Dopo aver configurato Webex Calling per la propria organizzazione, è possibile configurare un trunk per connettere il gateway locale a Webex Calling. Il trasporto SIP TLS protegge il trunk tra il gateway locale e il cloud Webex . Il supporto tra il gateway locale e Webex Calling utilizza SRTP.
Flusso di attività di configurazione del gateway locale
Sono disponibili due opzioni per configurare il gateway locale per il Webex Calling tronco:
Trunk basato su registrazione
Trunk basato su certificato
Utilizzare il flusso di attività sotto il file Gateway locale basato su registrazione o Gateway locale basato su certificato per configurare il gateway locale per il Webex Calling tronco. Vedere Configura trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling per ulteriori informazioni sui diversi tipi di trunk. Completare la seguente procedura sul gateway locale stesso, utilizzando l'interfaccia della riga di comando (CLI). Usiamo il Session Initiation Protocol (SIP) e il trasporto TLS ( Transport Layer Security ) per proteggere il trunk e il protocollo SRTP(Secure Real-time Protocol) per proteggere il supporto tra il gateway locale e Webex Calling .
Operazioni preliminari
Comprendere i requisiti della rete telefonica pubblica commutata (PSTN) e del gateway locale (LGW) per Webex Calling . Vedere Architettura Cisco Preferred per Webex Calling per ulteriori informazioni.
Questo articolo presuppone l'esistenza di una piattaforma gateway locale dedicata senza configurazione vocale. Se si modifica un gateway PSTN esistente o la distribuzione aziendale del gateway locale da utilizzare come funzione gateway locale per Webex Calling , quindi prestare particolare attenzione alla configurazione. Assicurarsi di non interrompere i flussi di chiamata e la funzionalità esistenti a causa delle modifiche apportate.
Creare un trunk in Control Hub e assegnarlo alla posizione. Vedere Configura trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling per ulteriori informazioni.
Le procedure contengono collegamenti alla documentazione di riferimento dei comandi in cui è possibile ottenere ulteriori informazioni sulle singole opzioni di comando. Tutti i collegamenti di riferimento ai comandi vanno a Riferimento ai comandi dei gateway gestiti Webex se non diversamente indicato (in tal caso, i collegamenti al comando vanno a Riferimento per i comandi vocali Cisco IOS ). È possibile accedere a tutte queste guide in Cisco Unified Border Element Riferimenti comandi .
Per informazioni sugli SBC di terze parti, fare riferimento alla documentazione di riferimento del prodotto corrispondente. |
Operazioni preliminari
Accertarsi che la seguente configurazione della piattaforma di base sia configurata in base ai criteri e alle procedure della propria organizzazione:
NTP
ACL
abilitare le password
password principale
IP
Indirizzi IP e così via
È necessaria una release minima supportata di Cisco IOS XE 16.12 o IOS-XE 17.3 per tutte le distribuzioni di gateway locali.
Solo CUBE supporta il gateway locale basato su registrazione; non sono supportati altri SBC di terze parti. |
1 | Assicurarsi di assegnare qualsiasi interfaccia di livello 3 con indirizzi IP validi e indirizzabili:
|
2 | Preconfigurare una chiave primaria per la password utilizzando i seguenti comandi, prima di utilizzarla nelle credenziali e nei segreti condivisi. È possibile crittografare le password di tipo 6 utilizzando la AES e la chiave primaria definita dall'utente.
|
3 | Configurare il server dei nomi IP per abilitare la ricerca DNS e il pinging per garantire che il server sia raggiungibile. Il gateway locale utilizza DNS per risolvere gli indirizzi proxy di Webex Calling :
|
4 | Abilita esclusività TLS 1.2 e un punto di attendibilità segnaposto predefinito:
|
5 | Aggiornare il pool di attendibilità del gateway locale: Il bundle del pool di attendibilità predefinito non include i certificati "DigiCert Root CA" o "IdenTrust Commercial" necessari per convalidare il certificato sul lato server quando si stabilisce la connessione TLS a Webex Calling . Scarica l'ultima versione " Bundle Root Cisco Trusted Core" dahttp://www.cisco.com/security/pki/ per aggiornare il bundle del pool di attendibilità. |
Operazioni preliminari
1 | Immettere i seguenti comandi per attivare l'applicazione gateway locale, vedere Informazioni di riferimento porta per Cisco Webex Calling per le ultime subnet IP che è necessario aggiungere elenco entità attendibili:
Di seguito una spiegazione dei campi per la configurazione: Prevenzione delle frodi a pagamento
Multimediale
Funzionalità di base da SIP a SIP
Servizi aggiuntivi
Disabilita REFER e sostituisce l' ID della finestra di dialogo nell'intestazione sostituisce con l' ID della finestra di dialogo peer. Per ulteriori informazioni, vedere Servizio supplementare sip . Protocollo fax
Consente di abilitare il protocollo T.38 per il trasporto fax, sebbene il traffico fax non venga crittografato. Per ulteriori informazioni su questo comando, vedere protocollo fax t38 (servizio vocale) . Abilita stordimento globale
Per ulteriori informazioni, vedere stun flowdata agent-id e stun flowdata shared-secret . G729
Consente tutte le varianti di G729. Per ulteriori informazioni, vedere g729 annesso-tutto. SIP
Forza il gateway locale a inviare le informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer vicino. Per ulteriori informazioni su questo comando, vedere offerta anticipata . |
||||
2 | Configurare "Profilo SIP 200".
Di seguito una spiegazione dei campi per la configurazione:
|
||||
3 | Configura il profilo del codec, la definizione di stordimento e la suite di crittografia SRTP .
Di seguito una spiegazione dei campi per la configurazione:
|
||||
4 | Mappa dei parametri di Control Hub alla configurazione del gateway locale. Aggiungere Webex Calling come tenant all'interno del gateway locale. È necessaria la configurazione per registrare il gateway locale in tenant della lezione vocale 200 . È necessario ottenere gli elementi di tale configurazione dalla pagina Informazioni trunk di Control Hub, come mostrato nell'immagine seguente. Nell'esempio seguente vengono visualizzati i campi associati alla CLI del gateway locale corrispondente. Applica tenant 200 a tutti i Webex Calling dial-peer di fronte ( tag) all'interno della configurazione del gateway locale.2xx La funzione tenant della classe vocale consente di raggruppare e configurare i parametri trunk SIP che vengono altrimenti eseguiti sotto il servizio vocale VoIP e sip-ua. Quando si configura un tenant e lo si applica sotto un dial-peer, il seguente ordine di preferenza si applica alle configurazioni del gateway locale:
|
||||
5 | Configura tenant della lezione vocale 200 per abilitare la registrazione del trunk dal gateway locale a Webex Calling in base ai parametri ottenuti da Control Hub:
Di seguito una spiegazione dei campi per la configurazione: tenant della lezione vocale 200Consente configurazioni globali specifiche per più tenant su SIP trunk che consentono servizi differenziati per i tenant. Per ulteriori informazioni, vedere tenant della lezione vocale . registrar dns:40462196.cisco-bcld.com schema sorsi scade 240 refresh-ratio 50 tcp tlsServer di registrazione per il gateway locale con l'aggiornamento della registrazione impostato ogni due minuti (50% di 240 secondi). Per ulteriori informazioni, vedere registrar nel Riferimento per i comandi vocali Cisco IOS - Dalla K alla R . numero di credenziali Hussain6346_ LGU nome utente Hussain2572_ LGU password 0 meX71]~)Vmf area di autenticazione BroadWorksCredenziali per la verifica della registrazione del trunk. Per ulteriori informazioni, vedere credenziali (SIP UA) in Riferimento per i comandi vocali Cisco IOS - Da A a C . nome utente di autenticazione Hussain6346_ LGU password 0 meX71]~)Vmf area di autenticazione BroadWorks nome utente di autenticazione Hussain6346_ LGU password 0 meX71]~)Vmf area di autenticazione 40462196.cisco-bcld.com
Richiesta di autenticazione per le chiamate. Per ulteriori informazioni, vedere autenticazione (dial-peer) in Riferimento per i comandi vocali Cisco IOS - Da A a C . nessun ID parte remotaDisabilita l'intestazione Remote-Party- ID SIP (RPID) poiché Webex Calling supporta PAI, che viene abilitato con CIO id-asserto pai . Per ulteriori informazioni, vedere ID-parte-remota in Riferimento per i comandi vocali Cisco IOS - Dalla K alla R . connessione-riutilizzoUtilizza la stessa connessione permanente per la registrazione e elaborazione chiamata. Per ulteriori informazioni, vedere connessione-riutilizzo . srtp-crypto 200Definisce classe vocale srtp-crypto 200 per specificare SHA1_ 80 (specificato al punto 3). Per ulteriori informazioni, vedere classe vocale srtp-crypto. sessione di trasporto tcp tlsImposta il trasporto su TLS. Per ulteriori informazioni, vedere sessione-trasporto . sorsi URLLa query SRV deve essere SIP come supportato dall'SBC di accesso; tutti gli altri messaggi vengono modificati in SIP dal profilo SIP 200. error-passthruSpecifica la funzionalità pass-thru di risposta all'errore SIP . Per ulteriori informazioni, vedere error-passthru . id-asserto paiAttiva l'elaborazione PAI nel gateway locale. Per ulteriori informazioni, vedere id-asserto . associa controllo origine-interfaccia GigabitEthernet0/0/1Configura un indirizzo IP di origine per il rivolto verso l'interfaccia di origine della segnalazione Webex Calling . associa interfaccia origine multimediale GigabitEthernet0/0/1Configura un indirizzo IP di origine per il rivolto verso l'interfaccia di origine multimediale Webex Calling . Per ulteriori informazioni sui comandi di associazione, vedere vincolare in Riferimento per i comandi vocali Cisco IOS - Da A a C . nessun contenuto pass-thru custom-sdpComando predefinito in tenant. Per ulteriori informazioni su questo comando, vedere contenuto pass-thru . sip-profili 200Cambia i SIP in SIP e modifica la linea/porta per i messaggi di INVITO e REGISTER come definito in sip-profili 200 . Per ulteriori informazioni, vedere profili sip delle classi vocali . proxy in uscita dns:la01.sipconnect-us10.cisco-bcld.comWebex Calling accedere a SBC. Per ulteriori informazioni, vedere proxy in uscita . pass-thru delle norme sulla privacyPassa in modo trasparente i valori dell'intestazione privacy dal segmento in ingresso a quello in uscita. Per ulteriori informazioni, vedere privacy-policy in Riferimento per i comandi vocali Cisco IOS - Dalla K alla R . |
Dopo aver definito il tenant 200 all'interno del gateway locale e configurare un dial-peer VoIP SIP , il gateway avvia una connessione TLS verso Webex Calling , a quel punto l'SBC di accesso presenta il relativo certificato al gateway locale. Il gateway locale convalida il Webex Calling accedere al certificato SBC utilizzando il bundle radice CA aggiornato in precedenza. Consente di stabilire una sessione TLS permanente tra il gateway locale e Webex Calling accedere a SBC. Il gateway locale invia quindi un REGISTER all'SBC di accesso che è stato verificato. L'AOR di registrazione è number@domain. Il numero viene ricavato dal parametro "number" delle credenziali e dal dominio del campo "dns registrar:<fqdn> ." Quando la registrazione viene contestata:
Utilizzare il nome utente, password e area di autenticazione parametri da credenziali per creare l'intestazione e il profilo SIP 200.
Converte l'URL SIPS nel formato SIP.
La registrazione viene completata quando si riceve 200 OK dall'SBC di accesso.
Questa distribuzione richiede la configurazione seguente sul gateway locale:
Tenenti delle lezioni di canto —È possibile creare altri tenant per dial-peer che si affacciano su ITSP in modo simile al tenant 200 creati per Webex Calling che si trovano di fronte a dial-peer.
URI delle classi vocali —Si definiscono i motivi per gli indirizzi IP e le porte dell'organizzatore per i vari trunk che terminano sul gateway locale:
Webex Calling a LGW
Terminazione trunk SIP PSTN su LGW
Chiamate in uscita —È possibile indirizzare i segmenti di chiamata in uscita dalla LGW al trunk SIP ITSP e Webex Calling .
DPG di classe vocale —È possibile chiamare per indirizzare i dial-peer in uscita da un dial-peer in entrata.
Chiamate in ingresso —È possibile accettare segmenti di chiamata in entrata da ITSP e Webex Calling .
Utilizzare le configurazioni per l'impostazione del gateway locale ospitato dal partner o del gateway del sito del cliente, come mostrato nell'immagine seguente.
1 | Configura i seguenti tenant della classe vocale: |
2 | Configurare il seguente uri della classe vocale: |
3 | Configura i seguenti dial-peer in uscita: |
4 | Configurare i seguenti gruppi di dial-peer (dpg): |
5 | Configura i seguenti dial-peer in entrata: |
Da PSTN a Webex Calling
Abbina tutti i segmenti di chiamata PSTN IP in entrata sul gateway locale con dial-peer 100 per definire un criterio di corrispondenza per l'intestazione VIA con l' IP della PSTN indirizzo IP. DPG 200 richiama il dial-peer in uscita 200201 , con Webex Calling server come destinazione di destinazione.
Da Webex Calling a PSTN
Corrispondenza a tutti i messaggi in entrata Webex Calling segmenti di chiamata sul gateway locale con dial-peer 200201 per definire il criterio di corrispondenza per il pattern di intestazione REQUEST URI con il parametro OTG/DTG del gruppo di trunk , univoco per questa distribuzione del gateway locale. DPG 100 richiama il dial-peer in uscita 101 , con indirizzo IP IP PSTN come destinazione di destinazione.
Questa distribuzione richiede la configurazione seguente sul gateway locale:
Tenenti delle lezioni di canto —Si creano altri tenant per i dial-peer con Unified CM e ITSP, in modo simile a tenant 200 per cui si crea Webex Calling dial-peer di fronte.
URI delle classi vocali —È possibile definire un modello per gli indirizzi IP /le porte dell'organizzatore per i vari trunk che terminano sull'LGW da:
Unified CM a LGW per destinazioni PSTN
Unified CM a LGW per Webex Calling destinazioni
Webex Calling alle destinazioni LGW
Terminazione trunk SIP PSTN su LGW
Gruppo di server di classe vocale —È possibile scegliere come destinazione indirizzi IP /porte IP per trunk in uscita da:
da LGW a Unified CM
LGW a Webex Calling
trunk SIP da LGW a PSTN
Chiamate in uscita —È possibile indirizzare i segmenti di chiamata in uscita da:
da LGW a Unified CM
trunk SIP ITSP
Webex Calling
DPG di classe vocale —È possibile richiamare per indirizzare i dial-peer in uscita da un dial-peer in entrata.
Chiamate in ingresso— È possibile accettare segmenti di chiamata in entrata da Unified CM, ITSP e Webex Calling .
1 | Configura i seguenti tenant della classe vocale: |
2 | Configurare il seguente uri della classe vocale: |
3 | Configura i seguenti gruppi di server di classi vocali: |
4 | Configura i seguenti dial-peer in uscita: |
5 | Configura il seguente DPG: |
6 | Configura i seguenti dial-peer in entrata: |
PSTN IP a trunk PSTN Unified CM
Piattaforma Webex Calling a Unified CM Webex Calling trunk
Unified CM PSTN a PSTN IP
Trunk Unified CM Webex Calling alla piattaforma Webex Calling
Le firme diagnostiche (DS) rilevano in modo proattivo i problemi riscontrati di frequente nel gateway locale basato su IOS XE e generano una notifica dell'evento tramite e-mail, syslog o messaggi sul terminale. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.
Le firme diagnostiche (DS) sono file XML contenenti informazioni sugli eventi in cui si è verificato il problema e sulle azioni da eseguire per informare del problema, risolvere e risolvere il problema. è possibile definire la logica di rilevamento del problema utilizzando messaggi di syslog, eventi SNMP e attraverso il monitoraggio periodico degli output del comando show specifico.
I tipi di azioni includono la raccolta di risultati del comando show:
Generazione di un file di registro consolidato
Caricamento del file in una posizione di rete fornita dall'utente, ad esempio HTTPS, SCP, server FTP
I tecnici TAC creano i file DS e li firmano digitalmente per la protezione dell'integrità. A ogni file DS viene assegnato un ID numerico univoco dal sistema. Strumento di ricerca firme diagnostiche (DSLT) è una singola origine per trovare le firme applicabili per il monitoraggio e la risoluzione dei problemi di vari problemi.
Operazioni preliminari:
Non modificare il file DS da cui è stato eseguito il download DSLT . L'installazione dei file modificati non viene completata a causa dell'errore di controllo dell'integrità.
Un server SMTP(Simple Mail Transfer Protocol) necessario al gateway locale per inviare le notifiche e-mail.
Accertarsi che il gateway locale esegua IOS XE 17.6.1 o versione superiore se si desidera utilizzare il server TFTP sicuro per le notifiche e-mail.
Prerequisiti
Gateway locale con IOS XE 17.3.2 o versione successiva
Le firme diagnostiche sono abilitate per impostazione predefinita.
Configurare il server e-mail protetto da utilizzare per inviare una notifica proattiva se il dispositivo esegue Cisco IOS XE 17.3.2 o versioni superiori.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurare la variabile di ambienteds_email con l' indirizzo e-mail dell'amministratore per la notifica.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Gateway locale con 16.11.1 o versione superiore
Le firme diagnostiche sono abilitato per impostazione predefinita
Configura il server e-mail da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione una versione precedente alla 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configura la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore a cui inviare la notifica.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Gateway locale con versione 16.9.x
Immettere i seguenti comandi per abilitare le firme diagnostiche.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configura il server e-mail da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione una versione precedente alla 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configura la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore a cui inviare la notifica.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Di seguito viene mostrato un esempio di configurazione di un gateway locale in esecuzione su Cisco IOS XE 17.3.2 per l'invio delle notifiche proattive a tacfaststart@gmail.com utilizzando Gmail come server TFTP sicuro:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Un gateway locale in esecuzione sul software Cisco IOS XE non è un tipico client Gmail basato su Web che supporta OAuth, pertanto è necessario configurare un'impostazione dell'account Gmail specifica e fornire un'autorizzazione specifica affinché l'e-mail dal dispositivo venga elaborato correttamente: |
Vai a Accesso app meno sicure.
e attivaRispondi "Sì, sono stato io" quando ricevi un'e-mail da Gmail che indica "Google ha impedito a qualcuno di accedere al tuo account utilizzando un'app non Google".
Installare le firme diagnostiche per il monitoraggio proattivo
Monitoraggio dell'utilizzo elevato CPU
Questo DS tiene traccia dell'utilizzo della CPU per 5 secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.
Accertarsi di abilitare SNMP utilizzando il comando mostra snmp . Se non si abilita, configurare il comando "snmp-server manager".
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato CPU con notifica e-mail .
Copia il file XML DS nel flash del gateway locale.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Il seguente esempio mostra come copiare il file da un server FTP al gateway locale.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download di firme digitali:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-07 22:05:33
Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare l'utilizzo elevato CPU sul gateway locale.
Monitoraggio della registrazione trunk SIP
Questo DS verifica l'annullamento della registrazione di un SIP trunk del gateway locale con Webex Calling cloud ogni 60 secondi. Una volta rilevato, l'evento di annullamento della registrazione genera un'e-mail e una notifica di syslog e si disinstalla automaticamente dopo due occorrenze di annullamento della registrazione. Utilizza la procedura seguente per installare la firma.
Scarica DS 64117 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
SIP-SIP
Tipo di problema
Annullamento registrazione trunk SIP con notifica e-mail .
Copia il file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Utilizzare show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve avere un valore "registrato".
Monitoraggio delle disconnessioni delle chiamate anomale
Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con errori SIP 403, 488 e 503. Se l'incremento del numero di errori è maggiore o uguale a 5 dall'ultimo sondaggio, genera un registro di sistema e una notifica e-mail. Utilizza la procedura seguente per installare la firma.
Verifica se SNMP è abilitato utilizzando il comando show snmp. In caso contrario, configura il comando "snmp-server manager".
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Rilevamento della disconnessione della chiamata anomala SIP con notifica e e-mail e syslog.
Copia il file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilizzare show call-home diagnostic-signature per verificare che la firma sia installata correttamente utilizzando . La colonna dello stato deve avere un valore "registrato".
Installare le firme diagnostiche per risolvere un problema
Utilizzare le firme diagnostiche (DS) per risolvere rapidamente i problemi. I tecnici di centro TAC di Cisco hanno creato diverse firme che consentono i debug necessari per risolvere un determinato problema, rilevare il problema che si verifica, raccogliere il set di dati diagnostici corretto e trasferire automaticamente i dati al caso centro TAC di Cisco . Le firme diagnostiche (DS) eliminano la necessità di controllare manualmente l'occorrenza del problema e semplificano notevolmente la risoluzione dei problemi intermittenti e transitori.
È possibile utilizzare il Strumento di ricerca firme diagnostiche per trovare le firme applicabili e installarle per risolvere autonomamente un determinato problema oppure è possibile installare la firma consigliata dal tecnico TAC come parte del coinvolgimento del supporto.
Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog e automatizza la raccolta dei dati diagnostici utilizzando la seguente procedura:
Configurare un'ulteriore variabile di ambiente DSds_fsurl_prefix che è il percorso del file server centro TAC di Cisco (cxd.cisco.com) in cui vengono caricati i dati di diagnostica raccolti. Il nome utente nel percorso file è il numero del caso e la password è il token caricamento file che può essere recuperato Support Case Manager nel comando seguente. Il token di caricamento del file può essere generato nella sezione Allegati del Support Case Manager, come necessario.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Esempio:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Assicurarsi che SNMP sia abilitato utilizzando il comando mostra snmp . In caso contrario, configura il comando "snmp-server manager".
show snmp %SNMP agent not enabled config t snmp-server manager end
Assicurarsi di installare il monitoraggio della CPU alta DS 64224 come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU . Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato CPU con notifica e-mail .
Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Registri di sistema
Tipo di problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Copia i file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installa la DS 64224 per il monitoraggio dell'utilizzo elevato di CPU e quindi il file XML DS 65095 nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve avere un valore "registrato".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrato
08-11-2020
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrato
08-11-2020
Verificare l'esecuzione delle firme diagnostiche
Nel comando seguente, la colonna "Stato" del comando show call-home diagnostic-signature passa a "in esecuzione" mentre il gateway locale esegue l'azione definita all'interno della firma. L'output di mostra le statistiche della firma-diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed esegue l'azione. La colonna "Triggered/Max/Deinstall" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito un evento per rilevare un evento e se la firma si disinstalla da sola dopo aver rilevato il numero massimo di eventi attivati.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS |
Nome DS |
Revisione |
Stato |
Ultimo aggiornamento (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrato |
08/11/2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
In esecuzione |
08/11/2020 00:12:53 |
mostra le statistiche della firma-diagnostica della chiamata a casa
ID DS |
Nome DS |
Attivato/Max/Disinstalla |
Tempo di esecuzione medio (secondi) |
Tempo di esecuzione massimo (secondi) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione di esecuzione e visualizza gli output dei comandi pertinenti per la risoluzione del problema specificato.
Disinstallare le firme diagnostiche
Le firme diagnostiche utilizzate per la risoluzione dei problemi vengono in genere definite per disinstallare dopo il rilevamento di alcune occorrenze del problema. Se si desidera disinstallare manualmente una firma, recuperare l' ID DS dall'output di show call-home diagnostic-signature ed eseguire il comando seguente:
call-home diagnostic-signature deinstall <DS ID>
Esempio:
call-home diagnostic-signature deinstall 64224
Nuove firme vengono aggiunte periodicamente allo strumento di ricerca firme diagnostiche, in base a problemi che si riscontrano comunemente nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate. |
Per una migliore gestione dei gateway Cisco IOS XE, si consiglia di registrare e gestire i gateway attraverso Control Hub. È una configurazione opzionale. Al termine della registrazione, è possibile utilizzare l'opzione di convalida della configurazione in Control Hub per convalidare la configurazione del gateway locale e identificare eventuali problemi di configurazione. Attualmente, solo i trunk basati su registrazione supportano questa funzionalità.
Per ulteriori informazioni, fare riferimento alle seguenti sezioni:
Operazioni preliminari
Accertarsi che la seguente configurazione della piattaforma di base sia configurata in base ai criteri e alle procedure della propria organizzazione:
NTP
ACL
abilitare le password
password principale
IP
Indirizzi IP e così via
È necessaria una release minima supportata di IOS XE 17.6 per tutte le distribuzioni di gateway locali.
1 | Accertarsi di assegnare indirizzi IP validi e indirizzabili a qualsiasi interfaccia di livello 3:
|
||||
2 | Preconfigurare una chiave primaria per la password con i seguenti comandi prima che venga utilizzata come credenziali e segreti condivisi. Le password di tipo 6 vengono crittografate utilizzando la crittografia AES e la chiave primaria definita dall'utente.
|
||||
3 | Configurare il server dei nomi IP per abilitare la ricerca DNS . Eseguire il pinging del server dei nomi IP e assicurarsi che il server sia raggiungibile. Il gateway locale deve essere risolto Webex Calling indirizzi proxy che utilizzano questo DNS:
|
||||
4 | Abilita esclusività TLS 1.2 e un punto di attendibilità segnaposto predefinito:
|
||||
5 | Se il certificato radice dispone di una CA intermedia, eseguire i seguenti comandi:
|
||||
6 | Creare un punto di attendibilità per contenere il certificato radice. Eseguire i seguenti comandi, se non è presente una CA intermedia:
|
||||
7 | Configurare SIP-UA per utilizzare il punto di attendibilità creato.
|
Operazioni preliminari
La rete verso Webex Calling deve utilizzare un indirizzo IPv4 pubblico . Gli indirizzi dei nomi di dominio completi (FQDN) o dei record di servizio (SRV) devono essere risolti in un indirizzo IPv4 pubblico su Internet.
Tutte le porte SIP e multimediali sull'interfaccia esterna devono essere accessibili da Internet. Le porte non devono essere dietro un NAT (Network Address Translation). Accertarsi di aggiornare il firewall dei componenti di rete aziendale.
Installare un certificato firmato sul gateway locale.
L' autorità di certificazione (CA) deve firmare il certificato come indicato in Quali autorità di certificazione radice sono supportate per le chiamate alle piattaforme audio e video Cisco Webex ? .
Il nome di dominio completo selezionato da Control Hub deve essere il nome comune (CN) o il nome alternativo dell'oggetto (SAN) del certificato. Ad esempio:
Se un trunk configurato da Control Hub della propria organizzazione ha london.lgw.cisco.com:5061 come nome di dominio completo del gateway locale, CN o SAN devono contenere london.lgw.cisco.com nel certificato.
Se un trunk configurato da Control Hub della propria organizzazione ha london.lgw.cisco.com come indirizzo SRV del gateway locale, CN o SAN devono contenere london.lgw.cisco.com nel certificato. I record in cui viene risolto l'indirizzo SRV (CNAME, record A o indirizzo IP ) sono facoltativi in SAN.
Nell'esempio FQDN o SRV utilizzato per il trunk, l'indirizzo di contatto per tutte le nuove finestre di dialogo SIP dal gateway locale deve avere london.lgw.cisco.com nella parte host dell'indirizzo SIP . Vedere, Passo 5 per la configurazione.
Assicurarsi che i certificati siano firmati per l'uso su client e server.
Caricare il bundle attendibile sul gateway locale come menzionato in Quali autorità di certificazione radice sono supportate per le chiamate alle piattaforme audio e video Cisco Webex ? .
1 | Immettere i seguenti comandi per attivare l'applicazione gateway locale (fare riferimento a Informazioni di riferimento porta per Cisco Webex Calling per le subnet IP più recenti da aggiungere come elenco entità attendibili):
Di seguito una spiegazione dei campi per la configurazione: Prevenzione delle frodi a pagamento
Funzionalità di base da SIP a SIP
Protocollo fax
Consente di abilitare il protocollo T.38 per il trasporto fax, sebbene il traffico fax non sia crittografato. Per ulteriori informazioni su questo comando, vedere protocollo fax t38 (servizio vocale) . SIP
Forza il gateway locale a inviare le informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer vicino. Per ulteriori informazioni su questo comando, vedere offerta anticipata .
Configura il supporto del payload asimmetrico Session Initiation Protocol (SIP) per entrambi i payload DTMF e codec dinamico. Per ulteriori informazioni su questo comando, vedere payload asimmetrico . |
||
2 | Configurare "voice class codec 100".
Di seguito una spiegazione dei campi per la configurazione: codec di classe vocale 100 Consente i codec opus e g711 (mu e a-law) per le sessioni. Applica il codec preferito a tutti i dial-peer. Per ulteriori informazioni, vedere codec di classe vocale . |
||
3 | Configurare "voice class stun-usage 100" per abilitare ICE.
Di seguito una spiegazione dei campi per la configurazione: uso stordimento della lezione vocale 100 Definisce l'utilizzo dello stordimento. Applica lo stun a tutti i partecipanti dial-peer di Webex Calling per evitare che l'audio non sia disponibile quando un telefono Unified CM inoltra la chiamata a un altro telefono Webex Calling . Vedere uso dello stordimento della lezione vocale in Comandi vocali Cisco IOS - dalla T alla Z e uso stordimento ice lite . |
||
4 | Configurare il comando per limitare la crittografia supportata.
Di seguito una spiegazione dei campi per la configurazione: classe vocale srtp-crypto 100Specifica SHA1_ 80 come l'unica suite di crittografia SRTP che un gateway locale offre nell'SDP in offerta e risposta. Webex Calling supporta solo SHA180._
Per ulteriori informazioni, vedere classe vocale srtp-crypto .
|
||
5 | (Per CUBE con indirizzi IP pubblico , seguire questa procedura). Configurare "Profili SIP 100". Nell'esempio, cube1.abc.lgwtrunking.com è il nome di dominio completo selezionato per il gateway locale e "192.65.79.21" è l'indirizzo IP pubblico dell'interfaccia del gateway locale che è verso Webex Calling:
Di seguito una spiegazione dei campi per la configurazione: regola 10 e regola 20 Assicura la sostituzione indirizzo IP del gateway locale con il nome di dominio completo nell'intestazione 'Contact' dei messaggi di richiesta e risposta. Questo è un requisito per l'autenticazione del gateway locale da utilizzare come trunk in un determinato gateway Webex Calling posizione per la propria organizzazione.
|
||
6 | (Per CUBE dietro NAT statico, seguire questa procedura). Configurare CUBE per il NAT statico (opzionale). In questo esempio, cube1.abc.lgwtrunking.com è il nome di dominio completo selezionato per il gateway locale e "10.80.13.12" è l' indirizzo IP dell'interfaccia CUBE per Webex Calling e "192.65.79.20" è l'indirizzo IP pubblico NAT. Se CUBE viene distribuito con NAT statico, le configurazioni del profilo SIP in ingresso e in uscita seguenti sono necessarie per modificare l'indirizzo IP privato con l'indirizzo IP pubblico NAT nella richiesta e nella risposta SIP . Profili SIP per i messaggi in uscita a Webex Calling
Profili SIP per messaggi in entrata da Webex Calling
Per ulteriori informazioni, vedere profili sip delle classi vocali . Per ulteriori informazioni, vedere regola (traduzione vocale-regola) in Riferimento per i comandi vocali Cisco IOS - Dalla K alla R . |
||
7 | Configurare il seguente dial-peer in uscita: |
||
8 | Crea un gruppo dial-peer in base al dial-peer verso Webex Calling nel modello attivo o inattivo.
Di seguito una spiegazione dei campi per la configurazione:
Associa un gruppo dial-peer in uscita con un gruppo dial-peer 100 e configurare il dial-peer 101 con la stessa preferenza. Vedere voce dial-peer per ulteriori informazioni. |
||
9 | Configurare dial-peer in entrata da Webex Calling . La corrispondenza in ingresso si basa sulla richiesta URI .
Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 120 sorso
Definisce la sequenza di corrispondenza per una chiamata in ingresso da Webex Calling . Vedere preferenza sip uri sip della classe vocale in Riferimento per i comandi vocali Cisco IOS - dalla T alla Z per ulteriori informazioni. sessione di trasporto tcp tls
Imposta il trasporto su TLS. Vedere sessione-trasporto per ulteriori informazioni. destinazione dpg 300
Specifica il gruppo dial-peer 120 per selezionare un dial-peer in uscita. Vedere dpg di classe vocale in Riferimento per i comandi vocali Cisco IOS - dalla T alla Z per ulteriori informazioni sui gruppi di chiamata-peer. richiesta uri in ingresso 120
Corrisponde a tutto il traffico in entrata da Webex Calling al gateway locale in base al nome host URI della richiesta, identificando in modo univoco un sito gateway locale all'interno di un'azienda e nell'ecosistema Webex Calling . Vedere uri in ingresso Riferimento ai comandi vocali di Cisco IOS - da D a I per ulteriori informazioni. profilo sip di classe vocale 100
Se CUBE è configurato con NAT statico, associa il profilo SIP in entrata 201. srtp-crypto di classe vocale 100
Configura le suite di crittografia preferite per il segmento di segmento di chiamata SRTP (connessione). Vedere classe vocale srtp-crypto per ulteriori informazioni. associa controllo origine-interfaccia GigabitEthernet0/0/1
Configura un indirizzo IP di origine per il rivolto verso l'interfaccia di origine della segnalazione Webex Calling . Vedere vincolare in Riferimento per i comandi vocali Cisco IOS - Da A a C per ulteriori informazioni su come utilizzare il collegamento. associa interfaccia origine multimediale GigabitEthernet0/0/1
Configura un indirizzo IP di origine per il rivolto verso l'interfaccia di origine multimediale Webex Calling . |
Questa distribuzione richiede la configurazione seguente sul gateway locale:
URI delle classi vocali —È possibile definire indirizzi IP /modelli porte host per vari trunk che terminano sul gateway locale:
Webex Calling a LGW
Terminazione trunk SIP PSTN su LGW
Chiamate in uscita —È possibile indirizzare i segmenti di chiamata in uscita da un trunk SIP di LGW a un provider di fornitore servizio (ITSP) e Webex Calling .
DPG di classe vocale —È possibile richiamare per indirizzare i dial-peer in uscita da un dial-peer in entrata.
Chiamate in ingresso —È possibile accettare segmenti di chiamata in entrata da ITSP e Webex Calling .
Utilizzare la configurazione per un'impostazione di gateway locale ospitata da partner o per un gateway del sito del cliente locale. Vedere quanto segue:
1 | Configurare il seguente uri della classe vocale: |
2 | Configura i seguenti dial-peer in uscita: |
3 | Configurare il seguente gruppo dial-peer Group (DPG): |
4 | Configura i seguenti dial-peer in entrata: |
PSTN a Webex Calling :
Abbina tutti i segmenti di chiamata PSTN IP in entrata sul gateway locale con dial-peer 122 per definire un criterio di corrispondenza per l'intestazione VIA con l' IP della PSTN indirizzo IP. DPG 100 richiama il dial-peer in uscita 101 , 102 , 103 , 104 , che ha il server Webex Calling come destinazione di destinazione.
Webex Calling alla PSTN:
Corrispondenza a tutti i messaggi in entrata Webex Calling segmenti di chiamata sul gateway locale con dial-peer 110 per definire il criterio di corrispondenza per il modello di intestazione REQUEST URI con il nome host del gateway locale, univoco per la distribuzione del gateway locale. DPG 120 richiama il dial-peer in uscita 121 , con indirizzo IP IP PSTN come destinazione di destinazione.
Questa distribuzione richiede la configurazione seguente sul gateway locale:
URI delle classi vocali —È possibile definire modelli di indirizzi IP /porte host per vari trunk che terminano sull'LGW da:
Unified CM a LGW per destinazioni PSTN
Unified CM a LGW per Webex Calling destinazioni
Webex Calling alle destinazioni LGW
Terminazione trunk SIP PSTN su destinazioni LGW
Gruppo di server di classe vocale —È possibile indirizzare gli indirizzi IP o le porte per i trunk in uscita da:
da LGW a Unified CM
LGW a Webex Calling
trunk SIP da LGW a PSTN
Chiamate in uscita —È possibile indirizzare i segmenti di chiamata in uscita da:
da LGW a Unified CM
trunk SIP di provider di servizi di telefonia Internet (ITSP).
Webex Calling
Dpg classe vocale —È possibile scegliere di richiamare dial-peer in uscita da un dial-peer in entrata.
Chiamate in ingresso— È possibile accettare segmenti di chiamata in entrata da Unified CM, ITSP e Webex Calling .
1 | Configura i seguenti URI di classe vocale: |
2 | Configura i seguenti gruppi di server di classi vocali: |
3 | Configura i seguenti dial-peer in uscita: |
4 | Configurare il seguente gruppo dial-peer group (DPG) per le chiamate verso Webex Calling: |
5 | Configura i seguenti dial-peer in entrata: |
Le firme diagnostiche (DS) rilevano in modo proattivo i problemi riscontrati comunemente nel gateway locale basato su Cisco IOS XE e generano una notifica dell'evento e-mail, syslog o messaggi sul terminale. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.
Le firme diagnostiche (DS) sono file XML contenenti informazioni sugli eventi in cui si è verificato il problema e sulle azioni da eseguire per informare del problema, risolvere e risolvere il problema. Utilizzare i messaggi di syslog, gli eventi SNMP e il monitoraggio periodico degli output del comando show specifici per definire la logica di rilevamento del problema. I tipi di azione comprendono:
Raccolta degli output del comando show
Generazione di un file di registro consolidato
Caricamento del file in una posizione di rete fornita dall'utente, ad esempio HTTPS, SCP, server FTP
I tecnici TAC creano i file DS e li firmano digitalmente per la protezione dell'integrità. Ogni file DS presenta un ID numerico univoco assegnato dal sistema. Strumento di ricerca firme diagnostiche (DSLT) è una singola origine per trovare le firme applicabili per il monitoraggio e la risoluzione dei problemi di vari problemi.
Operazioni preliminari:
Non modificare il file DS da cui è stato eseguito il download DSLT . L'installazione dei file modificati non viene completata a causa dell'errore di controllo dell'integrità.
Un server SMTP(Simple Mail Transfer Protocol) necessario al gateway locale per inviare le notifiche e-mail.
Accertarsi che il gateway locale esegua IOS XE 17.6.1 o versione superiore se si desidera utilizzare il server TFTP sicuro per le notifiche e-mail.
Prerequisiti
Gateway locale con IOS XE 17.6.1 o superiore
Le firme diagnostiche sono abilitate per impostazione predefinita.
- Configurare il server e-mail sicuro da utilizzare per inviare una notifica proattiva se il dispositivo esegue IOS XE 17.6.1 o versioni superiori.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurare la variabile di ambienteds_email con l' indirizzo e-mail dell'amministratore per la notifica.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Gateway locale con versione 17.6.1
Immetti i seguenti comandi per abilitare le firme diagnostiche.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configurare il server e-mail per l'invio di notifiche proattive se il dispositivo esegue una versione precedente alla 17.6.1.
configure terminal call-home mail-server <email server> priority 1 end
Configurare la variabile di ambienteds_email con l' indirizzo e-mail dell'amministratore notificato.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Di seguito viene mostrato un esempio di configurazione di un gateway locale in esecuzione su Cisco IOS XE 17.6.1 per inviare le notifiche proattive a tacfaststart@gmail.com utilizzando Gmail come server TFTP sicuro:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Il gateway locale in esecuzione sul software Cisco IOS XE non è un tipico client Gmail basato su Web che supporta OAuth. Per consentire l'elaborazione corretta dell'e-mail dal dispositivo, è necessario configurare un'impostazione dell'account Gmail specifica e fornire un'autorizzazione specifica: |
Vai a Accesso app meno sicure.
e attivaRispondi "Sì, sono stato io" quando ricevi un'e-mail da Gmail che indica "Google ha impedito a qualcuno di accedere al tuo account utilizzando un'app non Google".
Installare le firme diagnostiche per il monitoraggio proattivo
Monitoraggio dell'utilizzo elevato CPU
Questo DS tiene traccia dell'utilizzo della CPU per 5 secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.
Accertarsi di aver abilitato SNMP utilizzando il comando mostra snmp . Se SNMP non è abilitato, configurare il snmp-server manager comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise nella soluzione Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail
Copia il file XML DS nel flash del gateway locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Il seguente esempio mostra come copiare il file da un server FTP al gateway locale.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilizzare il show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve avere un valore "registrato".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download di firme digitali:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-07 22:05:33
Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare l'utilizzo elevato CPU sul gateway locale.
Monitoraggio delle disconnessioni delle chiamate anomale
Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con errori SIP 403, 488 e 503. Se l'incremento del numero di errori è maggiore o uguale a 5 dall'ultimo sondaggio, genera un registro di sistema e una notifica e-mail. Utilizza la procedura seguente per installare la firma.
Assicurarsi che SNMP sia abilitato utilizzando il comando mostra snmp . Se SNMP non è abilitato, configurare il snmp-server manager comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Rilevamento della disconnessione della chiamata anomala SIP con notifica e e-mail e syslog.
Copia il file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilizzare il comando show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve contenere il valore "registered".
Installare le firme diagnostiche per risolvere un problema
Per risolvere rapidamente i problemi è possibile utilizzare le firme diagnostiche (DS). I tecnici di centro TAC di Cisco hanno creato diverse firme che consentono i debug necessari per risolvere un determinato problema, rilevare il problema che si verifica, raccogliere il set di dati diagnostici corretto e trasferire automaticamente i dati al caso centro TAC di Cisco . In questo modo, si elimina la necessità di controllare manualmente la presenza del problema e si rende molto più semplice la risoluzione di problemi intermittenti e temporanei.
È possibile utilizzare il Strumento di ricerca firme diagnostiche per trovare le firme applicabili e installarle per risolvere autonomamente un determinato problema oppure è possibile installare la firma consigliata dal tecnico TAC come parte del coinvolgimento del supporto.
Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog e automatizza la raccolta dei dati diagnostici utilizzando la seguente procedura:
Configurare un'altra variabile di ambiente DSds_fsurl_prefix come percorso del file server centro TAC di Cisco (cxd.cisco.com) per caricare i dati di diagnostica. Il nome utente nel percorso file è il numero del caso e la password è il token caricamento file che può essere recuperato Support Case Manager come mostrato di seguito. Il token caricamento file può essere generato nel file Allegati sezione del Case Manager di supporto, come richiesto.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Esempio:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Assicurarsi che SNMP sia abilitato utilizzando il comando mostra snmp . Se SNMP non è abilitato, configurare il snmp-server manager comando.
show snmp %SNMP agent not enabled config t snmp-server manager end
È consigliabile installare il monitoraggio della CPU alta DS 64224 come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU . Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato CPU con notifica e-mail .
Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Registri di sistema
Tipo di problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Copia i file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installare il file XML DS 64224 e DS 65095 per il monitoraggio della CPU alta nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verificare che la firma sia installata correttamente utilizzando show call-home diagnostic-signature . La colonna dello stato deve contenere il valore "registered".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrato
2020-11-08:00:12:53
Verificare l'esecuzione delle firme diagnostiche
Nel comando seguente, la colonna "Stato" del comando show call-home diagnostic-signature passa a "in esecuzione" mentre il gateway locale esegue l'azione definita all'interno della firma. L'output di mostra le statistiche della firma-diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed esegue l'azione. La colonna "Triggered/Max/Deinstall" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito un evento per rilevare un evento e se la firma si disinstalla da sola dopo aver rilevato il numero massimo di eventi attivati.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS |
Nome DS |
Revisione |
Stato |
Ultimo aggiornamento (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrato |
08/11/2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
In esecuzione |
08/11/2020 00:12:53 |
mostra le statistiche della firma-diagnostica della chiamata a casa
ID DS |
Nome DS |
Attivato/Max/Disinstalla |
Tempo di esecuzione medio (secondi) |
Tempo di esecuzione massimo (secondi) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione di esecuzione e visualizza gli output dei comandi pertinenti per la risoluzione del problema specificato.

Disinstallare le firme diagnostiche
L'uso delle firme diagnostiche per la risoluzione dei problemi viene in genere definito per disinstallare dopo il rilevamento di alcune occorrenze del problema. Se si desidera disinstallare manualmente una firma, recuperare l' ID DS dall'output di show call-home diagnostic-signature ed eseguire il comando seguente:
call-home diagnostic-signature deinstall <DS ID>
Esempio:
call-home diagnostic-signature deinstall 64224
Nuove firme vengono aggiunte allo strumento di ricerca firme diagnostiche periodicamente, in base ai problemi riscontrati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate. |