Dopo aver configurato Webex Calling per la propria organizzazione, è possibile configurare un trunk per la connessione del gateway locale Webex Calling. Il trunk tra il gateway locale e il cloud Webex è sempre sicuro mediante il trasporto SIP TLS. Il contenuto multimediale tra il gateway locale e Webex Calling utilizza SRTP.
Flusso attività di configurazione del gateway locale
Esistono due opzioni per configurare il gateway locale per il Webex Calling trunk:
Trunk basato sulla registrazione
Trunk basato su certificato
Utilizzare il flusso dell'attività sotto il gateway locale basato su registrazione o il gateway locale basato su certificato per configurare il gateway locale per il Webex Calling Trunk. Vedere Configurazione di trunk, gruppi di instradati e piani di chiamata per Webex Calling per ulteriori informazioni sui diversi tipi di trunk. Effettuare le seguenti operazioni sul gateway locale, utilizzando l'interfaccia della riga di comando (CLI). Viene utilizzato il trasporto SIP (Session Initiation Protocol) (SIP) e Transport Layer Security (TLS) per proteggere il trunk e il protocollo SRTP (Secure Real-Time Protocol) per proteggere il contenuto multimediale tra il gateway locale e Webex Calling.
Operazioni preliminari
1. 1.536 requisiti di rete telefonica commutata pubblica (PSTN) e gateway locale (LGW) per Webex Calling. Per ulteriori informazioni, vedere Architettura preferita Cisco Webex Calling per ulteriori informazioni.
Questo articolo presuppone che una piattaforma di gateway locale dedicata sia disponibile senza configurazione vocale esistente. Se si modifica un gateway di PSTN o una distribuzione aziendale del gateway locale esistente da utilizzare come funzione del gateway locale per la Webex Calling, prestare attenzione alla configurazione. Assicurarsi di non interrompere i flussi di chiamata e la funzionalità esistenti a causa delle modifiche apportate.
Creare un trunk in Control Hub e assegnarlo alla posizione. Per ulteriori informazioni, vedere Configurazione di trunk, gruppi di instrad Webex Calling chiamata per la conferenza.
Operazioni preliminari
Assicurarsi che la seguente configurazione della piattaforma di base configurata sia impostata in base ai criteri e alle procedure della propria organizzazione:
NTP
Acl
abilita password
password principale
Indirizzamento IP
Indirizzi IP e così via
È richiesta una release minima supportata di Cisco IOS XE 16.12 o IOS-XE 17.3 per tutte le distribuzioni di gateway locale.
1 | Accertarsi di assegnare le interfacce Layer 3 con indirizzi IP validi e instradabili:
|
2 | Preconfigurare una chiave principale per la password utilizzando i seguenti comandi, prima di utilizzare le credenziali e condividere le credenziali. Per crittografare le password di tipo 6 utilizzando la crittografia AES e la chiave principale definita dall'utente.
|
3 | Configurare il server dei nomi IP per abilitare la ricerca e il ping DNS per assicurarsi che il server sia raggiungibile. Il gateway locale utilizza il DNS per risolvere Webex Calling proxy:
|
4 | Abilitare l'esclusiva funzionalità TLS 1.2 e un punto di attendibilità segnaposto predefinito:
|
5 | Aggiornare il pool di attendibilità del gateway locale: Il bundle di attendibilità predefinito non include i certificati "Ca radice DigiCert" o "IdenTrust Commercial" necessari per convalidare il certificato lato server durante il connessioni TLS a Webex Calling. Scaricare l'ultimo "bundle radice base attendibile Cisco" da per http://www.cisco.com/security/pki/ aggiornare il bundle trust bundle. |
Operazioni preliminari
Assicurarsi di completare la procedura in Control Hub per creare una posizione e aggiungere un trunk per tale posizione. Nell'esempio seguente, si ottengono le informazioni da Control Hub.
1 | Inserire i seguenti comandi per attivare l'applicazione gateway locale ( vedere Informazioni di riferimento porta per Cisco Webex Calling per le subnet IP più recenti che occorre aggiungere al elenco entità attendibili):
Di seguito una spiegazione dei campi per la configurazione:
|
||||
2 | Configurare "Profilo SIP 200".
Di seguito una spiegazione dei campi per la configurazione:
|
||||
3 | Configurare il profilo codec, la definizione stun e la suite SRTP Crypto.
Di seguito una spiegazione dei campi per la configurazione:
|
||||
4 | Associare i parametri di Control Hub alla configurazione del gateway locale. Aggiungere Webex Calling tenant all'interno del gateway locale. È necessario eseguire la configurazione per registrare il gateway locale nel tenant della classe vocale 200. È necessario ottenere gli elementi di tale configurazione dalla pagina Informazioni trunk da Control Hub come mostrato nell'immagine seguente. Nell'esempio seguente vengono visualizzati i campi mappati alla CLI del relativo gateway locale. Applicare il tenant 200 a Webex Calling dial-peer (2xxtag) all'interno della configurazione del gateway locale. La funzione tenant della classe vocale consente di raggruppare e configurare i parametri SIP Trunk che vengono altrimenti emesse in modalità di VoIP vocale e sip-ua. Se si configura il tenant e lo si applica in un dial-peer, l'ordine di preferenza seguente si applica alle configurazioni del gateway locale:
|
||||
5 | Configurare il tenant della classe vocale 200 per abilitare la registrazione del trunk dal gateway locale Webex Calling in base ai parametri ottenuti da Control Hub:
Di seguito una spiegazione dei campi per la configurazione:
|
Dopo aver definito il tenant 200 all'interno del gateway locale e aver configurato un dial-peer SIP VoIP, il gateway avvia una connessione TLS verso Webex Calling, a quel punto il controller SBC di accesso presenta il proprio certificato al gateway locale. Il gateway locale convalida l Webex Calling di accesso al certificato SBC mediante il bundle radice CA aggiornato in precedenza. Stabilisce una sessione TLS permanente tra il gateway locale e Webex Calling l'accesso SBC. Il gateway locale invia quindi un'iscrizione al controller SBC di accesso che viene contestato. L'AOR di registrazione è number@domain. Il numero viene preso dal parametro delle credenziali "number" e il dominio da "registrar dns:<fqdn>". Quando l'iscrizione è di verifica:
il nome utente, la password e i parametri dell'area di autenticazione delle credenziali vengono utilizzati per creare l'intestazione e il profilo SIP 200.
converte l'URL SIPS in SIP.
Questa distribuzione richiede la seguente configurazione sul gateway locale:
Tenant delle classi vocali: creare ulteriori tenant per i dial-peer ITSP simili al tenant 200 creato per i Webex Calling dial-peer.
URI classe vocale: definire i motivi per gli indirizzi IP/porte dell'host per diversi trunk che terminano sul gateway locale:
Webex Calling a LGW
PSTN terminazione del trunk SIP su LGW
Dial-peer in uscita: è possibile indirizzare i pacchetti di chiamata in uscita da LGW al trunk SIP ITSP Webex Calling.
DPG classe vocale: è possibile richiamare per chiamare i dial-peer in uscita da un dial-peer in ingresso.
Dial-peer in ingresso: è possibile accettare i pacchetti di chiamata in ingresso da ITSP e Webex Calling.
Utilizzare le configurazioni per l'impostazione del gateway locale ospitato dal partner o per il gateway del sito del cliente, come mostrato nell'immagine seguente.
1 | Configura i seguenti tenant della classe vocale: |
2 | Configurare il seguente uri della classe vocale: |
3 | Configura i seguenti dial-peer in uscita: |
4 | Configurare i seguenti gruppi di dial-peer (dpg): |
5 | Configura i seguenti dial-peer in entrata: |
- Da PSTN a Webex Calling
-
Associare tutti i pacchetti di chiamata IP PSTN ingresso sul gateway locale con 100 dial-peer per definire un criterio di corrispondenza per l'intestazione VIA con l'indirizzo IP del PSTN IP. DPG 200 richiama gli utenti con chiamata in 200201, che dispone del server Webex Calling di destinazione.
- Da Webex Calling a PSTN
-
Associare tutti i messaggi di chiamata Webex Calling in ingresso sul gateway locale con il 200201 dial-peer per definire il criterio di corrispondenza per il percorso dell'intestazione REQUEST URI con il parametro del gruppo trunk OTG/DTG, univoco per questa distribuzione del gateway locale. DPG 100 richiama il dial-peer in uscita 101, con l'indirizzo IP PSTN IP come destinazione di destinazione.
Questa distribuzione richiede la seguente configurazione sul gateway locale:
Tenant delle classi vocali: vengono creati più tenant per i dial-peer Unified CM e ITSP, in modo simile al tenant 200 creato per Webex Calling dial-peer di fronte.
URI classe vocale: definire un modello per gli indirizzi IP/porte host per diversi trunk che terminano su LGW da:
Da Unified CM a LGW per PSTN destinazione
Da Unified CM a LGW per Webex Calling destinazione
Webex Calling destinazione LGW
PSTN terminazione del trunk SIP su LGW
Gruppo-server classe vocale: è possibile utilizzare come destinazione indirizzi/porte IP per trunk in uscita da:
Da LGW a Unified CM
LGW a Webex Calling
LGW-PSTN trunk SIP
Dial-peer in uscita: è possibile indirizzare i pacchetti di chiamata in uscita da:
Da LGW a Unified CM
Trunk SIP ITSP
Webex Calling
DPG classe vocale: è possibile richiamare i dial-peer in uscita da un dial-peer in ingresso.
Dial-peer in ingresso: è possibile accettare i pacchetti di chiamata in ingresso di Unified CM, ITSP e Webex Calling.
1 | Configura i seguenti tenant della classe vocale: |
2 | Configurare il seguente uri della classe vocale: |
3 | Configura i seguenti gruppi di server di classi vocali: |
4 | Configura i seguenti dial-peer in uscita: |
5 | Configura il seguente DPG: |
6 | Configura i seguenti dial-peer in entrata: |
Porta IP PSTN trunk PSTN Unified CM
Webex Calling da piattaforma a trunk Webex Calling Unified CM
Trunk PSTN Unified CM a ip PSTN
Trunk Webex Calling Unified CM a Webex Calling mobile
Le firme diagnostiche (DS) individuano in modo proattivo i problemi comunemente osservati nel gateway locale basato su IOS XE e generano notifiche e-mail, registri di sistema o messaggi terminali dell'evento. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.
Le firme diagnostiche (DS) sono file XML contenenti informazioni su eventi e azioni da attivare per informare, risolvere e risolvere il problema. La logica di rilevamento dei problemi viene definita utilizzando messaggi del registro di sistema, eventi SNMP e attraverso il monitoraggio periodico di output specifici del comando show. I tipi di azione includono la raccolta degli output del comando show, la generazione di un file di registro consolidato e il caricamento del file in una posizione di rete fornita dall'utente, come HTTPS, SCP, server FTP. I file DS sono autorizzati da tecnici TAC e vengono firmati in digitale per la protezione dell'integrità. A ogni file DS viene assegnato un ID numerico univoco dal sistema. Lo strumento di ricerca delle firme diagnostiche (DSLT) è una singola origine per individuare le firme applicabili per il monitoraggio e la risoluzione di diversi problemi.
Operazioni preliminari:
Non modificare il file DS scaricato da DSLT. L'installazione dei file da modificare non riesce a causa di un errore di controllo dell'integrità.
Un server SMTP (Mail Transfer Protocol) semplice richiesto dal gateway locale per l'invio di notifiche e-mail.
Accertarsi che il gateway locale utilizzi IOS XE 17.6.1 o superiore se si desidera utilizzare il server SMTP sicuro per le notifiche e-mail.
Prerequisiti
Gateway locale con IOS XE 17.3.2 o versione successiva
Le firme diagnostiche sono abilitate per impostazione predefinita.
Configurare il server e-mail sicuro da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione Cisco IOS XE 17.3.2 o superiore.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurare la variabile di ambiente con ds_email l'indirizzo e-mail dell'amministratore a cui inviare la notifica.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Gateway locale con versione 16.11.1 o successiva
Le firme diagnostiche sono abilitate per impostazione predefinita
Configura il server e-mail da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione una versione precedente alla 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configura la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore a cui inviare la notifica.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Gateway locale con versione 16.9.x
Inserire i seguenti comandi per abilitare le firme diagnostiche.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configura il server e-mail da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione una versione precedente alla 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configura la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore a cui inviare la notifica.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Di seguito viene riportato un esempio di configurazione di un gateway locale in esecuzione su Cisco IOS XE 17.3.2 per inviare notifiche proattive a tacfaststart@gmail.com utilizzando Gmail come server SMTP sicuro:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Il gateway locale in esecuzione sul software Cisco IOS XE non è un tipico client Gmail basato su Web che supporta OAuth, pertanto è necessario configurare un'impostazione dell'account Gmail specifica e fornire un'autorizzazione specifica per l'elaborazione corretta del messaggio e-mail dal dispositivo: |
Vai a Accesso app meno sicure.
e attivaRisposta "Sì, sono stato io" quando si riceve un messaggio e-mail da Gmail in cui viene indicato che "Google ha impedito a qualcuno di accedere all'account utilizzando un'app non Google".
Installare le firme diagnostiche per il monitoraggio proattivo
Monitoraggio di un elevato utilizzo della CPU
Questo DS registra l'utilizzo della CPU di 5 secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.
Assicurarsi di abilitare SNMP utilizzando il comando show snmp. Se non si abilita, configurare il comando "snmp-server manager".
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail.
Copia il file XML DS nel flash del gateway locale.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
L'esempio seguente mostra la copia del file da un server FTP al gateway locale.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download di firme digitali:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-07 22:05:33
Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare un elevato utilizzo della CPU sul gateway locale.
Registrazione trunk SIP di monitoraggio
Questo DS verifica l'annullamento della registrazione di un gateway locale Trunk SIP su Cisco Webex Calling cloud ogni 60 secondi. Una volta rilevato l'evento di annullamento della registrazione, viene generata una notifica e-mail e syslog e si disinstalla da sola dopo due occorrenze di annullamento della registrazione. Utilizza la procedura seguente per installare la firma.
Scarica DS 64117 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
SIP-SIP
Tipo di problema
Trunk SIP registrazione con notifica e-mail.
Copia il file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".
Disconnessioni chiamata anomala di monitoraggio
Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con errori SIP 403, 488 e 503. Se l'aumento del numero di errori è maggiore o uguale a 5 dall'ultimo sondaggio, vengono generati un registro di sistema e una notifica e-mail. Utilizza la procedura seguente per installare la firma.
Verifica se SNMP è abilitato utilizzando il comando show snmp. In caso contrario, configura il comando "snmp-server manager".
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Rilevamento disconnessione chiamata anomala SIP con notifica e-mail e registro di sistema.
Copia il file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".
Installare le firme diagnostiche per risolvere un problema
Per risolvere rapidamente i problemi è possibile utilizzare anche le firme diagnostiche (DS). I tecnici Cisco TAC hanno creato diverse firme per consentire i debug necessari per risolvere un determinato problema, rilevare l'occorrenza del problema, raccogliere la serie giusta di dati diagnostici e trasferire automaticamente i dati al caso Cisco TAC. In questo modo, si elimina la necessità di controllare manualmente la presenza del problema e si rende molto più semplice la risoluzione di problemi intermittenti e temporanei.
È possibile utilizzare lo Strumento di ricerca delle firme diagnostiche per individuare le firme applicabili e installarle per risolvere automaticamente un determinato problema oppure installare la firma consigliata dal tecnico del Tac come parte del coinvolgimento in supporto.
Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" e automatizzare la raccolta di dati diagnostici utilizzando le seguenti operazioni:
Configurare una variabile di ambiente DS ds_fsurl_prefix aggiuntiva che è il percorso del file server Cisco TAC (cxd.cisco.com) in cui vengono caricati i dati diagnostici raccolti. Il nome utente nel percorso file è il numero di caso e la password è il token caricamento file supporto che può essere recuperato da Support Case Manager nel seguente comando. Il token di caricamento del file può essere generato nella sezione Allegati del Support Case Manager, come necessario.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Esempio:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Accertarsi che SNMP sia abilitato utilizzando il comando show snmp. In caso contrario, configura il comando "snmp-server manager".
show snmp %SNMP agent not enabled config t snmp-server manager end
Assicurarsi di installare il DS 64224 di monitoraggio ad alta CPU come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU. Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail.
Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Registri di sistema
Tipo di problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Copia i file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installa la DS 64224 per il monitoraggio dell'utilizzo elevato di CPU e quindi il file XML DS 65095 nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrato
2020-11-08
Verifica esecuzione firme diagnostiche
Nel comando seguente, la colonna "Status" (Stato) del comando show call-home diagnostic-signature changes to "running" (In esecuzione) mentre il gateway locale esegue l'azione definita all'interno della firma. L'output delle statistiche della firma diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed esegue l'azione. La colonna "Attivata/Max/Disattivazione" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito per rilevare un evento e se la firma si autoinstalla dopo aver rilevato il numero massimo di eventi attivati.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS |
Nome DS |
Revisione |
Stato |
Ultimo aggiornamento (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrato |
08/11/2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
In esecuzione |
08/11/2020 00:12:53 |
mostra statistiche firma diagnostica-chiamata in home
ID DS |
Nome DS |
Attivato/Max/Disinstalla |
Tempo di esecuzione medio (secondi) |
Tempo di esecuzione massimo (secondi) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione in esecuzione e visualizzazione degli output dei comandi correlati alla risoluzione del problema.
Disinstallare le firme diagnostiche
Le firme diagnostiche utilizzate per la risoluzione dei problemi sono solitamente definite in modo che si disinstallino dopo il rilevamento di un determinato numero di occorrenze del problema. Se si desidera disinstallare manualmente una firma, recuperare l'ID DS dall'output di show call-home diagnostic-signature ed eseguire il seguente comando:
call-home diagnostic-signature deinstall <DS ID>
Esempio:
call-home diagnostic-signature deinstall 64224
Nuove firme vengono aggiunte periodicamente nello strumento di ricerca delle firme diagnostiche, in base ai problemi che vengono comunemente osservati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate. |
Operazioni preliminari
Assicurarsi che la seguente configurazione della piattaforma di base configurata sia impostata in base ai criteri e alle procedure della propria organizzazione:
NTP
Acl
abilita password
password principale
Indirizzamento IP
Indirizzi IP e così via
È richiesta la release minima supportata di IOS XE 17.6 per tutte le distribuzioni del gateway locale.
1 | Accertarsi di assegnare indirizzi IP validi e instradabili a qualsiasi interfaccia Layer 3:
|
||||
2 | È necessario preconfigurare una chiave principale per la password con i seguenti comandi prima di utilizzare le credenziali e condividere le informazioni. Le password di tipo 6 vengono crittografate utilizzando la crittografia AES e la chiave principale definita dall'utente.
|
||||
3 | Configurare IP Name Server per abilitare la ricerca DNS. Effettuare il ping del server IP Name e assicurarsi che il server sia raggiungibile. Il gateway locale deve risolvere Webex Calling proxy che utilizzano questo DNS:
|
||||
4 | Abilita Esclusività TLS 1.2 e un trustpoint segnaposto predefinito:
|
||||
5 | Se il certificato radice dispone di una CA intermedia, eseguire i seguenti comandi:
|
||||
6 | Creare un trustpoint per contenere il certificato radice. (Eseguire i seguenti comandi, se non è presente alcuna CA intermedia).
|
||||
7 | Configurare SIP-UA per utilizzare il trustpoint creato.
|
Operazioni preliminari
La rete a Webex Calling deve utilizzare un indirizzo IPv4 pubblico. Gli indirizzi di nomi di dominio completi (nome di dominio completo) o dei record di servizio (SRV) devono essere risolti in un indirizzo IPv4 pubblico su Internet.
Tutte le porte SIP e multimediali sull'interfaccia esterna devono essere accessibili da Internet. Le porte non devono essere dietro una nat (Network Address Translation). Accertarsi di aggiornare il firewall sui componenti di rete aziendali.
Installare un certificato firmato sul gateway locale.
Il certificato deve essere firmato da una CA come indicato in Quali autorità di certificazione radice sono supportate per le chiamate Cisco Webex piattaforme audio e video? .
Il nome di dominio completo selezionato da Control Hub deve essere il nome comune (CN) o il nome alternativo oggetto (SAN) del certificato. Ad esempio:
Se un trunk configurato dall'hub di controllo della propria organizzazione london.lgw.cisco.com:5061 come nome di dominio completo del gateway locale, CN o SAN deve contenere le london.lgw.cisco.com nel certificato.
Se un trunk configurato dall'hub di controllo della propria organizzazione è london.lgw.cisco.com come indirizzo SRV del gateway locale, CN o SAN deve contenere gli london.lgw.cisco.com nel certificato. I record che l SRV indirizzo host risolve in (CNAME, A Record o Indirizzo IP) sono opzionali in SAN.
Nell'esempio nome di dominio completo o SRV utilizzato per il trunk, l'indirizzo di contatto per tutte le nuove finestre di dialogo SIP dal gateway locale deve essere london.lgw.cisco.com nella parte host dell'indirizzo SIP. Vedere il punto 5 per la configurazione.
Assicurarsi che i certificati siano firmati per l'uso del client e del server.
È necessario caricare il bundle di attendibilità nel gateway locale come indicato in Quali autorità di certificazione radice sono supportate per le chiamate Cisco Webex piattaforme audio e video?.
1 | Inserire i seguenti comandi per attivare l'applicazione gateway locale ( fare riferimento a Informazioni di riferimento porta per Cisco Webex Calling per le subnet IP più recenti da aggiungere come elenco entità attendibili):
Di seguito una spiegazione dei campi per la configurazione:
|
||
2 | Configurare "codec di classe vocale 100".
Di seguito una spiegazione dei campi per la configurazione: Codec classe vocale 100 Consente codec opus e g711 (mu e a-law) per le sessioni. Applica il codec preferito a tutti i dial-peer. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976. |
||
3 | Configurare "voice class stun-usage 100" per abilitare ICE.
Di seguito una spiegazione dei campi per la configurazione: Lezione vocale - uso 100 Definisce l'utilizzo dello stun. Applicabile all'audio di Webex Calling tutti i dial-peer a Webex Calling, per evitare che l'audio non sia disponibile quando un telefono Unified CM inoltra la chiamata a un Webex Calling telefono. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183. |
||
4 | Configurare "voice class srtp-crypto 100" per limitare la crittografia supportata.
Di seguito una spiegazione dei campi per la configurazione: Classe vocale srtp-crypto 100Specifica SHA1_80 come unica suite di crittografia SRTP offerta da un gateway locale nell'offerta e risposta SDP. Webex Calling supporta solo SHA1_80.
Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246.
|
||
5 | Configurare "Profili SIP 100". Nell'esempio, cube1.abc.lgwtrunking.com è l'nome di dominio completo selezionato per il gateway locale e "172.x.x.x" è l'indirizzo IP dell'interfaccia del gateway locale che si avvicina Webex Calling:
Di seguito una spiegazione dei campi per la configurazione:
|
||
6 | Configurare i quattro dial-peer in uscita seguenti: |
||
7 | Creare un gruppo di dial-peer in base al numero di Webex Calling connessione nel modello attivo/attivo.
Di seguito una spiegazione dei campi per la configurazione:
Associa una chiamata in uscita con il gruppo di dial-peer 100 e configura le stesse preferenze con 101, 102, 103 e 104. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624. |
||
8 | Creare un gruppo di dial-peer in base al numero di Webex Calling nel modello principale/di backup.
Di seguito una spiegazione dei campi per la configurazione:
Associa una chiamata in uscita con il gruppo di dial-peer 100 e configura il numero 101 e 102 come prima preferenza. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940.
Associa una chiamata in uscita al gruppo di dial-peer 100e configura il numero 103 e 104 come seconda preferenza. Per ulteriori informazioni, vedi https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940. |
||
9 | Configurare il dial-peer in ingresso da Webex Calling. La corrispondenza in arrivo si basa sulla richiesta uri.
Di seguito una spiegazione dei campi per la configurazione:
|
Questa distribuzione richiede la seguente configurazione sul gateway locale:
URI classe vocale: è possibile definire indirizzi IP host/schemi di porte per diversi trunk che terminano sul gateway locale:
Webex Calling a LGW
PSTN terminazione del trunk SIP su LGW
Dial-peer in uscita: è possibile indirizzare i pacchetti di chiamata in uscita da un LGW al trunk SIP di provider di servizi di telefonia Internet (ITSP) e Webex Calling.
DPG classe vocale: è possibile richiamare i dial-peer in uscita da un dial-peer in ingresso.
Dial-peer in ingresso: è possibile accettare i pacchetti di chiamata in ingresso da ITSP e Webex Calling.
Utilizzare la configurazione per l'impostazione del gateway locale ospitato da partner o per il gateway del sito del cliente locale. Vedere quanto segue:
1 | Configurare il seguente uri della classe vocale: |
2 | Configura i seguenti dial-peer in uscita: |
3 | Configurare il seguente gruppo di dial-peer (dpg): |
4 | Configura i seguenti dial-peer in entrata: |
- PSTN a Webex Calling:
-
Associare tutti i destinatari delle chiamate IP PSTN in arrivo sul gateway locale con il peer 122 per definire un criterio di corrispondenza per l'intestazione VIA con l'indirizzo IP dell PSTN Indo ip dell'PSTN IP. Dpg 100 richiama il dial-peer in uscita 101,102,103,104, che dispone del server Webex Calling come destinazione di destinazione.
- Webex Calling a PSTN:
-
Associare tutti i messaggi di chiamata Webex Calling in ingresso sul gateway locale con peer 110 per definire il criterio di corrispondenza per il percorso dell'intestazione REQUEST URI con il nome host del gateway locale, univoco per la distribuzione del gateway locale. Dpg 120 richiama il dial-peer in uscita 121, con l'indirizzo IP PSTN IP come destinazione di destinazione.
Questa distribuzione richiede la seguente configurazione sul gateway locale:
URI classe vocale: è possibile definire schemi di indirizzi IP/porte host per diversi trunk che terminano su LGW da:
Da Unified CM a LGW per PSTN destinazione
Da Unified CM a LGW per Webex Calling destinazione
Webex Calling destinazione LGW
PSTN terminazione sip trunk su destinazioni LGW
Gruppo-server classe vocale: è possibile utilizzare gli indirizzi IP o le porte di destinazione per trunk in uscita da:
Da LGW a Unified CM
LGW a Webex Calling
LGW-PSTN trunk SIP
Dial-peer in uscita: è possibile indirizzare i pacchetti di chiamata in uscita da:
Da LGW a Unified CM
SIP trunk di provider di servizi telefonia Internet (ITSP)
Webex Calling
Dpg classe vocale: è possibile richiamare dial-peer in uscita da un dial-peer in ingresso.
Dial-peer in ingresso: è possibile accettare i pacchetti di chiamata in ingresso di Unified CM, ITSP e Webex Calling.
1 | Configura i seguenti URI di classe vocale: |
2 | Configura i seguenti gruppi di server di classi vocali: |
3 | Configura i seguenti dial-peer in uscita: |
4 | Configurare il seguente gruppo di dial-peer (DPG): |
5 | Configura i seguenti dial-peer in entrata: |
Le firme diagnostiche (DS) individuano in modo proattivo i problemi comunemente osservati nel gateway locale basato su Cisco IOS XE e generano notifiche e-mail, registri di sistema o messaggi di terminale dell'evento. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.
Le firme diagnostiche (DS) sono file XML contenenti informazioni su eventi e azioni da attivare per informare, risolvere e risolvere il problema. La logica di rilevamento dei problemi viene definita utilizzando messaggi del registro di sistema, eventi SNMP e attraverso il monitoraggio periodico di output specifici del comando show. I tipi di azione includono la raccolta degli output del comando show, la generazione di un file di registro consolidato e il caricamento del file in una posizione di rete fornita dall'utente, come HTTPS, SCP, server FTP. I file DS sono autorizzati da tecnici TAC e vengono firmati in digitale per la protezione dell'integrità. A ogni file DS viene assegnato un ID numerico univoco dal sistema. Lo strumento di ricerca delle firme diagnostiche (DSLT) è una singola origine per individuare le firme applicabili per il monitoraggio e la risoluzione di diversi problemi.
Operazioni preliminari:
Non modificare il file DS scaricato da DSLT. L'installazione dei file da modificare non riesce a causa di un errore di controllo dell'integrità.
Un server SMTP (Mail Transfer Protocol) semplice richiesto dal gateway locale per l'invio di notifiche e-mail.
Accertarsi che il gateway locale utilizzi IOS XE 17.6.1 o superiore se si desidera utilizzare il server SMTP sicuro per le notifiche e-mail.
Prerequisiti
Gateway locale con IOS XE 17.6.1 o superiore
Le firme diagnostiche sono abilitate per impostazione predefinita.
Configurare il server e-mail sicuro utilizzato per inviare notifiche proattive se sul dispositivo è in esecuzione IOS XE 17.6.1 o superiore.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurare la variabile di ambiente con ds_email l'indirizzo e-mail dell'amministratore a cui inviare la notifica.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Gateway locale con versione 17.6.1
Immetti i seguenti comandi per abilitare le firme diagnostiche.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configurare il server e-mail da utilizzare per inviare notifiche proattive, se il dispositivo è in esecuzione una versione precedente alla 17.6.1.
configure terminal call-home mail-server <email server> priority 1 end
Configurare la variabile di ambiente con ds_email l'indirizzo e-mail dell'amministratore a cui si è inviata la notifica.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Di seguito viene riportato un esempio di configurazione di un gateway locale in esecuzione su Cisco IOS XE 17.6.1 per inviare notifiche proattive a tacfaststart@gmail.com utilizzando Gmail come server SMTP sicuro:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Il gateway locale in esecuzione sul software Cisco IOS XE non è un tipico client Gmail basato su Web che supporta OAuth, pertanto è necessario configurare un'impostazione dell'account Gmail specifica e fornire un'autorizzazione specifica per l'elaborazione corretta del messaggio e-mail dal dispositivo: |
Vai a Accesso app meno sicure.
e attivaRisposta "Sì, sono stato io" quando si riceve un messaggio e-mail da Gmail in cui viene indicato che "Google ha impedito a qualcuno di accedere all'account utilizzando un'app non Google".
Installare le firme diagnostiche per il monitoraggio proattivo
Monitoraggio di un elevato utilizzo della CPU
Questo DS registra l'utilizzo della CPU di 5 secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.
Accertarsi che SNMP sia abilitato utilizzando il comando show snmp. Se non si abilita, configurare il comando "snmp-server manager".
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail.
Copia il file XML DS nel flash del gateway locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
L'esempio seguente mostra la copia del file da un server FTP al gateway locale.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download di firme digitali:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-07 22:05:33
Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare un elevato utilizzo della CPU sul gateway locale.
Disconnessioni chiamata anomala di monitoraggio
Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con errori SIP 403, 488 e 503. Se l'aumento del numero di errori è maggiore o uguale a 5 dall'ultimo sondaggio, vengono generati un registro di sistema e una notifica e-mail. Utilizza la procedura seguente per installare la firma.
Verifica se SNMP è abilitato utilizzando il comando show snmp. In caso contrario, configura il comando "snmp-server manager".
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Rilevamento disconnessione chiamata anomala SIP con notifica e-mail e registro di sistema.
Copia il file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".
Installare le firme diagnostiche per risolvere un problema
Per risolvere rapidamente i problemi è possibile utilizzare anche le firme diagnostiche (DS). I tecnici Cisco TAC hanno creato diverse firme per consentire i debug necessari per risolvere un determinato problema, rilevare l'occorrenza del problema, raccogliere la serie giusta di dati diagnostici e trasferire automaticamente i dati al caso Cisco TAC. In questo modo, si elimina la necessità di controllare manualmente la presenza del problema e si rende molto più semplice la risoluzione di problemi intermittenti e temporanei.
È possibile utilizzare lo Strumento di ricerca delle firme diagnostiche per individuare le firme applicabili e installarle per autosolvere un determinato problema oppure installare la firma consigliata dal tecnico del Tac come parte del coinvolgimento in supporto.
Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" e automatizzare la raccolta di dati diagnostici utilizzando le seguenti operazioni:
Configura una variabile di ambiente DS aggiuntiva ds_fsurl_prefix che rappresenta il percorso del file server CiscoTAC (cxd.cisco.com) in cui vengono caricati i dati diagnostici raccolti. Il nome utente nel percorso file è il numero di caso e la password è il token caricamento file che può essere recuperato da Support Case Manager come mostrato di seguito. Il caricamento file supporto può essere generato nella sezione Allegati di Gestione casi di supporto, come richiesto.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Esempio:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Accertarsi che SNMP sia abilitato utilizzando il comando show snmp. In caso contrario, configura il comando "snmp-server manager".
show snmp %SNMP agent not enabled config t snmp-server manager end
Si consiglia di installare il monitoraggio ad alta CPU DS 64224 come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU. Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail.
Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Registri di sistema
Tipo di problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Copia i file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installa la DS 64224 per il monitoraggio dell'utilizzo elevato di CPU e quindi il file XML DS 65095 nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrato
2020-11-08:00:12:53
Verifica esecuzione firme diagnostiche
Nel comando seguente, la colonna "Status" (Stato) del comando show call-home diagnostic-signature changes to "running" (In esecuzione) mentre il gateway locale esegue l'azione definita all'interno della firma. L'output delle statistiche della firma diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed ha eseguito l'azione. La colonna "Attivata/Max/Disattivazione" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito per rilevare un evento e se la firma si autoinstalla dopo aver rilevato il numero massimo di eventi attivati.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS |
Nome DS |
Revisione |
Stato |
Ultimo aggiornamento (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrato |
08/11/2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
In esecuzione |
08/11/2020 00:12:53 |
mostra statistiche firma diagnostica-chiamata in home
ID DS |
Nome DS |
Attivato/Max/Disinstalla |
Tempo di esecuzione medio (secondi) |
Tempo di esecuzione massimo (secondi) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Il messaggio e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione in esecuzione e output del comando show correlati alla risoluzione del problema specificato.

Disinstallare le firme diagnostiche
Per la risoluzione dei problemi, utilizzare le firme diagnostiche che vengono solitamente definite da disinstallare dopo il rilevamento di un determinato numero di occorrenze di problemi. Se si desidera disinstallare manualmente una firma, recuperare l'ID DS dall'output di show call-home diagnostic-signature ed eseguire il seguente comando:
call-home diagnostic-signature deinstall <DS ID>
Esempio:
call-home diagnostic-signature deinstall 64224
Nuove firme vengono aggiunte periodicamente nello strumento di ricerca delle firme diagnostiche, in base ai problemi che vengono comunemente osservati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate. |