Dopo aver configurato Webex Calling per la tua organizzazione, puoi configurare un trunk per la connessione del gateway locale a Webex Calling. Il trunk tra il gateway locale e il cloud Webex è sempre protetto utilizzando il trasporto SIP TLS e SRTP per il contenuto multimediale tra il gateway locale e il controller SBC di accesso di Webex Calling.
Utilizzare questo flusso di attività per configurare i gateway locali per la Webex Calling distribuzione. Le operazioni seguenti vengono eseguite sull'interfaccia CLI stessa. Il trunk tra il gateway locale e Webex Calling è sempre sicuro mediante il trasporto SIP TLS e SRTP per il contenuto multimediale tra il gateway locale e il controller SBC di Webex Calling Access.
Operazioni preliminari
Soddisfare i requisiti del gateway locale per Webex Calling .
Creare un gateway locale in Control Hub.
Le linee guida di configurazione fornite in questo documento presuppongono una piattaforma gateway locale dedicata che non prevede alcuna configurazione vocale esistente. Se un gateway PSTN o una distribuzione CUBE Enterprise esistente viene modificata per utilizzare anche la funzione gateway locale per Webex Calling, presta attenzione alla configurazione applicata e assicurati che i flussi di chiamata e le funzionalità esistenti non vengano interrotte a causa delle modifiche apportate.
Comando o azione | Scopo | |
---|---|---|
1 | Mappatura dei parametri tra Control Hub e Cisco Unified Border Element |
Usa questa tabella come riferimento per i parametri provenienti da Control Hub e dove sono mappati sul gateway locale. |
2 | Esecuzione della configurazione della piattaforma di riferimento |
Esegui queste operazioni come una configurazione globale comune per il gateway locale. La configurazione include la configurazione di base della piattaforma e un aggiornamento del pool di attendibilità. |
3 | ||
4 | Scegli un'opzione in base alla distribuzione: |
L'indirizzamento chiamata sul gateway locale si basa sull'opzione di distribuzione di Webex Calling che hai scelto. Questa sezione presuppone che la terminazione PSTN IP sia sulla stessa piattaforma del gateway locale. La configurazione che segue è per una di queste opzioni sul gateway locale:
|
Control Hub |
Gateway locale |
---|---|
Dominio registrazione: Control Hub deve analizzare il dominio dalla LinePort ricevuta da UCAPI. esempio.com |
funzione di registrazione esempio.com |
Gruppo trunk OTG/DTG |
profili SIP: rule <rule-number> request ANY sip-header Da modify ">" ";otg=otgDtgId>" |
Linea/Porta user@example.com |
numero: utente |
Proxy in uscita |
outbound proxy (nome DNS – SRV del controller SBC di accesso) |
Nome utente SIP |
nome utente |
Password SIP |
password |
Operazioni preliminari
Assicurati che la configurazione della piattaforma di base, come NTP, ACL, abilitazione password, password principale, indirizzamento IP, indirizzi IP e così via, sia eseguita in modo conforme a criteri e procedure della tua organizzazione.
Per tutte le distribuzioni LGW, è richiesta la release minima supportata di IOS-XE 16.12 o IOS-XE 17.3.
1 | Assicurati che alle interfacce layer 3 siano assegnati indirizzi IP validi e indirizzabili:
|
2 | Devi preconfigurare una chiave principale per la password utilizzando i comandi mostrati di seguito prima che di poterla utilizzare nelle credenziali e nei segreti condivisi. Le password di tipo 6 sono crittografate utilizzando cifratura AES e chiave principale definita dall'utente.
|
3 | Configura il server dei nomi IP per abilitare la ricerca DNS e assicurarti che sia raggiungibile eseguendo il ping:
|
4 | Abilita Esclusività TLS 1.2 e un trustpoint segnaposto predefinito:
|
5 | Aggiorna pool di attendibilità del gateway locale: Il bundle del pool di attendibilità predefinito non include i certificati "DigiCert Root CA" o "IdenTrust Commercial" necessari per convalidare il certificato sul lato server quando si stabilisce la connessione TLS a Webex Calling. Il bundle del pool di attendibilità deve essere aggiornato scaricando l'ultimo "Bundle di autorità di certificazione esterne attendibili Cisco" da http://www.cisco.com/security/pki/. |
Operazioni preliminari
Assicurati di aver completato le operazioni in Control Hub per creare una posizione e aver aggiunto un trunk per tale posizione. Nell'esempio mostrato qui, le informazioni sono state ottenute da Control Hub.
1 | Immetti questi comandi per attivare l'applicazione gateway locale (vedi Informazioni di riferimento porta per Cisco Webex Calling per le ultime subnet IP che devono essere aggiunte all'elenco di entità attendibili):
Spiegazione dei comandi:
|
||||
2 | Configura "Profilo SIP 200".
Queste regole sono Spiegazione dei comandi:
|
||||
3 | Configura profilo codec, definizione STUN e suite SRTP Crypto.
Spiegazione dei comandi:
|
||||
4 | Mappa i parametri Control Hub alla configurazione del gateway locale: Webex Calling viene aggiunto come tenant all'interno del gateway locale. La configurazione richiesta per la registrazione del gateway locale è definita in voice class tenant 200. Devi ottenere gli elementi di tale configurazione dalla pagina Informazioni trunk all'interno di Control Hub come mostrato in questa immagine. Questo è un esempio per visualizzare i campi mappati alla CLI del relativo gateway locale. Il tenant 200 viene applicato a Webex Calling dial-peer (2xx tag) all'interno della configurazione del gateway locale. La funzione del tenant della classe vocale consente il raggruppamento e la configurazione di parametri di trunk SIP altrimenti effettuati in voice service voip e sip-ua. Se un tenant viene configurato e applicato in un dial-peer, le configurazioni IOS-XE vengono applicate nel seguente ordine di preferenza:
|
||||
5 | Configura voice class tenant 200 per abilitare la registrazione trunk da LGW a Webex Calling in base ai parametri ottenuti da Control Hub:
Spiegazione dei comandi:
|
Dopo aver definito il tenant 200 all'interno del gateway locale e aver configurato un dial-peer SIP VoIP, il gateway avvia una connessione TLS verso Webex Calling e in quel momento il controller SBC di accesso presenta il proprio certificato al gateway locale. Il gateway locale convalida il certificato del controller SBC di accesso di Webex Calling mediante il bundle radice di CA aggiornato in precedenza. Viene stabilita una sessione TLS permanente tra il gateway locale e il controller SBC di accesso di Webex Calling. Il gateway locale invia quindi una registrazione al controller SBC di accesso che viene richiesta. L'AOR di registrazione è number@domain. Il numero viene preso dal parametro delle credenziali "number" e il dominio da "registrar dns:<fqdn>". Quando viene richiesta la registrazione, i parametri di nome utente, password e area di autenticazione delle credenziali vengono utilizzati per creare l'intestazione e sip-profile 200 converte nuovamente URL SIPS in SIP. La registrazione è riuscita una volta ricevuto 200 OK dal controller SBC di accesso.
Per questa opzione di distribuzione è richiesta la seguente configurazione sul gateway locale:
Tenant classe vocale: prima verranno creati tenant aggiuntivi per i dial-peer rivolti verso ITSP simili a tenant 200 creati per dial-peer rivolti verso Webex Calling.
URI classe vocale: schemi di definizione di indirizzi IP/porte di host per diversi trunk che terminano sul gateway locale: da Webex Calling a LGW; e terminazione trunk SIP PSTN su LGW.
Dial-peer in uscita: per indirizzare i segmenti di chiamate in uscita da LGW a trunk SIP ITSP e Webex Calling.
DPG classe vocale: dial-peer in uscita di destinazione richiamati da dial-peer in entrata.
Dial-peer in entrata: per accettare segmenti di chiamata in entrata da ITSP e Webex Calling.
La configurazione in questa sezione può essere utilizzata per l'impostazione del gateway locale ospitato da partner, come mostrato di seguito, o per il gateway del sito del cliente locale.
1 | Configura i seguenti tenant della classe vocale: |
2 | Configura il seguente URI della classe vocale: |
3 | Configura i seguenti dial-peer in uscita: |
4 | Configura i seguenti gruppi di dial-peer (DPG): |
5 | Configura i seguenti dial-peer in entrata: |
- Da PSTN a Webex Calling
-
Tutti i segmenti di chiamata IP PSTN in ingresso sul gateway locale sono associati al dial-peer 100 poiché definisce un criterio di corrispondenza per l'intestazione VIA con l'indirizzo IP del PSTN IP. La selezione del dial-peer in uscita è imposta da DPG 200 che richiama direttamente il dial-peer in uscita 200201, che dispone del server Webex Calling elencato come destinazione.
- Da Webex Calling a PSTN
-
Tutti i segmenti di chiamata Webex Calling in ingresso sul gateway locale sono associati al dial-peer 200201 perché soddisfa i criteri di corrispondenza per lo schema di intestazione dell'URI di richiesta con il parametro OTG/DTG del gruppo trunk, univoco per questa distribuzione del gateway locale. La selezione del dial-peer in uscita è imposta da DPG 100 che richiama direttamente il dial-peer in uscita 101, con l'indirizzo IP PSTN IP elencato come destinazione.
Per questa opzione di distribuzione, è richiesta la seguente configurazione sul gateway locale:
Tenant delle classi vocali: devi creare tenant aggiuntivi per dial-peer rivolti verso Unified CM e ITSP, in modo simile al tenant 200 creato per dial-peer rivolti verso Webex Calling.
URI classe vocale: schemi di definizione di indirizzi IP/porte di host per diversi trunk che terminano su LGW: da Unified CM a LGW per destinazioni PSTN; da Unified CM a LGW per destinazioni Webex Calling; da Webex Calling a LGW; e terminazione del trunk SIP PSTN su LGW.
Gruppo di server di classe vocale: indirizzi IP/porte di destinazione per trunk in uscita da LGW a Unified CM, da LGW a Webex Calling e da LGW a trunk SIP PSTN.
Dial-peer in uscita: per indirizzare i segmenti di chiamata in uscita da LGW a Unified CM, trunk SIP ITSP e/o Webex Calling.
DPG classe vocale: dial-peer in uscita di destinazione richiamati da un dial-peer in entrata.
Dial-peer in entrata: per accettare segmenti di chiamata in entrata da Unified CM, ITSP e/o Webex Calling.
1 | Configura i seguenti tenant della classe vocale: |
2 | Configura i seguenti URI di classe vocale: |
3 | Configura i seguenti gruppi di server di classi vocali: |
4 | Configura i seguenti dial-peer in uscita: |
5 | Configura il seguente DPG: |
6 | Configura i seguenti dial-peer in entrata: |
Da PSTN IP a trunk PSTN Unified CM
Da piattaforma Webex Calling a trunk Webex Calling di Unified CM
Da trunk PSTN Unified CM a PSTN IP
Da trunk Webex Calling Unified CM a piattaforma Webex Calling
Le firme diagnostiche (DS, Diagnostic Signature) individuano in modo proattivo i problemi comunemente osservati nel gateway locale basato su IOS XE e generano e-mail, registro di sistema o notifica di messaggi di terminale dell'evento. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.
Le firme diagnostiche (DS) sono file XML contenenti informazioni sugli eventi in cui si è verificato il problema e sulle azioni da eseguire per informare del problema, apportare le dovute correzioni e risolverlo. La logica di rilevamento dei problemi viene definita utilizzando messaggi del registro di sistema, eventi SNMP e attraverso il monitoraggio periodico di output specifici del comando show. I tipi di azione includono la raccolta degli output del comando show, la generazione di un file di registro consolidato e il caricamento del file in una posizione di rete fornita dall'utente, come HTTPS, SCP, server FTP. I file DS sono autorizzati da tecnici TAC e vengono firmati in digitale per la protezione dell'integrità. A ogni file DS viene assegnato un ID numerico univoco dal sistema. Lo strumento di ricerca delle firme diagnostiche (DSLT, Diagnostic Signatures Lookup Tool) è l'unica fonte per trovare le firme applicabili per il monitoraggio e la risoluzione di un'ampia gamma di problemi.
Operazioni preliminari:
Non modificare il file DS scaricato da DSLT. L'installazione di file modificati non riuscirà a causa di un errore di controllo dell'integrità.
Per l'invio delle notifiche e-mail dal gateway locale è necessario un server SMTP (Simple Mail Transfer Protocol).
Assicurati che sul gateway locale sia in esecuzione IOS XE 17.3.2 o versione successiva se desideri utilizzare il server SMTP sicuro per le notifiche e-mail.
Prerequisiti
Gateway locale con IOS XE 17.3.2 o versione successiva
Le firme diagnostiche sono abilitate per impostazione predefinita.
Configura il server e-mail sicuro da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione IOS XE 17.3.2 o versione successiva.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#mail-server <username>:<pwd>@<email server> priority 1 secure tls LocalGateway(config)#end
Configura la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore a cui inviare la notifica.
LocalGateway#configure terminal LoclGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> LocalGateway(config)#end
Gateway locale con IOS XE 16.11.1 o versione successiva
Le firme diagnostiche sono abilitate per impostazione predefinita.
Configura il server e-mail da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione una versione precedente alla 17.3.2.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#mail-server <email server> priority 1 LocalGateway(config)#end
Configura la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore a cui inviare la notifica.
LocalGateway#configure terminal LoclGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> LocalGateway(config)#end
Gateway locale con versione 16.9.x
Immetti i seguenti comandi per abilitare le firme diagnostiche.
LocalGateway#configure terminal LocalGateway(config)#call-home reporting contact-email-addr sch-smart-licensing@cisco.com LocalGateway(config)#end
Configura il server e-mail da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione una versione precedente alla 17.3.2.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#mail-server <email server> priority 1 LocalGateway(config)#end
Configura la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore a cui inviare la notifica.
LocalGateway#configure terminal LoclGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> LocalGateway(config)#end
Di seguito un esempio di configurazione di un gateway locale con IOS XE 17.3.2 per inviare notifiche proattive a tacfaststart@gmail.com utilizzando Gmail come server SMTP sicuro:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Il gateway locale con il software IOS XE non è un tipico client Gmail basato su Web che supporta OAuth, pertanto è necessario configurare un'impostazione di account Gmail specifica e fornire un'autorizzazione specifica per l'elaborazione corretta del messaggio e-mail da parte del dispositivo: |
Vai a Accesso app meno sicure.
e attivaConferma la tua identità quando ricevi un messaggio e-mail da Gmail in cui viene indicato che Google ha impedito a qualcuno di accedere al tuo account utilizzando un'app non Google.
Installazione delle firme diagnostiche per il monitoraggio proattivo
Monitoraggio di un elevato utilizzo della CPU
Questa DS rileva 5 secondi di utilizzo della CPU utilizzando l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando l'utilizzo raggiunge il 75% o più, vengono disabilitati tutti i debug e vengono disinstallate tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.
Assicurati che SNMP sia abilitato utilizzando il comando show snmp. In caso contrario, configura il comando "snmp-server manager".
LocalGateway# show snmp %SNMP agent not enabled LocalGateway# LocalGateway# LocalGateway# config t LocalGateway(config)# snmp-server manager LocalGateway(config)#end LocalGateway# LocalGateway# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled .... .... LocalGateway#
Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail
Copia il file XML DS nel flash del gateway locale.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Di seguito viene riportato un esempio di copia del file da un server FTP al gateway locale.
LocalGateway# copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec) LocalGateway #
Installa il file XML DS nel gateway locale.
LocalGateway# call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success LocalGateway#
Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".
LocalGateway# show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download di firme digitali:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-07 22:05:33
LocalGateway#
Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se richiesto, reinstalla DS 64224 per continuare a monitorare l'elevato utilizzo della CPU sul gateway locale.
Monitoraggio della registrazione del trunk SIP
Questa DS verifica l'annullamento della registrazione di un trunk SIP del gateway locale con il cloud Cisco Webex Calling ogni 60 secondi. Una volta rilevato l'evento di annullamento della registrazione, viene generata una notifica e-mail e del registro di sistema e la DS si disinstalla automaticamente dopo due occorrenze di annullamento della registrazione. Utilizza la procedura seguente per installare la firma.
Scarica DS 64117 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
SIP-SIP
Tipo di problema
Annullamento registrazione del trunk SIP con notifica e-mail
Copia il file XML DS nel gateway locale.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installa il file XML DS nel gateway locale.
LocalGateway# call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".
Monitoraggio di disconnessioni di chiamata anomale
Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con errori SIP 403, 488 e 503. Se il numero di errori è aumentato di un valore maggiore o uguale a 5 rispetto all'ultimo sondaggio, verrà generata una notifica del registro di sistema ed e-mail. Utilizza la procedura seguente per installare la firma.
Verifica se SNMP è abilitato utilizzando il comando show snmp. In caso contrario, configura il comando "snmp-server manager".
LocalGateway# show snmp %SNMP agent not enabled LocalGateway# LocalGateway# LocalGateway# config t LocalGateway(config)# snmp-server manager LocalGateway(config)#end LocalGateway# LocalGateway# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled .... .... LocalGateway#
Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Rilevamento disconnessione di chiamata anomala SIP con notifica e-mail e del registro di sistema
Copia il file XML DS nel gateway locale.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installa il file XML DS nel gateway locale.
LocalGateway# call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success LocalGateway#
Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".
Installazione di firme diagnostiche per la risoluzione di un problema
Per risolvere rapidamente i problemi è possibile utilizzare anche le firme diagnostiche (DS). I tecnici Cisco TAC hanno creato diverse firme che abilitano i debug necessari per risolvere un determinato problema, rilevare l'occorrenza del problema, raccogliere la serie giusta di dati diagnostici e trasferire automaticamente i dati al caso Cisco TAC. In questo modo, si elimina la necessità di controllare manualmente la presenza del problema e si rende molto più semplice la risoluzione di problemi intermittenti e temporanei.
Puoi utilizzare lo strumento di ricerca delle firme diagnostiche DSLT (Diagnostic Signatures Lookup Tool) per individuare le firme applicabili e installarle per risolvere automaticamente un determinato problema oppure installare la firma consigliata dal tecnico TAC nell'ambito del coinvolgimento del supporto.
Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" nel registro di sistema e automatizzare la raccolta di dati diagnostici utilizzando la procedura seguente.
Configura una variabile di ambiente DS aggiuntiva ds_fsurl_prefix che rappresenta il percorso del file server CiscoTAC (cxd.cisco.com) in cui vengono caricati i dati diagnostici raccolti. Il nome utente nel percorso file è il numero di caso e la password è il token di caricamento del file che può essere recuperato dal Support Case Manager come mostrato di seguito. Il token di caricamento del file può essere generato nella sezione Allegati del Support Case Manager, come necessario.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" LocalGateway(config)#end
Esempio:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Assicurati che SNMP sia abilitato utilizzando il comando show snmp. In caso contrario, configura il comando "snmp-server manager".
LocalGateway# show snmp %SNMP agent not enabled LocalGateway# LocalGateway# LocalGateway# config t LocalGateway(config)# snmp-server manager LocalGateway(config)#end LocalGateway#
È consigliabile installare la DS 64224 per il monitoraggio dell'utilizzo elevato di CPU come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU. Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail
Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Registri di sistema
Tipo di problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Copia i file XML DS nel gateway locale.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: LocalGateway# copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installa la DS 64224 per il monitoraggio dell'utilizzo elevato di CPU e quindi il file XML DS 65095 nel gateway locale.
LocalGateway# call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success LocalGateway# LocalGateway# call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success LocalGateway#
Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".
LocalGateway# show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrato
2020-11-08:00:12:53
LocalGateway#
Verifica dell'esecuzione di firme diagnostiche
Come mostrato di seguito, la colonna dello stato del comando show call-home diagnostic-signature cambierà in "running" (in esecuzione) mentre il gateway locale sta eseguendo l'azione definita all'interno della firma. L'output di show call-home diagnostic-signature statistics è il modo migliore per verificare se una firma diagnostica ha rilevato un evento di interesse e ha eseguito l'azione. La colonna "Attivato/Max/Disinstalla" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte definito per rilevare un evento e se la firma si disinstalla automaticamente dopo aver rilevato il numero massimo di eventi attivati.
LocalGateway# show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS |
Nome DS |
Revisione |
Stato |
Ultimo aggiornamento (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrato |
08/11/2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
In esecuzione |
08/11/2020 00:12:53 |
LocalGateway#
LocalGateway# show call-home diagnostic-signature statistics
ID DS |
Nome DS |
Attivato/Max/Disinstalla |
Tempo di esecuzione medio (secondi) |
Tempo di esecuzione massimo (secondi) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
LocalGateway#
Il messaggio e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione in esecuzione e output del comando show correlati alla risoluzione del problema specificato.

Disinstallazione di firme diagnostiche
Le firme diagnostiche utilizzate per la risoluzione dei problemi sono solitamente definite in modo che si disinstallino dopo il rilevamento di un determinato numero di occorrenze del problema. Se desideri disinstallare manualmente una firma, recupera l'ID DS dall'output di how call-home diagnostic-signature ed esegui il comando riportato di seguito.
LocalGateway# call-home diagnostic-signature deinstall <DS ID>
LocalGateway#
Esempio:
LocalGateway# call-home diagnostic-signature deinstall 64224
LocalGateway#
Nuove firme vengono aggiunte periodicamente nello strumento DSLT, in base ai problemi comunemente osservati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate. |