Après avoir configuré Webex Calling pour votre organisation, vous pouvez configurer une jonction pour connecter votre passerelle locale à Webex Calling. Le transport SIP TLS sécurise le tronc entre la passerelle locale et le cloud Webex. Le média entre la passerelle locale et Webex Calling utilise SRTP.
Flux de tâches pour la configuration de la passerelle locale
Il existe deux options pour configurer la passerelle locale pour votre Webex Calling tronc :
Jonction basée sur l'enregistrement
Jonction basée sur un certificat
Utilisez le flux de tâches soit sous le Passerelle locale basée sur l'inscription ou Passerelle locale basée sur un certificat pour configurer la passerelle locale pour votre Webex Calling coffre. Voir Configurer les lignes réseau, les groupes de routage et les plans de numérotation pour Webex Calling pour plus d’informations sur les différents types de lignes réseau. Effectuez les étapes suivantes sur la passerelle locale elle-même, à l'aide de l'interface de ligne de commande (CLI). Nous utilisons le Protocole SIP (Session Initiation Protocol) et le transport TLS (Transport Layer Security) pour sécuriser le tronc et le protocole SRTP(Secure Real-time Protocol) pour sécuriser le média entre la passerelle locale et Webex Calling .
Avant de commencer
Comprendre les exigences du réseau téléphonique public commuté (RTCP) et de la passerelle locale (LGW) sur site pour Webex Calling . Voir Architecture préférée de Cisco pour Webex Calling pour plus d’informations.
Cet article suppose qu'une plate-forme de passerelle locale dédiée est en place sans configuration vocale existante. Si vous modifiez un déploiement d'entreprise de passerelle PSTN ou de passerelle locale existante pour l'utiliser comme fonction de passerelle locale pour Webex Calling , puis faites très attention à la configuration. Assurez-vous de ne pas interrompre les flux d'appels et les fonctionnalités existants en raison des modifications que vous apportez.
Créez un tronc dans Control Hub et attribuez-le à l’emplacement. Voir Configurer les lignes réseau, les groupes de routage et les plans de numérotation pour Webex Calling pour plus d’informations.
Les procédures contiennent des liens vers la documentation de référence des commandes où vous pouvez en savoir plus sur les différentes options de commande. Tous les liens de référence de commande vont à la Référence des commandes des passerelles gérées Webex sauf indication contraire (auquel cas, les liens de commande vont à Référence des commandes vocales Cisco IOS ). Vous pouvez accéder à tous ces guides sur Cisco Unified Border Element Références des commandes .
Pour plus d'informations sur les SBC tiers, reportez-vous à la documentation de référence du produit respectif. |
Avant de commencer
Assurez-vous que la configuration de plate-forme de base suivante que vous configurez est configurée conformément aux politiques et procédures de votre organisation :
NTP
Listes de contrôle d’accès
activer les mots de passe
mot de passe principal
Routage IP
Adresses IP, etc.
Vous avez besoin d'une version minimale prise en charge de Cisco IOS XE 16.12 ou IOS-XE 17.3 pour tous les déploiements de passerelle locale.
Seul CUBE prend en charge la passerelle locale basée sur l'enregistrement ; aucun autre SBC de tiers n'est pris en charge. |
1 | Assurez-vous que toutes les interfaces de couche 3 ont des adresses IP valides et routables :
|
2 | Préconfigurez une clé primaire pour le mot de passe à l'aide des commandes suivantes, avant de l'utiliser dans les informations d'identification et les secrets partagés. Vous chiffrez les mots de passe de type 6 à l'aide du chiffrement AES et de la clé primaire définie par l'utilisateur.
|
3 | Configurez le serveur de noms IP pour activer la recherche DNS et la commande ping pour vous assurer que le serveur est accessible. La passerelle locale utilise DNS pour résoudre les adresses proxy de Webex Calling :
|
4 | Activez l’exclusivité TLS 1.2 et un point de confiance d’espace réservé par défaut :
|
5 | Mettez à jour le pool d'approbation de la passerelle locale : L'ensemble de pools de confiance par défaut n'inclut pas les certificats « DigiCert Root CA » ou « IdenTrust Commercial » dont vous avez besoin pour valider le certificat côté serveur lors de l'établissement de la connexion TLS pour Webex Calling . Télécharger la dernière « Offre groupée Cisco Trusted Core Root » dehttp://www.cisco.com/security/pki/ pour mettre à jour le groupe de confiance. |
Avant de commencer
1 | Saisissez les commandes suivantes pour activer l'application Passerelle locale, voir Informations de référence de port pour Cisco Webex Calling pour les derniers sous-réseaux IP que vous devez ajouter à la liste de confiance :
Voici une explication des champs pour la configuration : Prévention de la fraude au péage
Média
Fonctionnalité de base SIP à SIP
Services supplémentaires
Désactive REFER et remplace l'ID de la boîte de dialogue dans l'en-tête de remplacement par l'ID de la boîte de dialogue homologue. Pour plus d’informations, voir Service supplémentaire sip . Protocole de télécopie
Active T.38 pour le transport de fax, bien que le trafic de fax ne soit pas crypté. Pour plus d’informations sur cette commande, voir protocole de télécopie t38 (service vocal) . Activer l’étourdissement global
Pour plus d’informations, voir Stun flowdata agent-id et stun flowdatashared-secret . G729
Autorise toutes les variantes de G729. Pour plus d’informations, voir g729 annexeb-all. SIP
Force la passerelle locale à envoyer les informations SDP dans le message INVITE initial au lieu d'attendre l'accusé de réception de l'homologue voisin. Pour plus d’informations sur cette commande, voir offre anticipée . |
||||
2 | Configurez « Profil SIP 200 ».
Voici une explication des champs pour la configuration :
|
||||
3 | Configurez le profil de codec, la définition d'étourdissement et la suite de chiffrement SRTP .
Voici une explication des champs pour la configuration :
|
||||
4 | Mappez les paramètres du Control Hub à la configuration de la passerelle locale. Ajouter Webex Calling en tant que locataire au sein de la passerelle locale. Vous avez besoin d'une configuration pour enregistrer la passerelle locale sous locataire de la classe vocale 200 . Vous devez obtenir les éléments de cette configuration à partir de la page Trunk Info du Control Hub, comme illustré dans l’image suivante. L'exemple suivant affiche les champs qui correspondent à l'interface de ligne de commande de la passerelle locale respective. Appliquer le locataire 200 à tous les Webex Calling face à des homologues de numérotation ( balise) dans la configuration de la passerelle locale.2xx La fonctionnalité de locataire de classe vocale permet de regrouper et de configurer les paramètres de trunk SIP qui sont autrement effectués sous le service vocal VoIP et sip-ua. Lorsque vous configurez un locataire et que vous l'appliquez sous un homologue de numérotation, l'ordre de préférence suivant s'applique aux configurations de la passerelle locale :
|
||||
5 | Configurer locataire de la classe vocale 200 pour activer l'enregistrement de jonction de la passerelle locale vers Webex Calling en fonction des paramètres que vous avez obtenus à partir de Control Hub :
Voici une explication des champs pour la configuration : locataire de classe vocale 200Active des configurations globales spécifiques pour plusieurs locataires sur des lignes réseau SIP qui permettent des services différenciés pour les locataires. Pour plus d’informations, voir locataire de classe vocale . registraire DNS:40462196.cisco-bcld.com schéma gorgées expire 240 taux de rafraîchissement 50 tls tcpServeur d'inscriptions pour la passerelle locale avec l'enregistrement configuré pour s'actualiser toutes les deux minutes (50 % de 240 secondes). Pour plus d’informations, voir registraire dans le Référence des commandes vocales Cisco IOS - K à R . numéro d'identification Hussein6346_ LGU nom d'utilisateur Hussein2572_ LGU mot de passe 0 meX71]~)Vmf domaine BroadWorksInformations d'identification pour le défi d'enregistrement de jonction. Pour plus d’informations, voir informations d'identification (SIP UA) dans Référence des commandes vocales Cisco IOS - A à C . nom d'utilisateur d'authentification Hussein6346_ LGU mot de passe 0 meX71]~)Vmf domaine BroadWorks nom d'utilisateur d'authentification Hussein6346_ LGU mot de passe 0 meX71]~)Vmf domaine 40462196.cisco-bcld.com
Défi d’authentification pour les appels. Pour plus d’informations, voir authentification (Dial-peer) dans Référence des commandes vocales Cisco IOS - A à C . no remote-party-idDésactivez l’en-tête SIP ID de la partie distante (RPID) car Webex Calling prend en charge PAI, qui est activé à l’aide de CIO Pour plus d’informations, voir ID-partie-distante dans Référence des commandes vocales Cisco IOS - K à R . Connexion refuséeUtilise la même connexion permanente pour l'enregistrement et le traitement des appels. Pour plus d’informations, voir connexion-utilisation . srtp-crypto 200Définit classe vocale srtp-crypto 200 pour spécifier SHA1_ 80 (spécifié à l'étape 3). Pour plus d’informations, voir classe vocale srtp-crypto. transport de session tcp tlsDéfinit le transport sur TLS. Pour plus d’informations, voir transport-session . url gorgéesLes requêtes SRV doivent être des SIP prises en charge par le SBC d'accès ; tous les autres messages sont remplacés par SIP par sip-profile 200. erreur-passthruSpécifie la fonctionnalité pass-thru de réponse d'erreur SIP. Pour plus d’informations, voir erreur-passthru . pai asserted-idActive le traitement PAI dans la passerelle locale. Pour plus d’informations, voir id_assermenté . contrôle de liaison interface-source GigabitEthernet0/0/1Configure une adresse IP source pour signaler l'interface source Webex Calling . lier le média source-interface GigabitEthernet0/0/1Configure une adresse IP source pour l'interface source média Webex Calling . Pour plus d’informations sur les commandes de liaison, voir lier dans Référence des commandes vocales Cisco IOS - A à C . pas de contenu pass-thru custom-sdpCommande par défaut sous tenant. Pour plus d’informations sur cette commande, voir contenu pass-thru . sip-profils 200Remplace les SIP par SIP et modifie la ligne/le port pour les messages INVITE et REGISTER comme défini dans Pour plus d’informations, voir sip-profils de classe vocale . proxy-sortant DNS:la01.sipconnect-us10.cisco-bcld.comWebex Calling accéder à SBC. Pour plus d’informations, voir proxy-sortant . passthru de politique de confidentialitéTransmettez de manière transparente les valeurs d’en-tête de confidentialité du tronçon entrant au tronçon sortant. Pour plus d’informations, voir politique-de-confidentialité dans Référence des commandes vocales Cisco IOS - K à R . |
Après avoir défini le locataire 200 au sein de la passerelle locale et configurer un homologue de numérotation VoIP SIP, la passerelle initie alors une connexion TLS vers Webex Calling , auquel cas le SBC d'accès présente son certificat à la passerelle locale. La passerelle locale valide le Webex Calling accéder au certificat SBC à l'aide du bundle racine CA qui a été mis à jour précédemment. Établit une session TLS persistante entre la passerelle locale et Webex Calling accéder à SBC. La passerelle locale envoie ensuite un REGISTER au SBC d'accès qui est contesté. L’enregistrement AOR est numéro@domaine. Le numéro est tiré du paramètre « numéro » des informations d’identification et du domaine du « DNS du registraire :<fqdn> . » Lorsque l'inscription est contestée :
Utilisez le nom d’utilisateur, mot de passe et domaine paramètres de la informations d'identification pour créer l'en-tête et sip-profile 200.
Convertit l'URL SIPS en SIP.
L'enregistrement est réussi lorsque vous recevez 200 OK du SBC d'accès.
Ce déploiement nécessite la configuration suivante sur la passerelle locale :
Locataires de la classe vocale : vous créez d'autres locataires pour les homologues de numérotation faisant face à ITSP similaires au locataire 200 que vous créez pour Webex Calling face à des homologues de numérotation.
URI de classe vocale —Vous définissez des modèles pour les adresses IP/ports d'hôte pour diverses jonctions se terminant sur la passerelle locale :
Webex Calling à LGW
Terminaison de jonction RTCP trunk SIP sur LGW
Pairs de numérotation sortante : vous pouvez acheminer les tronçons d'appels sortants de LGW vers le trunk SIP ITSP et Webex Calling .
DPG de classe vocale —Vous pouvez appeler pour cibler les homologues de numérotation sortants à partir d'un homologue de numérotation entrante.
Numérotation entrante-pairs : vous pouvez accepter des tronçons d'appels entrants de l'ITSP et Webex Calling .
Utilisez les configurations soit pour la configuration de la passerelle locale hébergée par le partenaire, soit pour la passerelle du site du client, comme illustré dans l'image suivante.
1 | Configurez les tenants de classe vocale suivants : |
2 | Configurez l'URI de classe vocale suivante : |
3 | Configurez les pairs de numérotation sortants suivants : |
4 | Configurez les groupes d'homologues de numérotation suivants (dpg) : |
5 | Configurez les pairs de numérotation entrants suivants : |
Appel RTCP vers Webex
Faire correspondre tous les segments d'appel RTCP IP entrants sur la passerelle locale avec l'homologue de numérotation 100 pour définir un critère de correspondance pour l'en-tête VIA avec l'adresse IP du RTCP adresse IP. DPG 200 appelle l'homologue de numérotation sortant 200201 , qui a le Webex Calling serveur comme destination cible.
Webex Calling vers le RTCP
Faire correspondre tous les appels entrants Webex Calling tronçons d'appel sur la passerelle locale avec cadran-pair 200201 pour définir le critère de correspondance pour le modèle d'en-tête URI DEMANDE avec le paramètre OTG/DTG du groupe de lignes réseau, unique à ce déploiement de passerelle locale. DPG 100 appelle l'homologue de numérotation sortant 101 , qui a l'adresse IP RTCP adresse IP comme destination cible.
Ce déploiement nécessite la configuration suivante sur la passerelle locale :
Locataires de la classe vocale : vous créez plus de locataires pour les homologues de numérotation faisant face à Unified CM et ITSP, comme locataire 200 que vous créez pour Webex Calling face à des homologues de numérotation.
URI de classe vocale —Vous définissez un modèle pour les adresses IP/ports d'hôte pour diverses jonctions se terminant sur le LGW à partir de :
Unified CM vers LGW pour les destinations RTCP
Unified CM vers LGW pour Webex Calling destinations
Webex Calling vers les destinations LBV
Terminaison de jonction RTCP trunk SIP sur LGW
Groupe de serveurs de classe vocale : vous pouvez cibler des adresses IP/ports pour les troncs sortants à partir de :
LGW vers Unified CM
LGW à Webex Calling
Jonction LGW vers RTCP trunk SIP
Pairs de numérotation sortante : vous pouvez acheminer les segments d'appels sortants à partir de :
LGW vers Unified CM
trunk SIP ITSP
Webex Calling
DPG de classe vocale —Vous pouvez appeler pour cibler des homologues de numérotation sortants à partir d'un homologue de numérotation entrante.
Numérotation entrante-pairs— Vous pouvez accepter des tronçons d'appels entrants de Unified CM, ITSP et Webex Calling .
1 | Configurez les tenants de classe vocale suivants : |
2 | Configurez l'URI de classe vocale suivante : |
3 | Configurez les groupes de serveurs de classe vocale suivants : |
4 | Configurez les pairs de numérotation sortants suivants : |
5 | Configurez le DPG suivant : |
6 | Configurez les pairs de numérotation entrants suivants : |
Ligne réseau RTCP IP vers Unified CM RTCP
Webex Calling Plate-forme vers le tronc Unified CM Webex Calling
Jonction RTCP Unified CM vers RTCP IP
Ligne réseau Unified CM Webex Calling vers Webex Calling Plateforme
Les signatures de diagnostic (DS) détectent de manière proactive les problèmes fréquemment observés dans la passerelle locale IOS XE et génèrent une notification par courrier électronique, syslog ou message de terminal de l'événement. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.
Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations sur les événements déclencheurs de problèmes et les actions à entreprendre pour informer, dépanner et résoudre le problème. vous pouvez définir la logique de détection des problèmes à l'aide de messages syslog, d'événements SNMP et par le biais d'une surveillance périodique des sorties de commandes show spécifiques.
Les types d'action incluent la collecte des sorties de la commande show :
Génération d'un fichier journal consolidé
Téléchargement du fichier vers un emplacement réseau fourni par l'utilisateur, tel que HTTPS, SCP, serveur FTP
Les ingénieurs TAC créent les fichiers DS et les signent numériquement pour la protection de l'intégrité. Chaque fichier DS possède un identifiant numérique unique attribué par le système. Outil de recherche de signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables pour la surveillance et le dépannage de divers problèmes.
Avant de commencer :
Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT . Les fichiers que vous modifiez échouent à l'installation en raison de l'erreur de vérification d'intégrité.
Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.
Assurez-vous que la passerelle locale exécute IOS XE 17.6.1 ou version ultérieure si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.
Conditions requises
La passerelle locale exécute IOS XE 17.3.2 ou une version plus récente.
Les signatures de diagnostic sont activées par défaut.
Configurez le serveur de messagerie sécurisé à utiliser pour envoyer une notification proactive si le périphérique exécute Cisco IOS XE 17.3.2 ou version ultérieure.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurer la variable d'environnementds_email avec l'adresse électronique de l'administrateur pour vous en informer.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Passerelle locale exécutant la version 16.11.1 ou supérieure
Les signatures de diagnostic sont activées par défaut
Configurez le serveur de messagerie à utiliser pour envoyer des notifications proactives si le périphérique exécute une version antérieure à 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configurez la variable d’environnement ds_email avec l’adresse électronique de l’administrateur à notifier.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Passerelle locale exécutant la version 16.9.x
Saisissez les commandes suivantes pour activer les signatures de diagnostic.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configurez le serveur de messagerie à utiliser pour envoyer des notifications proactives si le périphérique exécute une version antérieure à 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configurez la variable d’environnement ds_email avec l’adresse électronique de l’administrateur à notifier.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Ce qui suit montre un exemple de configuration d'une passerelle locale s'exécutant sur Cisco IOS XE 17.3.2 pour envoyer les notifications proactives à tacfaststart@gmail.com en utilisant Gmail comme serveur SMTP sécurisé :
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Une passerelle locale exécutée sur le logiciel Cisco IOS XE n'est pas un client Gmail Web typique qui prend en charge OAuth, nous devons donc configurer un paramètre de compte Gmail spécifique et fournir une autorisation spécifique pour que le courrier électronique du périphérique soit traité correctement : |
« Allez sur Accès moins sécurisé aux applications. »
et activez le paramètreRépondez « Oui, c'était moi » lorsque vous recevez un e-mail de Gmail indiquant « Google a empêché quelqu'un de se connecter à votre compte à l'aide d'une application autre que Google ».
Installer des signatures de diagnostic pour une surveillance proactive
Surveillance de l’utilisation élevée du processeur
Ce DS suit l'utilisation du processeur pendant 5 secondes à l'aide de l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l'utilisation atteint 75 % ou plus, il désactive tous les débogages et désinstalle toutes les signatures de diagnostic qui sont installées dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.
Assurez-vous d’activer SNMP à l’aide de la commande afficher snmp . Si vous ne l'activez pas, configurez la commande « snmp-server manager ».
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Utilisation élevée du processeur avec notification par courrier électronique.
Copiez le fichier DS XML sur le flash de la passerelle locale.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
L'exemple suivant montre la copie du fichier à partir d'un serveur FTP vers la passerelle locale.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installez le fichier DS XML dans la passerelle locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Télécharger les SD :
ID de la SD
Nom de la SD
Révision
Statut
Dernière mise à jour (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Inscrit(s)
2020-11-07 22:05:33
Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller DS 64224 pour continuer à surveiller l'utilisation élevée du processeur sur la passerelle locale.
Surveillance de l'enregistrement des trunk SIP
Ce DS vérifie la désinscription d'une jonction SIP de passerelle locale avec le cloud Webex Calling toutes les 60 secondes. Une fois que l'événement de désinscription est détecté, il génère un courrier électronique et une notification syslog et se désinstalle après deux occurrences de désinscription. Veuillez suivre les étapes ci-dessous pour installer la signature.
Téléchargez DS 64117 en utilisant les options déroulantes suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
SIP-SIP
Type de problème
Annulation de l'enregistrement de la ligne réseau SIP avec notification par courrier électronique.
Copiez le fichier DS XML sur la passerelle locale.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installez le fichier DS XML dans la passerelle locale.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Utiliser afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée . La colonne d'état doit avoir une valeur « enregistrée ».
Surveillance des déconnexions anormales des appels
Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter les déconnexions d’appel anormales avec les erreurs SIP 403, 488 et 503. Si l'incrément du nombre d'erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un journal système et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.
Vérifiez si SNMP est activé en utilisant la commande show snmp. S’il n’est pas activé, configurez la commande « snmp-server manager ».
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR ou Cisco série CSR 1000V Produit
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Détection de déconnexion d'appel anormale SIP avec notification par courrier électronique et Syslog.
Copiez le fichier DS XML sur la passerelle locale.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installez le fichier DS XML dans la passerelle locale.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utiliser afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée à l'aide de . La colonne d'état doit avoir une valeur « enregistrée ».
Installer des signatures de diagnostic pour résoudre un problème
Utilisez les signatures de diagnostic (DS) pour résoudre les problèmes rapidement. Les ingénieurs Cisco TAC ont créé plusieurs signatures qui permettent les débogages nécessaires pour résoudre un problème donné, détecter l'occurrence du problème, collecter le bon ensemble de données de diagnostic et transférer les données automatiquement vers le boîtier Cisco TAC . Les signatures de diagnostic (DS) éliminent le besoin de vérifier manuellement l'occurrence du problème et facilitent grandement le dépannage des problèmes intermittents et transitoires.
Vous pouvez utiliser le Outil de recherche de signatures de diagnostic pour trouver les signatures applicables et les installer pour résoudre automatiquement un problème donné ou vous pouvez installer la signature qui est recommandée par l'ingénieur TAC dans le cadre de l'engagement de support.
Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0" syslog et automatisez la collecte des données de diagnostic en procédant comme suit :
Configurer une variable d'environnement DS supplémentaireds_fsurl_prefix qui est le chemin du serveur de fichiers Cisco TAC (cxd.cisco.com) vers lequel les données de diagnostic collectées sont téléchargées. Le nom d'utilisateur dans le chemin du fichier est le numéro de dossier et le mot de passe est le jeton de téléchargement de fichier qui peut être récupéré à partir de Gestionnaire de cas d'assistance dans la commande suivante. Le jeton de téléchargement de fichier peut être généré dans la section Pièces jointes du gestionnaire de cas de support, selon les besoins.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemple :
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp . S’il n’est pas activé, configurez la commande « snmp-server manager ».
show snmp %SNMP agent not enabled config t snmp-server manager end
Assurez-vous d'installer le DS 64224 de surveillance élevée du processeur en tant que mesure proactive pour désactiver toutes les signatures de débogage et de diagnostic pendant la période d'utilisation élevée du processeur. Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Utilisation élevée du processeur avec notification par courrier électronique.
Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Journaux du système (Syslogs)
Type de problème
Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0
Copier les fichiers XML DS sur la passerelle locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installez le fichier XML de surveillance de l’unité centrale haute DS 64224 puis DS 65095 dans la passerelle locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d'état doit avoir une valeur « enregistrée ».
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
SD téléchargées :
ID de la SD
Nom de la SD
Révision
Statut
Dernière mise à jour (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Inscrit(s)
08-11-2020
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Inscrit(s)
08-11-2020
Vérifier l'exécution des signatures de diagnostic
Dans la commande suivante, la colonne « Statut » de la commande afficher la signature de diagnostic de l'appel vers le centre passe à « en cours d’exécution » pendant que la passerelle locale exécute l’action définie dans la signature. La sortie de afficher les statistiques de signature de diagnostic d'appel vers le bas est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d'intérêt et exécute l'action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois où la signature donnée a déclenché un événement, le nombre maximum de fois où elle est définie pour détecter un événement et si la signature se désinstalle d'elle-même après avoir détecté le nombre maximum d'événements déclenchés.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
SD téléchargées :
ID de la SD |
Nom de la SD |
Révision |
Statut |
Dernière mise à jour (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Inscrit(s) |
08-11-2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
En cours d'exécution |
08-11-2020 00:12:53 |
afficher les statistiques de signature de diagnostic d'appel vers le bas
ID de la SD |
Nom de la SD |
Déclenché(s)/Max/Désinstallé(s) |
Durée d’exécution moyenne (secondes) |
Durée d’exécution maximale (secondes) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Le message électronique de notification qui est envoyé pendant l'exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version du logiciel, la configuration en cours et les sorties de la commande show qui sont pertinentes pour résoudre le problème donné.
Désinstaller les signatures de diagnostic
Utiliser les signatures de diagnostic à des fins de dépannage sont généralement définies pour être désinstallées après la détection de certains problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l'ID DS à partir de la sortie de afficher la signature de diagnostic de l'appel vers le centre et exécutez la commande suivante :
call-home diagnostic-signature deinstall <DS ID>
Exemple :
call-home diagnostic-signature deinstall 64224
De nouvelles signatures sont ajoutées à l'outil de recherche de signatures de diagnostics périodiquement, en fonction des problèmes couramment observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées. |
Pour une meilleure gestion des passerelles Cisco IOS XE, nous vous recommandons d'inscrire et de gérer les passerelles via le Control Hub. Il s'agit d'une configuration facultative. Une fois inscrit, vous pouvez utiliser l'option de validation de la configuration dans le Control Hub pour valider la configuration de votre passerelle locale et identifier les problèmes de configuration. Actuellement, seules les lignes de réseau basées sur l'enregistrement prennent en charge cette fonctionnalité.
Pour plus d’informations, reportez-vous aux sections suivantes :
Avant de commencer
Assurez-vous que la configuration de plate-forme de base suivante que vous configurez est configurée conformément aux politiques et procédures de votre organisation :
NTP
Listes de contrôle d’accès
activer les mots de passe
mot de passe principal
Routage IP
Adresses IP, etc.
Vous avez besoin d'une version minimale prise en charge d'IOS XE 17.6 pour tous les déploiements de passerelle locale.
1 | Assurez-vous d'attribuer des adresses IP valides et routables à toutes les interfaces de couche 3 :
|
||||
2 | Préconfigurez une clé primaire pour le mot de passe avec les commandes suivantes avant qu'il ne soit utilisé comme informations d'identification et secrets partagés. Les mots de passe de type 6 sont chiffrés à l'aide d'un chiffrement AES et d'une clé primaire définie par l'utilisateur.
|
||||
3 | Configurez le serveur de noms IP pour activer la recherche DNS. Envoyez un ping au serveur de noms IP et assurez-vous que le serveur est accessible. La passerelle locale doit résoudre Webex Calling adresses proxy utilisant ce DNS :
|
||||
4 | Activez l’exclusivité TLS 1.2 et un point de confiance par défaut :
|
||||
5 | Si le certificat racine a une autorité de certification intermédiaire, exécutez les commandes suivantes :
|
||||
6 | Créez un point de confiance pour contenir le certificat racine. Exécutez les commandes suivantes, s'il n'y a pas d'autorité de certification intermédiaire :
|
||||
7 | Configurez SIP-UA pour utiliser le point de confiance que vous avez créé.
|
Avant de commencer
Le réseau vers Webex Calling doit utiliser une adresse IPv4 publique. Les noms de domaine complets (FQDN) ou les adresses d'enregistrement de service (SRV) doivent être résolus en une adresse IPv4 publique sur Internet.
Tous les ports SIP et média sur l'interface externe doivent être accessibles à partir d'Internet. Les ports ne doivent pas être derrière une traduction d'adresses réseau (NAT). Assurez-vous de mettre à jour le pare-feu sur les composants de votre réseau d'entreprise.
Installez un certificat signé sur la passerelle locale.
autorité de certification (CA) doit signer le certificat comme indiqué dans Quelles autorités de certification racine sont prises en charge pour les appels vers les plateformes audio et vidéo Cisco Webex ? .
Le nom de domaine complet sélectionné à partir du Control Hub doit être le nom commun (CN) ou le nom secondaire du sujet (SAN) du certificat. Par exemple :
Si un tronc configuré à partir du Control Hub de votre organisation a london.lgw.cisco.com:5061 comme FQDN de la passerelle locale, alors CN ou SAN doit contenir london.lgw.cisco.com dans le certificat.
Si une jonction configurée à partir du Control Hub de votre organisation a london.lgw.cisco.com comme adresse SRV de la passerelle locale, alors CN ou SAN doit contenir london.lgw.cisco.com dans le certificat. Les enregistrements auxquels l'adresse SRV est résolue (CNAME, A Record ou IP Address) sont facultatifs dans le SAN.
Dans l'exemple FQDN ou SRV que vous utilisez pour la jonction, l'adresse de contact pour toutes les nouvelles boîtes de dialogue SIP de votre passerelle locale doit avoir london.lgw.cisco.com dans la partie hôte de l'adresse SIP. Voir, Étape 5 pour la configuration.
Assurez-vous que les certificats sont signés pour une utilisation par le client et le serveur.
Chargez le groupe de confiance sur la passerelle locale comme indiqué dans Quelles autorités de certification racine sont prises en charge pour les appels vers les plateformes audio et vidéo Cisco Webex ? .
1 | Saisissez les commandes suivantes pour activer l'application Passerelle locale (reportez-vous à Informations de référence de port pour Cisco Webex Calling pour les derniers sous-réseaux IP à ajouter en tant que liste de confiance) :
Voici une explication des champs pour la configuration : Prévention de la fraude au péage
Fonctionnalité de base SIP à SIP
Protocole de télécopie
Active T.38 pour le transport de télécopie, bien que le trafic de télécopie ne soit pas chiffré. Pour plus d’informations sur cette commande, voir protocole de télécopie t38 (service vocal) . SIP
Force la passerelle locale à envoyer les informations SDP dans le message INVITE initial au lieu d'attendre l'accusé de réception de l'homologue voisin. Pour plus d’informations sur cette commande, voir offre anticipée .
Configure la prise en charge de la charge utile asymétrique Protocole SIP (Session Initiation Protocol) pour les charges utiles DTMF et les codecs dynamiques. Pour plus d’informations sur cette commande, voir contenu pass-thru . |
||
2 | Configurez le « codec de classe vocale 100 ».
Voici une explication des champs pour la configuration : Codec de classe vocale 100 Autorise les codecs opus et g711 (mu et a-law) pour les sessions. Applique le codec préféré à tous les homologues de numérotation. Pour plus d’informations, voir codec de classe vocale . |
||
3 | Configurez « Voice class stun-usage 100 » pour activer ICE.
Voici une explication des champs pour la configuration : Utilisation par étourdissement de la classe vocale 100 Définit l'utilisation de l'étourdissement. Applique un étourdissement à tous Webex Calling -Faire face à des homologues de numérotation pour éviter l'absence d'audio lorsqu'un téléphone Unified CM transfère l'appel à un autre Webex Calling téléphone. Voir utilisation de l’étourdissement de la classe vocale dans Commandes vocales Cisco IOS - T à Z et utilisation étourdissante ice lite . |
||
4 | Configurez la commande pour limiter le chiffrement pris en charge.
Voici une explication des champs pour la configuration : Classe vocale srtp-crypto 100Spécifie SHA1_ 80 comme la seule suite de chiffrement SRTP qu'une passerelle locale offre dans le SDP dans l'offre et la réponse. Webex Calling ne prend en charge que SHA180._
Pour plus d’informations, voir classe vocale srtp-crypto .
|
||
5 | (Pour les CUBE avec des adresses IP publique , suivez cette étape.) Configurez « Profils SIP 100 ». Dans l'exemple, cube1.abc.lgwtrunking.com est le nom de domaine complet sélectionné pour la passerelle locale et « 172.xxx » est l' adresse IP de l'interface de la passerelle locale qui est vers Webex Calling :
Voici une explication des champs pour la configuration : règle 10 à règle 20 Garantit que vous remplacez l' adresse IP de la passerelle locale par le nom de domaine complet dans l'en-tête « Contact » des messages de demande et de réponse. Il s'agit d'une exigence pour l'authentification de votre passerelle locale à utiliser comme tronc dans un Webex Calling l'emplacement de votre organisation.
|
||
6 | (Pour CUBE derrière NAT statique, suivez cette étape.) Configurez le CUBE pour le NAT statique (facultatif). Dans cet exemple, cube1.abc.lgwtrunking.com est le FQDN sélectionné pour la passerelle locale et « 10.80.13.12 » est l’ adresse IP de l’interface CUBE vers Webex Calling et « 192.65.79.20 » est l’adresse IP publique NAT. Si le CUBE est déployé avec un NAT statique, les configurations de profil SIP entrantes et sortantes ci-dessous sont requises pour modifier l'adresse IP privée en adresse IP publique NAT dans la demande et la réponse SIP. Profils SIP pour les messages sortants vers Webex Calling
Profils SIP pour les messages entrants de Webex Calling
Pour plus d’informations, voir sip-profils de classe vocale . |
||
7 | Configurez les pairs de numérotation sortants suivants : |
||
8 | Créer un groupe d'homologues de numérotation en fonction de l'homologue de numérotation vers Webex Calling dans le modèle actif/actif.
Voici une explication des champs pour la configuration :
Associe un homologue de numérotation sortante à un groupe d'homologues de numérotation 100 et configurer l'homologue de numérotation 101 , 102 , 103 , et 104 avec la même préférence. Voir la voix d'homologue de numérotation pour plus d’informations. |
||
9 | Configurer l'homologue de numérotation entrant à partir de Webex Calling . La correspondance entrante est basée sur la requête URI .
Voici une explication des champs pour la configuration : URI de classe vocale 120 siroter
Définit le modèle de correspondance pour un appel entrant de Webex Calling . Voir préférence sip de classe vocale uri dans Référence des commandes vocales Cisco IOS via Z pour plus d’informations. transport de session tcp tls
Définit le transport sur TLS. Voir transport-session pour plus d’informations. dpg de destination 300
Spécifie le groupe d'homologues de numérotation 120 pour sélectionner un homologue de numérotation sortante. Voir dpg de classe vocale dans Référence des commandes vocales Cisco IOS - T à Z pour plus d'informations.sur les groupes d'homologues de numérotation. demande d'URI entrante 120
Correspond à tout le trafic entrant de Webex Calling à la passerelle locale sur le modèle DTG unique dans l' URI de la demande , identifiant de manière unique un site de passerelle locale au sein d'une entreprise et dans le Webex Calling écosystème. Voir URI entrante Référence des commandes vocales Cisco IOS - D à I pour plus d’informations. profil sip de classe vocale 100
Si CUBE est configuré avec NAT statique, mappez le profil SIP entrant 201. Classe vocale srtp-crypto 100
Configure les suites de chiffrement préférées pour le tronçon d'appel SRTP (connexion). Voir classe vocale srtp-crypto pour plus d’informations. contrôle de liaison interface-source GigabitEthernet0/0/1
Configure une adresse IP source pour signaler l'interface source Webex Calling . Voir lier dans Référence des commandes vocales Cisco IOS - A à C pour plus d’informations sur l’utilisation de bind. lier le média source-interface GigabitEthernet0/0/1
Configure une adresse IP source pour l'interface source média Webex Calling . |
Ce déploiement nécessite la configuration suivante sur la passerelle locale :
URI de classe vocale : vous pouvez définir des modèles d'adresses IP/de ports d'hôte pour différentes lignes de réseau se terminant sur la passerelle locale :
Webex Calling à LGW
Terminaison de jonction RTCP trunk SIP sur LGW
Pairs de numérotation sortante : vous pouvez acheminer des tronçons d'appels sortants d'une ligne LGW vers une ligne trunk SIP de fournisseur de services de téléphonie Internet (ITSP) et Webex Calling .
DPG de classe vocale —Vous pouvez appeler pour cibler des homologues de numérotation sortants à partir d'un homologue de numérotation entrante.
Numérotation entrante-pairs : vous pouvez accepter des tronçons d'appels entrants de l'ITSP et Webex Calling .
Utilisez la configuration soit pour une configuration de passerelle locale hébergée par un partenaire, soit pour une passerelle de site client local. Voir ce qui suit :
1 | Configurez l'URI de classe vocale suivante : |
2 | Configurez les pairs de numérotation sortants suivants : |
3 | Configurez le groupe d'homologues de numérotation (DPG) suivant : |
4 | Configurez les pairs de numérotation entrants suivants : |
RTCP vers Webex Calling :
Faire correspondre tous les segments d'appel RTCP IP entrants sur la passerelle locale avec l'homologue de numérotation 122 pour définir un critère de correspondance pour l'en-tête VIA avec l'adresse IP du RTCP adresse IP. DPG 100 appelle l'homologue de numérotation sortant 101 , 102 , 103 , 104 , qui a le Webex Calling serveur comme destination cible.
Webex Calling vers RTCP :
Faire correspondre tous les appels entrants Webex Calling tronçons d'appel sur la passerelle locale avec cadran-pair 110 pour définir le critère de correspondance pour le modèle d'en-tête REQUEST URI avec le nom d'hôte de la passerelle locale, unique au déploiement de la passerelle locale. DPG 120 appelle l'homologue de numérotation sortant 121 , qui a l'adresse IP RTCP adresse IP comme destination cible.
Ce déploiement nécessite la configuration suivante sur la passerelle locale :
URI de classe vocale —Vous pouvez définir des modèles d'adresses IP/de ports d'hôte pour diverses jonctions se terminant sur le LGW à partir de :
Unified CM vers LGW pour les destinations RTCP
Unified CM vers LGW pour Webex Calling destinations
Webex Calling vers les destinations LBV
Terminaison de jonction trunk SIP RTCP sur les destinations LGW
Groupe de serveurs de classe vocale : vous pouvez cibler des adresses IP ou des ports pour les troncs sortants à partir de :
LGW vers Unified CM
LGW à Webex Calling
Jonction LGW vers RTCP trunk SIP
Pairs de numérotation sortante : vous pouvez acheminer les segments d'appels sortants à partir de :
LGW vers Unified CM
Jonction trunk SIP du fournisseur de services de téléphonie Internet (ITSP)
Webex Calling
DPG de classe vocale —Vous pouvez cibler l'appel d'homologues de numérotation sortants à partir d'un homologue de numérotation entrante.
Numérotation entrante-pairs— Vous pouvez accepter des tronçons d'appels entrants de Unified CM, ITSP et Webex Calling .
1 | Configurez les URI de classe vocale suivantes : |
2 | Configurez les groupes de serveurs de classe vocale suivants : |
3 | Configurez les pairs de numérotation sortants suivants : |
4 | Configurez le groupe d'homologues de numérotation (DPG) suivant pour les appels vers Webex Calling: |
5 | Configurez les pairs de numérotation entrants suivants : |
Les signatures de diagnostic (DS) détectent de manière proactive les problèmes fréquemment observés dans la passerelle locale basée sur Cisco IOS XE et génèrent une notification par courrier électronique, syslog ou message de terminal de l'événement. Vous pouvez également installer DS pour automatiser la collecte des données de diagnostic et transférer les données collectées au Service d’assistance technique Cisco (CAT) pour accélérer le temps de résolution.
Les signatures de diagnostic (DS) sont des fichiers XML qui contiennent des informations sur les événements déclencheurs de problèmes et les actions pour informer, dépanner et résoudre le problème. Utilisez les messages syslog, les événements SNMP et la surveillance périodique des sorties de commandes show spécifiques pour définir la logique de détection des problèmes. Les types d'action incluent :
Collecte des sorties de la commande show
Génération d'un fichier journal consolidé
Téléchargement du fichier vers un emplacement réseau fourni par l'utilisateur, tel que HTTPS, SCP, serveur FTP
Les ingénieurs TAC créent des fichiers DS et les signent numériquement pour en protéger l’intégrité. Chaque fichier DS a l'ID numérique unique attribué par le système. Outil de recherche de signatures de diagnostic (DSLT) est une source unique pour trouver les signatures applicables pour la surveillance et le dépannage de divers problèmes.
Avant de commencer :
Ne modifiez pas le fichier DS que vous téléchargez à partir de DSLT . Les fichiers que vous modifiez échouent à l'installation en raison de l'erreur de vérification d'intégrité.
Un serveur SMTP (Simple Mail Transfer Protocol) dont vous avez besoin pour que la passerelle locale envoie des notifications par courrier électronique.
Assurez-vous que la passerelle locale exécute IOS XE 17.6.1 ou version ultérieure si vous souhaitez utiliser le serveur SMTP sécurisé pour les notifications par courrier électronique.
Conditions requises
Passerelle locale exécutant IOS XE 17.6.1 ou version ultérieure
Les signatures de diagnostic sont activées par défaut.
- Configurez le serveur de messagerie sécurisé que vous utilisez pour envoyer une notification proactive si le périphérique exécute IOS XE 17.6.1 ou version ultérieure.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurer la variable d'environnementds_email avec l'adresse électronique de l'administrateur pour vous en informer.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Passerelle locale exécutant la version 17.6.1
Entrez les commandes suivantes pour activer les signatures de diagnostic.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configurez le serveur de messagerie pour envoyer des notifications proactives si le périphérique exécute une version antérieure à 17.6.1.
configure terminal call-home mail-server <email server> priority 1 end
Configurer la variable d'environnement avec l'adresse électronique de l'administrateur que vous avez notifiéds_email
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Ce qui suit montre un exemple de configuration d'une passerelle locale s'exécutant sur Cisco IOS XE 17.6.1 pour envoyer les notifications proactives à tacfaststart@gmail.com en utilisant Gmail comme serveur SMTP sécurisé :
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
La passerelle locale exécutée sur le logiciel Cisco IOS XE n'est pas un client Gmail Web typique qui prend en charge OAuth. Nous devons configurer un paramètre de compte Gmail spécifique et fournir une autorisation spécifique pour que le courrier électronique de l'appareil soit traité correctement : |
« Allez sur Accès moins sécurisé aux applications. »
et activez le paramètreRépondez « Oui, c'était moi » lorsque vous recevez un e-mail de Gmail indiquant « Google a empêché quelqu'un de se connecter à votre compte à l'aide d'une application autre que Google ».
Installer des signatures de diagnostic pour une surveillance proactive
Surveillance de l’utilisation élevée du processeur
Ce DS suit l'utilisation du processeur pendant 5 secondes à l'aide de l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Lorsque l'utilisation atteint 75 % ou plus, il désactive tous les débogages et désinstalle toutes les signatures de diagnostic que vous installez dans la passerelle locale. Suivez les étapes ci-dessous pour installer la signature.
Assurez-vous d’avoir activé SNMP à l’aide de la commande afficher snmp . Si SNMP n'est pas activé, configurez la commande « snmp-server manager ».
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Téléchargez le DS 64224 en utilisant les options déroulantes suivantes dans Outil de recherche de signatures de diagnostic :
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Utilisation élevée du CPU avec notification par courrier électronique
Copiez le fichier DS XML sur le flash de la passerelle locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
L'exemple suivant montre la copie du fichier à partir d'un serveur FTP vers la passerelle locale.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installez le fichier DS XML dans la passerelle locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilisez le afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée. La colonne d'état doit avoir une valeur « enregistrée ».
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Télécharger les SD :
ID de la SD
Nom de la SD
Révision
Statut
Dernière mise à jour (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Inscrit(s)
2020-11-07 22:05:33
Lorsqu’elle est déclenchée, cette signature désinstalle toutes les SD en cours d’exécution, y compris elle-même. Si nécessaire, veuillez réinstaller DS 64224 pour continuer à surveiller l'utilisation élevée du processeur sur la passerelle locale.
Surveillance des déconnexions anormales des appels
Cette SD utilise l’interrogation SNMP toutes les 10 minutes pour détecter les déconnexions d’appel anormales avec les erreurs SIP 403, 488 et 503. Si l'incrément du nombre d'erreurs est supérieur ou égal à 5 à partir du dernier sondage, il génère un journal système et une notification par courrier électronique. Veuillez suivre les étapes ci-dessous pour installer la signature.
Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp . Si SNMP n'est pas activé, configurez la commande « snmp-server manager ».
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Téléchargez le DS 65221 en utilisant les options suivantes dans l’outil de recherche des signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Détection de déconnexion d'appel anormale SIP avec notification par courrier électronique et Syslog.
Copiez le fichier DS XML sur la passerelle locale.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installez le fichier DS XML dans la passerelle locale.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilisez la commande afficher la signature de diagnostic de l'appel vers le centre pour vérifier que la signature est correctement installée. La colonne d’état doit avoir une valeur « enregistré ».
Installer des signatures de diagnostic pour résoudre un problème
Vous pouvez également utiliser les signatures de diagnostic (DS) pour résoudre les problèmes rapidement. Les ingénieurs Cisco TAC ont créé plusieurs signatures qui permettent les débogages nécessaires pour résoudre un problème donné, détecter l'occurrence du problème, collecter le bon ensemble de données de diagnostic et transférer les données automatiquement vers le boîtier Cisco TAC . Il n’est donc plus nécessaire de vérifier manuellement l’apparition du problème, ce qui facilite grandement le dépannage des problèmes intermittents et transitoires.
Vous pouvez utiliser le Outil de recherche de signatures de diagnostic pour trouver les signatures applicables et les installer pour résoudre automatiquement un problème donné ou vous pouvez installer la signature qui est recommandée par l'ingénieur TAC dans le cadre de l'engagement de support.
Voici un exemple de la manière de trouver et d’installer un DS pour détecter l’occurrence "%VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0" syslog et automatisez la collecte des données de diagnostic en procédant comme suit :
Configurer une autre variable d'environnement DSds_fsurl_prefix comme chemin du serveur de fichiers Cisco TAC (cxd.cisco.com) pour télécharger les données de diagnostic. Le nom d'utilisateur dans le chemin du fichier est le numéro de dossier et le mot de passe est le jeton de téléchargement de fichier qui peut être récupéré à partir de Gestionnaire de cas d'assistance comme indiqué ci-dessous. Le jeton de téléchargement de fichier peut être généré dans le Pièces jointes dans la section Support Case Manager, si nécessaire.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemple :
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Assurez-vous que SNMP est activé à l’aide de la commande afficher snmp . Si SNMP n'est pas activé, configurez la commande « snmp-server manager ».
show snmp %SNMP agent not enabled config t snmp-server manager end
Nous vous recommandons d'installer le DS 64224 de surveillance de l'UC élevée comme mesure proactive pour désactiver toutes les signatures de débogage et de diagnostic pendant la période d'utilisation élevée de l'UC. Téléchargez DS 64224 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Performances
Type de problème
Utilisation élevée du processeur avec notification par courrier électronique.
Téléchargez DS 65095 en utilisant les options suivantes dans L’outil de recherche de signatures de diagnostic :
Nom du champ
Valeur du champ
Plateforme
Cisco séries 4300, 4400 ISR, ou Cisco série CSR 1000V
Produit
CUBE Enterprise dans la solution Webex Calling
Problématique
Journaux du système (Syslogs)
Type de problème
Syslog - %VOICE_IEC-3-GW : CCAPI : Erreur interne (seuil de pointe d’appel) : IEC=1.1.181.1.29.0
Copier les fichiers XML DS sur la passerelle locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installez le fichier XML de surveillance de l’unité centrale haute DS 64224 puis DS 65095 dans la passerelle locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Vérifiez que la signature est bien installée en utilisant show call-home diagnostic-signature. La colonne d’état doit avoir une valeur « enregistré ».
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
SD téléchargées :
ID de la SD
Nom de la SD
Révision
Statut
Dernière mise à jour (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Inscrit(s)
08-11-2020 :00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Inscrit(s)
08-11-2020 : 00:12:53
Vérifier l'exécution des signatures de diagnostic
Dans la commande suivante, la colonne « Statut » de la commande afficher la signature de diagnostic de l'appel vers le centre passe à « en cours d’exécution » pendant que la passerelle locale exécute l’action définie dans la signature. La sortie de afficher les statistiques de signature de diagnostic d'appel vers le bas est le meilleur moyen de vérifier si une signature de diagnostic détecte un événement d'intérêt et a exécuté l'action. La colonne « Déclenché/Max/Désinstaller » indique le nombre de fois où la signature donnée a déclenché un événement, le nombre maximum de fois où elle est définie pour détecter un événement et si la signature se désinstalle d'elle-même après avoir détecté le nombre maximum d'événements déclenchés.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
SD téléchargées :
ID de la SD |
Nom de la SD |
Révision |
Statut |
Dernière mise à jour (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Inscrit(s) |
08-11-2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
En cours d'exécution |
08-11-2020 00:12:53 |
afficher les statistiques de signature de diagnostic d'appel vers le bas
ID de la SD |
Nom de la SD |
Déclenché(s)/Max/Désinstallé(s) |
Durée d’exécution moyenne (secondes) |
Durée d’exécution maximale (secondes) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Le message électronique de notification qui est envoyé pendant l'exécution de la signature de diagnostic contient des informations clés telles que le type de problème, les détails du périphérique, la version du logiciel, la configuration en cours et les sorties de la commande show qui sont pertinentes pour résoudre le problème donné.

Désinstaller les signatures de diagnostic
Utiliser les signatures de diagnostic à des fins de dépannage sont généralement définies pour la désinstallation après la détection de certains problèmes. Si vous souhaitez désinstaller une signature manuellement, récupérez l'ID DS à partir de la sortie de afficher la signature de diagnostic de l'appel vers le centre et exécutez la commande suivante :
call-home diagnostic-signature deinstall <DS ID>
Exemple :
call-home diagnostic-signature deinstall 64224
De nouvelles signatures sont ajoutées à l'outil de recherche de signatures de diagnostics périodiquement, en fonction des problèmes observés dans les déploiements. Le CAT ne prend actuellement pas en charge les nouvelles demandes de création de signatures personnalisées. |