finden Sie unter:
In diesem Dokument wird beschrieben, wie ein Cisco Unified Border Element (CUBE) mit einem Mutual TLS (mTLS)-SIP-Trunk als lokales Gateway für Webex Calling konfiguriert wird. Im ersten Teil dieses Dokuments wird erläutert, wie Sie ein einfaches PSTN-Gateway konfigurieren. In diesem Fall werden alle Anrufe vom PSTN an Webex Calling weitergeleitet und alle Anrufe von Webex Calling an das PSTN weitergeleitet. Das folgende Bild zeigt diese Lösung und die Konfiguration für die Weiterleitung von Anrufen auf hoher Ebene, die befolgt werden.
In diesem Design werden die folgenden Hauptkonfigurationen verwendet:
Sprachklasse URI : Wird verwendet, um eingehende SIP-Nachrichten zu klassifizieren und einen eingehenden Dial-Peer auszuwählen.
eingehender Dial-Peer : Bietet Behandlung für eingehende SIP-Nachrichten und bestimmt die ausgehende Route mit einer Dial-Peer-Gruppe.
Dial-Peer-Gruppe : Definiert die ausgehenden Dial-Peers, die für die Weiterleitung von Anrufen verwendet werden.
ausgehender Dial-Peer : Bietet Behandlung für ausgehende SIP-Nachrichten und leitet sie an das erforderliche Ziel weiter.
Während der Zusammenarbeit mit einer lokalen Cisco Unified Communications Manager-Lösung und Webex Calling können Sie die einfache PSTN-Gateway-Konfiguration als Basis für die Erstellung der im folgenden Bild dargestellten Lösung verwenden. In diesem Fall bietet Unified Communications Manager die zentrale Weiterleitung und Behandlung aller PSTN- und Webex Calling-Anrufe. Der High-Level-Konfigurationsansatz wird im Diagramm dargestellt.
In diesem Dokument werden die Hostnamen, IP-Adressen und Schnittstellen verwendet, die im folgenden Bild dargestellt sind. Optionen für die öffentliche oder private Adressierung (hinter NAT) sind vorgesehen. SRV DNS-Einträge sind optional, es sei denn, es erfolgt ein Lastausgleich über mehrere CUBE-Instanzen.
Vorbereitungen
Erstellen Sie eine Basiskonfiguration für Ihre Plattform, die Ihren Geschäftsrichtlinien entspricht. Stellen Sie insbesondere sicher, dass die folgenden konfiguriert sind und dass sie ordnungsgemäß funktionieren:
NTP
ACLs
Benutzerauthentifizierung und Remote Access
DNS
IP -Routing
IP-Adressen
Sie benötigen eine mindestens unterstützte Version von IOS XE 17.9 für alle Bereitstellungen des lokalen Gateways.
Router der ISR4000-Serie müssen sowohl mit Unified Communications- als auch mit Sicherheitstechnologielizenzen konfiguriert sein.
Router der Catalyst Edge 8000-Serie erfordern die Lizenzierung von DNA Essentials.
Bei hohen Kapazitätsanforderungen benötigen Sie möglicherweise auch eine HSEC-Lizenz (High Security) und eine zusätzliche Durchsatzberechtigung.
Weitere Details finden Sie unter Autorisierungscodes .
Das Netzwerk in Richtung Webex Calling muss eine IPv4-Adresse verwenden. Die Adressen für lokale Gateway-vollständig qualifizierte Domänennamen (FQDN) oder Dienstdatensätze (SRV) müssen zu einer öffentlichen IPv4-Adresse im Internet aufgelöst werden.
Alle SIP- und Medienports auf der lokalen Gateway-Schnittstelle, die Webex zugewandt sind, müssen über das Internet zugänglich sein, entweder direkt oder über statische NAT. Stellen Sie sicher, dass Sie Ihre Firewall entsprechend aktualisieren.
Installieren Sie ein signiertes Zertifikat auf dem lokalen Gateway (detaillierte Konfigurationsschritte finden Sie unten).
Eine öffentliche Zertifizierungsstelle (Certificate Authority, CA) muss das Gerätezertifikat wie unter Welche Stammzertifizierungsstellen (Root Certificate Authorities) werden für Anrufe an Cisco Webex-Audio- und Videoplattformen unterstützt?
Der im Control Hub konfigurierte FQDN muss der allgemeine Name (CN) oder Subject Alternate Name (SAN) des Routerzertifikats sein. Zum Beispiel:
Wenn ein Trunk, der im Control Hub Ihrer Organisation konfiguriert ist, cube1.lgw.com:5061 als FQDN des lokalen Gateways hat, muss der CN oder SAN im Routerzertifikat cube1.lgw.com enthalten.
Wenn ein Trunk, der im Control Hub Ihrer Organisation konfiguriert ist, lgws.lgw.com als SRV-Adresse des/der lokalen Gateways(s) hat, die vom Trunk aus erreichbar sind, muss der CN oder SAN im Routerzertifikat lgws.lgw.com enthalten. Die Datensätze, in die die SRV-Adresse aufgelöst wird (CNAME, A-Datensatz oder IP -Adresse), sind in SAN optional.
Unabhängig davon, ob Sie einen FQDN oder SRV für den Übertragungsweg verwenden, muss die Kontaktadresse für alle neuen SIP-Dialoge von Ihrem lokalen Gateway über den Namen in Control Hub konfiguriert sein.
Stellen Sie sicher, dass die Zertifikate für die Client- und Servernutzung signiert sind.
Laden Sie das Vertrauenspaket auf das lokale Gateway hoch.
1 | Stellen Sie sicher, dass Sie gültige und routingfähige IP-Adressen allen Ebenen-3-Schnittstellen zuweisen, z. B.:
|
2 | Erstellen Sie einen Verschlüsselungs-Trustpoint mit einem von Ihrer bevorzugten Zertifizierungsstelle (Certificate Authority, CA) signierten Zertifikat. |
3 | Authentifizieren Sie Ihr neues Zertifikat mit Ihrem CA-Zwischenzertifikat (oder Stammzertifikat), und importieren Sie das Zertifikat. Geben Sie den folgenden exec- oder Konfigurationsbefehl ein:
|
4 | Importieren Sie das signierte Gastgeberzertifikat mit dem folgenden exec- oder Konfigurationsbefehl:
|
5 | Aktivieren Sie die Exklusivität von TLS1.2 und geben Sie den Standard-Trustpoint mit dem folgenden Konfigurationsbefehl an:
|
6 | Installieren Sie das Cisco-Stamm-CA-Paket, das das von Webex Calling verwendete DigiCert-CA-Zertifikat enthält. Verwenden Sie die crypto pki trustpool import clean url Befehl, um das CA-Stammpaket von der angegebenen URL herunterzuladen und den aktuellen CA-Trustpool zu löschen, installieren Sie dann das neue Zertifikatspaket:
|
1 | Erstellen Sie einen zertifikatbasierten Übertragungsweg mit Ihrem CUBE-Hostnamen/SRV in Control Hub und weisen Sie ihn dem Standort zu. Weitere Informationen finden Sie unter Konfigurieren von Übertragungswegen, Routen-Gruppen und Wählplänen für Webex Calling . | ||
2 | Verwenden Sie die Konfigurationsbefehle im folgenden Abschnitt, um CUBE mit Ihren Webex Calling- und PSTN-Übertragungswegen zu konfigurieren:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Liste der vertrauenswürdigen IP-Adressen ipv4 x.x.x.x y.y.y.y
Grenzelement im Modus allow-Verbindungen sip zu sip Aktivieren Sie die grundlegende SIP-Benutzeragenten-Funktionalität von CUBE. Weitere Informationen finden Sie unter Verbindungen zulassen .
Frühangebot erzwungen Zwingt den CUBE, SDP-Informationen in der anfänglichen INVITE-Nachricht zu senden, anstatt auf Bestätigung vom benachbarten Peer zu warten. Weitere Informationen zu diesem Befehl finden Sie unter Frühzeitiges Angebot . asymmetrische Nutzlast voll Konfiguriert die Unterstützung der asymmetrischen SIP-Nutzlast für DTMF- und dynamische Codec-Nutzlasten. Weitere Informationen zu diesem Befehl finden Sie unter asymmetrische Nutzlast . | ||
3 | Konfigurieren Sprachklassen-Codec 100 Codec-Filter für den Trunk. In diesem Beispiel wird der gleiche Codec-Filter für alle Trunks verwendet. Sie können für jeden Trunk Filter konfigurieren, um eine präzise Steuerung zu ermöglichen.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse Codec 100 Wird verwendet, um nur bevorzugte Codecs für Anrufe über SIP-Trunks zuzulassen. Weitere Informationen finden Sie unter Sprachklasse Codec .
| ||
4 | Konfigurieren Betäubungsnutzung Sprachklasse <UNK> 100 <UNK> um ICE auf dem Webex Calling-Trunk zu aktivieren.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachkurs stun-Nutzung 100 Wird verwendet, um ICE-Lite für alle Dial-Peers mit Webex Calling-Zugriff zu aktivieren, um eine Medienoptimierung zu ermöglichen, wann immer möglich. Weitere Informationen finden Sie unter Nutzung der Betäubungsfunktion in Sprachkursen und stun use ice lite .
| ||
5 | Konfigurieren Sie die Medienverschlüsselungsrichtlinie für den Webex-Datenverkehr.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse SRTP-Krypto 100Gibt SHA1 _ 80 als die einzige SRTP-Verschlüsselungs-Suite an, die CUBE im SDP für Angebots- und Antwortnachrichten anbietet. Webex Calling unterstützt nur SHA180._
Weitere Informationen finden Sie unter Sprachklasse srtp-crypto .
| ||
6 | Konfigurieren Sie Profile zur Manipulation von SIP-Nachrichten. Wenn Ihr Gateway mit einer öffentlichen IP-Adresse konfiguriert ist, konfigurieren Sie wie folgt ein Profil oder fahren Sie mit dem nächsten Abschnitt fort, wenn Sie NAT verwenden. Im Beispiel ist cube1.lgw.com der für das lokale Gateway ausgewählte FQDN und „198.51.100.1“ die öffentliche IP-Adresse der lokalen Gateway-Schnittstelle, die Webex Calling zugewandt ist:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Regel 10 und Regel 20 Damit Webex Nachrichten von Ihrem lokalen Gateway authentifizieren kann, muss der Header „Kontakt“ in SIP-Anfragen und Antwortnachrichten den für den Trunk in Control Hub bereitgestellten Wert enthalten. Dies ist entweder der FQDN eines einzelnen Hosts oder der SRV-Domänenname, der für einen Cluster von Geräten verwendet wird.
| ||
7 | Wenn Ihr Gateway mit einer privaten IP-Adresse hinter statischem NAT konfiguriert ist, konfigurieren Sie eingehende und ausgehende SIP-Profile wie folgt. In diesem Beispiel ist cube1.lgw.com der für das lokale Gateway ausgewählte FQDN, „10.80.13.12“ die IP-Adresse der Schnittstelle, die Webex Calling zugewandt ist, und „192.65.79.20“ die öffentliche NAT-IP-Adresse. SIP Profile für ausgehende Nachrichten an Webex Calling
SIP Profile für eingehende Nachrichten von Webex Calling
Weitere Informationen finden Sie unter Sprachklasse SIP-Profile . | ||
8 | Konfigurieren Sie ein SIP-Optionen-Keepalive mit dem Header-Änderungsprofil.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse sip-options-keepalive 100 Konfiguriert ein Keepalive-Profil und wechselt in den Sprachklassen-Konfigurationsmodus. Sie können die Zeit (in Sekunden) konfigurieren, zu der ein SIP-Out-of-Dialog-Optionen-Ping an das Wählziel gesendet wird, wenn sich die Heartbeat-Verbindung zum Endpunkt im UP- oder Down-Status befindet. Dieses Keepalive-Profil wird von dem in Richtung Webex konfigurierten Dial-Peer ausgelöst. Um sicherzustellen, dass die Kontakt-Header den vollqualifizierten SBC-Domänennamen enthalten, wird das SIP-Profil 115 verwendet. Die Regeln 30, 40 und 50 sind nur erforderlich, wenn der SBC mit statischer NAT konfiguriert ist. In diesem Beispiel ist cube1.lgw.com der für das lokale Gateway ausgewählte FQDN. Wenn statische NAT verwendet wird, ist „10.80.13.12“ die IP-Adresse der SBC-Schnittstelle für Webex Calling und „192.65.79.20“ die öffentliche NAT-IP-Adresse. | ||
9 | Konfigurieren Sie das URI-übereinstimmende Profil für die Klassifizierung eingehender Nachrichten von Webex Calling.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse uri 100 sipDefiniert das FQDN-Übereinstimmungsmuster für einen eingehenden Anruf von Webex Calling. Siehe Sprachklasse-URI-SIP-Einstellung . | ||
10 | Webex Calling-Trunk konfigurieren: | ||
11 | Erstellen Sie eine Dial-Peer-Gruppe basierend auf dem Dial-Peer in Richtung Webex Calling.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Wahl-Peer <UNK> 100 Verknüpft einen ausgehenden Dial-Peer mit der Dial-Peer-Gruppe <UNK> 100 <UNK> . Weitere Informationen finden Sie unter Peer-Sprachanwahl . | ||
12 | Konfigurieren Sie einen eingehenden Dial-Peer, um Nachrichten von Webex Calling zu empfangen. Eingehende Übereinstimmung basiert auf der URI Anfrage.
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Sprachklasse uri 100 sip
So erstellen oder ändern Sie eine Sprachklasse, um Dial Peers mit einem einheitlichen Ressourcentebezeichner (URI, Session Initiation Protocol) (SIP) abzugleichen. Weitere Informationen finden Sie unter Sprachklasse uri . Sitzungstransport tcp tls
Legt den Transport auf TLS. Weitere Informationen finden Sie unter Sitzungstransport . Ziel-DPG 200
Gibt eine Dial-Peer-Gruppe an <UNK> 200 <UNK> , um einen ausgehenden Dial-Peer in Richtung PSTN oder Unified Communications Manager auszuwählen. Weitere Informationen zu Dial-Peer-Gruppen finden Sie unter voice-class dpg . eingehende URI-Anforderung 110
Um die Sprachklasse anzugeben, die verwendet wird, um einen VoIP-Dial-Peer mit der einheitlichen Ressourcen-ID (URI) eines eingehenden Anrufs abzugleichen. Weitere Informationen finden Sie unter eingehender URI . SIP-Profil der Sprachklasse 110
Nur erforderlich, wenn CUBE hinter statischem NAT liegt, ändert das SIP-Profil 110 die öffentliche IP-Adresse an die Adresse der privaten Schnittstelle. Weitere Informationen finden Sie unter Sprachklasse SIP-Profile . srtp-crypto der Sprachklasse 100
Konfiguriert die bevorzugten Cipher-Suites für den SRTP Call Leg (Verbindung). Weitere Informationen finden Sie unter Sprachklasse srtp-crypto . voice-class sip tenant 100
Verknüpft diesen Dial-Peer mit dem Trunk-Tenant, sodass er alle zugeordneten Konfigurationen übernehmen kann. Weitere Informationen finden Sie unter voice-class sip tenant . srtp
Gibt an, dass alle Anrufe, die diesen Dial-Peer verwenden, verschlüsselte Medien verwenden sollten. Weitere Informationen finden Sie unter srtp . |
Nachdem Sie oben einen Trunk zu Webex Calling erstellt haben, erstellen Sie mit der folgenden Konfiguration einen nicht verschlüsselten Trunk zu einem SIP-basierten PSTN-Anbieter:
Wenn Ihr Dienstanbieter einen sicheren PSTN-Trunk anbietet, können Sie eine ähnliche Konfiguration wie oben für den Webex Calling-Trunk ausführen. Die sichere Anrufweiterleitung wird von CUBE unterstützt. |
1 | Konfigurieren Sie den folgenden Sprachklassen-URI, um eingehende Anrufe vom PSTN-Trunk zu identifizieren:
|
2 | Konfigurieren Sie den folgenden ausgehenden Dial-Peer für den PSTN IP-Trunk:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Dial-Peer-Stimme 200 VoIP Beschreibung Ausgehender Dial-Peer zu PSTN Definiert einen VoIP -Dial-Peer mit dem Etikett / "Beschriftung" 300 und enthält eine aussagekräftige Beschreibung für eine einfache Verwaltung und Fehlerbehebung. Weitere Informationen finden Sie unter Dial-Peer-Stimme. Zielmuster BAD.BAD Beim Routing ausgehender Anrufe mit einer eingehenden Dial-Peer-Gruppe ist ein Dummy-Zielmuster erforderlich. Weitere Informationen finden Sie unter Zielmuster (Schnittstelle) . Sitzungsprotokoll sipv2 Gibt an, dass Dial-Peer 200 SIP-Anrufabschnitte verarbeitet. Weitere Informationen finden Sie unter Sitzungsprotokoll (Dial Peer) . Sitzungsziel ipv4:192.168.80.13 Gibt die IPv4-Adresse -Zieladresse des Ziels an, um den Call Leg zu senden. Das Sitzungsziel ist hier die IP-Adresse von ITSP . Weitere Informationen finden Sie unter Sitzungsziel (VoIP -Dial-Peer) . Sprachklassen-Codec 100 Konfiguriert den Dial-Peer so, dass die allgemeine Codec-Filterliste 100 verwendet wird. Weitere Informationen finden Sie unter Sprachklasse-Codec . dtmf-relay rtp-nte Definiert RTP-NTE (RFC2833) als die DTMF -Funktion, die auf dem Call Leg erwartet wird. Weitere Informationen finden Sie unter DTMF Relay (Voice over IP) . kein Vast Deaktiviert die Erkennung von Sprachaktivitäten. Weitere Informationen finden Sie unter vad (Dial-Peer) . |
3 | Konfigurieren Sie die folgende Dial-Peer-Gruppe (DPG): |
4 | Konfigurieren Sie den folgenden eingehenden Dial-Peer: |
Die PSTN-Webex Calling-Konfiguration in den vorherigen Abschnitten kann geändert werden, um einen zusätzlichen Trunk zu einem Cisco Unified Communications Manager (UCM)-Cluster hinzuzufügen. In diesem Fall werden alle Anrufe über Unified CM weitergeleitet. Anrufe von UCM an Port 5060 werden an das PSTN und Anrufe an Port 5065 an Webex Calling weitergeleitet. Die folgenden inkrementellen und aktualisierten Konfigurationen können hinzugefügt werden, um dieses Anrufszenario einzuschließen.
1 | Konfigurieren Sie die folgenden Sprachklassen-URIs: | ||
2 | Konfigurieren Sie die folgenden DNS-Einträge, um das SRV-Routing an Unified CM-Hosts anzugeben:
Hier finden Sie eine Erklärung der Felder für die Konfiguration: Der folgende Befehl erstellt einen DNS SRV-Ressourcendatensatz. Erstellen Sie einen Datensatz für jeden Host und Trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io : SRV-Ressourcendatensatzname 2: Priorität des SRV-Ressourcendatensatzes 1: Das Gewicht des SRV-Ressourcendatensatzes 5060 <UNK> : Die Portnummer, die für den Zielhost in diesem Ressourcendatensatz verwendet werden soll ucmsub5.mydomain.com : Der Zielgastgeber des Ressourcendatensatzes Um den Namen des Ressourcendatensatzes für den Zielhost aufzulösen, erstellen Sie lokale DNS A-Einträge, zum Beispiel: IP-Host ucmsub5.mydomain.com 192.168.80.65 IP-Host : Erstellt einen Datensatz in der lokalen IOS XE-Datenbank. ucmsub5.mydomain.com : Der Name des A-Datensatzes-Gastgebers. 192.168.80.65 <UNK> : Die Host-IP-Adresse. Erstellen Sie die SRV-Ressourcendatensätze und A-Datensätze, um Ihre UCM-Umgebung und die bevorzugte Anrufverteilungsstrategie widerzuspiegeln. | ||
3 | Konfigurieren Sie die folgenden ausgehenden Dial-Peers: | ||
4 | Konfigurieren Sie die folgende Dial-Peer-Gruppe (DPG) für Anrufe an Unified CM: | ||
5 | Ändern Sie die folgenden eingehenden Dial-Peers, um PSTN- und Webex Calling-Anrufe an Unified CM weiterzuleiten: |
Diagnostic Signatures (DS) erkennt proaktiv häufig beobachtete Probleme im lokalen Gateway auf Cisco IOS XE-Basis und generiert eine E-Mail-, Syslog- oder Terminal-Benachrichtigung für das Ereignis. Sie können die DS auch installieren, um die Erfassung von Diagnosedaten zu automatisieren und die erfassten Daten an den Cisco TAC-Fall zu übertragen, um die Auflösungszeit zu verkürzen.
Diagnosesignaturen (DS) sind XML Dateien, die Informationen zu Auslöserereignissen und Aktionen für das Problem enthalten, um darüber zu informieren und das Problem zu beheben. Verwenden Sie Syslog-Meldungen, SNMP -Ereignisse und die regelmäßige Überwachung bestimmter Show-Befehlsausgaben, um die Logik zur Problemerkennung zu definieren. Die Aktionstypen umfassen:
Show-Befehlsausgaben werden erfasst
Generieren einer konsolidierten Protokolldatei
Hochladen der Datei an einen vom Benutzer bereitgestellten Netzwerkspeicherort, z. B. HTTPS, SCP, FTP -Server
TAC-Techniker erstellen DS-Dateien und signieren sie digital zum Schutz der Integrität. Jede DS-Datei hat eine eindeutige numerische ID , die vom System zugewiesen wird. Tool zum Suchen von Diagnosesignaturen (DSLT) ist eine zentrale Quelle für die Suche nach geeigneten Signaturen für die Überwachung und Behebung verschiedener Probleme.
Vorbereitungen:
Bearbeiten Sie nicht die DS-Datei, die Sie von . herunterladen DSLT . Die Dateien, die Sie ändern, können aufgrund des Integritätsprüfungsfehlers nicht installiert werden.
Einen SMTP-Server (Simple Mail Transfer Protocol), den das lokale Gateway zum Versenden von E-Mail-Benachrichtigungen benötigt.
Stellen Sie sicher, dass auf dem lokalen Gateway IOS XE 17.6.1 oder höher ausgeführt wird, wenn Sie den sicheren SMTP-Server für E-Mail-Benachrichtigungen verwenden möchten.
Voraussetzungen
Lokales Gateway mit IOS XE 17.6.1 oder höher
Diagnosesignaturen sind standardmäßig aktiviert.
Konfigurieren Sie den sicheren E-Mail-Server, den Sie zum Senden proaktiver Benachrichtigungen verwenden, wenn auf dem Gerät IOS XE 17.6.1 oder höher ausgeführt wird.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Umgebungsvariable konfigurierends_email mit der E-Mail-Adresse des Administrators, damit Sie benachrichtigen können.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installieren von Diagnosesignaturen für eine proaktive Überwachung
Überwachung einer hohen CPU -Auslastung
Diese DS verfolgt die CPU -Auslastung für 5 Sekunden unter Verwendung der SNMP -OID 1.3.6.1.4.1.9.2.1.56. Wenn die Auslastung 75 % oder mehr beträgt, werden alle Debugs deaktiviert und alle Diagnosesignaturen, die Sie auf dem lokalen Gateway installieren, werden deinstalliert. Führen Sie die folgenden Schritte aus, um die Signatur zu installieren.
Stellen Sie sicher, dass Sie SNMP mit dem Befehl aktiviert haben. snmp anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie das snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Laden Sie DS 64224 mit den folgenden Drop-down-Optionen im Diagnostic Signatures Lookup Tool herunter:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software
Produkt
CUBE Enterprise in der Webex Calling Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU-Auslastung mit E-Mail-Benachrichtigung
Kopieren Sie die DS-XML-Datei in den Flash des lokalen Gateways.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Das folgende Beispiel zeigt das Kopieren der Datei von einem FTP -Server auf das lokale Gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Verwenden Sie den Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte muss den Wert „registriert“ aufweisen.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Laden Sie Diagnosesignaturen herunter:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registriert
2020-11-07 22:05:33
Wenn ausgelöst, deinstalliert diese Signatur alle laufenden Diagnosesignaturen, einschließlich sich selbst. Falls erforderlich, installieren Sie DS 64224 erneut, um die hohe CPU -Auslastung auf dem lokalen Gateway weiterhin überwachen zu können.
Überwachung abnormaler Anrufunterbrechungen
Diese Diagnosesignatur nutzt alle 10 Minuten SNMP-Umfragen, um eine abnormale Anrufunterbrechung mit den SIP-Fehlern 403, 488 und 503 zu erkennen. Wenn der Fehlerzähler seit der letzten Umfrage größer oder gleich 5 ist, werden eine Syslog- und eine E-Mail-Benachrichtigung generiert. Gehen Sie wie folgt vor, um die Signatur zu installieren.
Stellen Sie sicher, dass SNMP mit dem Befehl aktiviert ist. snmp anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie die snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Laden Sie DS 65221 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Erkennung einer abnormalen SIP -Anrufunterbrechung mit E-Mail und Syslog-Benachrichtigung.
Kopieren Sie die DS-XML-Datei auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installieren Sie die DS-XML-Datei auf dem lokalen Gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Verwenden Sie den Befehl Call-Home-Diagnosesignatur anzeigen um zu überprüfen, ob die Signatur erfolgreich installiert wurde. Die Statusspalte sollte einen Wert „registriert“ haben.
Installieren von Diagnosesignaturen zur Behebung eines Problems
Sie können auch Diagnosesignaturen (DS) verwenden, um Probleme schnell zu beheben. Die Cisco TAC -Techniker haben mehrere Signaturen erstellt, die die erforderlichen Debugs ermöglichen, um ein bestimmtes Problem zu beheben, das Auftreten eines Problems zu erkennen, die richtigen Diagnosedaten zu sammeln und die Daten automatisch an den Cisco TAC -Fall zu übertragen. Dadurch ist es nicht mehr erforderlich, das Auftreten von Problemen manuell zu überprüfen, und die Fehlerbehebung bei zeitweise auftretenden und vorübergehenden Problemen wird dadurch erheblich vereinfacht.
Sie können den Tool zum Suchen von Diagnosesignaturen um die entsprechenden Signaturen zu finden und zu installieren, um ein bestimmtes Problem selbst zu lösen, oder Sie können die Signatur installieren, die vom TAC-Techniker als Teil des Support-Engagements empfohlen wird.
Das folgende Beispiel zeigt, wie Sie ein DS suchen und installieren, um das Syslog „%VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0“ syslog und automatisieren Sie die Erfassung von Diagnosedaten mithilfe der folgenden Schritte:
Weitere DS-Umgebungsvariable konfigurierends_fsurl_prefix als Cisco TAC Dateiserver (cxd.cisco.com) eingeben, um die Diagnosedaten hochzuladen. Der Benutzername im Dateipfad ist die Fallnummer und das Passwort ist das Datei-Upload Token, das abgerufen werden kann von Support-Fall-Manager wie im Folgenden dargestellt. Das Datei-Upload Token kann im . generiert werden Anhänge im Support Case Manager nach Bedarf.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Beispiel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Stellen Sie sicher, dass SNMP mit dem Befehl aktiviert ist. snmp anzeigen . Wenn SNMP nicht aktiviert ist, konfigurieren Sie das snmp-server-manager Befehl.
show snmp %SNMP agent not enabled config t snmp-server manager end
Wir empfehlen die Installation der DS 64224 zur Überwachung einer hohen CPU -Auslastung als proaktive Maßnahme, um alle Debugs und Diagnosesignaturen bei hoher CPU -Auslastung zu deaktivieren. Laden Sie DS 64224 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Leistung
Problemtyp
Hohe CPU -Auslastung mit E-Mail-Benachrichtigung.
Laden Sie DS 65095 mit den folgenden Optionen im Diagnostic Signatures Lookup Tool herunter:
Feldname
Feldwert
Plattform
Cisco 4300, 4400 ISR-Serie oder Catalyst 8000V Edge-Software
Produkt
CUBE Enterprise in Webex Calling-Lösung
Problemumfang
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Interner Fehler (Schwellenwert für Anrufspitze): IEC=1.1.181.1.29.0
Kopieren Sie die DS-XML-Dateien auf das lokale Gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installieren Sie die DS 64224- und DS 65095- XML-Datei zur Überwachung einer hohen CPU -Auslastung im lokalen Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Stellen Sie sicher, dass die Signatur erfolgreich installiert wurde mit Anruf-Home-Diagnose-Signatur anzeigen . Die Statusspalte sollte einen Wert „registriert“ haben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID
DS-Name
Revision
Status
Letzte Aktualisierung (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registriert
08.11.2020:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registriert
08.11.2020:00:12:53
Überprüfen der Ausführung von Diagnosesignaturen
Im folgenden Befehl wird die Spalte „Status“ des Befehls Call-Home-Diagnosesignatur anzeigen zu „Wird ausgeführt“, während das lokale Gateway die in der Signatur definierte Aktion ausführt. Die Ausgabe von Call-Home-Diagnose-Signaturstatistik anzeigen ist die beste Methode, um zu überprüfen, ob eine Diagnosesignatur ein relevantes Ereignis erkennt und die Aktion ausgeführt hat. Die Spalte „Ausgelöst/Max/Deinstalliert“ gibt an, wie oft die Signatur ein Event ausgelöst hat, wie oft ein Event maximal erkannt werden konnte und ob die Signatur sich selbst deinstalliert, nachdem die maximale Anzahl der ausgelösten Events erkannt wurde.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Heruntergeladene Diagnosesignaturen:
DS-ID | DS-Name | Revision | Status | Letzte Aktualisierung (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registriert |
08.11.2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Wird ausgeführt |
08.11.2020 00:12:53 |
Call-Home-Diagnose-Signaturstatistik anzeigen
DS-ID | DS-Name | Ausgelöst/Max/Deinstalliert | Durchschnittliche Ausführungszeit (Sekunden) | Max. Ausführungszeit (Sekunden) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23,053 |
23,053 |
Die Benachrichtigungs-E-Mail , die während der Ausführung der Diagnosesignatur gesendet wird, enthält wichtige Informationen wie Problemtyp, Gerätedetails, Software-Version, ausgeführte Konfiguration und show-Befehlsausgaben, die für die Behebung des jeweiligen Problems relevant sind.
Diagnosesignaturen deinstallieren
Verwenden Sie die Diagnosesignaturen für Fehlerbehebungszwecke sind in der Regel definiert, um nach Erkennung einiger Problemvorfälle zu deinstallieren. Wenn Sie eine Signatur manuell deinstallieren möchten, rufen Sie die DS- ID aus der Ausgabe von . ab Call-Home-Diagnosesignatur anzeigen und führen Sie den folgenden Befehl aus:
call-home diagnostic-signature deinstall <DS ID>
Beispiel:
call-home diagnostic-signature deinstall 64224
Neue Signaturen werden regelmäßig zum Diagnostics Signatures Lookup Tool hinzugefügt, basierend auf Problemen, die in Bereitstellungen beobachtet werden. TAC unterstützt derzeit keine Anfragen zur Erstellung neuer benutzerdefinierter Signaturen. |