Après avoir configuré les Webex Calling pour votre organisation, vous pouvez configurer un tronc pour connecter votre passerelle locale à Webex Calling. Le tronc entre la passerelle locale et le Cloud Webex est toujours sécurisé par le transport SIP TLS. Le média entre la passerelle locale et l Webex Calling utilise SRTP.
Flux des tâches de configuration de la passerelle locale
Il existe deux options pour configurer la passerelle locale pour votre tronc Webex Calling réseau :
Tronc basé sur l’inscription
Tronc basé sur un certificat
Utilisez le flux de tâches soit sous la passerelle locale basée sur l’inscription soit la passerelle locale basée sur un certificat pour configurer la passerelle locale pour votre tronc Webex Calling l’inscription. Voir Configurer les troncs, les groupes de route et les plans de numérotation pour Webex Calling plus d’informations sur les différents types de troncs. Effectuez les étapes suivantes sur la passerelle locale elle-même, à l’aide de l’interface de la ligne de commande (CLI). Nous utilisons le transport Protocole d’initiation de session (SIP) et Transport Layer Security (TLS) pour sécuriser le tronc et le protocole Secure Real-Time Protocol (SRTP) pour sécuriser le média entre la passerelle locale et le Webex Calling.
Avant de commencer
Comprendre les exigences du réseau téléphonique commuté public (RTCP) et de la passerelle locale (LGW) sur site pour les Webex Calling. Voir Architecture préférée de Cisco pour Webex Calling plus d’informations.
Cet article suppose qu’une plateforme de passerelle locale dédiée est en place sans configuration vocale existante. Si vous modifiez une passerelle RTCP existante ou le déploiement d’entreprise de la passerelle locale à utiliser comme fonction de la passerelle locale pour Webex Calling, alors faites attention à la configuration. Assurez-vous que vous n’interrompez pas les flux d’appels existants et la fonctionnalité en raison des modifications que vous a effectuer.
Créez un tronc dans Control Hub et attribuez-le à l’emplacement. Voir Configurer les troncs, les groupes de route et les plans de numérotation pour Webex Calling plus d’informations.
Avant de commencer
Assurez-vous que la configuration de plate-forme de base suivante que vous configurez est configurée en fonction des politiques et des procédures de votre organisation :
NTP
Acl
activer les mots de passe
mot de passe principal
Routage IP
Adresses IP, et ainsi de suite
Vous avez besoin d’une version minimale prise en charge de Cisco IOS XE 16.12 ou IOS-XE 17.3 pour tous les déploiements de la passerelle locale.
1. | Assurez-vous que vous attribuez des interfaces Layer 3 sont des adresses IP valides et routables :
|
2 | Préconfigurez une clé principale pour le mot de passe en utilisant les commandes suivantes, avant d’utiliser dans les identifiants et les clés d’identification partagées. Vous cryptez les mots de passe de Type 6 en utilisant le chiffrement AES et la clé principale définie par l’utilisateur.
|
3 | Configurez le serveur de noms IP pour activer la recherche DNS et le ping pour garantir que le serveur est accessible. La passerelle locale utilise le DNS pour résoudre les Webex Calling proxy locales :
|
4 | Activer l’exclusivité TLS 1.2 et un point de confiance par défaut pour un espace réservé :
|
5 | Mettre à jour le pool de confiance de la passerelle locale : Le groupe de certificats de confiance par défaut n’inclut pas les certificats « DigiCert Root CA » ou « IdenTrust Commercial » dont vous avez besoin pour la validation du certificat du côté du serveur pendant l’établissement de la connexion TLS vers le Webex Calling. Téléchargez la dernière « Offre groupée racine de confiance Cisco » à http://www.cisco.com/security/pki/ partir de pour mettre à jour le groupe de confiance. |
Avant de commencer
Assurez-vous de suivre les étapes dans Control Hub pour créer un emplacement et ajouter un tronc pour cet emplacement. Dans l’exemple suivant, vous obtenez les informations à partir de Control Hub.
1. | Saisissez les commandes suivantes pour activer l’application de la passerelle locale ( voir les Informations sur la référence des ports pour les Cisco Webex Calling pour les sous-réseaux IP les plus récents que vous devez ajouter au liste verte) :
Voici une explication des champs pour la configuration :
|
||||
2 | Configurer « Profil SIP 200 ».
Voici une explication des champs pour la configuration :
|
||||
3 | Configurez le profil du codec, la définition paramétrable et SRTP Crypto suite.
Voici une explication des champs pour la configuration :
|
||||
4 | Maper les paramètres control Hub à la configuration de la passerelle locale. Ajouter Webex Calling en tant que client dans la passerelle locale. Vous devez avoir la configuration pour enregistrer la passerelle locale sous client de classe vocale 200. Vous devez obtenir les éléments de cette configuration à partir de la page Informations sur le tronc de Control Hub comme démontré dans l’image suivante. L’exemple suivant montre quels sont les champs que l’on ma voient avec le CLI de la passerelle locale respective. Appliquez le client 200 à tous Webex Calling pairs de numérotation (2xxtag) dans la configuration de la passerelle locale. La fonctionnalité du locataire de la classe vocale permet de grouper et de configurer les paramètres du tronc SIP qui ne sont pas faits sous les services vocaux VoIP sip-pés. Lorsque vous configurez un client et que vous l’appliquez sous un pair de numérotation, alors l’ordre de préférence suivant s’applique aux configurations de la passerelle locale :
|
||||
5 | Configurez le client de classe vocale 200 pour activer l’inscription du tronc à partir de la passerelle locale vers les Webex Calling suivant les paramètres que vous avez obtenus à partir de Control Hub :
Voici une explication des champs pour la configuration :
|
Après avoir défini le client 200 dans la passerelle locale et configuré un pair de numérotation SIP VoIP, la passerelle initie une connexion TLS vers Webex Calling, à quel point le SBC d’accès présente son certificat à la passerelle locale. La passerelle locale valide le certificat Webex Calling SBC d’accès en utilisant le bundle racine de l’AC qui est mis à jour plus tôt. Établit une session TLS persistante entre la passerelle locale et l’accès Webex Calling SBC. La passerelle locale envoie ensuite un REGISTER au SBC d’accès qui est défié. L’enregistrement AOR est numéro@domaine. Le numéro est collecté à partir des informations d’identification du paramètre « numéro » et le domaine du paramètre « registrar dns :<fqdn> ». Lorsque l’inscription est défiée :
le nom d’utilisateur, mot de passe et paramètres de domaine à partir des identifiants sont utilisés pour construire l’en-tête et sip-profile 200.
convertit l’URL SIPS en SIP.
Ce déploiement nécessite la configuration suivante sur la passerelle locale :
Tenants de la classe vocale—Vous créez des tenants supplémentaires pour les pairs de numérotation face à ITSP comme le client 200 que vous créez pour Webex Calling pairs de numérotation.
URIs de la classe vocale—Vous définissez des modèles pour les adresses IP/ports des organisateurs pour les différents troncs aboutir sur la passerelle locale :
Webex Calling vers LGW
RTCP interruption du tronc SIP sur LGW
Pairs de numérotation sortants—Vous pouvez router les troncs d’appel sortant de LGW vers la ligne de réseau SIP ITSP et Webex Calling.
DPG de classe vocale—Vous pouvez invoquer pour cible les pairs sortants à partir d’un pair d’appel entrant.
Pairs d’appel entrants—Vous pouvez accepter les pieds d’appel entrant de ITSP Webex Calling.
Utilisez les configurations soit pour l’installation de la passerelle locale hébergée par un partenaire, soit pour la passerelle du site du client, comme démontré dans l’image suivante.
1. | Configurez les tenants de classe vocale suivants : |
2 | Configurez l’uri de la classe vocale suivante : |
3 | Configurez les pairs de numérotation sortants suivants : |
4 | Configurez les groupes dial-peer (dpg) suivants : |
5 | Configurez les pairs de numérotation entrants suivants : |
- Appel RTCP vers Webex
-
Faites correspondre tous les pied de RTCP IP entrants sur la passerelle locale avec le pair de numérotation 100 pour définir un critère de correspondance pour l’en-tête VIA avec l’adresse IP de l’RTCP ip. DPG 200 invoque les appels sortants du pair de 200201, qui a le serveur Webex Calling la cible comme destination cible.
- Webex Calling vers le RTCP
-
Faites correspondre toutes les passerelles d’Webex Calling entrantes sur la passerelle locale avec les 200201 de numérotation du pair pour définir le critère de correspondance du schéma d’en-tête URI DE REQUÊTE avec le paramètre OTG/DTG du groupe de tronc, unique au déploiement de cette passerelle locale. DPG 100 invoque le pair de numérotation sortante 101, qui a l’adresse IP RTCP IP en tant que destination cible.
Ce déploiement nécessite la configuration suivante sur la passerelle locale :
Tenants de la classe vocale—Vous créez plus de tenants pour les pairs de numérotation face à Unified CM et ITSP, similaire au client 200 que vous créez pour Webex Calling pairs de numérotation.
URIs de la classe vocale—Vous définissez un schéma pour les adresses IP/ports de l’hôte pour les différents troncs aboutir sur le LGW à partir de :
Unified CM vers LGW pour RTCP destinations
Unified CM vers LGW pour Webex Calling destinations
Webex Calling vers les destinations LGW
RTCP interruption du tronc SIP sur LGW
Groupe de serveurs de la classe vocale—Vous pouvez cible adresses IP/ports pour les troncs sortants à partir de :
LGW vers Unified CM
LGW vers le Webex Calling
LGW vers RTCP tronc SIP
Pairs de numérotation sortants—Vous pouvez router les pieds d’appel sortant à partir de :
LGW vers Unified CM
Tronc SIP ITSP
Webex Calling
DPG de classe vocale—Vous pouvez invoquer pour des pairs de numérotation sortant de cible à partir d’un pair de numérotation entrante.
Pairs de numérotation entrants—Vous pouvez accepter les longueurs d’appel entrant à partir d’Unified CM, ITSP et Webex Calling.
1. | Configurez les tenants de classe vocale suivants : |
2 | Configurez l’uri de la classe vocale suivante : |
3 | Configurez les groupes de serveurs de classe vocale suivants : |
4 | Configurez les pairs de numérotation sortants suivants : |
5 | Configurez le DPG suivant : |
6 | Configurez les pairs de numérotation entrants suivants : |
Entrée RTCP’IP vers le tronc RTCP Unified CM
Webex Calling d’équipe vers le tronc Webex Calling Unified CM
Unified CM RTCP tronc vers IP RTCP
Unified CM Webex Calling tronc vers la Webex Calling réseau
Diagnostic Signatures (DS) détecte de manière proactive les problèmes fréquemment observés dans la passerelle locale IOS XE et génère une notification par courrier électronique, syslog, ou message terminal de l’événement. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.
Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations concernant les événements déclencheurs de problèmes et les actions à prendre pour informer, dépanner et corriger le problème. La logique de détection des problèmes est définie à l’aide de messages syslog, d’événements SNMP et par la surveillance périodique de sorties de commandes spécifiques. Les types d’action comprennent la collecte des sorties de commandes, la génération d’un fichier journal consolidé et le téléchargement du fichier vers un emplacement réseau fourni par l’utilisateur, tel qu’un serveur HTTPS, SCP ou FTP. Les fichiers DS sont créés par les ingénieurs de lu CAT et sont signés numériquement pour en protéger l’intégrité. Chaque fichier DS possède un identifiant numérique unique attribué par le système. L’outil de recherche des signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables pour le contrôle et le dépannage des différents problèmes.
Avant de commencer :
Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT. L’installation des fichiers que vous modifiez échoue en raison d’une erreur de vérification de l’intégrité.
Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.
Assurez-vous que la passerelle locale fonctionne avec IOS XE 17.6.1 ou une nouvelle passerelle si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.
Conditions préalables
La passerelle locale exécute IOS XE 17.3.2 ou une version plus récente.
Les signatures de diagnostic sont activées par défaut.
Configurez le serveur de messagerie électronique sécurisé à utiliser pour envoyer des notifications proactives si Cisco IOS XE 17.3.2 ou une supérieure est en cours d’exécution sur le périphérique.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurez la variable de l’environnement ds_email avec l’adresse électronique de l’administrateur pour vous en informer.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Passerelle locale sous 16.11.1 ou supérieure
Les signatures de diagnostic sont activées par défaut
Configurez le serveur de messagerie à utiliser pour envoyer des notifications proactives si le périphérique exécute une version antérieure à 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configurez la variable d’environnement ds_email avec l’adresse électronique de l’administrateur à notifier.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Passerelle locale exécutant la version 16.9.x
Saisissez les commandes suivantes pour activer les signatures de diagnostic.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configurez le serveur de messagerie à utiliser pour envoyer des notifications proactives si le périphérique exécute une version antérieure à 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configurez la variable d’environnement ds_email avec l’adresse électronique de l’administrateur à notifier.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Le tableau suivant montre un exemple de configuration d’une passerelle locale fonctionnant sur Cisco IOS XE 17.3.2 pour envoyer des notifications proactives à tacfaststart@gmail.com en utilisant Gmail comme serveur SMTP sécurisé :
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
La passerelle locale installée sur le logiciel Cisco IOS XE n’est pas un client Gmail typique sur le Web qui prend en charge OAuth, donc nous devons configurer un paramètre de compte Gmail spécifique et donner une autorisation spécifique pour que l’adresse électronique du périphérique soit traitée correctement : |
« Allez sur Accès moins sécurisé aux applications. »
et activez le paramètreRéponse « Oui, c’était moi » lorsque vous recevez un courrier électronique de Gmail indiquant « Google a empêché une personne de se connexion à votre compte en utilisant une application non Google ».
Installez des signatures de diagnostic pour un contrôle proactive
Contrôler l’utilisation élevée du processeur (CPU)
Ce DS traque l’utilisation du CPU de 5 secondes à l’aide de l’OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l’utilisation atteint 75 % ou plus, elle désactive tous les débogages et désinstalle toutes les signatures de diagnostic installées dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.
Assurez-vous d’activer SNMP en utilisant la commande afficher snmp. Si vous n’activez pas, alors configurez la commande « gestionnaire du serveur snmp ».
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Utilisation élevée du processeur (CPU) avec courrier électronique de notification.
Copiez le fichier DS XML sur le flash de la passerelle locale.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
L’exemple suivant montre la copie du fichier d’un serveur FTP vers la passerelle locale.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installez le fichier DS XML dans la passerelle locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Télécharger les SD :
ID de la SD
Nom de la SD
Révision
Statut
Dernière mise à jour (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Inscrit(s)
2020-11-07 22:05:33
Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller DS 64224 pour continuer le contrôle de l’utilisation élevée du CPU sur la passerelle locale.
Contrôler l’enregistrement de la ligne réseau SIP
Ce système DS vérifie la désins inscription d’une passerelle locale Ligne auxiliaire SIP avec Cisco Webex Calling cloud toutes les 60 secondes. Lorsque l’événement de non-liste est détecté, il génère un courrier électronique et une notification syslog et se désinstalle lui-même après deux occurrences de désenregistrement. Veuillez suivre les étapes ci-dessous pour installer la signature.
Téléchargez DS 64117 en utilisant les options déroulantes suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
SIP-SIP
Type de problème
Ligne auxiliaire SIP insregistrement avec notification par courrier électronique.
Copiez le fichier DS XML sur la passerelle locale.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installez le fichier DS XML dans la passerelle locale.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».
Contrôle anormale des déconnexions des appels
Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter les déconnexions d’appel anormales avec les erreurs SIP 403, 488 et 503. Si le nombre d’erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un syslog et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.
Vérifiez si SNMP est activé en utilisant la commande show snmp. S’il n’est pas activé, configurez la commande « snmp-server manager ».
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Détection anormale de la déconnexion des appels SIP avec courrier électronique et notification Syslog.
Copiez le fichier DS XML sur la passerelle locale.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installez le fichier DS XML dans la passerelle locale.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».
Installez des signatures de diagnostic pour résoudre un problème
Les signatures de diagnostic (DS) peuvent également être utilisées pour résoudre rapidement les problèmes. Les techniciens du CAT Cisco ont créé plusieurs signatures qui permettent les débogages nécessaires qui sont nécessaires pour dépanner un problème donné, détecter l’occurrence du problème, collecter l’ensemble droit des données de diagnostic et transférer automatiquement les données vers le cas du CAT Cisco. Il n’est donc plus nécessaire de vérifier manuellement l’apparition du problème, ce qui facilite grandement le dépannage des problèmes intermittents et transitoires.
Vous pouvez utiliser l’outil de recherche des signatures de diagnostic pour trouver les signatures applicables et les installer pour résoudre un problème donné ou vous pouvez installer la signature recommandée par l’ingénieur du CAT dans le cadre de l’engagement envers l’assistance.
Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0 » syslog et automatisez la collecte des données de diagnostic en suivant les étapes suivantes :
Configurez une variable ds_fsurl_prefix d’environnement DS supplémentaire qui est le chemin du serveur de fichiers du CAT Cisco (cxd.cisco.com) sur lequel les données de diagnostic collectées sont téléchargées. Le nom d’utilisateur dans le Chemin de fichier est le numéro de cas et le mot de passe est le jeton téléchargement de fichier qui peut être récupéré à partir du Gestionnaire de cas d’assistance dans la commande suivante. Le jeton de téléchargement de fichier peut être généré dans la section Pièces jointes du gestionnaire de cas de support, selon les besoins.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemple :
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp. S’il n’est pas activé, configurez la commande « snmp-server manager ».
show snmp %SNMP agent not enabled config t snmp-server manager end
Assurez-vous d’installer le contrôle du CPU élevé DS 64224 comme mesure proactive pour désactiver les signatures de débogage et de diagnostic en cas d’utilisation élevée du processeur (CPU). Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Utilisation élevée du processeur (CPU) avec courrier électronique de notification.
Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Journaux du système (Syslogs)
Type de problème
Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0
Copier les fichiers XML DS sur la passerelle locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installez le fichier XML de surveillance de l’unité centrale haute DS 64224 puis DS 65095 dans la passerelle locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
SD téléchargées :
ID de la SD
Nom de la SD
Révision
Statut
Dernière mise à jour (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Inscrit(s)
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Inscrit(s)
2020-11-08
Vérifier l’exécution des signatures de diagnostic
Dans la commande suivante, la colonne « Statut » de la commande affiche les changements de signature de diagnostic d’appel domicile en « en cours d’exécution » lorsque la passerelle locale exécute l’action définie dans la signature. Le résultat de l’afficher les statistiques de signature de diagnostic d’appel à domicile est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d’intérêt et exécute l’action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois que la signature donnée a déclenché un événement, le nombre maximum de fois qu’il est défini pour détecter un événement et si la signature se désinstalle après la détection du nombre maximum d’événements déclenchés.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
SD téléchargées :
ID de la SD |
Nom de la SD |
Révision |
Statut |
Dernière mise à jour (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Inscrit(s) |
08-11-2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
En cours d'exécution |
08-11-2020 00:12:53 |
afficher les statistiques de signature de diagnostic à domicile
ID de la SD |
Nom de la SD |
Déclenché(s)/Max/Désinstallé(s) |
Durée d’exécution moyenne (secondes) |
Durée d’exécution maximale (secondes) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
La message électronique de notification qui est envoyée pendant l’exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version logicielle, la configuration en cours d’exécution et montre les sorties de commandes pertinentes pour résoudre le problème donné.
Désinstaller les signatures de diagnostic
Les signatures de diagnostic qui sont utilisées à des fins de dépannage sont généralement définies pour être désinstallées après la détection d’un certain nombre d’occurrences de problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l’ID DS à partir de la sortie de l’afficher la signature de diagnostic d’appel domicile et exécutez la commande suivante :
call-home diagnostic-signature deinstall <DS ID>
Exemple :
call-home diagnostic-signature deinstall 64224
Des nouvelles signatures sont ajoutées périodiquement à l’outil de recherche des signatures de Diagnostics, en fonction des problèmes couramment observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées. |
Avant de commencer
Assurez-vous que la configuration de base de la plateforme que vous configurez est configurée selon les politiques et procédures de votre organisation :
NTP
Acl
activer les mots de passe
mot de passe principal
Routage IP
Adresses IP, et ainsi de suite
Vous avez besoin de la version minimum prise en charge d’IOS XE 17.6 pour tous les déploiements de la passerelle locale.
1. | Assurez-vous d’attribuer des adresses IP valides et routables aux interfaces Layer 3 :
|
||||
2 | Vous devez préconfigurer une clé principale pour le mot de passe avec les commandes suivantes avant qu’elle soit utilisée comme identifiant de connexion et partagé. Le type 6 mots de passe sont chiffrés en utilisant le chiffrement AES et la clé principale définie par l’utilisateur.
|
||||
3 | Configurez le serveur de noms IP pour activer la recherche DNS. Ping du serveur de noms IP et assurez-vous que le serveur est accessible. La passerelle locale doit résoudre Webex Calling proxy en utilisant ce DNS :
|
||||
4 | Activez l’exclusivité TLS 1.2 et un point de confiance par défaut :
|
||||
5 | Si le certificat racine a une AC intermédiaire, alors exécutez les commandes suivantes :
|
||||
6 | Créez un point de confiance pour mettre la certificat racine en certificat racine. (Exécutez les commandes suivantes, s’il n’y a pas d’AC intermédiaire.)
|
||||
7 | Configurez SIP-UA pour utiliser le point de confiance que vous avez créé.
|
Avant de commencer
Le réseau vers Webex Calling doit utiliser une adresse IPv4 publique. Les adresses De domaine entièrement qualifié (FDQN) ou Enregistrement de service (SRV) doivent se résoudre en une adresse IPv4 publique sur Internet.
Tous les ports SIP et média sur l’interface externe doivent être accessibles à partir d’Internet. Les ports ne doivent pas se trouver derrière une traduction d’adresse réseau (NAT). Assurez-vous de mettre à jour le pare-feu sur les composants de votre réseau d’entreprise.
Installez un certificat signé sur la passerelle locale.
Le certificat doit être signé par une AUTORITÉ de certification comme indiqué dans Quelles sont les autorités de certification racines supportées pour les appels vers Cisco Webex plateformes audio et vidéo ? .
L FDQN à partir du Control Hub doit être le nom commun (NC) ou nom alternatif du sujet (SAN) du certificat. Par exemple :
Si un tronc configuré à partir du Control Hub de votre organisation london.lgw.cisco.com:5061 le FDQN de la passerelle locale, alors cn ou SAN doit contenir des london.lgw.cisco.com dans le certificat.
Si un tronc configuré à partir du Control Hub de votre organisation london.lgw.cisco.com le nom d’adresse SRV de la passerelle locale, alors le CN ou le SAN doit contenir london.lgw.cisco.com dans le certificat. Les enregistrements où l SRV l’adresse électronique résout (CNAME, Un enregistrement, ou adresse IP) sont facultatifs dans SAN.
Dans l’exemple FDQN ou SRV qui est utilisé pour votre tronc, l’adresse de contact pour toutes les nouvelles boîtes de dialogue SIP à partir de votre passerelle locale doit avoir des london.lgw.cisco.com dans la partie hôte de l’adresse SIP. Voir, Étape 5 pour la configuration.
Assurez-vous que les certificats sont signés pour l’utilisation du client et du serveur.
Vous devez télécharger le groupe de confiance sur la passerelle locale comme indiqué dans Quelles sont les autorités de certification racines supportées pour les appels vers Cisco Webex plateformes audio et vidéo ?.
1. | Saisissez les commandes suivantes pour activer l’application de la passerelle locale ( Reportez-vous aux Informations de référence des ports pour les Cisco Webex Calling ip des derniers sous-réseaux à ajouter en tant qu’liste verte) :
Voici une explication des champs pour la configuration :
|
||
2 | Configurez « codec 100 de la classe vocale . »
Voici une explication des champs pour la configuration : Codec 100 de la classe vocale Permet opus et les deux codecs g711 (mu et a-law) pour les sessions. Applique le codec préféré à tous les pairs de numérotation. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976 pour plus d’informations. |
||
3 | Configurez « voice class stun-usage 100 » pour activer ICE.
Voici une explication des champs pour la configuration : Utilisation de la classe vocale 100 Définit l’utilisation de l’tun. Applique l’écoute sonore à Webex Calling pairs de numérotation de l’équipe pour éviter aucun moyen audio lorsqu’un téléphone Unified CM fait suivre l’appel à un Webex Calling téléphone. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183 pour plus d’informations. |
||
4 | Configurez la « classe vocale srtp-crypto 100 » pour limiter les cryptographies supportées.
Voici une explication des champs pour la configuration : Classe vocale srtp-crypto 100Indique SHA1_80 comme la seule suite de chiffrement SRTP qui est offerte par une passerelle locale dans le SDP dans l’offre et la réponse. Webex Calling ne prend en charge que SHA1_80.
Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 pour plus d’informations.
|
||
5 | Configurer les « Profils SIP 100 ». Dans l’exemple, cube1.abc.lgwtrunking.com est l’FDQN sélectionnée pour la passerelle locale et « 172.x.x.x » est l’adresse IP de la passerelle locale qui est vers Webex Calling :
Voici une explication des champs pour la configuration :
|
||
6 | Configurez les quatre pairs sortants suivants : |
||
7 | Créer un groupe de pairs de numérotation en fonction du pair de numérotation vers Webex Calling dans le modèle actif/actif.
Voici une explication des champs pour la configuration :
Associe un appel sortant à un groupe de pairs de numérotation 100 et configure un numéro de pair 101, 102, 103 et 104 avec la même préférence. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 pour plus d’informations. |
||
8 | Créer un groupe de pairs de numérotation en fonction du pair de numérotation vers Webex Calling dans le modèle principal/de sauvegarde.
Voici une explication des champs pour la configuration :
Associe un appel sortant à un groupe de pairs de numérotation 100 et configure les numéros d’appel pair 101 et 102 comme première préférence. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pour plus d’informations.
Associe un pair de numérotation sortante au groupe de numérotation 100et configure le numéro d’appel pair 103 et 104 comme seconde préférence. Voir https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pour plus d’informations. |
||
9 | Configurer le pair de numérotation entrante à partir Webex Calling. La correspondance entrante est basée sur la demande de l’uri.
Voici une explication des champs pour la configuration :
|
Ce déploiement nécessite la configuration suivante sur la passerelle locale :
URIs de la classe vocale—Vous pouvez définir les adresses IP de l’organisateur/les schémas de ports pour les différents troncs aboutir sur la passerelle locale :
Webex Calling vers LGW
RTCP interruption du tronc SIP sur LGW
Pairs de numérotation sortants—Vous pouvez router les appels sortants d’un LGW vers la ligne de réseau SIP du fournisseur d’accès Internet (ITSP ) et les Webex Calling.
DPG de classe vocale—Vous pouvez invoquer pour des pairs de numérotation sortant de cible à partir d’un pair de numérotation entrante.
Pairs d’appel entrants—Vous pouvez accepter les pieds d’appel entrant de ITSP Webex Calling.
Utilisez la configuration soit pour l’installation d’une passerelle locale hébergée par un partenaire, soit pour la passerelle de site du client local. Voir ce qui suit :
1. | Configurez l’uri de la classe vocale suivante : |
2 | Configurez les pairs de numérotation sortants suivants : |
3 | Configurez le groupe dial-peer (dpg) suivant : |
4 | Configurez les pairs de numérotation entrants suivants : |
- RTCP de Webex Calling :
-
Faites correspondre tous les passerelles d RTCP IP entrantes sur la passerelle locale avec le pair de numérotation 122 pour définir un critère de correspondance pour l’en-tête VIA avec l’adresse IP de l RTCP IP. Dpg 100 invoque le serveur sortant numérotation pair 101, 102, 103, 104, qui a le serveur Webex Calling comme destination cible.
- Webex Calling de RTCP :
-
Faites correspondre tous les pied de Webex Calling d’appel entrants sur la passerelle locale avec le pair de numérotation 110 pour définir le critère de correspondance du schéma d’en-tête URI DE REQUÊTE avec le nom d’hôte de la passerelle locale, unique au déploiement de la passerelle locale. Dpg 120 invoque le pair de numérotation sortante 121, qui a l’adresse IP RTCP IP en tant que destination cible.
Ce déploiement nécessite la configuration suivante sur la passerelle locale :
URIs de la classe vocale—Vous pouvez définir les schémas des adresses IP/ports de l’hôte pour les différents troncs aboutir sur le LGW à partir de :
Unified CM vers LGW pour RTCP destinations
Unified CM vers LGW pour Webex Calling destinations
Webex Calling vers les destinations LGW
RTCP ligne réseau SIP fin sur les destinations LGW
Groupe de serveurs de la classe vocale—Vous pouvez cible des adresses IP ou des ports pour les troncs sortants à partir de :
LGW vers Unified CM
LGW vers le Webex Calling
LGW vers RTCP tronc SIP
Pairs de numérotation sortants—Vous pouvez router les pieds d’appel sortant à partir de :
LGW vers Unified CM
Tronc SIP Prestataire de service téléphonie Internet (ITSP)
Webex Calling
DPG de la classe vocale—Vous pouvez atteindre la cible pour invoquer des pairs sortants à partir d’un pair d’appel entrant.
Pairs de numérotation entrants—Vous pouvez accepter les longueurs d’appel entrant à partir d’Unified CM, ITSP et Webex Calling.
1. | Configurez les URI de classe vocale suivantes : |
2 | Configurez les groupes de serveurs de classe vocale suivants : |
3 | Configurez les pairs de numérotation sortants suivants : |
4 | Configurez le groupe DPG (dial-peer) suivant : |
5 | Configurez les pairs de numérotation entrants suivants : |
Diagnostic Signatures (DS) détecte de manière proactive les problèmes fréquemment observés dans la passerelle locale Cisco IOS XE et génère une notification par courrier électronique, syslog, ou message terminal de l’événement. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.
Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations concernant les événements déclencheurs de problèmes et les actions à prendre pour informer, dépanner et corriger le problème. La logique de détection des problèmes est définie à l’aide de messages syslog, d’événements SNMP et par la surveillance périodique de sorties de commandes spécifiques. Les types d’action comprennent la collecte des sorties de commandes, la génération d’un fichier journal consolidé et le téléchargement du fichier vers un emplacement réseau fourni par l’utilisateur, tel qu’un serveur HTTPS, SCP ou FTP. Les fichiers DS sont créés par les ingénieurs de lu CAT et sont signés numériquement pour en protéger l’intégrité. Chaque fichier DS possède un identifiant numérique unique attribué par le système. L’outil de recherche des signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables pour le contrôle et le dépannage des différents problèmes.
Avant de commencer :
Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT. L’installation des fichiers que vous modifiez échoue en raison d’une erreur de vérification de l’intégrité.
Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.
Assurez-vous que la passerelle locale fonctionne avec IOS XE 17.6.1 ou une nouvelle passerelle si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.
Conditions préalables
Passerelle locale sous IOS XE 17.6.1 ou supérieure
Les signatures de diagnostic sont activées par défaut.
Configurez le serveur de messagerie électronique sécurisé que vous utilisez pour envoyer des notifications proactives si le périphérique fonctionne sous IOS XE 17.6.1 ou une supérieure.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurez la variable de l’environnement ds_email avec l’adresse électronique de l’administrateur pour vous en informer.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Passerelle locale sous la version 17.6.1
Entrez les commandes suivantes pour activer les signatures de diagnostic.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configurez le serveur de messagerie électronique à utiliser pour envoyer des notifications proactives si la version du périphérique est antérieure à la version 17.6.1.
configure terminal call-home mail-server <email server> priority 1 end
Configurez la variable de l’environnement ds_email avec l’adresse électronique de l’administrateur que vous envoyez.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Le tableau suivant montre un exemple de configuration d’une passerelle locale fonctionnant sur Cisco IOS XE 17.6.1 pour envoyer des notifications proactives à tacfaststart@gmail.com en utilisant Gmail comme serveur SMTP sécurisé :
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
La passerelle locale installée sur le logiciel Cisco IOS XE n’est pas un client Gmail typique sur le Web qui prend en charge OAuth, donc nous devons configurer un paramètre de compte Gmail spécifique et donner une autorisation spécifique pour que l’adresse électronique du périphérique soit traitée correctement : |
« Allez sur Accès moins sécurisé aux applications. »
et activez le paramètreRéponse « Oui, c’était moi » lorsque vous recevez un courrier électronique de Gmail indiquant « Google a empêché une personne de se connexion à votre compte en utilisant une application non Google ».
Installez des signatures de diagnostic pour un contrôle proactive
Contrôler l’utilisation élevée du processeur (CPU)
Ce DS traque l’utilisation du CPU de 5 secondes à l’aide de l’OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l’utilisation atteint 75 % ou plus, elle désactive tous les débogages et désinstalle toutes les signatures de diagnostic que vous installez dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.
Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp. Si vous n’activez pas, alors configurez la commande « gestionnaire du serveur snmp ».
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Utilisation élevée du processeur (CPU) avec courrier électronique de notification.
Copiez le fichier DS XML sur le flash de la passerelle locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
L’exemple suivant montre la copie du fichier d’un serveur FTP vers la passerelle locale.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installez le fichier DS XML dans la passerelle locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Télécharger les SD :
ID de la SD
Nom de la SD
Révision
Statut
Dernière mise à jour (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Inscrit(s)
2020-11-07 22:05:33
Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller DS 64224 pour continuer le contrôle de l’utilisation élevée du CPU sur la passerelle locale.
Contrôle anormale des déconnexions des appels
Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter les déconnexions d’appel anormales avec les erreurs SIP 403, 488 et 503. Si le nombre d’erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un syslog et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.
Vérifiez si SNMP est activé en utilisant la commande show snmp. S’il n’est pas activé, configurez la commande « snmp-server manager ».
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Détection anormale de la déconnexion des appels SIP avec courrier électronique et notification Syslog.
Copiez le fichier DS XML sur la passerelle locale.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installez le fichier DS XML dans la passerelle locale.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».
Installez des signatures de diagnostic pour résoudre un problème
Les signatures de diagnostic (DS) peuvent également être utilisées pour résoudre rapidement les problèmes. Les techniciens du CAT Cisco ont créé plusieurs signatures qui permettent les débogages nécessaires qui sont nécessaires pour dépanner un problème donné, détecter l’occurrence du problème, collecter l’ensemble droit des données de diagnostic et transférer automatiquement les données vers le cas du CAT Cisco. Il n’est donc plus nécessaire de vérifier manuellement l’apparition du problème, ce qui facilite grandement le dépannage des problèmes intermittents et transitoires.
Vous pouvez utiliser l’outil de recherche des signatures de diagnostic pour trouver les signatures applicables et les installer pour selfsolve un problème donné ou vous pouvez installer la signature recommandée par l’ingénieur du CAT dans le cadre de l’engagement du service d’assistance.
Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0 » syslog et automatisez la collecte des données de diagnostic en suivant les étapes suivantes :
Configurez une variable d’environnement DS supplémentaire ds_fsurl_prefix qui est le chemin du serveur de fichiers CiscoTAC (cxd.cisco.com) vers lequel les données de diagnostic collectées sont chargées. Le nom d’utilisateur dans le Chemin de fichier est le numéro de cas et le mot de passe est le jeton téléchargement de fichier qui peut être récupéré à partir du Gestionnaire de cas d’assistance comme montré ci-après. Le jeton téléchargement de fichier’assistance peut être généré dans la section Pièces jointes du Gestionnaire de cas d’assistance, si nécessaire.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemple :
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp. S’il n’est pas activé, configurez la commande « snmp-server manager ».
show snmp %SNMP agent not enabled config t snmp-server manager end
Nous vous recommandons d’installer le haute contrôle du CPU DS 64224 comme mesure proactive pour désactiver les signatures de débogage et de diagnostic en cas d’utilisation élevée du processeur (CPU). Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Utilisation élevée du processeur (CPU) avec courrier électronique de notification.
Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Journaux du système (Syslogs)
Type de problème
Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0
Copier les fichiers XML DS sur la passerelle locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installez le fichier XML de surveillance de l’unité centrale haute DS 64224 puis DS 65095 dans la passerelle locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
SD téléchargées :
ID de la SD
Nom de la SD
Révision
Statut
Dernière mise à jour (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Inscrit(s)
08-11-2020 :00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Inscrit(s)
08-11-2020 : 00:12:53
Vérifier l’exécution des signatures de diagnostic
Dans la commande suivante, la colonne « Statut » de la commande affiche les changements de signature de diagnostic d’appel domicile en « en cours d’exécution » lorsque la passerelle locale exécute l’action définie dans la signature. Le résultat de l’afficher les statistiques de signature de diagnostic d’appel à domicile est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d’intérêt et exécute l’action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois que la signature donnée a déclenché un événement, le nombre maximum de fois qu’il est défini pour détecter un événement et si la signature se désinstalle après la détection du nombre maximum d’événements déclenchés.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
SD téléchargées :
ID de la SD |
Nom de la SD |
Révision |
Statut |
Dernière mise à jour (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Inscrit(s) |
08-11-2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
En cours d'exécution |
08-11-2020 00:12:53 |
afficher les statistiques de signature de diagnostic à domicile
ID de la SD |
Nom de la SD |
Déclenché(s)/Max/Désinstallé(s) |
Durée d’exécution moyenne (secondes) |
Durée d’exécution maximale (secondes) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Le courrier électronique de notification envoyé pendant l’exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version du logiciel, la configuration en cours d’exécution et les sorties de la commande d’affichage qui sont pertinentes pour le dépannage du problème donné.

Désinstaller les signatures de diagnostic
Les signatures de diagnostic à des fins de dépannage sont généralement définies pour désinstaller après la détection d’un certain nombre d’occurrences de problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l’ID DS à partir de la sortie de l’afficher la signature de diagnostic d’appel domicile et exécutez la commande suivante :
call-home diagnostic-signature deinstall <DS ID>
Exemple :
call-home diagnostic-signature deinstall 64224
Des nouvelles signatures sont ajoutées périodiquement à l’outil de recherche des signatures de Diagnostics, en fonction des problèmes couramment observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées. |