Nadat u de configuratie Webex Calling voor uw organisatie, kunt u een trunk configureren om uw lokale gateway te verbinden met Webex Calling. De trunk tussen de lokale gateway en de Webex-cloud is altijd beveiligd met sip-TLS-transport. De media tussen de lokale gateway en de Webex Calling maakt gebruik van SRTP.
Taakstroom lokale gatewayconfiguratie
Er zijn twee opties om de lokale gateway voor uw lokale trunk Webex Calling configureren:
Trunk op basis van registratie
Op certificaat gebaseerde trunk
Gebruik de taakstroom onder de op registratie gebaseerde lokale gateway of lokale certificaatgateway om de lokale gateway voor uw lokale trunk Webex Calling configureren. Zie Trunks, routegroepen en belplannen configureren voor Webex Calling voor meer informatie over verschillende trunktypen. Voer de volgende stappen uit op de lokale gateway zelf met behulp van de Opdrachtregelinterface (CLI). We gebruiken SIP (Session Initiation Protocol) (SIP) en TLS-transport (Transport Layer Security) om de trunk en Secure Realtime Protocol (SRTP) te beveiligen voor beveiliging van de media tussen de lokale gateway en Webex Calling.
Voordat u begint
Informatie over de vereisten van het lokale Public Switched Telephone Network (PSTN) en de lokale gateway (LGW) voor Webex Calling. Zie De Voorkeursarchitectuur van Cisco voor Webex Calling meer informatie.
Dit artikel gaat ervan uit dat er een speciaal lokaal gateway-platform is zonder bestaande spraakconfiguratie. Als u een bestaande bestaande gateway PSTN of enterprise-implementatie van een lokale gateway of lokale gateway wijzigt die als de functie lokale gateway voor Webex Calling wordt gebruikt, let dan zorgvuldig op de configuratie. Zorg ervoor dat u de bestaande gespreksstromen en -functionaliteit niet onderbreekt vanwege de wijzigingen die u aanbreed.
Maak een trunk in Control Hub en wijs deze toe aan de locatie. Zie Trunks, routegroepen en belplannen configureren voor Webex Calling meer informatie.
Voordat u begint
Zorg dat de volgende basislijnplatformconfiguratie die u configureert is ingesteld volgens het beleid en de procedures van uw organisatie:
NSP's
Acls
wachtwoorden inschakelen
primair wachtwoord
IP-routering
IP-adressen, e-mailadressen,
U hebt een minimale versie van Cisco IOS XE 16.12 of IOS-XE 17.3 nodig voor alle implementaties van de lokale gateway.
1 | Zorg dat u een Layer 3-interfaces toewijst met geldige en omstabele IP-adressen:
|
2 | U moet eerst een primaire sleutel voor het wachtwoord configureren met behulp van de volgende opdrachten voordat u deze gebruikt in de referenties en gedeelde geheimen. U codeer de wachtwoorden van Type 6 met behulp van AES-versleuteling en door gebruikers gedefinieerde primaire sleutel.
|
3 | Configureer de IP-naamserver om DNS-opzoeking en ping in teschakelen om te verzekeren dat de server bereikbaar is. De lokale gateway gebruikt DNS om de Webex Calling van proxyadressen op te lossen:
|
4 | Schakel TLS 1.2 Exclusiviteit en een standaard trustpoint voor tijdelijke aanduiding in:
|
5 | De vertrouwde pool voor lokale gateway bijwerken: De standaard trustpoolbundel omvat niet de certificaten 'Certificaatcertificaat-hoofd-CA' of 'IdenTrust Commercial' die u nodig hebt om het servercertificaat te valideren tijdens TLS-verbinding in verbinding met Webex Calling. Download de nieuwste ' Vertrouwde kernbundel van Cisco' om http://www.cisco.com/security/pki/ de trustpoolbundel bij te werken. |
Voordat u begint
Zorg ervoor dat u de stappen in Control Hub voltooit om een locatie te maken en een trunk voor die locatie toe te voegen. In het volgende voorbeeld krijgt u de informatie van Control Hub.
1 | Voer de volgende opdrachten in om de toepassing Lokale gateway in te schakel (zie de Poortreferentiegegevens voor Cisco Webex Calling voor de meest recente IP-subnetten die u aan de lijst moet vertrouwde lijst):
Hier is een uitleg van de velden voor de configuratie:
|
||||
2 | Configureer 'SIP-profiel 200'.
Hier is een uitleg van de velden voor de configuratie:
|
||||
3 | Configureer codecprofiel, stun definition en SRTP Crypto-suite.
Hier is een uitleg van de velden voor de configuratie:
|
||||
4 | Wijs Control Hub-parameters toe aan de configuratie van lokale gateway. Voeg Webex Calling als tenant toe binnen de lokale gateway. U hebt configuratie nodig om de lokale gateway te registreren onder spraakklasse tenant 200. U moet de elementen van die configuratie verkrijgen op de pagina Trunkinfo van Control Hub, zoals getoond in de volgende afbeelding. In het volgende voorbeeld wordt weergegeven wat de velden zijn die zijn toe temapen aan de respectievelijke CLI voor lokale gateway. Pas tenant 200 toe op alle Webex Calling peers (2xxtag) binnen de configuratie van de lokale gateway. Met de voice class tenant functie kunt u SIP-trunkparameters groeperen en configureren die anders worden uitgevoerd VoIP spraakservice en SIP-UA. Wanneer u tenant configureert en toepassen onder een bel peer, is de volgende voorkeursvolgorde van toepassing op lokale gateway-configuraties:
|
||||
5 | Configureer voice class tenant 200 om trunkregistratie van de lokale gateway in te Webex Calling op basis van de parameters die u hebt gekregen van Control Hub:
Hier is een uitleg van de velden voor de configuratie:
|
Nadat u tenant 200 binnen de lokale gateway hebt definiëren en een SIP VoIP-bel peer configureert, start de gateway vervolgens een TLS-verbinding richting Webex Calling. Op dit moment presenteert de gateway het certificaat van de SBC voor de lokale gateway. De lokale gateway valideert het SBC Webex Calling voor toegang tot het certificaat met de CA-hoofdbundel die eerder is bijgewerkt. Brengt een permanente TLS-sessie tot leven tussen de lokale gateway en Webex Calling SBC. De lokale gateway verzendt vervolgens een register naar de toegangs-SBC die over niet naar gebruik is. Registratie-AOR is nummer@domein. Het nummer is afkomstig van de parameter aanmeldgegevens 'nummer' en het domein van de 'registrar dns:<fqdn>'. Als de registratie goed is:
de gebruikersnaam, het wachtwoord en de domeinparameters uit de referenties worden gebruikt om de koptekst en het SIP-profiel 200 te bouwen.
converteert DE SIPS-URL terug naar SIP.
Voor deze implementatie is de volgende configuratie op de lokale gateway vereist:
Spraakklasse tenants: u maakt extra tenants voor bel peers die zijn gericht op ITSP, vergelijkbaar met tenant 200 die u maakt Webex Calling voor twee bel peers.
URI's van spraakklassen: u definieert patronen voor IP-adressen/poorten van de host voor verschillende trunks die worden toegevoegd aan de lokale gateway:
Webex Calling op LGW
PSTN sip-trunk beëindiging op LGW
Outbound dial-peers: u kunt uitgaande gesprekspaden van LGW naar de ITSP SIP-trunk routeen en Webex Calling.
Spraakklasse DPG: u kunt oproepen om de uitgaande bel peers te richten op een inkomende bel peer.
Inkomende bel-peers: u kunt inkomende gespreksstrekken van ITSP- en Webex Calling.
Gebruik de configuraties voor door een partner gehoste lokale gatewayconfiguratie of de gateway voor de site van een klant, zoals weergegeven in de volgende afbeelding.
1 | Configureer de volgende spraakklasse-tenants: |
2 | Configureer de volgende URI van de spraakcursus: |
3 | Configureer de volgende uitgaande dial peers: |
4 | Configureer de volgende dial-peer groepen (dpg): |
5 | Configureer de volgende inkomende dial peers: |
- PSTN naar Webex Calling
-
Koppel alle inkomende ip-PSTN van gespreksgangen op de lokale gateway met dial-peer 100 om een criterium voor de via-header te definiëren met het IP-adres PSTN van de IP-server. DPG 200 aroept uitgaande 200201, die de server Webex Calling doelbestemming heeft.
- Webex Calling naar PSTN
-
Koppel alle inkomende Webex Calling gespreksparameters op de lokale gateway met dial-peer 200201 om het matchcriterium te definiëren voor het URI-koptekstpatroon AANVRAGEN met de OTG/DTG-trunkparameter, uniek voor deze implementatie van de lokale gateway. DPG 100 aroept uitgaande dial-peer 101, met het IP-PSTN IP-adres als doelbestemming.
Voor deze implementatie is de volgende configuratie op de lokale gateway vereist:
Voice class tenants: u maakt meer tenants voor dial-peers facing Unified CM en ITSP, vergelijkbaar met tenant 200 die u maakt voor Webex Calling-facing dial-peers.
URI's spraakklasse: u definieert een patroon voor de IP-adressen/poorten van de host voor verschillende trunks die op de LGW worden vastgesteld vanuit:
Unified CM naar LGW voor PSTN bestemmingen
Unified CM naar LGW voor Webex Calling bestemmingen
Webex Calling naar LGW-bestemmingen
PSTN sip-trunk beëindiging op LGW
Spraakklasse server-groep: u kunt IP-adressen/poorten voor uitgaande trunks doelen vanuit:
LGW naar Unified CM
LGW om te Webex Calling
LGW om de PSTN te nemen
Outbound dial-peers: u kunt uitgaande gesprekspaden om te routeen vanuit:
LGW naar Unified CM
ITSP SIP-trunk
Webex Calling
Spraakklasse DPG: u kunt oproepen voor doel uitgaande bel peers van een inkomende bel peer.
Inkomende bel-peers: u kunt inkomende gespreksstrekken van Unified CM, ITSP en Webex Calling.
1 | Configureer de volgende spraakklasse-tenants: |
2 | Configureer de volgende URI van de spraakcursus: |
3 | Configureer de volgende spraakklasse-servergroepen: |
4 | Configureer de volgende uitgaande dial peers: |
5 | Configureer de volgende velden: |
6 | Configureer de volgende inkomende dial peers: |
IP PSTN naar Unified CM PSTN trunk
Webex Calling naar Unified CM Webex Calling trunk
Unified CM PSTN-trunk naar IP-PSTN
Unified CM Webex Calling naar Webex Calling-platform
Diagnostische handtekeningen (DS) detecteert proactief veel geobserveerde problemen in de lokale gateway in IOS XE en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.
Diagnostische handtekeningen (DS) zijn XML-bestanden die informatie bevatten over probleemtriggergebeurtenissen en acties die moeten worden ondernomen om het probleem te informeren, op te lossen en op te lossen. De logica voor probleemdetectie is gedefinieerd aan de hand van syslog-berichten, SNMP-evenementen en door periodieke bewaking van specifiek optredende opdrachtuikomsten. De actietypen omvatten het verzamelen van opdrachtuitkomsten, het genereren van een geconsolideerd logbestand en het uploaden van het bestand naar een door de gebruiker geleverde netwerklocatie, zoals een HTTPS-, SCP- of FTP-server. DS-bestanden zijn gemaakt door TAC-technici en worden digitaal ondertekend voor integriteitsbeveiliging. Elk DS-bestand heeft een unieke numerieke id die door het systeem is toegewezen. De diagnostische tool voor het opzoeken van handtekeningen (DSLT) is een enkele bron om toepasbare handtekeningen te vinden voor het controleren en oplossen van verschillende problemen.
Voordat u begint:
Bewerk het DS-bestand dat u downloadt via DSLT niet. De bestanden die u wijzigt, mislukken de installatie als gevolg van een integriteitscontrolefout.
Een eenvoudige SMTP-server (Mail Transfer Protocol) die de lokale gateway nodig heeft om e-mailmeldingen te verzenden.
Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.
Voorwaarden
Lokale gateway met IOS XE 17.3.2 of hoger
Diagnostic Signatures is standaard ingeschakeld.
Configureer de beveiligde e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat Cisco IOS XE 17.3.2 of hoger wordt uitgevoerd.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder waar u op de hoogte moet worden brengen.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokale gateway met 16.11.1 of hoger
Diagnostische handtekeningen zijn standaard ingeschakeld
Configureer de e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat een versie ouder dan 17.3.2 wordt uitgevoerd.
configure terminal call-home mail-server <email server> priority 1 end
Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder die een melding moet ontvangen.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokale gateway met versie 16.9.x
Voer de volgende opdrachten in om diagnostische handtekeningen in teschakelen.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configureer de e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat een versie ouder dan 17.3.2 wordt uitgevoerd.
configure terminal call-home mail-server <email server> priority 1 end
Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder die een melding moet ontvangen.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Hieronder ziet u een voorbeeld van een lokale gateway die wordt uitgevoerd op Cisco IOS XE 17.3.2 om de proactieve meldingen te verzenden naar tacfaststart@gmail.com met behulp van Gmail als de beveiligde SMTP-server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Lokale gateway die wordt uitgevoerd op Cisco IOS XE-software is geen typische webgebaseerde Gmail-client die OAuth ondersteunt. Daarom moeten we een specifieke Gmail-accountinstelling configureren en specifieke toestemming geven om de e-mail van het apparaat correct te laten verwerken: |
Ga naar Minder beveiligde apptoegang in.
en schakel de instellingAntwoord 'Ja, ik ben het' als u een e-mail van Gmail ontvangt met de melding 'Google heeft verhinderd dat iemand zich aan kan melden bij uw account met een niet-Google-app'.
Diagnostische handtekeningen installeren voor proactieve controle
Hoog CPU-gebruik wordt gecontroleerd
Deze DS houdt het CPU-gebruik van 5 seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het verbruik 75% of meer bereikt, worden alle foutopsporingsopsporing uitgeschakeld en worden alle diagnostische handtekeningen die in de lokale gateway zijn geïnstalleerd, verwijderd. Gebruik de onderstaande stappen om de handtekening te installeren.
Zorg ervoor dat u SNMP inschakelen met de opdracht snmp tonen. Als u deze functie niet inschakelen, configureert u de opdracht 'snmp-serverbeheer'.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU-gebruik met e-mailmelding.
Kopieer het DS XML-bestand naar de flash van de lokale gateway.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
In het volgende voorbeeld wordt het kopiëren van het bestand van een FTP-server naar de lokale gateway uitgevoerd.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DS's downloaden:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-07 22:05:33
Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU-gebruik op de lokale gateway te blijven controleren.
Registratie van SIP-trunk controleren
Deze DS controleert of de registratie van een lokale gateway-SIP-trunk elke Cisco Webex Calling 60 seconden wordt uitgevoerd. Zodra de registratiegebeurtenis is gedetecteerd, wordt een e-mail- en syslog-melding gegenereerd en wordt zichzelf verwijderd na twee niet-registratiegebeurtenissen. Gebruik de onderstaande stappen om de handtekening te installeren.
Download DS 64117 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
SIP-SIP
Probleemtype
SIP-trunk registratie niet via e-mailmelding.
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.
Het controleren van abnormaal gesprek verbreekt de verbinding
Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503. Als de oplopende fouttelling groter dan of gelijk is aan 5 van de laatste enquête, genereert deze een syslog- en e-mailmelding. Gebruik de onderstaande stappen om de handtekening te installeren.
Controleer of SNMP is ingeschakeld met de opdracht show snmp. Als deze functie niet is ingeschakeld, configureert u de opdracht 'snmp-server manager'.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Detectie van abnormaal gesprek van SIP met e-mail- en Syslog-melding.
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.
Diagnostische handtekeningen installeren om een probleem op te lossen
Diagnostic Signatures (DS) kan ook worden gebruikt om problemen snel op te lossen. Cisco TAC-technici hebben verschillende handtekeningen gemaakt die de nodige foutopsporing inschakelen die nodig zijn om een bepaald probleem op te lossen, de probleem exemplaar te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen aan de Cisco TAC-case. Hierdoor hoeft u niet meer handmatig te controleren wanneer het probleem optreedt, wat het oplossen van tijdelijke problemen en problemen die met tussenpozen optreden veel makkelijker maakt.
Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0' syslog en het verzamelen van diagnostische gegevens automatiseren met behulp van de volgende stappen:
Configureer een extra DS-omgevingsvariabele ds_fsurl_prefix, dit is het Cisco TAC-bestandsserverpad (cxd.cisco.com) waar de verzameld diagnostische gegevens naar worden geüpload. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het token voor de bestand uploaden dat u via Ondersteuningscasebeheer kunt ophalen in de volgende opdracht. De bestandsuploadtoken kan indien nodig worden gegenereerd in het gedeelte Bijlagen van de Support Case Manager.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Voorbeeld:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Zorg ervoor dat SNMP is ingeschakeld met de opdracht snmp tonen. Als deze functie niet is ingeschakeld, configureert u de opdracht 'snmp-server manager'.
show snmp %SNMP agent not enabled config t snmp-server manager end
Zorg ervoor dat u de DS 64224 met hoge CPU-controle installeert als proactieve afmeting om alle foutopsporingsopsporings- en diagnostische gegevens uit te schakelen tijdens het hoge CPU-gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU-gebruik met e-mailmelding.
Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Syslogs
Probleemtype
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Kopieer de DS XML-bestanden naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installeer DS 64224 voor bewaking van hoge CPU en vervolgens het XML-bestand DS 65095 in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Geregistreerd
2020-11-08
Diagnostische handtekeningen verifiëren
In de volgende opdracht, wordt de kolom 'Status' van de opdracht diagnostische handtekening voor bellen weergeven in 'uitvoeren' terwijl de lokale gateway de actie uitvoert die is gedefinieerd in de handtekening. De uitvoer van diagnostische handtekeningstatistieken voor thuis bellen is de beste manier om te controleren of een diagnostische handtekening een interessant gebeurtenis detecteert en de actie uitvoert. De kolom 'Geactiveerd/Max/Verwijderd' geeft het aantal keren aan dat een bepaalde handtekening een gebeurtenis heeft geactiveerd, het maximale aantal keren dat deze is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert na het detecteren van het maximale aantal geactiveerde gebeurtenissen.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id |
DS-naam |
Revisie |
Status |
Laatste update (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Geregistreerd |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Wordt uitgevoerd |
2020-11-08 00:12:53 |
diagnostische handtekeningstatistieken van call-home tonen
DS-id |
DS-naam |
Triggered/Max/Deinstall |
Average Run Time (seconds) |
Max Run Time (seconds) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
De e-mailmelding die wordt verzonden tijdens het uitvoeren van diagnostische handtekening bevat belangrijke informatie zoals het probleemtype, apparaatgegevens, softwareversie, uitgevoerde configuratie en opdrachtuitvoeren die relevant zijn om het opgegeven probleem op te lossen.
Diagnostische handtekeningen verwijderen
Diagnostic signatures die worden gebruikt om problemen op te lossen, worden doorgaans gedefinieerd om te worden verwijderd na detectie van een bepaald aantal problemen. Als u een handtekening handmatig wilt verwijderen, haalt u de DS-id op uit de uitvoer van diagnostische handtekening voor gespreks start tonen en voeren u de volgende opdracht uit:
call-home diagnostic-signature deinstall <DS ID>
Voorbeeld:
call-home diagnostic-signature deinstall 64224
Nieuwe handtekeningen worden regelmatig toegevoegd aan de opzoektool Diagnostische handtekeningen op basis van problemen die veel worden waargenomen in implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen. |
Voordat u begint
Zorg ervoor dat de volgende basislijnplatformconfiguratie die u configureert, is ingesteld volgens het beleid en de procedures van uw organisatie:
NSP's
Acls
wachtwoorden inschakelen
primair wachtwoord
IP-routering
IP-adressen, e-mailadressen,
U moet minimaal IOS XE 17.6 ondersteunen voor alle implementaties met lokale gateway.
1 | Zorg ervoor dat u geldige en omstabele IP-adressen toewijst aan alle layer 3-interfaces:
|
||||
2 | U moet een primaire sleutel voor het wachtwoord vooraf configureren met de volgende opdrachten voordat u deze gebruikt als een aanmeldgegevens en gedeelde geheimen. Type 6-wachtwoorden worden gecodeerd met AES-versleuteling en door gebruikers gedefinieerde primaire sleutel.
|
||||
3 | Configureer de IP-naamserver om DNS-lookup in teschakelen. Ping de IP-naamserver en controleer of de server bereikbaar is. Lokale gateway moet Webex Calling van proxyadressen die dit DNS gebruiken, oplossen:
|
||||
4 | Schakel TLS 1.2-exclusiviteit in en een standaard trustpoint voor tijdelijke aanduiding:
|
||||
5 | Als de hoofdcertificaat een tussenliggende CA heeft, voert u de volgende opdrachten uit:
|
||||
6 | Maak een trustpoint om de ruimte-hoofdcertificaat. (Voer de volgende opdrachten uit als er geen tussenliggende CA is.)
|
||||
7 | Configureer SIP-UA om het trustpoint dat u hebt gemaakt te gebruiken.
|
Voordat u begint
Het netwerk dat richting Webex Calling moet een openbaar IPv4-adres gebruiken. Volledig gekwalificeerde domeinnamen (FQDN) of servicerecordadressen (SRV) moeten worden opgenomen naar een openbaar IPv4-adres op het internet.
Alle SIP- en mediapoorten op de externe interface moeten toegankelijk zijn via internet. De poorten mogen zich niet achter een Network Address Translation (NAT) vinden. Werk de firewall op de onderdelen van uw bedrijfsnetwerk bij.
Installeer een ondertekend certificaat op de lokale gateway.
Het certificaat moet zijn ondertekend door een CERTIFICERINGsinstanties zoals vermeld in Welke hoofdcertificaatinstanties worden ondersteund voor oproepen Cisco Webex audio- en videoplatforms? .
De FQDN geselecteerd in Control Hub moet de Algemene naam (CN) of Onderwerp alternatieve naam (SAN) van het certificaat zijn. Bijvoorbeeld:
Als een trunk die is geconfigureerd vanuit de Control Hub van uw organisatie london.lgw.cisco.com:5061 als FQDN van de lokale gateway heeft, moet CN of SAN london.lgw.cisco.com bevatten in het certificaat.
Als een trunk die is geconfigureerd vanuit de Control Hub van uw organisatie london.lgw.cisco.com als het SRV-adres van de lokale gateway heeft, moet CN of SAN london.lgw.cisco.com bevatten in het certificaat. De records naar SRV het adres (CNAME, A Record of IP-adres) zijn optioneel in SAN.
In het FQDN- of SRV-voorbeeld dat wordt gebruikt voor uw trunk, moet voor alle nieuwe SIP-dialoogvensters van uw lokale gateway london.lgw.cisco.com in het hostgedeelte van het SIP-adres zijn opgenomen. Zie stap 5 voor configuratie.
Zorg dat de certificaten zijn ondertekend voor client- en servergebruik.
U moet de trust bundle naar de lokale gateway uploaden zoals vermeld in Welke hoofdcertificaatinstanties worden ondersteund voor oproepen naar Cisco Webex audio- en videoplatforms?.
1 | Voer de volgende opdrachten in om de toepassing Lokale gateway in te schakel ( raadpleeg poortreferentiegegevens voor Cisco Webex Calling voor de meest recente IP-subnetten die u wilt toevoegen als vertrouwde lijst):
Hier is een uitleg van de velden voor de configuratie:
|
||
2 | Configureer 'spraakklassecodec 100'.
Hier is een uitleg van de velden voor de configuratie: Spraakklassecodec 100 Hiermee kunnen opus en beide g711-codecs (mu en a-law) voor sessies worden gebruikt. De voorkeurscodec wordt op alle bel peers toegepast. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976 voor meer informatie. |
||
3 | Configureer "voice class stun-usage 100" om ICE in teschakelen.
Hier is een uitleg van de velden voor de configuratie: Spraakklasse - gebruik 100 Hiermee wordt het gebruik voor stunen definiëren. Is van toepassing op alle Webex Calling peers voor bellen om geen geluid te vermijden wanneer een Unified CM-telefoon het gesprek doorbelt naar een Webex Calling telefoon. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183 voor meer informatie. |
||
4 | Configureer 'spraakklasse srtp-crypto 100' om de ondersteunde crypto te beperken.
Hier is een uitleg van de velden voor de configuratie: Spraakklasse srtp-crypto 100Geeft SHA1_80 aan als de enige SRTP-versleutelingssuite die wordt aangeboden door een lokale gateway in de SDP in de aanbieding en in het antwoord. Webex Calling ondersteunt alleen SHA1_80.
Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 voor meer informatie.
|
||
5 | Configureer 'SIP-profielen 100'. In het voorbeeld is cube1.abc.lgwtrunking.com de FQDN geselecteerd voor de lokale gateway en '172.x.x.x' is het IP-adres van de interface voor lokale gateway die voor de Webex Calling:
Hier is een uitleg van de velden voor de configuratie:
|
||
6 | Configureer de volgende vier uitgaande bel peers: |
||
7 | Maak een dial-peer-groep op basis van de bel peer Webex Calling in het actieve/actieve model.
Hier is een uitleg van de velden voor de configuratie:
Koppelt een uitgaande bel peer met bel-peer groep 100 en configureer bel-peer 101, 102, 103 en 104 met dezelfde voorkeur. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 voor meer informatie. |
||
8 | Maak een dial-peergroep op basis van de bel peer voor de Webex Calling in het primaire/back-upmodel.
Hier is een uitleg van de velden voor de configuratie:
Koppelt een uitgaande bel peer met bel-peer groep 100 en configureer bel-peer 101 en 102 als eerste voorkeur. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 voor meer informatie.
Koppelt een uitgaande bel peer met de bel-peer groep 100en configureer bel-peer 103 en 104 als tweede voorkeur. Zie https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 voor meer informatie. |
||
9 | Configureer inkomende bel peer van Webex Calling. De inkomende overeenkomst is gebaseerd op het URI-verzoek.
Hier is een uitleg van de velden voor de configuratie:
|
Voor deze implementatie is de volgende configuratie op de lokale gateway vereist:
URI's van spraakklassen: u kunt host-IP-adressen/poortpatronen voor verschillende trunks die worden toegevoegd aan de lokale gateway, definiëren:
Webex Calling op LGW
PSTN sip-trunk beëindiging op LGW
Outbound dial-peers: u kunt uitgaande gesprekspaden routeen vanaf een LGW naar de SIP-trunk van een internettelefonieserviceprovider (ITSP) en de sip-trunk Webex Calling.
Spraakklasse DPG: u kunt oproepen voor doel uitgaande bel peers van een inkomende bel peer.
Inkomende bel-peers: u kunt inkomende gespreksstrekken van ITSP- en Webex Calling.
Gebruik de configuratie voor een door een partner gehoste lokale gateway of voor de sitegateway van een lokale klant. Zie het volgende:
1 | Configureer de volgende URI van de spraakcursus: |
2 | Configureer de volgende uitgaande dial peers: |
3 | Configureer de volgende bel-peergroep (dpg): |
4 | Configureer de volgende inkomende dial peers: |
- PSTN aan Webex Calling:
-
Koppel alle inkomende ip-PSTN gespreksgangen op de lokale gateway met dial-peer 122 om een criterium voor de via-header te definiëren met het IP-adres van de IP-PSTN van de IP-server. Dpg 100 oproepen uitgaande dial-peer 101,102,103,104, die de Webex Calling-server als doelbestemming heeft.
- Webex Calling aan PSTN:
-
Koppel alle inkomende Webex Calling van de lokale gateway met inbelnummer 110 om het criterium voor het URI-koptekstpatroon AANVRAGEN te definiëren met de hostnaam lokale gateway, uniek voor de implementatie van de lokale gateway. Dpg 120 aroept uitgaande dial-peer 121, met het IP-PSTN ip-adres als doelbestemming.
Voor deze implementatie is de volgende configuratie op de lokale gateway vereist:
URI's spraakklasse: u kunt patronen van IP-adressen/poorten van host definiëren voor verschillende trunks die worden toegevoegd op de LGW vanuit:
Unified CM naar LGW voor PSTN bestemmingen
Unified CM naar LGW voor Webex Calling bestemmingen
Webex Calling naar LGW-bestemmingen
PSTN voor SIP-trunk op LGW-bestemmingen
Spraakklasse server-groep: u kunt IP-adressen of poorten voor uitgaande trunks doelen vanuit:
LGW naar Unified CM
LGW om te Webex Calling
LGW om de PSTN te nemen
Outbound dial-peers: u kunt uitgaande gesprekspaden om te routeen vanuit:
LGW naar Unified CM
SIP-trunk serviceprovider internettelefonietoegang (ITSP)
Webex Calling
Spraakklasse dpg: u kunt als doel hebben uitgaande bel peers op te roepen van een inkomende bel peer.
Inkomende bel-peers: u kunt inkomende gespreksstrekken van Unified CM, ITSP en Webex Calling.
1 | Configureer de volgende spraakklasse-URI's: |
2 | Configureer de volgende spraakklasse-servergroepen: |
3 | Configureer de volgende uitgaande dial peers: |
4 | Configureer de volgende DPG-groep (Dial-Peer Group): |
5 | Configureer de volgende inkomende dial peers: |
Diagnostische handtekeningen (DS) detecteert proactief veel geobserveerde problemen in de lokale gateway in Cisco IOS XE en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.
Diagnostische handtekeningen (DS) zijn XML-bestanden die informatie bevatten over probleemtriggergebeurtenissen en acties die moeten worden ondernomen om het probleem te informeren, op te lossen en op te lossen. De logica voor probleemdetectie is gedefinieerd aan de hand van syslog-berichten, SNMP-evenementen en door periodieke bewaking van specifiek optredende opdrachtuikomsten. De actietypen omvatten het verzamelen van opdrachtuitkomsten, het genereren van een geconsolideerd logbestand en het uploaden van het bestand naar een door de gebruiker geleverde netwerklocatie, zoals een HTTPS-, SCP- of FTP-server. DS-bestanden zijn gemaakt door TAC-technici en worden digitaal ondertekend voor integriteitsbeveiliging. Elk DS-bestand heeft een unieke numerieke id die door het systeem is toegewezen. De diagnostische tool voor het opzoeken van handtekeningen (DSLT) is een enkele bron om toepasbare handtekeningen te vinden voor het controleren en oplossen van verschillende problemen.
Voordat u begint:
Bewerk het DS-bestand dat u downloadt via DSLT niet. De bestanden die u wijzigt, mislukken de installatie als gevolg van een integriteitscontrolefout.
Een eenvoudige SMTP-server (Mail Transfer Protocol) die de lokale gateway nodig heeft om e-mailmeldingen te verzenden.
Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.
Voorwaarden
Lokale gateway met IOS XE 17.6.1 of hoger
Diagnostic Signatures is standaard ingeschakeld.
Configureer de beveiligde e-mailserver die u gebruikt om een proactieve melding te verzenden als op het apparaat IOS XE 17.6.1 of hoger is geïnstalleerd.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder waar u op de hoogte moet worden brengen.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Lokale gateway met versie 17.6.1
Voer de volgende opdrachten in om Diagnostic Signatures in te schakelen.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configureer de e-mailserver die wordt gebruikt om proactieve meldingen te verzenden als het apparaat een versie eerder dan 17.6.1 heeft.
configure terminal call-home mail-server <email server> priority 1 end
Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder die u op de hoogte stelt.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Hieronder ziet u een voorbeeld van een lokale gateway die wordt uitgevoerd op Cisco IOS XE 17.6.1 om de proactieve meldingen te verzenden naar tacfaststart@gmail.com met behulp van Gmail als de beveiligde SMTP-server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Lokale gateway die wordt uitgevoerd op Cisco IOS XE-software is geen typische webgebaseerde Gmail-client die OAuth ondersteunt. Daarom moeten we een specifieke Gmail-accountinstelling configureren en specifieke toestemming geven om de e-mail van het apparaat correct te laten verwerken: |
Ga naar Minder beveiligde apptoegang in.
en schakel de instellingAntwoord 'Ja, ik ben het' als u een e-mail van Gmail ontvangt met de melding 'Google heeft verhinderd dat iemand zich aan kan melden bij uw account met een niet-Google-app'.
Diagnostische handtekeningen installeren voor proactieve controle
Hoog CPU-gebruik wordt gecontroleerd
Deze DS houdt het CPU-gebruik van 5 seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het verbruik 75% of meer bereikt, worden alle foutopsporings fouten uitgeschakeld en verwijdert u alle diagnostische handtekeningen die u in de lokale gateway installeert. Gebruik de onderstaande stappen om de handtekening te installeren.
Zorg ervoor dat SNMP is ingeschakeld met de opdracht snmp tonen. Als u deze functie niet inschakelen, configureert u de opdracht 'snmp-serverbeheer'.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU-gebruik met e-mailmelding.
Kopieer het DS XML-bestand naar de flash van de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
In het volgende voorbeeld wordt het kopiëren van het bestand van een FTP-server naar de lokale gateway uitgevoerd.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DS's downloaden:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-07 22:05:33
Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU-gebruik op de lokale gateway te blijven controleren.
Het controleren van abnormaal gesprek verbreekt de verbinding
Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503. Als de oplopende fouttelling groter dan of gelijk is aan 5 van de laatste enquête, genereert deze een syslog- en e-mailmelding. Gebruik de onderstaande stappen om de handtekening te installeren.
Controleer of SNMP is ingeschakeld met de opdracht show snmp. Als deze functie niet is ingeschakeld, configureert u de opdracht 'snmp-server manager'.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Detectie van abnormaal gesprek van SIP met e-mail- en Syslog-melding.
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.
Diagnostische handtekeningen installeren om een probleem op te lossen
Diagnostic Signatures (DS) kan ook worden gebruikt om problemen snel op te lossen. Cisco TAC-technici hebben verschillende handtekeningen gemaakt die de nodige foutopsporing inschakelen die nodig zijn om een bepaald probleem op te lossen, de probleem exemplaar te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen aan de Cisco TAC-case. Hierdoor hoeft u niet meer handmatig te controleren wanneer het probleem optreedt, wat het oplossen van tijdelijke problemen en problemen die met tussenpozen optreden veel makkelijker maakt.
Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0' syslog en het verzamelen van diagnostische gegevens automatiseren met de volgende stappen:
Configureer een extra DS-omgevingsvariabele ds_fsurl_prefix, het CiscoTACfile-serverpad (cxd.cisco.com), waar de verzamelde diagnostische gegevens naar worden geüpload. De gebruikersnaam in de bestandspad is het casenummer en het wachtwoord is het token voor het bestand uploaden dat kan worden opgehaald van Support Case Manager , zoals wordt weergegeven in het volgende. Het bestand uploaden token kan, indien nodig, worden gegenereerd in het gedeelte Bijlagen van de Support Case Manager.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Voorbeeld:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Zorg ervoor dat SNMP is ingeschakeld met de opdracht snmp tonen. Als deze functie niet is ingeschakeld, configureert u de opdracht 'snmp-server manager'.
show snmp %SNMP agent not enabled config t snmp-server manager end
We raden aan de DS 64224 met hoge CPU-controle te installeren als proactieve afmeting om alle foutopsporingsopsporings- en diagnostische gegevens uit te schakelen tijdens het hoge CPU-gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU-gebruik met e-mailmelding.
Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Syslogs
Probleemtype
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Kopieer de DS XML-bestanden naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installeer DS 64224 voor bewaking van hoge CPU en vervolgens het XML-bestand DS 65095 in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Geregistreerd
2020-11-08:00:12:53
Diagnostische handtekeningen verifiëren
In de volgende opdracht, wordt de kolom 'Status' van de opdracht diagnostische handtekening voor bellen weergeven in 'uitvoeren' terwijl de lokale gateway de actie uitvoert die is gedefinieerd in de handtekening. De uitvoer van diagnostische handtekeningstatistieken voor thuis bellen is de beste manier om te controleren of een diagnostische handtekening een interessant gebeurtenis detecteert en de actie uit te voeren. De kolom 'Geactiveerd/Max/Verwijderd' geeft het aantal keren aan dat een bepaalde handtekening een gebeurtenis heeft geactiveerd, het maximale aantal keren dat deze is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert na het detecteren van het maximale aantal geactiveerde gebeurtenissen.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id |
DS-naam |
Revisie |
Status |
Laatste update (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Geregistreerd |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Wordt uitgevoerd |
2020-11-08 00:12:53 |
diagnostische handtekeningstatistieken van call-home tonen
DS-id |
DS-naam |
Triggered/Max/Deinstall |
Average Run Time (seconds) |
Max Run Time (seconds) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
De e-mailmelding die wordt verzonden tijdens het uitvoeren van Diagnostic Signature, bevat belangrijke informatie zoals het probleemtype, apparaatgegevens, softwareversie, uitgevoerde configuratie en opdrachtuitvoer die relevant zijn voor het oplossen van het betreffende probleem.

Diagnostische handtekeningen verwijderen
De diagnostische handtekeningen gebruiken om problemen op te lossen, worden doorgaans definiëren voor verwijderen nadat een bepaald aantal probleem exemplaren is gedetecteerd. Als u een handtekening handmatig wilt verwijderen, haalt u de DS-id op uit de uitvoer van diagnostische handtekening voor gespreks start tonen en voeren u de volgende opdracht uit:
call-home diagnostic-signature deinstall <DS ID>
Voorbeeld:
call-home diagnostic-signature deinstall 64224
Nieuwe handtekeningen worden regelmatig toegevoegd aan de opzoektool Diagnostische handtekeningen op basis van problemen die veel worden waargenomen in implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen. |