Después de configurar Webex Calling para su organización, puede configurar una troncal para conectar su puerta de enlace local a Webex Calling. El transporte SIP TLS protege el enlace troncal entre la puerta de enlace local y la nube de Webex . Los medios entre la puerta de enlace local y las llamadas de Webex Calling utilizan SRTP.
Flujo de tarea de configuración de la puerta de enlace local
Hay dos opciones para configurar la puerta de enlace local para su Webex Calling tronco:
Troncal basada en registro
Troncal basada en certificados
Utilice el flujo de tareas en el Puerta de enlace local basada en registro o Puerta de enlace local basada en certificados para configurar la puerta de enlace local para su Webex Calling tronco. Consulte Introducción a la puerta de enlace local para obtener más información sobre los distintos tipos de troncales. Realice los siguientes pasos en la propia puerta de enlace local, utilizando la interfaz de línea de comandos (CLI). Utilizamos el Protocolo de inicio de sesión (SIP) y el Seguridad de la capa de transporte (TLS) para proteger el enlace troncal y el protocolo seguro en tiempo real (SRTP) para proteger los medios entre la puerta de enlace local y Webex Calling .
Antes de comenzar
Comprender los requisitos de la red telefónica pública conmutada (PSTN) y la puerta de enlace local (LGW) para Webex Calling . Ver Arquitectura preferida de Cisco para llamadas de Webex Calling para más información.
Este artículo asume que existe una plataforma de puerta de enlace local dedicada sin configuración de voz existente. Si modifica una puerta de puerta de enlace PSTN existente o una implementación empresarial de puerta de enlace local para utilizarla como la función de puerta de enlace local para Webex Calling , luego preste especial atención a la configuración. Asegúrese de no interrumpir los flujos de llamadas existentes y la funcionalidad debido a los cambios que realice.
Cree una troncal en Control Hub y asígnela a la ubicación. Ver Configurar enlaces troncales, grupos de rutas y planes de marcado para Webex Calling para más información.
Los procedimientos contienen enlaces a la documentación de referencia de los comandos donde puede obtener más información sobre las opciones de los comandos individuales. Todos los enlaces de referencia de comandos van a la Referencia de comandos de las puertas de enlace administradas de Webex a menos que se indique lo contrario (en cuyo caso, los enlaces de comando van a Referencia de comandos de voz de Cisco IOS ). Puede acceder a todas estas guías en Cisco Unified Border Element Referencias de comandos .
Para obtener información sobre los SBC de terceros, consulte la documentación de referencia del producto correspondiente. |
Antes de comenzar
Asegúrese de que la siguiente configuración de la plataforma de referencia que configure esté configurar de acuerdo con las políticas y los procedimientos de su organización:
NTP
ACL
Habilitar contraseñas
Contraseña principal
Enrutamiento IP
Direcciones IP , etc.
Necesita una versión mínima compatible de Cisco IOS XE 16.12 o IOS-XE 17.3 para todas las implementaciones de puerta de enlace local.
Solo CUBE admite la puerta de enlace local basada en registro; no se admiten otros SBC de terceros. |
1 | Asegúrese de asignar cualquier interfaz de Capa 3 que tenga direcciones IP válidas y enrutables:
|
2 | Preconfigure una clave principal para la contraseña mediante los siguientes comandos, antes de utilizarla en las credenciales y los secretos compartidos. Las contraseñas de tipo 6 se cifran mediante el cifrado AES y la clave principal definida por el usuario.
|
3 | Configure el servidor de nombres IP para habilitar la búsqueda de DNS y hacer ping para asegurarse de que el servidor sea accesible. La puerta de enlace local utiliza DNS para resolver las direcciones de proxy de Webex Calling :
|
4 | Habilite la exclusividad de TLS 1.2 y un punto de confianza de marcador de posición predeterminado:
|
5 | Actualice el grupo de confianza de la puerta de enlace local: El paquete de confianza predeterminado no incluye los certificados "DigiCert Root CA" o "IdenTrust Commercial" que necesita para validar el certificado del lado del servidor durante el establecimiento de la conexión TLS a Webex Calling. Descarga la última "Paquete raíz de núcleo de confianza de Cisco " desdehttp://www.cisco.com/security/pki/ para actualizar el paquete trustpool. |
Antes de comenzar
1 | Introduzca los siguientes comandos para activar la aplicación de puerta de enlace local, consulte Información de referencia del puerto para llamadas de Cisco Webex Calling para las subredes IP más recientes que debe agregar a la lista confiable:
Aquí hay una explicación de los campos para la configuración: Prevención del fraude telefónico
Multimedia
Funcionalidad básica de SIP a SIP
Servicios complementarios
Deshabilita REFER y reemplaza el Identificador del diálogo en el encabezado reemplaza con el Identificador del diálogo del mismo nivel. Para obtener más información, consulte Sip de servicio complementario . Protocolo de fax
Habilita T.38 para el transporte de faxes, aunque el tráfico de faxes no se cifrará. Para obtener más información sobre este comando, consulte protocolo de fax t38 (servicio de voz) . Habilitar aturdimiento global
Para obtener más información, consulte stun flowdata agent-id y stun flowdata secreto compartido . G729
Permite todas las variantes de G729. Para obtener más información, consulte g729 anexob-todo. SIP
Obliga a la puerta de enlace local a enviar la información de SDP en el mensaje INVITE inicial en lugar de esperar el acuse de recibo del par vecino. Para obtener más información sobre este comando, consulte oferta anticipada . |
||||||
2 | Configure el "Perfil SIP 200".
Aquí hay una explicación de los campos para la configuración:
|
||||||
3 | Configure el perfil de códec, la definición de aturdimiento y la suite SRTP Crypto.
Aquí hay una explicación de los campos para la configuración:
|
||||||
4 | Asigne los parámetros de Control Hub a la configuración de la puerta de enlace local. Agregar Webex Calling como inquilino dentro de la puerta de enlace local. Necesita configuración para registrar la puerta de enlace local en inquilino de la clase de voz 200 . Debe obtener los elementos de esa configuración de la página de información del tronco de Control Hub, como se muestra en la siguiente imagen. El siguiente ejemplo muestra cuáles son los campos que se asignan a la CLI de la puerta de enlace local respectiva. Aplicar inquilino 200 a todos los Webex Calling frente a los pares de marcado etiqueta) dentro de la configuración de la puerta de enlace local.2xx La función de inquilino de la clase de voz permite agrupar y configurar los parámetros de la troncal SIP que, de otro modo, se realizarían en el servicio de voz VoIP y sip-ua. Cuando configura un inquilino y lo aplica en un dial-peer, el siguiente orden de preferencia se aplica a las configuraciones de la puerta de enlace local:
|
||||||
5 | Configurar inquilino de la clase de voz 200 para habilitar el registro de troncales desde la puerta de enlace local a las llamadas de Webex Calling según los parámetros que haya obtenido de Control Hub:
Aquí hay una explicación de los campos para la configuración: inquilino de la clase de voz 200Habilita configuraciones globales específicas para múltiples inquilinos en troncales SIP que permiten servicios diferenciados para inquilinos. Para obtener más información, consulte inquilino de la clase de voz . registrador dns: 40462196.cisco-bcld.com esquema sorbos expira 240 relación de actualización 50 tcp tlsServidor de registro para la puerta de enlace local con el registro configurado para actualizarse cada dos minutos (50% de 240 segundos). Para obtener más información, consulte registrador . número de credenciales Hussain6346_ LGU nombre de usuario Hussain2572_ LGU contraseña 0 meX71] ~) Vmf reino BroadWorksCredenciales para el desafío de registro de troncales. Para obtener más información, consulte credenciales (SIP UA) . nombre de usuario de autenticación Hussain6346_ LGU contraseña 0 meX71] ~) Vmf reino BroadWorks nombre de usuario de autenticación Hussain6346_ LGU contraseña 0 meX71] ~) Vmf reino 40462196.cisco-bcld.com
Desafío de autenticación para llamadas. Para obtener más información, consulte autenticación (dial-peer) . sin ID de fiesta remotaDeshabilite el encabezado SIP Remote-Party- Identificador (RPID) ya que Webex Calling admite PAI, que se habilita mediante CIO pai de identificación afirmada . Para obtener más información, consulte ID-partido-remoto . conexión-reutilizaciónUtiliza la misma conexión persistente para el registro y el procesamiento de llamadas. Para obtener más información, consulte conexión-reutilización . srtp-crypto 200Define clase de voz srtp-crypto 200 para especificar SHA1_ 80 (especificado en el paso 3). Para obtener más información, consulte clase de voz srtp-crypto. sesión de transporte tcp tlsEstablece el transporte en TLS. Para obtener más información, consulte transporte de sesión . sorbos de urlLa consulta SRV debe ser SIP según lo admitido por el SBC de acceso; todos los demás mensajes se cambian a SIP por sip-profile 200. error-passthruEspecifica la funcionalidad de paso a través de la respuesta de error de SIP . Para obtener más información, consulte error-passthru . pai de identificación afirmadaActiva el procesamiento de PAI en la puerta de enlace local. Para obtener más información, consulte id-afirmado . enlazar interfaz de fuente de control GigabitEthernet0 / 0/1Configura una dirección IP de origen para señalizar la interfaz de origen Webex Calling . enlazar interfaz de origen de medios GigabitEthernet0 / 0/1Configura una dirección IP de origen para la interfaz de origen de medios Webex Calling . Para obtener más información sobre los comandos de vinculación, consulte atar . sin paso a través de contenido personalizado-sdpComando predeterminado en el inquilino. Para obtener más información sobre este comando, consulte contenido de transferencia . perfiles de sorbo 200Cambia los SIP a SIP y modifica la Línea / Puerto para los mensajes INVITAR y REGISTRAR como se define en perfiles de sorbo 200 . Para obtener más información, consulte perfiles de sorbo de clase de voz . proxy de salida dns: la01.sipconnect-us10.cisco-bcld.comWebex Calling acceder a SBC. Para obtener más información, consulte proxy de salida . política de privacidad passthruTransfiera de forma transparente los valores del encabezado de privacidad del tramo entrante al saliente. Para obtener más información, consulte política de privacidad . |
Después de definir el inquilino 200 dentro de la puerta de enlace local y configurar un dial-peer de VoIP SIP , la puerta de enlace inicia una conexión TLS hacia Webex Calling , momento en el que el SBC de acceso presenta su certificado a la puerta de enlace local. La puerta de enlace local valida la Webex Calling Acceda al certificado SBC utilizando el paquete raíz de CA que se actualizó anteriormente. Establece una sesión TLS persistente entre la puerta de enlace local y Webex Calling acceder a SBC. Luego, la puerta de enlace local envía un REGISTRO al SBC de acceso que se cuestiona. El AOR de inscripción es number@domain. El número se toma del parámetro "número" de credenciales y el dominio de "registrador dns:<fqdn> . " Cuando se impugna el registro:
Utilice el nombre de usuario, contraseña y reino parámetros del credenciales para construir el encabezado y el perfil sip 200.
Convierte la URL de SIPS de nuevo a SIP.
El registro es exitoso cuando recibe 200 Aceptar del SBC de acceso.
Esta implementación requiere la siguiente configuración en la puerta de enlace local:
Inquilinos de la clase de voz —Crea otros inquilinos para dial-peers que enfrentan ITSP de manera similar al inquilino 200 que cree para los dial-peers de Webex Calling .
URI de clase de voz —Usted define patrones para puertos / direcciones IP de host para varios troncales que terminan en la puerta de enlace local:
Webex Calling a la LGW
Terminación de troncal SIP de PSTN en LGW
Pares de marcado salientes —Puede enrutar tramos de llamada saliente desde LGW a ITSP troncal SIP y Webex Calling .
Clase de voz DPG —Puede invocar para apuntar a los dial-peers salientes desde un dial-peer entrante.
Dial-peers entrantes —Puede aceptar tramos de llamadas entrantes desde ITSP y Webex Calling .
Utilice las configuraciones para la instalación de la puerta de enlace local alojada por el socio o la puerta de enlace del sitio del cliente, como se muestra en la siguiente imagen.
1 | Configure los siguientes inquilinos de clase de voz: |
2 | Configure la siguiente URL de clase de voz: |
3 | Configure los siguientes pares de marcado salientes: |
4 | Configure los siguientes grupos de dial-peer (dpg): |
5 | Configure los siguientes pares de marcado entrantes: |
PSTN a Webex Calling
Haga coincidir todos los tramos de llamadas IP PSTN entrantes en la puerta de enlace local con dial-peer 100 para definir un criterio de coincidencia para el encabezado VIA con la dirección IP de la PSTN dirección IP. DPG 200 invoca al dial-peer saliente 200201 , que tiene el Webex Calling servidor como destino de destino.
Webex Calling a PSTN
Coincidir con todos los entrantes Webex Calling tramos de llamada en la puerta de enlace local con dial-peer 200201 para definir el criterio de coincidencia para el patrón de encabezado REQUEST URI con el parámetro OTG / DTG del grupo de troncal , exclusivo de esta implementación de puerta de enlace local. DPG 100 invoca al dial-peer saliente 101 , que tiene la dirección IP IP PSTN como destino de destino.
Esta implementación requiere la siguiente configuración en la puerta de enlace local:
Inquilinos de la clase de voz —Crea más inquilinos para dial-peers frente a Unified CM e ITSP, similar a inquilino 200 que creas para Webex Calling frente a los pares de marcado.
URI de clase de voz —Usted define un patrón para los puertos / direcciones IP de host para varios troncales que terminan en la LGW desde:
Unified CM a LGW para destinos PSTN
Unified CM a LGW para Webex Calling destinos
Webex Calling a destinos LBV
Terminación de troncal SIP de PSTN en LGW
Grupo de servidores de clase de voz —Puede orientar direcciones IP / puertos para troncales salientes desde:
LGW a Unified CM
LGW a Webex Calling
troncal SIP de LGW a PSTN
Pares de marcado salientes —Puede enrutar tramos de llamada saliente desde:
LGW a Unified CM
troncal SIP de ITSP
Webex Calling
Clase de voz DPG : Puede invocar a los pares de marcado salientes de destino desde un par de marcado entrante.
Interlocutores entrantes: Puede aceptar tramos de llamadas entrantes de Unified CM, ITSP y Webex Calling .
1 | Configure los siguientes inquilinos de clase de voz: |
2 | Configure la siguiente URL de clase de voz: |
3 | Configure los siguientes grupos de servidores de clase de voz: |
4 | Configure los siguientes pares de marcado salientes: |
5 | Configure el siguiente DPG: |
6 | Configure los siguientes pares de marcado entrantes: |
IP PSTN al enlace troncal de Unified CM PSTN
Plataforma de llamadas de Webex Calling a la troncal de Webex Calling de Unified CM
Troncal Unified CM PSTN a IP PSTN
Troncal de Webex Calling de Unified CM a la plataforma de Webex Calling de Webex
Las firmas de diagnóstico (DS) detectan de forma proactiva los problemas que se observan con frecuencia en la puerta de enlace local basada en IOS XE y generan una notificación por correo electrónico, syslog o mensajes de terminal del evento. También puede instalar DS para automatizar la recopilación de datos de diagnóstico y transferir los datos recopilados al caso de TAC de Cisco para acelerar el tiempo de resolución.
Las firmas de diagnóstico (DS) son archivos XML que contienen información sobre los eventos desencadenantes del problema y las acciones que se deben tomar para informar, solucionar y solucionar el problema. Puede definir la lógica de detección de problemas mediante mensajes de syslog, eventos SNMP y mediante la supervisión periódica de salidas específicas del comando show.
Los tipos de acción incluyen la recopilación de salidas del comando show:
Generación de un archivo de registro consolidado
Cargar el archivo en una ubicación de red proporcionada por el usuario, como HTTPS, SCP, servidor FTP
Los ingenieros de TAC crean los archivos de DS y los firman digitalmente para proteger su integridad. Cada archivo de DS tiene un ID numérico único asignado por el sistema. Herramienta de búsqueda de firmas de diagnóstico (DSLT) es una fuente única para encontrar firmas aplicables para monitorear y solucionar varios problemas.
Antes de comenzar:
No edite el archivo DS que descarga desde DSLT . Los archivos que modifica fallan en la instalación debido al error de verificación de integridad.
Un servidor de Protocolo simple de transferencia de correo (SMTP) que necesita para que la puerta de enlace local envíe notificaciones por correo electrónico.
Asegúrese de que la puerta de enlace local esté ejecutando IOS XE 17.6.1 o superior si desea utilizar el servidor SMTP seguro para las notificaciones por correo electrónico.
Requisitos previos
Puerta de enlace local que ejecuta IOS XE 17.3.2 o superior
Las firmas de diagnóstico están habilitadas de manera predeterminada.
Configure el servidor de correo electrónico seguro que se utilizará para enviar notificaciones proactivas si el dispositivo está ejecutando Cisco IOS XE 17.3.2 o superior.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurar la variable de entornods_email con la dirección de correo electrónico del administrador para notificarle.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Puerta de enlace local con 16.11.1 o superior
Las firmas de diagnóstico están activado de forma predeterminada
Configure el servidor de correo electrónico que se utilizará para enviar notificaciones proactivas si el dispositivo ejecuta una versión anterior a la 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configure la variable de entorno ds_email con la dirección de correo electrónico del administrador al que se notificará.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Puerta de enlace local que ejecuta la versión 16.9.x
Introduzca los siguientes comandos para habilitar las firmas de diagnóstico.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configure el servidor de correo electrónico que se utilizará para enviar notificaciones proactivas si el dispositivo ejecuta una versión anterior a la 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configure la variable de entorno ds_email con la dirección de correo electrónico del administrador al que se notificará.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
A continuación, se muestra un ejemplo de configuración de una puerta de enlace local que se ejecuta en Cisco IOS XE 17.3.2 para enviar las notificaciones proactivas a tacfaststart@gmail.com utilizando Gmail como servidor SMTP seguro:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Una puerta de enlace local que se ejecuta en el software Cisco IOS XE no es un cliente de Gmail basado en la web típico que admita OAuth, por lo que debemos configurar una configuración de cuenta de Gmail específica y proporcionar un permiso específico para que el correo electrónico del dispositivo se procese correctamente: |
Vaya a Acceso a aplicaciones menos seguras.
y active la configuraciónResponda "Sí, fui yo" cuando reciba un correo electrónico de Gmail que indique "Google impidió que alguien iniciara sesión en su cuenta con una aplicación que no es de Google".
Instale firmas de diagnóstico para una supervisión proactiva
Supervisión de la alta utilización de la CPU
Este DS realiza un seguimiento de la utilización de la CPU en 5 segundos mediante el SNMP OID 1.3.6.1.4.1.9.2.1.56. Cuando la utilización alcanza el 75% o más, deshabilita todas las depuraciones y desinstala todas las firmas de diagnóstico que están instaladas en la puerta de enlace local. Siga los pasos a continuación para instalar la firma.
Utilice el mostrar snmp comando para habilitar SNMP. Si no lo habilita, configure el administrador del servidor snmp comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descargue DS 64224 con las siguientes opciones desplegables en la Herramienta de búsqueda de firmas de diagnóstico:
Nombre del campo
Valor de campo
Plataforma
Cisco serie 4300, 4400 ISR o Cisco CSR Serie 1000V
Producto
Solución CUBE Enterprise en Webex Calling
Alcance del problema
Rendimiento
Tipo de problema
Alta utilización de CPU con notificación por correo electrónico .
Copie el archivo XML de DS en el la unidad flash de la puerta de enlace local.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
El siguiente ejemplo muestra la copia del archivo desde un servidor FTP a la puerta de enlace local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Instale el archivo XML de DS en la puerta de enlace local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilice el mostrar la firma de diagnóstico de la llamada a domicilio comando para verificar que la firma se haya instalado correctamente. La columna de estado debe tener un valor de "inscrito".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Descargar DSes:
ID de DS
Nombre de DS
Revisión
Estado
Última actualización (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrados
7/11/2020 22:05:33
Cuando se activa, esta firma desinstala todos los DS que se ejecutan, incluido él mismo. Si es necesario, vuelva a instalar DS 64224 para seguir supervisando el uso elevado de la CPU en la puerta de enlace local.
Supervisión del registro de troncal SIP
Este DS comprueba la cancelación del registro de un enlace troncal SIP de puerta de enlace local con la nube de Webex Calling cada 60 segundos. Una vez que se detecta el evento de cancelación del registro, genera una notificación por correo electrónico y syslog y se desinstala después de dos casos de cancelación del registro. Siga los pasos a continuación para instalar la firma.
Descargue DS 64117 con las siguientes opciones desplegables en la Herramienta de búsqueda de firmas de diagnóstico:
Nombre del campo
Valor de campo
Plataforma
Cisco serie 4300, 4400 ISR o Cisco CSR Serie 1000V
Producto
Solución CUBE Enterprise en Webex Calling
Alcance del problema
SIP-SIP
Tipo de problema
Anulación del registro de la troncal SIP con notificación por correo electrónico .
Copie el archivo XML de DS en la puerta de enlace local.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Instale el archivo XML de DS en la puerta de enlace local.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Utilice el mostrar la firma de diagnóstico de la llamada a domicilio comando para verificar que la firma se haya instalado correctamente. La columna de estado debe tener un valor "registrado".
Monitoreo de desconexiones anormales de llamadas
Este DS usa sondeos de SNMP cada 10 minutos para detectar una desconexión de llamada anormal con los errores de SIP 403, 488 y 503. Si el incremento del recuento de errores es mayor o igual a 5 de la última encuesta, genera un syslog y una notificación por correo electrónico. Siga los pasos a continuación para instalar la firma.
Utilice el mostrar snmp comando para comprobar si SNMP está habilitado. Si no está habilitado, configure el administrador del servidor snmp comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descargue DS 65221 con las siguientes opciones en la Herramienta de búsqueda de firmas de diagnóstico:
Nombre del campo
Valor de campo
Plataforma
Cisco serie 4300, 4400 ISR o Cisco CSR Serie 1000V
Producto
Solución CUBE Enterprise en Webex Calling
Alcance del problema
Rendimiento
Tipo de problema
Detección de desconexión de llamadas anormales SIP con correo electrónico y notificación de Syslog.
Copie el archivo XML de DS en la puerta de enlace local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Instale el archivo XML de DS en la puerta de enlace local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilice el mostrar la firma de diagnóstico de la llamada a domicilio comando para verificar que la firma se haya instalado correctamente mediante. La columna de estado debe tener un valor "registrado".
Instalar firmas de diagnóstico para solucionar un problema
Utilice las firmas de diagnóstico (DS) para resolver problemas rápidamente. Los ingenieros de TAC de Cisco han creado varias firmas que permiten las depuraciones necesarias para solucionar un problema determinado, detectar la ocurrencia del problema, recopilar el conjunto correcto de datos de diagnóstico y transferir los datos automáticamente al caso de TAC de Cisco . Las firmas de diagnóstico (DS) eliminan la necesidad de comprobar manualmente la aparición del problema y facilitan mucho la resolución de problemas intermitentes y transitorios.
Puede utilizar el Herramienta de búsqueda de firmas de diagnóstico para encontrar las firmas correspondientes e instalarlas para resolver un problema determinado o puede instalar la firma recomendada por el ingeniero de TAC como parte del compromiso de soporte.
A continuación, se muestra un ejemplo de cómo encontrar e instalar un DS para detectar la ocurrencia “%VOICE_IEC-3-GW: CCAPI: Error interno (umbral de pico de llamadas): IEC = 1.1.181.1.29.0 "syslog y automatice la recopilación de datos de diagnóstico mediante los siguientes pasos:
Configurar una variable de entorno de DS adicionalds_fsurl_prefix que es la ruta del servidor de archivo de TAC de Cisco (cxd.cisco.com) en la que se cargan los datos de diagnóstico recopilados. El nombre de usuario en la ruta del archivo es el número de caso y la contraseña es el token de carga de archivos que se puede recuperar de Administrador de casos de soporte en el siguiente comando. El token de carga del archivo puede generarse en la sección Archivos adjuntos del Administrador de casos de soporte, según sea necesario.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Ejemplo:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Asegúrese de que SNMP esté habilitado mediante el mostrar snmp comando. Si no está habilitado, configure el administrador del servidor snmp comando.
show snmp %SNMP agent not enabled config t snmp-server manager end
Asegúrese de instalar el DS 64224 de alta monitorización de CPU como medida proactiva para deshabilitar todas las depuraciones y firmas de diagnóstico durante el tiempo de alta utilización de la CPU . Descargue DS 64224 con las siguientes opciones en la Herramienta de búsqueda de firmas de diagnóstico:
Nombre del campo
Valor de campo
Plataforma
Cisco serie 4300, 4400 ISR o Cisco CSR Serie 1000V
Producto
Solución CUBE Enterprise en Webex Calling
Alcance del problema
Rendimiento
Tipo de problema
Alta utilización de CPU con notificación por correo electrónico .
Descargue DS 65095 con las siguientes opciones en la Herramienta de búsqueda de firmas de diagnóstico:
Nombre del campo
Valor de campo
Plataforma
Cisco serie 4300, 4400 ISR o Cisco CSR Serie 1000V
Producto
Solución CUBE Enterprise en Webex Calling
Alcance del problema
Syslog
Tipo de problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Error interno (umbral de pico de llamadas): IEC=1.1.181.1.29.0
Copie los archivos XML de DS en la puerta de enlace local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Instale el archivo DS 64224 de monitoreo de alta utilización de CPU y, luego, el archivo XML de DS 65095 en la puerta de enlace local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verifique que la firma se haya instalado correctamente mediante el mostrar la firma de diagnóstico de la llamada a domicilio comando. La columna de estado debe tener un valor "registrado".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes descargados:
ID de DS
Nombre de DS
Revisión
Estado
Última actualización (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrados
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrados
2020-11-08
Verificar la ejecución de firmas de diagnóstico
En el siguiente comando, la columna "Estado" del mostrar la firma de diagnóstico de la llamada a domicilio El comando cambia a "en ejecución" mientras que la puerta de enlace local ejecuta la acción definida dentro de la firma. La salida de Mostrar estadísticas de firma de diagnóstico a domicilio es la mejor manera de verificar si una firma de diagnóstico detecta un evento de interés y ejecuta la acción. La columna "Activada / Máxima / Desinstalar" indica la cantidad de veces que la firma dada ha activado un evento, la número máximo de veces que está definida para detectar un evento y si la firma se desinstala después de detectar la número máximo de eventos activados.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes descargados:
ID de DS |
Nombre de DS |
Revisión |
Estado |
Última actualización (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrados |
08/11/20 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Ejecutando |
08/11/20 00:12:53 |
Mostrar estadísticas de firma de diagnóstico a domicilio
ID de DS |
Nombre de DS |
Desencadenado/Máximo/Desinstalar |
Tiempo de ejecución promedio (segundos) |
Tiempo de ejecución máximo (segundos) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
El notificación por correo electrónico que se envía durante la ejecución de la firma de diagnóstico contiene información clave como el tipo de problema, los detalles del dispositivo, la versión de software, la configuración en ejecución y los resultados de los comandos de visualización que son relevantes para solucionar el problema dado.
Desinstalar firmas de diagnóstico
Las firmas de diagnóstico de uso para fines de resolución de problemas generalmente se definen para desinstalar después de la detección de algunas ocurrencias de problemas. Si desea desinstalar una firma manualmente, recupere el Identificador de DS de la salida de mostrar la firma de diagnóstico de la llamada a domicilio comando y ejecute el siguiente comando:
call-home diagnostic-signature deinstall <DS ID>
Ejemplo:
call-home diagnostic-signature deinstall 64224
Las nuevas firmas se agregan periódicamente a la herramienta de búsqueda de firmas de diagnóstico, según los problemas que se observan comúnmente en las implementaciones. Actualmente, el TAC no admite las solicitudes para crear firmas personalizadas nuevas. |
Para una mejor administración de las puertas de enlace de Cisco IOS XE, le recomendamos que inscriba y administre las puertas de enlace a través del concentrador de control. Es una configuración opcional. Una vez inscrito, puede utilizar la opción de validación de la configuración en el Centro de control para validar la configuración de su puerta de enlace local e identificar cualquier problema de configuración. Actualmente, solo los enlaces troncales basados en registro admiten esta funcionalidad.
Para obtener más información, consulte lo siguiente:
Antes de comenzar
Asegúrese de que la siguiente configuración de la plataforma de referencia que configure esté configurar de acuerdo con las políticas y los procedimientos de su organización:
NTP
ACL
habilitar contraseñas
contraseña principal
Enrutamiento IP
Direcciones IP , etc.
Necesita una versión mínima compatible de IOS XE 17.6 para todas las implementaciones de puerta de enlace local.
1 | Asegúrese de asignar direcciones IP válidas y enrutables a cualquier interfaz de Capa 3:
|
||||
2 | Preconfigure una clave principal para la contraseña con los siguientes comandos antes de que se utilice como credencial y secretos compartidos. Las contraseñas de tipo 6 se cifran mediante el cifrado AES y la clave principal definida por el usuario.
|
||||
3 | Configure el servidor de nombres IP para habilitar la búsqueda de DNS . Haga ping al servidor de nombres IP y asegúrese de que el servidor sea accesible. La puerta de enlace local debe resolverse Webex Calling direcciones proxy que utilizan este DNS:
|
||||
4 | Habilite la exclusividad de TLS 1.2 y un Trustpoint de marcador de posición predeterminado:
|
||||
5 | Si el certificado raíz tiene una CA intermedia, ejecute los siguientes comandos:
|
||||
6 | Cree un trustpoint para mantener el certificado raíz. Ejecute los siguientes comandos, si no hay una CA intermedia:
|
||||
7 | Configure SIP-UA para utilizar el punto de confianza que creó.
|
Antes de comenzar
La red hacia Webex Calling debe utilizar una dirección IPv4 pública. Los nombres de dominio completos (FQDN) o las direcciones de registro de servicio (SRV) deben resolverse en una dirección IPv4 pública en Internet.
Instale un certificado firmado en la puerta de enlace local.
La Certificate Authority (CA) debe firmar el certificado como se menciona en ¿Qué autoridades de certificación raíz son compatibles con las llamadas a las plataformas de audio y vídeo de Cisco Webex ? .
El FQDN seleccionado en Control Hub debe ser el nombre común (CN) o el nombre alternativo del sujeto (SAN) del certificado. Por ejemplo:
Si una troncal configurada desde el Centro de control de su organización tiene london.lgw.cisco.com:5061 como FQDN de la puerta de enlace local, entonces CN o SAN deben contener london.lgw.cisco.com en el certificado.
Si una troncal configurada desde el Centro de control de su organización tiene london.lgw.cisco.com como la dirección SRV de la puerta de enlace local, entonces CN o SAN deben contener london.lgw.cisco.com en el certificado. Los registros a los que se resuelve la dirección SRV (CNAME, A Record o IP Address) son opcionales en SAN.
En el ejemplo de FQDN o SRV que utiliza para el enlace troncal, la dirección de contacto para todos los nuevos cuadros de diálogo SIP de su puerta de enlace local debe tener london.lgw.cisco.com en la parte de host de la dirección SIP . Ver Paso 5 para la configuración.
Asegúrese de que los certificados estén firmados para uso del cliente y del servidor.
Cargue el paquete de confianza en la puerta de enlace local como se menciona en ¿Qué autoridades de certificación raíz son compatibles con las llamadas a las plataformas de audio y vídeo de Cisco Webex ? .
1 | Introduzca los siguientes comandos para activar la aplicación de puerta de enlace local. (Consulte Información de referencia del puerto para llamadas de Cisco Webex Calling para agregar las subredes IP más recientes como lista confiable):
Aquí hay una explicación de los campos para la configuración: Prevención del fraude telefónico
Funcionalidad básica de SIP a SIP
Protocolo de fax
Habilita T.38 para el transporte de faxes, aunque el tráfico de faxes no está cifrado. Para obtener más información sobre este comando, consulte protocolo de fax t38 (servicio de voz) . SIP
Obliga a la puerta de enlace local a enviar la información de SDP en el mensaje INVITE inicial en lugar de esperar el acuse de recibo del par vecino. Para obtener más información sobre este comando, consulte oferta anticipada .
Configura el soporte de carga útil asimétrica del Protocolo de inicio de sesión (SIP) para cargas útiles de códecs dinámicos y DTMF . Para obtener más información sobre este comando, consulte carga útil asimétrica . |
||
2 | Configure el "códec de clase de voz 100".
Aquí hay una explicación de los campos para la configuración: códec de clase de voz 100 Permite los códecs opus y g711 (mu y a-law) para las sesiones. Aplica el códec preferido a todos los dial-peers. Para obtener más información, consulte códec de clase de voz . |
||
3 | Configurar uso de aturdimiento de la clase de voz 100 para habilitar ICE.
Aquí hay una explicación de los campos para la configuración: uso de aturdimiento de la clase de voz 100 Define el uso del aturdimiento. Se aplica el aturdimiento a todos los dial-peers de Webex Calling para evitar el audio sin salida cuando un teléfono de Unified CM reenvía la llamada a otro teléfono de Webex Calling . Para obtener más información, consulte uso de aturdimiento de clase de voz y uso de aturdimiento ice lite .
|
||
4 | Configure el comando para limitar el soporte criptográfico.
Aquí hay una explicación de los campos para la configuración: clase de voz srtp-crypto 100Especifica SHA1_ 80 como el único conjunto de cifrado SRTP que ofrece una puerta de enlace local en el SDP en oferta y respuesta. Webex Calling solo es compatible con SHA180._
Para obtener más información, consulte clase de voz srtp-crypto .
|
||
5 | (Para SBC con direcciones IP pública , siga este paso). Configure los “Perfiles SIP 100”. En el ejemplo, cube1.abc.lgwtrunking.com es el FQDN seleccionado para la puerta de enlace local y "192.65.79.21" es la dirección IP pública de la interfaz de la puerta de enlace local que está dirigida a las llamadas de Webex Calling:
Aquí hay una explicación de los campos para la configuración: regla 10 y regla 20 Garantiza que sustituya la dirección IP de la puerta de enlace local por un FQDN en el encabezado "Contacto" de los mensajes de solicitud y respuesta. Este es un requisito para que la autenticación de su puerta de enlace local se utilice como troncal en una determinada Webex Calling ubicación para su organización.
|
||
6 | (Para SBC detrás de NAT estática, siga este paso). Configure SBC para NAT estática (opcional). En este ejemplo, cube1.abc.lgwtrunking.com es el FQDN seleccionado para la puerta de enlace local y "10.80.13.12" es la dirección IP de la interfaz SBC hacia Webex Calling y "192.65.79.20" es la dirección IP pública de NAT. Si el SBC se implementa con NAT estática, se requieren las siguientes configuraciones de perfil SIP entrante y saliente para modificar la dirección IP privada a la dirección IP pública NAT en la solicitud y respuesta SIP . Perfiles SIP para mensajes salientes a Webex Calling
Perfiles SIP para mensajes entrantes de Webex Calling
Para obtener más información, consulte perfiles de sorbo de clase de voz . Para obtener más información, consulte regla (regla de traducción de voz) . |
||
7 | Configure el siguiente dial-peer saliente: |
||
8 | Cree un grupo de dial-peer basado en el dial-peer hacia Webex Calling en el modelo activo o inactivo.
Aquí hay una explicación de los campos para la configuración:
Asocia un dial-peer saliente con un grupo de dial-peer 100 y configurar dial-peer 101 con la misma preferencia. Para obtener más información, consulte voz de dial-peer . |
||
9 | Configurar dial-peer entrante desde Webex Calling . La coincidencia entrante se basa en la solicitud de URI .
Aquí hay una explicación de los campos para la configuración: clase de voz uri 120 sorber
Define el patrón de coincidencia para una llamada entrante de Webex Calling . Para obtener más información, consulte preferencia de sorbo de uri de clase de voz . sesión de transporte tcp tls
Establece el transporte en TLS. Para obtener más información, consulte transporte de sesión . destino dpg 300
Especifica el grupo de dial-peer 120 para seleccionar un dial-peer saliente. Para obtener más información sobre los grupos de dial-peer, consulte dpg de clase de voz . solicitud de uri entrante 120
Coincide con todo el tráfico entrante de las llamadas de Webex Calling a la puerta de enlace local según el nombre de host en el URI de la solicitud, identificando de forma única un sitio de puerta de enlace local dentro de una empresa y en el ecosistema de Webex Calling . Para obtener más información, consulte uri entrante . perfil de sorbo de clase de voz 100
De forma predeterminada, se utiliza la plantilla básica sip-profile 100. Si SBC está configurado con NAT estática, le recomendamos que asigne el perfil sip entrante 201. Para obtener más información, consulte perfiles de sorbo de clase de voz . srtp-crypto de clase de voz 100
Configura los conjuntos de cifrado preferidos para el segmento de llamada SRTP (conexión). Para obtener más información, consulte clase de voz srtp-crypto . enlazar interfaz de fuente de control GigabitEthernet0 / 0/1
Configura una dirección IP de origen para señalizar la interfaz de origen Webex Calling . Para obtener más información, consulte atar . enlazar interfaz de origen de medios GigabitEthernet0 / 0/1
Configura una dirección IP de origen para la interfaz de origen de medios Webex Calling . |
Esta implementación requiere la siguiente configuración en la puerta de enlace local:
URI de clase de voz —Puede definir patrones de puertos / direcciones IP de host para varios troncales que terminan en la puerta de enlace local:
Webex Calling a la LGW
Terminación de troncal SIP de PSTN en LGW
Pares de marcado salientes —Puede enrutar tramos de llamada saliente desde una LGW a la troncal SIP del proveedor de servicio de telefonía por Internet (ITSP) y Webex Calling .
Clase de voz DPG : Puede invocar a los pares de marcado salientes de destino desde un par de marcado entrante.
Dial-peers entrantes —Puede aceptar tramos de llamadas entrantes desde ITSP y Webex Calling .
Utilice la configuración para una puerta de enlace local alojada por un socio o una puerta de enlace del sitio del cliente local. Vea lo siguiente:
1 | Configure la siguiente URL de clase de voz: |
2 | Configure los siguientes pares de marcado salientes: |
3 | Configure el siguiente grupo de dial-peer (DPG): |
4 | Configure los siguientes pares de marcado entrantes: |
PSTN a Webex Calling :
Haga coincidir todos los tramos de llamadas IP PSTN entrantes en la puerta de enlace local con dial-peer 122 para definir un criterio de coincidencia para el encabezado VIA con la dirección IP de la PSTN dirección IP. DPG 100 invoca al dial-peer saliente 101 , 102 , 103 , 104 , que tiene el servidor de Webex Calling como destino de destino.
Webex Calling a PSTN:
Coincidir con todos los entrantes Webex Calling tramos de llamada en la puerta de enlace local con dial-peer 110 para definir el criterio de coincidencia para el patrón de encabezado de REQUEST URI con el nombre de host de la puerta de enlace local, exclusivo de la implementación de la puerta de enlace local. DPG 120 invoca al dial-peer saliente 121 , que tiene la dirección IP IP PSTN como destino de destino.
Esta implementación requiere la siguiente configuración en la puerta de enlace local:
URI de clase de voz —Puede definir patrones de direcciones / puertos IP de host para varios troncales que terminan en la LGW desde:
Unified CM a LGW para destinos PSTN
Unified CM a LGW para Webex Calling destinos
Webex Calling a destinos LBV
Terminación de troncal SIP de PSTN en destinos LGW
Grupo de servidores de clase de voz —Puede orientar direcciones IP o puertos para troncales salientes desde:
LGW a Unified CM
LGW a Webex Calling
troncal SIP de LGW a PSTN
Pares de marcado salientes —Puede enrutar tramos de llamada saliente desde:
LGW a Unified CM
troncal SIP del proveedor de servicios de telefonía por Internet (ITSP)
Webex Calling
Clase de voz dpg —Puede apuntar para invocar dial-peers salientes desde un dial-peer entrante.
Interlocutores entrantes: Puede aceptar tramos de llamadas entrantes de Unified CM, ITSP y Webex Calling .
1 | Configure las siguientes URI de clase de voz: |
2 | Configure los siguientes grupos de servidores de clase de voz: |
3 | Configure los siguientes pares de marcado salientes: |
4 | Configure el siguiente grupo de pares de marcado (DPG) para las llamadas hacia Webex Calling: |
5 | Configure los siguientes pares de marcado entrantes: |
Las firmas de diagnóstico (DS) detectan de forma proactiva problemas comúnmente observados en la puerta de enlace local basada en Cisco IOS XE y generan una notificación del evento por correo electrónico, syslog o mensajes de terminal. También puede instalar DS para automatizar la recopilación de datos de diagnóstico y transferir los datos recopilados al caso de TAC de Cisco para acelerar el tiempo de resolución.
Las firmas de diagnóstico (DS) son archivos XML que contienen información sobre eventos desencadenantes de problemas y acciones para informar, solucionar y remediar el problema. Utilice mensajes de syslog, eventos SNMP y mediante la supervisión periódica de salidas específicas del comando show para definir la lógica de detección de problemas. Los tipos de acción incluyen:
Recopilación de salidas del comando show
Generación de un archivo de registro consolidado
Cargar el archivo en una ubicación de red proporcionada por el usuario, como HTTPS, SCP, servidor FTP
Los ingenieros de TAC crean archivos DS y los firman digitalmente para proteger su integridad. Cada archivo DS tiene el Identificador numérico exclusivo asignado por el sistema. Herramienta de búsqueda de firmas de diagnóstico (DSLT) es una fuente única para encontrar firmas aplicables para monitorear y solucionar varios problemas.
Antes de comenzar:
No edite el archivo DS que descarga desde DSLT . Los archivos que modifica fallan en la instalación debido al error de verificación de integridad.
Un servidor de Protocolo simple de transferencia de correo (SMTP) que necesita para que la puerta de enlace local envíe notificaciones por correo electrónico.
Asegúrese de que la puerta de enlace local esté ejecutando IOS XE 17.6.1 o superior si desea utilizar el servidor SMTP seguro para las notificaciones por correo electrónico.
Requisitos previos
Puerta de enlace local con IOS XE 17.6.1 o superior
Las firmas de diagnóstico están habilitadas de manera predeterminada.
- Configure el servidor de correo electrónico seguro que utiliza para enviar notificaciones proactivas si el dispositivo ejecuta IOS XE 17.6.1 o superior.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurar la variable de entornods_email con la dirección de correo electrónico del administrador para notificarle.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Puerta de enlace local con la versión 17.6.1
Introduzca los siguientes comandos para habilitar las firmas de diagnóstico.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configure el servidor de correo electrónico para enviar notificaciones proactivas si el dispositivo está ejecutando una versión anterior a la 17.6.1.
configure terminal call-home mail-server <email server> priority 1 end
Configurar la variable de entornods_email con la dirección de correo electrónico del administrador al que notifica.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
A continuación se muestra una configuración de ejemplo de una puerta de enlace local que se ejecuta en Cisco IOS XE 17.6.1 para enviar las notificaciones proactivas a tacfaststart@gmail.com utilizando Gmail como servidor SMTP seguro:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
La puerta de enlace local que se ejecuta en el software Cisco IOS XE no es un cliente de Gmail basado en la web típico que admita OAuth. Debemos configurar una configuración de cuenta de Gmail específica y proporcionar un permiso específico para que el correo electrónico del dispositivo se procese correctamente: |
Vaya a Acceso a aplicaciones menos seguras.
y active la configuraciónResponda "Sí, fui yo" cuando reciba un correo electrónico de Gmail que indique "Google impidió que alguien iniciara sesión en su cuenta con una aplicación que no es de Google".
Instale firmas de diagnóstico para una supervisión proactiva
Supervisión de la alta utilización de la CPU
Este DS realiza un seguimiento de la utilización de la CPU en 5 segundos mediante el SNMP OID 1.3.6.1.4.1.9.2.1.56. Cuando la utilización alcanza el 75% o más, deshabilita todas las depuraciones y desinstala todas las firmas de diagnóstico que instala en la puerta de enlace local. Siga los pasos a continuación para instalar la firma.
Asegúrese de haber habilitado SNMP con el comando mostrar snmp . Si SNMP no está habilitado, configure el administrador del servidor snmp comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descargue DS 64224 con las siguientes opciones desplegables en la Herramienta de búsqueda de firmas de diagnóstico:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nombre del campo
Valor de campo
Plataforma
Cisco serie 4300, 4400 ISR o Cisco CSR Serie 1000V
Producto
CUBE Enterprise en la solución de Webex Calling
Alcance del problema
Rendimiento
Tipo de problema
Alta utilización de la CPU con notificación por correo electrónico
Copie el archivo XML de DS en el la unidad flash de la puerta de enlace local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
El siguiente ejemplo muestra la copia del archivo desde un servidor FTP a la puerta de enlace local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Instale el archivo XML de DS en la puerta de enlace local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilice el mostrar la firma de diagnóstico de la llamada a domicilio comando para verificar que la firma se haya instalado correctamente. La columna de estado debe tener un valor "registrado".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Descargar DSes:
ID de DS
Nombre de DS
Revisión
Estado
Última actualización (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrados
7/11/2020 22:05:33
Cuando se activa, esta firma desinstala todos los DS que se ejecutan, incluido él mismo. Si es necesario, vuelva a instalar DS 64224 para seguir supervisando el uso elevado de la CPU en la puerta de enlace local.
Monitoreo de desconexiones anormales de llamadas
Este DS usa sondeos de SNMP cada 10 minutos para detectar una desconexión de llamada anormal con los errores de SIP 403, 488 y 503. Si el incremento del recuento de errores es mayor o igual a 5 de la última encuesta, genera un syslog y una notificación por correo electrónico. Siga los pasos a continuación para instalar la firma.
Asegúrese de que SNMP esté habilitado mediante el comando mostrar snmp . Si SNMP no está habilitado, configure el administrador del servidor snmp comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descargue DS 65221 con las siguientes opciones en la Herramienta de búsqueda de firmas de diagnóstico:
Nombre del campo
Valor de campo
Plataforma
Cisco serie 4300, 4400 ISR o Cisco CSR Serie 1000V
Producto
Solución CUBE Enterprise en Webex Calling
Alcance del problema
Rendimiento
Tipo de problema
Detección de desconexión de llamadas anormales SIP con correo electrónico y notificación de Syslog.
Copie el archivo XML de DS en la puerta de enlace local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Instale el archivo XML de DS en la puerta de enlace local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Usa el comando mostrar la firma de diagnóstico de la llamada a domicilio para verificar que la firma se haya instalado correctamente. La columna de estado debe tener un valor de "inscrito".
Instalar firmas de diagnóstico para solucionar un problema
También puede utilizar las firmas de diagnóstico (DS) para resolver problemas rápidamente. Los ingenieros de TAC de Cisco han creado varias firmas que permiten las depuraciones necesarias para solucionar un problema determinado, detectar la ocurrencia del problema, recopilar el conjunto correcto de datos de diagnóstico y transferir los datos automáticamente al caso de TAC de Cisco . Esto elimina la necesidad de verificar manualmente la ocurrencia de problemas y facilita mucho la resolución de problemas intermitentes y transitorios.
Puede utilizar el Herramienta de búsqueda de firmas de diagnóstico para encontrar las firmas correspondientes e instalarlas para resolver un problema determinado o puede instalar la firma recomendada por el ingeniero de TAC como parte del compromiso de soporte.
A continuación, se muestra un ejemplo de cómo encontrar e instalar un DS para detectar la ocurrencia “%VOICE_IEC-3-GW: CCAPI: Error interno (umbral de pico de llamadas): IEC = 1.1.181.1.29.0 "syslog y automatice la recopilación de datos de diagnóstico mediante los siguientes pasos:
Configurar otra variable de entorno de DSds_fsurl_prefix como la ruta del servidor de archivo de TAC de Cisco (cxd.cisco.com) para cargar los datos de diagnóstico. El nombre de usuario en la ruta del archivo es el número de caso y la contraseña es el token de carga de archivos que se puede recuperar de Administrador de casos de soporte como se muestra a continuación. El token de carga de archivos se puede generar en el Adjuntos sección del Administrador de casos de soporte, según sea necesario.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Ejemplo:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Asegúrese de que SNMP esté habilitado mediante el comando mostrar snmp . Si SNMP no está habilitado, configure el administrador del servidor snmp comando.
show snmp %SNMP agent not enabled config t snmp-server manager end
Recomendamos instalar el DS 64224 de alta monitorización de CPU como una medida proactiva para deshabilitar todas las depuraciones y firmas de diagnóstico durante el tiempo de alta utilización de la CPU . Descargue DS 64224 con las siguientes opciones en la Herramienta de búsqueda de firmas de diagnóstico:
Nombre del campo
Valor de campo
Plataforma
Cisco serie 4300, 4400 ISR o Cisco CSR Serie 1000V
Producto
Solución CUBE Enterprise en Webex Calling
Alcance del problema
Rendimiento
Tipo de problema
Alta utilización de CPU con notificación por correo electrónico .
Descargue DS 65095 con las siguientes opciones en la Herramienta de búsqueda de firmas de diagnóstico:
Nombre del campo
Valor de campo
Plataforma
Cisco serie 4300, 4400 ISR o Cisco CSR Serie 1000V
Producto
Solución CUBE Enterprise en Webex Calling
Alcance del problema
Syslog
Tipo de problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Error interno (umbral de pico de llamadas): IEC=1.1.181.1.29.0
Copie los archivos XML de DS en la puerta de enlace local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Instale el archivo XML de alta supervisión de la CPU DS 64224 y, a continuación, DS 65095 en la puerta de enlace local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verifique que la firma se haya instalado correctamente mediante mostrar la firma de diagnóstico de la llamada a domicilio . La columna de estado debe tener un valor de "inscrito".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes descargados:
ID de DS
Nombre de DS
Revisión
Estado
Última actualización (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrados
8/11/2020 00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrados
8/11/2020 00:12:53
Verificar la ejecución de firmas de diagnóstico
En el siguiente comando, la columna "Estado" del comando mostrar la firma de diagnóstico de la llamada a domicilio cambia a "en ejecución" mientras que la puerta de enlace local ejecuta la acción definida dentro de la firma. La salida de Mostrar estadísticas de firma de diagnóstico a domicilio es la mejor manera de verificar si una firma de diagnóstico detecta un evento de interés y ejecuta la acción. La columna "Activada / Máxima / Desinstalar" indica la cantidad de veces que la firma dada ha activado un evento, la número máximo de veces que está definida para detectar un evento y si la firma se desinstala después de detectar la número máximo de eventos activados.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes descargados:
ID de DS |
Nombre de DS |
Revisión |
Estado |
Última actualización (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrados |
08/11/20 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Ejecutando |
08/11/20 00:12:53 |
Mostrar estadísticas de firma de diagnóstico a domicilio
ID de DS |
Nombre de DS |
Desencadenado/Máximo/Desinstalar |
Tiempo de ejecución promedio (segundos) |
Tiempo de ejecución máximo (segundos) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
El notificación por correo electrónico que se envía durante la ejecución de la firma de diagnóstico contiene información clave como el tipo de problema, los detalles del dispositivo, la versión de software, la configuración en ejecución y los resultados de los comandos de visualización que son relevantes para solucionar el problema dado.

Desinstalar firmas de diagnóstico
El uso de las firmas de diagnóstico para fines de resolución de problemas se define normalmente para desinstalar después de la detección de algunas ocurrencias de problemas. Si desea desinstalar una firma manualmente, recupere el Identificador de DS de la salida de mostrar la firma de diagnóstico de la llamada a domicilio y ejecute el siguiente comando:
call-home diagnostic-signature deinstall <DS ID>
Ejemplo:
call-home diagnostic-signature deinstall 64224
Las firmas nuevas se agregan a la herramienta de búsqueda de firmas de diagnóstico periódicamente, según los problemas que se observan en las implementaciones. Actualmente, el TAC no admite las solicitudes para crear firmas personalizadas nuevas. |