Nadat u Webex Calling hebt geconfigureerd voor uw organisatie, kunt u een trunk configureren om uw lokale gateway te koppelen aan Webex Calling. De trunk tussen de lokale gateway en de Webex Calling-cloud wordt altijd beveiligd met SIP TLS-transport en SRTP voor media tussen de lokale gateway en de Webex Calling Access SBC.
Gebruik deze taakstroom om lokale gateways te configureren voor uw Webex Calling implementatie. De stappen die daarna volgen, worden uitgevoerd op de CLI-interface zelf. De trunk tussen de lokale gateway en de Webex Calling wordt altijd beveiligd met SIP TLS-transport en SRTP voor media tussen de lokale gatewayen de Webex Calling Access SBC.
Voordat u begint
Voldoe aan de vereisten voor lokale gateway voor Webex Calling.
Maak een lokale gateway in Control Hub.
De configuratierichtlijnen in dit document gaan ervan uit dat er een speciaal lokaal gatewayplatform is zonder bestaande spraakconfiguratie. Als een bestaande PSTN-gateway of CUBE-bedrijfsimplementatie wordt gewijzigd om ook de lokale gatewayfunctie te gebruiken voor Webex Calling, let dan goed op de toegepaste configuratie en zorg ervoor dat bestaande gespreksstromen en de bestaande functionaliteit niet worden onderbroken door de wijzigingen die u doorvoert.
Opdracht of actie | Doel | |
---|---|---|
1 | Parametertoewijzing tussen Control Hub en Cisco Unified Border Element |
Gebruik deze tabel als referentie voor de parameters die afkomstig zijn van Control Hub en waar ze aan de lokale gateway zijn toegewezen. |
2 | Implementeer deze stappen als een algemene configuratie voor de lokale gateway. De configuratie omvat de configuratie van het basislijnplatform en een update van de vertrouwensgroep. |
|
3 | ||
4 | Kies een van de volgende opties, afhankelijk van uw implementatie: |
Gespreksomleiding op de lokale gateway is gebaseerd op de Webex Calling-implementatieoptie die u hebt gekozen. In dit gedeelte wordt ervan uitgegaan dat het IP PSTN-eindpunt zich op hetzelfde platform bevindt als de lokale gateway. De configuratie die volgt, is voor een van de volgende opties op de lokale gateway:
|
Control Hub |
Lokale gateway |
---|---|
Registrardomein: Control Hub moet het domein parseren uit de LinePort die is ontvangen van UCAPI. voorbeeld.com |
registrar voorbeeld.com |
Trunk-groep OTG/DTG |
sip-profielen: regel <rule-number> ALLE SIP-kopteksten aanvragen Van '>' ';otg=otgDtgId>' wijzigen |
Lijn/poort gebruiker@voorbeeld.com |
nummer: gebruiker |
Uitgaande proxy |
uitgaande proxy (DNS-naam – SRV van de toegangs-SBC) |
SIP-gebruikersnaam |
gebruikersnaam |
SIP-wachtwoord |
wachtwoord |
Voordat u begint
Zorg ervoor dat de configuratie van het basislijnplatform zoals NTP's, ACL's, wachtwoorden inschakelen, primair wachtwoord, IP-routering, IP-adressen enzovoorts worden geconfigureerd volgens het beleid en de procedures van uw organisatie.
De minimale ondersteunde versie van IOS-XE 16.12 of IOS-XE 17.3 is vereist voor alle LGW-implementaties.
1 | Zorg ervoor dat aan alle interfaces van laag 3 geldige en omleidbare IP-adressen zijn toegewezen:
|
2 | U moet een primaire sleutel voor het wachtwoord configureren met behulp van de onderstaande opdrachten voordat u de sleutel kunt gebruiken in de aanmeldgegevens en gedeelde geheimen. Type 6-wachtwoorden worden gecodeerd met AES-code en een door de gebruiker gedefinieerde primaire sleutel.
|
3 | Configureer de IP-naamserver om DNS-zoekopdrachten in te schakelen en zorg ervoor dat de server bereikbaar is door deze te pingen:
|
4 | Schakel TLS 1.2-exclusiviteit in en een standaard trustpoint voor tijdelijke aanduiding:
|
5 | Werk de lokale gateway trustpool bij: De standaard trustpoolbundel omvat niet het certificaat 'DigiCert Root CA' of 'IdenTrust Commercial' dat nodig is voor het valideren van het servercertificaat tijdens het tot stand brengen van de TLS-verbinding met Webex Calling. De trustpoolbundel moet worden bijgewerkt door de nieuwste 'Cisco Trusted Core Root Bundle' te downloaden van http://www.cisco.com/security/pki/. |
Voordat u begint
Zorg ervoor dat u de stappen in Control Hub hebt uitgevoerd om een locatie te maken en dat u een trunk voor die locatie hebt toegevoegd. In het voorbeeld dat hier wordt weergegeven, is de informatie verkregen van Control Hub.
1 | Voer deze opdrachten in om de toepassing voor de lokale gateway in te schakelen (zie de Poortreferentiegegevens voor Cisco Webex Calling voor de meest recente IP-subnetten die aan de vertrouwde lijst moeten worden toegevoegd):
Uitleg van de opdrachten:
|
||||
2 | Configureer 'SIP Profile 200'.
Deze regels zijn Uitleg van de opdrachten:
|
||||
3 | Configureer Codec-profiel, STUN-definitie en SRTP Crypto suite.
Uitleg van de opdrachten:
|
||||
4 | Wijs Control Hub-parameters toe aan de configuratie van de lokale gateway: Webex Calling wordt als tenant toegevoegd aan de lokale gateway. De configuratie die vereist is voor het registreren van de lokale gateway is gedefinieerd onder spraakklasse tenant 200. U moet de elementen van die configuratie ophalen op de pagina Trunkinfo in Control Hub, zoals weergegeven in deze afbeelding. Dit is een voorbeeld om weer te geven welke velden zijn toegewezen aan de respectievelijke CLI voor de lokale gateway. Tenant 200 wordt vervolgens toegepast op alle Webex Calling (2xx tag) binnen de configuratie van de lokale gateway. De functie spraakklasse tenant maakt het mogelijk om de SIP-trunkparameters te groeperen en te configureren, wat anders zou zijn gedaan onder spraakservice voip en sip-ua. Wanneer een tenant wordt geconfigureerd en toegepast onder een dial peer, worden de IOS-XE-configuraties toegepast in de volgende voorkeursvolgorde:
|
||||
5 | Configureer spraakklasse tenant 200 om trunkregistratie van LGW in te schakelen voor Webex Calling op basis van de parameters die u hebt gekregen van Control Hub:
Uitleg van de opdrachten:
|
Nadat tenant 200 is gedefinieerd in de lokale gateway en er een SIP VoIP dial peer is geconfigureerd, start de gateway vervolgens een TLS-verbinding richting Webex Calling. Op dat moment presenteert de toegangs-SBC het certificaat aan de lokale gateway. De lokale gateway valideert het certificaat van de Webex Calling-toegangs-SBC met behulp van de eerder bijgewerkte CA-rootbundel. Er wordt een permanente TLS-sessie tot stand gebracht tussen de lokale gateway en de Webex Calling-toegangs-SBC. De lokale gateway verzendt vervolgens een REGISTER naar de toegangs-SBC die wordt uitgedaagd. Registratie-AOR is nummer@domein. Het nummer is afkomstig van de parameter aanmeldgegevens 'nummer' en het domein van de 'registrar dns:<fqdn>'. Als de registratie wordt uitgedaagd, worden de parameters gebruikersnaam, wachtwoord en domein van de aanmeldgegevens gebruikt om de koptekst te maken en zet sip-profiel 200 de SIPS-URL weer om naar SIP. Registratie is gelukt wanneer 200 OK is ontvangen van de toegangs-SBC.
De volgende configuratie op de lokale gateway is vereist voor deze implementatieoptie:
Spraakklasse-tenants: eerst maken we aanvullende tenants voor dial peers die zijn gericht op ITSP. Deze zijn vergelijkbaar met tenant 200, die we hebben gemaakt voor op Webex Calling gerichte dial peers.
Spraakklasse-URI's: patronen die host-IP-adressen/poorten definiëren voor verschillende trunks die worden beëindigd op Lokale gateway: Webex Calling naar LGW; en beëindiging van PSTN SIP-trunk op LGW.
Uitgaande dial peers: voor het routeren van uitgaande call legs van LGW naar ITSP SIP-trunk en Webex Calling.
Spraakklasse-DPG: doel van uitgaande dial peers die worden gestart vanaf een inkomende dial peer.
Inkomende dial peers: voor het accepteren van inkomende call legs van ITSP en Webex Calling.
De configuratie in dit gedeelte kan worden gebruikt voor de setup van een door een partner gehoste lokale gateway, zoals hieronder weergegeven, of voor de sitegateway van een lokale klant.
1 | Configureer de volgende spraakklasse-tenants: |
2 | Configureer de volgende spraakklasse-URI: |
3 | Configureer de volgende uitgaande dial peers: |
4 | Configureer de volgende dial peer-groepen (DPG): |
5 | Configureer de volgende inkomende dial peers: |
- PSTN naar Webex Calling
-
Alle inkomende IP PSTN call legs op de lokale gateway worden gekoppeld aan dial peer 100, aangezien dial peer 100 koppelingscriteria definieert voor de VIA-koptekst via het IP-adres van de IP PSTN. De selectie van de uitgaande dial peer wordt bepaald door DPG 200 die uitgaande dial peer 200201 rechtstreeks aanroept, waarbij de Webex Calling-server wordt weergegeven als doelbestemming.
- Webex Calling naar PSTN
-
Alle inkomende Webex Calling call legs op de lokale gateway worden gekoppeld aan dial peer 200201, aangezien deze voldoet aan koppelingscriteria voor het koptekstpatroon van de AANVRAAG-URI met de OTG/DTG-parameter van de trunkgroep, die uniek is voor deze implementatie van de lokale gateway. De selectie van de uitgaande dial peer wordt bepaald door DPG 100 die uitgaande dial peer 101 rechtstreeks aanroept, waarbij het IP-adres van IP PSTN wordt weergegeven als doelbestemming.
Voor deze implementatieoptie is de volgende configuratie op de lokale gateway vereist:
Spraakklasse-tenants: u moet aanvullende tenants maken voor dial peers die zijn gericht op Unified CM en ITSP. Deze zijn vergelijkbaar met tenant 200, die we hebben gemaakt voor op Webex Calling gerichte dial peers.
Spraakklasse-URI's: patronen die host-IP-adressen/poorten definiëren voor verschillende trunks die worden beëindigd op de LGW: van Unified CM naar LGW voor PSTN-bestemmingen; Unified CM naar LGW voor Webex Calling-bestemmingen; Webex Calling naar LGW; en PSTN SIP-trunkbeëindiging op LGW.
Spraakklasse-servergroep: doel-IP-adressen/doelpoorten voor uitgaande trunks van LGW naar Unified CM, LGW naar Webex Calling en LGW naar PSTN SIP-trunk.
Uitgaande dial peers: voor het routeren van uitgaande call legs van LGW naar Unified CM, ITSP SIP-trunk en/of Webex Calling.
Spraakklasse-DPG: doel van uitgaande dial peers die worden gestart vanaf een inkomende dial peer.
Inkomende dial peers: voor het accepteren van inkomende call legs van Unified CM, ITSP en/of Webex Calling.
1 | Configureer de volgende spraakklasse-tenants: |
2 | Configureer de volgende spraakklasse-URI's: |
3 | Configureer de volgende spraakklasse-servergroepen: |
4 | Configureer de volgende uitgaande dial peers: |
5 | Configureer de volgende velden: |
6 | Configureer de volgende inkomende dial peers: |
IP PSTN naar Unified CM PSTN trunk
Webex Calling-platform naar Unified CM Webex Calling trunk
Unified CM PSTN trunk naar IP PSTN
Unified CM Webex Calling trunk naar Webex Calling-platform
Diagnostic Signatures (DS) detecteert proactief veelvoorkomende problemen in de lokale gateway in IOS XE en genereert een e-mail-, syslog- of terminalberichtmelding van het evenement. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.
Diagnostic Signatures (DS) zijn XML-bestanden die informatie bevatten over evenementen die problemen triggeren en acties die zijn uitgevoerd om informatie te verzamelen over het probleem en het probleem op te lossen. De logica voor probleemdetectie is gedefinieerd aan de hand van syslog-berichten, SNMP-evenementen en door periodieke bewaking van specifiek optredende opdrachtuikomsten. De actietypen omvatten het verzamelen van opdrachtuitkomsten, het genereren van een geconsolideerd logbestand en het uploaden van het bestand naar een door de gebruiker geleverde netwerklocatie, zoals een HTTPS-, SCP- of FTP-server. DS-bestanden zijn gemaakt door TAC-technici en worden digitaal ondertekend voor integriteitsbeveiliging. Elk DS-bestand heeft een unieke numerieke id die door het systeem is toegewezen. Diagnostic Signatures Lookup Tool (DSLT) is een afzonderlijke bron voor het vinden van toepasselijke handtekeningen voor de bewaking en het oplossen van een breed scala aan problemen.
Voordat u begint:
Bewerk het DS-bestand dat is gedownload vanaf DSLT niet. De installatie van gewijzigde bestanden zal mislukken als gevolg van een fout tijdens de integriteitscontrole.
Een SMTP-server (Simple Mail Transfer Protocol) is vereist voor de lokale gateway om e-mailmeldingen te verzenden.
Zorg ervoor dat op de lokale gateway IOS XE 17.3.2 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.
Voorwaarden
Lokale gateway met IOS XE 17.3.2 of hoger
Diagnostic Signatures is standaard ingeschakeld.
Configureer de beveiligde e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat IOS XE 17.3.2 of hoger wordt uitgevoerd.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#mail-server <username>:<pwd>@<email server> priority 1 secure tls LocalGateway(config)#end
Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder die een melding moet ontvangen.
LocalGateway#configure terminal LoclGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> LocalGateway(config)#end
Lokale gateway met IOS XE 16.11.1 of hoger
Diagnostic Signatures is standaard ingeschakeld.
Configureer de e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat een versie ouder dan 17.3.2 wordt uitgevoerd.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#mail-server <email server> priority 1 LocalGateway(config)#end
Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder die een melding moet ontvangen.
LocalGateway#configure terminal LoclGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> LocalGateway(config)#end
Lokale gateway met versie 16.9.x
Voer de volgende opdrachten in om Diagnostic Signatures in te schakelen.
LocalGateway#configure terminal LocalGateway(config)#call-home reporting contact-email-addr sch-smart-licensing@cisco.com LocalGateway(config)#end
Configureer de e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat een versie ouder dan 17.3.2 wordt uitgevoerd.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#mail-server <email server> priority 1 LocalGateway(config)#end
Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder die een melding moet ontvangen.
LocalGateway#configure terminal LoclGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> LocalGateway(config)#end
Hieronder ziet u een voorbeeld van een configuratie van de lokale gateway met IOS XE 17.3.2 om de proactieve meldingen te verzenden naar tacfaststart@gmail.com met Gmail als de beveiligde SMTP-server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Lokale gateway met IOS XE-software is geen typische webgebaseerde Gmail-client die OAuth ondersteunt. Daarom moeten we een specifieke Gmail-accountinstelling configureren en specifieke toestemming geven om de e-mail van het apparaat correct te laten verwerken: |
Ga naar Minder beveiligde apptoegang in.
en schakel de instellingAntwoord 'Ja, ik was het', wanneer u een e-mail van Gmail ontvangt met de melding 'Google heeft voorkomen dat iemand zich bij uw account heeft aangemeld met een niet-Google-app'.
Diagnostic Signatures installeren voor proactieve controle
Bewaking van hoog CPU-gebruik
Deze DS houdt het CPU-gebruik gedurende 5 seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het verbruik 75% of meer bereikt, worden alle debugs uitgeschakeld en worden alle diagnostische handtekeningen verwijderd die zijn geïnstalleerd op de lokale gateway. Gebruik de onderstaande stappen om de handtekening te installeren.
Zorg ervoor dat SNMP is ingeschakeld met de opdracht show snmp. Als deze functie niet is ingeschakeld, configureert u de opdracht 'snmp-server manager'.
LocalGateway# show snmp %SNMP agent not enabled LocalGateway# LocalGateway# LocalGateway# config t LocalGateway(config)# snmp-server manager LocalGateway(config)#end LocalGateway# LocalGateway# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled .... .... LocalGateway#
Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU-gebruik met e-mailmelding
Kopieer het DS XML-bestand naar de flash van de lokale gateway.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Hier volgt een voorbeeld van het kopiëren van het bestand van een FTP-server naar de lokale gateway.
LocalGateway# copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec) LocalGateway #
Installeer het DS XML-bestand in de lokale gateway.
LocalGateway# call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success LocalGateway#
Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.
LocalGateway# show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DS's downloaden:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-07 22:05:33
LocalGateway#
Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien vereist DS 64224 opnieuw om het hoge CPU-gebruik op de lokale gateway te blijven bewaken.
Bewaking van SIP-trunkregistratie
Deze DS controleert elke 60 seconden of de registratie van een SIP-trunk in de lokale gateway is verwijderd via de Cisco Webex Calling-cloud. Wanneer het verwijderen van de registratie is gedetecteerd, wordt een e-mail- en syslog-melding gegenereerd. Nadat er twee keer een verwijdering van de registratie is gedetecteerd, verwijdert de DS zichzelf. Gebruik de onderstaande stappen om de handtekening te installeren.
Download DS 64117 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
SIP-SIP
Probleemtype
Verwijdering van registratie SIP-trunk met e-mailmelding
Kopieer het DS XML-bestand naar de lokale gateway.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installeer het DS XML-bestand in de lokale gateway.
LocalGateway# call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.
Bewaking van abnormaal verbroken gespreksverbindingen
Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503. Als de oplopende fouttelling groter is dan of gelijk is aan 5 vanaf de laatste enquête, wordt een syslog- en e-mailmelding gegenereerd. Gebruik de onderstaande stappen om de handtekening te installeren.
Controleer of SNMP is ingeschakeld met de opdracht show snmp. Als deze functie niet is ingeschakeld, configureert u de opdracht 'snmp-server manager'.
LocalGateway# show snmp %SNMP agent not enabled LocalGateway# LocalGateway# LocalGateway# config t LocalGateway(config)# snmp-server manager LocalGateway(config)#end LocalGateway# LocalGateway# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled .... .... LocalGateway#
Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
SIP voor de detectie van abnormaal verbroken gespreksverbindingen met e-mail- en Syslog-melding
Kopieer het DS XML-bestand naar de lokale gateway.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installeer het DS XML-bestand in de lokale gateway.
LocalGateway# call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success LocalGateway#
Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.
Diagnostic Signatures installeren om een probleem op te lossen
Diagnostic Signatures (DS) kan ook worden gebruikt om problemen snel op te lossen. Cisco TAC-technici hebben verschillende handtekeningen gemaakt voor de debugs die nodig zijn om een bepaald probleem op te lossen, te detecteren wanneer het probleem optreedt, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen aan de Cisco TAC-case. Hierdoor hoeft u niet meer handmatig te controleren wanneer het probleem optreedt, wat het oplossen van tijdelijke problemen en problemen die met tussenpozen optreden veel makkelijker maakt.
U kunt de Diagnostic Signatures Lookup Tool gebruiken om de toepasselijke handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen of u kunt de handtekening installeren die wordt aanbevolen door de TAC-technicus als onderdeel van de ondersteuning.
Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0' te detecteren en het verzamelen van diagnostische gegevens te automatiseren met behulp van de onderstaande stappen.
Configureer een extra DS-omgevingsvariabele ds_fsurl_prefix, het CiscoTACfile-serverpad (cxd.cisco.com), waar de verzamelde diagnostische gegevens naar worden geüpload. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is de bestandsuploadtoken die kan worden opgehaald vanuit Support Case Manager, zoals hieronder wordt weergegeven. De bestandsuploadtoken kan indien nodig worden gegenereerd in het gedeelte Bijlagen van de Support Case Manager.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" LocalGateway(config)#end
Voorbeeld:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Zorg ervoor dat SNMP is ingeschakeld met de opdracht show snmp. Als deze functie niet is ingeschakeld, configureert u de opdracht 'snmp-server manager'.
LocalGateway# show snmp %SNMP agent not enabled LocalGateway# LocalGateway# LocalGateway# config t LocalGateway(config)# snmp-server manager LocalGateway(config)#end LocalGateway#
Het wordt aanbevolen om als proactieve maatregel DS 64224 voor bewaking van hoge CPU te installeren om alle debugs en diagnostische handtekeningen uit te schakelen tijdens het hoge CPU-gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU-gebruik met e-mailmelding
Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Syslogs
Probleemtype
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Kopieer de DS XML-bestanden naar de lokale gateway.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: LocalGateway# copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installeer DS 64224 voor bewaking van hoge CPU en vervolgens het XML-bestand DS 65095 in de lokale gateway.
LocalGateway# call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success LocalGateway# LocalGateway# call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success LocalGateway#
Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.
LocalGateway# show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Geregistreerd
2020-11-08:00:12:53
LocalGateway#
Uitvoering van Diagnostic Signatures verifiëren
Zoals hieronder weergegeven, verandert de kolom 'Status' van de opdracht show call-home diagnostic-signature in 'running' terwijl de lokale gateway de actie uitvoert die is gedefinieerd in de handtekening. De uitvoer van show call-home diagnostic-signature statistics is de beste manier om te verifiëren of een diagnostische handtekening een evenement van belang heeft gedetecteerd en de actie heeft uitgevoerd. De kolom 'Triggered/Max/Deinstall' geeft aan hoe vaak de betreffende handtekening een gebeurtenis heeft getriggerd, het maximale aantal keren dat is gedefinieerd om een evenement te detecteren en of de handtekening zichzelf automatisch verwijdert nadat het maximale aantal getriggerde gebeurtenissen is gedetecteerd.
LocalGateway# show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id |
DS-naam |
Revisie |
Status |
Laatste update (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Geregistreerd |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Wordt uitgevoerd |
2020-11-08 00:12:53 |
LocalGateway#
LocalGateway# show call-home diagnostic-signature statistics
DS-id |
DS-naam |
Triggered/Max/Deinstall |
Average Run Time (seconds) |
Max Run Time (seconds) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
LocalGateway#
De e-mailmelding die wordt verzonden tijdens het uitvoeren van Diagnostic Signature, bevat belangrijke informatie zoals het probleemtype, apparaatgegevens, softwareversie, uitgevoerde configuratie en opdrachtuitvoer die relevant zijn voor het oplossen van het betreffende probleem.

Diagnostic Signatures verwijderen
Diagnostic signatures die worden gebruikt om problemen op te lossen, worden doorgaans gedefinieerd om te worden verwijderd na detectie van een bepaald aantal problemen. Als u een handtekening handmatig wilt verwijderen, haalt u de DS-id op uit de uitvoer van show call-home diagnostic-signature en voert u de onderstaande opdracht uit.
LocalGateway# call-home diagnostic-signature deinstall <DS ID>
LocalGateway#
Voorbeeld:
LocalGateway# call-home diagnostic-signature deinstall 64224
LocalGateway#
Er worden regelmatig nieuwe handtekeningen toegevoegd aan Diagnostics Signatures Lookup Tool, naar aanleiding van veelvoorkomende problemen in implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen. |