Nadat u Webex Calling voor uw organisatie hebt geconfigureerd, kunt u een trunk configureren om uw lokale gateway te verbinden met Webex Calling. SIP TLS transport beveiligt de trunk tussen de lokale gateway en de Webex cloud. De media tussen de lokale gateway en Webex Calling gebruiken SRTP.
Taakstroom voor configuratietaak van lokale gateway
Er zijn twee opties om de lokale gateway te configureren voor uw: Webex Calling kofferbak:
Op registratie gebaseerde trunk
Trunk op basis van certificaten
Gebruik de takenstroom onder de Lokale gateway op basis van registratie of Lokale gateway op basis van certificaten om de lokale gateway te configureren voor uw Webex Calling kofferbak. Zie Aan de slag met lokale gateway voor meer informatie over verschillende trunktypen. Voer de volgende stappen uit op de lokale gateway zelf, met behulp van de opdrachtregelinterface (CLI). We gebruiken Session Initiation Protocol (SIP) en Transport Layer Security (TLS) om de trunk te beveiligen en Secure Real-time Protocol (SRTP) om de media tussen de lokale gateway en Webex Calling .
Voordat u begint
Begrijp de vereisten voor het locatiegebonden PSTN (Public Switched Telephone Network) en Local Gateway (LGW) voor: Webex Calling . Zie Voorkeursarchitectuur van Cisco voor Webex Calling voor meer informatie.
In dit artikel wordt ervan uitgegaan dat er een speciaal lokaal gatewayplatform aanwezig is zonder bestaande spraakconfiguratie. Als u een bestaande PSTN-gateway of een Enterprise-implementatie van een lokale gateway wijzigt om te gebruiken als de functie Lokale gateway voor: Webex Calling en let vervolgens goed op de configuratie. Zorg ervoor dat u de bestaande gespreksstromen en functionaliteit niet onderbreekt vanwege de wijzigingen die u aanbrengt.
Maak een trunk in de Control Hub en wijs deze toe aan de locatie. Zie Trunks, routegroepen en belplannen configureren voor Webex Calling voor meer informatie.
De procedures bevatten koppelingen naar referentiedocumentatie voor opdrachten waar u meer te weten kunt komen over de afzonderlijke opdrachtopties. Alle referentiekoppelingen voor opdrachten gaan naar de Naslaginformatie over de opdracht voor beheerde Webex -gateways tenzij anders vermeld (in dat geval gaan de opdrachtkoppelingen naar Referentie voor Cisco IOS -spraakopdrachten ). U hebt toegang tot al deze handleidingen via Cisco Unified Border Element Command References.
Raadpleeg de desbetreffende referentiedocumentatie voor producten voor informatie over de SBC's van derden. |
Zie ISDN PRI configureren voor het configureren van TDM-interfaces voor PSTN-gespreksgedeelten op de Cisco TDM-SIP-gateways. |
Voordat u begint
Zorg ervoor dat de volgende basisplatformconfiguratie die u configureert, is ingesteld in overeenstemming met het beleid en de procedures van uw organisatie:
NTP's
ACL's
Wachtwoorden inschakelen
Primair wachtwoord
IP -routering
IP -adressen, enzovoort
U hebt een minimaal ondersteunde versie van Cisco IOS XE 16.12 of IOS-XE 17.3 nodig voor alle lokale gateway-implementaties.
Alleen CUBE ondersteunt de op registratie gebaseerde lokale gateway. er worden geen andere SBC's van derden ondersteund. |
1 | Zorg ervoor dat u aan alle Layer 3-interfaces geldige en routeerbare IP -adressen toewijst:
|
2 | Configureer vooraf een primaire sleutel voor het wachtwoord met behulp van de volgende opdrachten, voordat u de referenties en gedeelde geheimen gebruikt. U versleutelt de Type 6-wachtwoorden met AES -codering en een door de gebruiker gedefinieerde primaire sleutel.
|
3 | Configureer de IP -naamserver om DNS -lookup en ping in te schakelen om ervoor te zorgen dat de server bereikbaar is. De lokale gateway gebruikt DNS om Webex Calling proxyadressen om te zetten:
|
4 | TLS 1.2-exclusiviteit en een standaard vertrouwenspunt voor tijdelijke aanduidingen inschakelen:
|
5 | Werk de vertrouwenspool van de lokale gateway bij: De standaard trustpoolbundel bevat niet de certificaten 'DigiCert Root CA' of 'IdenTrust Commercial' die u nodig hebt voor het valideren van het servercertificaat tijdens het tot stand brengen van een TLS -verbinding met Webex Calling. De nieuwste downloaden "Cisco Trusted Core Root-bundel" vanhttp://www.cisco.com/security/pki/ om de trustpool-bundel bij te werken. |
Voordat u begint
1 | Voer de volgende opdrachten in om de toepassing Lokale gateway in te schakelen, zie Poortreferentiegegevens voor Cisco Webex Calling voor de nieuwste IP -subnetten die u aan de vertrouwde lijst moet toevoegen:
Hier volgt een uitleg van de velden voor de configuratie: Preventie van tolfraude
Media
SIP-naar- SIP -basisfunctionaliteit
Aanvullende services
Hiermee wordt REFER uitgeschakeld en wordt de dialoogvenster- Id in de koptekst vervangt vervangen door de Id van het peerdialoogvenster. Zie voor meer informatie Extra service slokje . Faxprotocol
Hiermee schakelt u T.38 in voor faxtransport, hoewel het faxverkeer niet wordt gecodeerd. Zie voor meer informatie over deze opdracht faxprotocol t38 (spraakservice) . Globale verdoving inschakelen
Zie voor meer informatie stun flowdata agent-id en stun flowdata gedeeld-geheim . G729
Alle varianten van G729 zijn mogelijk. Zie voor meer informatie g729 annexb-all. SIP
Dwingt de lokale gateway om de SDP-informatie in het eerste INVITE-bericht te verzenden in plaats van te wachten op bevestiging van de naburige peer. Zie voor meer informatie over deze opdracht vroege aanbieding . |
||||||
2 | Configureer ' SIP -profiel 200'.
Hier volgt een uitleg van de velden voor de configuratie:
|
||||||
3 | Configureer het codecprofiel, de stundefinitie en de SRTP Crypto-suite.
Hier volgt een uitleg van de velden voor de configuratie:
|
||||||
4 | Wijs Control Hub-parameters toe aan de configuratie van de lokale gateway. Toevoegen Webex Calling als een tenant binnen de lokale gateway. U hebt configuratie nodig om de lokale gateway te registreren onder: spraakklassetenant 200 . U moet de elementen van die configuratie ophalen van de pagina Trunkinfo van Control Hub, zoals wordt weergegeven in de volgende afbeelding. In het volgende voorbeeld ziet u welke velden worden toegewezen aan de respectieve lokale gateway-CLI. Tenant toepassen 200 aan alle Webex Calling tegenoverliggende dial-peers ( tag) in de configuratie van de lokale gateway.2xx Met de spraakklassetenantfunctie kunt u SIP trunk groeperen en configureren die anders worden gedaan onder VoIP en sip-ua van de spraakservice. Wanneer u een tenant configureert en toepast onder een dial-peer, is de volgende voorkeursvolgorde van toepassing op lokale gatewayconfiguraties:
|
||||||
5 | Configureren spraakklassetenant 200 om trunkregistratie van lokale gateway naar Webex Calling in te schakelen op basis van de parameters die u hebt verkregen van Control Hub:
Hier volgt een uitleg van de velden voor de configuratie: spraakklassetenant 200Schakelt specifieke globale configuraties in voor meerdere tenants op SIP -trunks die gedifferentieerde services voor tenants toestaan. Zie voor meer informatie spraakklassetenant . registrar dns:40462196.cisco-bcld.com schema slokjes verloopt 240 verversingsratio 50 tcp tlsRegistrarserver voor de lokale gateway waarbij de registratie is ingesteld om elke twee minuten te vernieuwen (50% van 240 seconden). Zie voor meer informatie registrar . referentienummer Hussain6346_ LGU gebruikersnaam Hussain2572_ LGU wachtwoord 0 meX71]~)Vmf rijk BroadWorksReferenties voor trunkregistratie-uitdaging. Zie voor meer informatie inloggegevens (SIP UA) . gebruikersnaam voor authenticatie Hussain6346_ LGU wachtwoord 0 meX71]~)Vmf rijk BroadWorks gebruikersnaam voor authenticatie Hussain6346_ LGU wachtwoord 0 meX71]~)Vmf rijk 40462196.cisco-bcld.com
Verificatie-uitdaging voor gesprekken. Zie voor meer informatie verificatie (dial-peer) . geen externe-party-idKoptekst SIP Remote-Party- Id (RPID) uitschakelen omdat Webex Calling PAI ondersteunt, wat is ingeschakeld via CIO beweerde-id betalen . Zie voor meer informatie externe-party-id . verbinding-hergebruikGebruikt dezelfde permanente verbinding voor registratie en gespreksverwerking. Zie voor meer informatie verbinding-hergebruik . srtp-crypto 200Definieert spraakklasse srtp-crypto 200 om SHA1 op te geven_ 80 (opgegeven in stap 3). Zie voor meer informatie voice class srtp-crypto. sessie transport tcp tlsStelt transport in op TLS. Zie voor meer informatie sessie-transport . URL-sipsSRV-query moet SIP's zijn zoals ondersteund door de toegangs-SBC; alle andere berichten worden gewijzigd in SIP door sip-profile 200. error-passthruSpecificeert SIP -foutrespons pass-thru-functionaliteit. Zie voor meer informatie error-passthru . beweerde-id betalenSchakelt PAI-verwerking in de lokale gateway in. Zie voor meer informatie beweerd-id . broninterface voor bindbesturingselement GigabitEthernet0/0/1Configureert een bron-IP-adres voor het signaleren van de broninterface die is gericht op Webex Calling. mediabron-interface binden GigabitEthernet0/0/1Configureert een bron-IP-adres voor de mediabroninterface die is gericht op Webex Calling. Zie voor meer informatie over de bindopdrachten: binden . geen pass-thru inhoud custom-sdpStandaardopdracht onder tenant. Zie voor meer informatie over deze opdracht Pass-thru-inhoud . sip-profielen 200Wijzigt SIP's in SIP en wijzigt lijn/poort voor INVITE- en REGISTREER-berichten zoals gedefinieerd in sip-profielen 200 . Zie voor meer informatie sip-profielen voor spraakklassen . outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.comWebex Calling toegang krijgen tot SBC. Zie voor meer informatie outbound-proxy . privacybeleid passthruGeef de waarden van de privacyheader transparant door van het inkomende naar het uitgaande deel. Zie voor meer informatie privacybeleid . |
Nadat u tenant hebt gedefinieerd 200 binnen de lokale gateway en configureer een SIP VoIP -kiespeer, de gateway initieert vervolgens een TLS -verbinding naar: Webex Calling , waarna de toegangs-SBC het certificaat presenteert aan de lokale gateway. De lokale gateway valideert de Webex Calling toegang krijgen tot het SBC-certificaat met de CA-hoofdbundel die eerder is bijgewerkt. Brengt een permanente TLS sessie tot stand tussen de lokale gateway en Webex Calling toegang krijgen tot SBC. De lokale gateway verzendt vervolgens een REGISTRATIE naar de toegangs-SBC die wordt uitgedaagd. Registratie-AOR is nummer@domein. Het nummer is ontleend aan de parameter 'nummer' van de referenties en het domein aan de 'registrar dns:<fqdn> .” Wanneer de registratie wordt aangevochten:
Gebruik de gebruikersnaam, wachtwoord en realm parameters van de referenties om de koptekst en het sip-profiel 200 te maken.
Zet de SIPS-url terug naar SIP.
De registratie is geslaagd wanneer u 200 Ok ontvangt van de toegangs-SBC.
Deze implementatie vereist de volgende configuratie op de lokale gateway:
Spraakklassetenanten —U maakt andere tenants voor dial-peers voor ITSP die vergelijkbaar zijn met tenant 200 die u maakt voor Webex Calling Facing dial-peers.
URI's voor spraakklassen —U definieert patronen voor IP -adressen/poorten van de host voor verschillende trunks die eindigen op de lokale gateway:
Webex Calling naar LGW
Beëindiging van PSTN SIP trunk op LGW
Uitgaand bellen-peers —U kunt uitgaand gesprek routeren van LGW naar ITSP SIP trunk en Webex Calling .
Spraakklasse DPG —U kunt oproepen om de uitgaande belpeers van een inkomende belpeer te targeten.
Inkomende bel-peers —U kunt inkomende gesprekslijnen accepteren van ITSP en Webex Calling .
Gebruik de configuraties voor de door een partner gehoste installatie van de lokale gateway of voor de sitegateway van de klant, zoals wordt weer gegeven in de volgende afbeelding.
1 | Configureer de volgende spraakklasse-tenants: |
2 | Configureer de volgende uri voor spraakklassen: |
3 | Configureer de volgende uitgaande dial peers: |
4 | Configureer de volgende belpeergroepen (dpg): |
5 | Configureer de volgende inkomende dial peers: |
PSTN naar Webex Calling
Alle inkomende IP -PSTN-gesprekslijnen op de lokale gateway afstemmen met dial-peer 100 om een overeenkomstcriterium voor de VIA-header te definiëren met het IP - IP-adres van het IP-PSTN. DPG 200 roept uitgaande peer-peer aan 200201 , dat heeft de Webex Calling server als een doelbestemming.
Webex Calling naar PSTN
Overeenkomen met alle inkomende Webex Calling gespreksbenaderingen op de lokale gateway met dial-peer 200201 om het overeenkomstcriterium te definiëren voor het trunkgroep REQUEST URI met de OTG/DTG-parameter van de trunkgroep, die uniek is voor deze lokale gateway-implementatie. DPG 100 roept de uitgaande dial-peer aan 101 , dat het IP -PSTN IP-adres als doelbestemming heeft.
Deze implementatie vereist de volgende configuratie op de lokale gateway:
Spraakklassetenanten —U maakt meer tenants voor dial-peers voor Unified CM en ITSP, vergelijkbaar met huurder 200 waarvoor u maakt Webex Calling geconfronteerd met dial-peers.
URI's voor spraakklassen —U definieert een patroon voor IP -adressen/poorten van de host voor verschillende trunks die eindigen op de LGW van:
Unified CM naar LGW voor PSTN-bestemmingen
Unified CM naar LGW voor Webex Calling bestemmingen
Webex Calling naar LGW-bestemmingen
Beëindiging van PSTN SIP trunk op LGW
Servergroep spraakklasse —U kunt IP -adressen/-poorten voor uitgaande trunks targeten van:
LGW naar Unified CM
LGW naar Webex Calling
LGW naar PSTN SIP trunk
Uitgaand bellen-peers —U kunt uitgaand gesprek routeren vanuit:
LGW naar Unified CM
ITSP SIP trunk
Webex Calling
Spraakklasse DPG —U kunt oproepen om uitgaande peer-peer te targeten vanuit een inkomende dial-peer.
Inkomende bel-peers: U kunt inkomende gesprekslijnen accepteren vanuit Unified CM, ITSP en Webex Calling .
1 | Configureer de volgende spraakklasse-tenants: |
2 | Configureer de volgende uri voor spraakklassen: |
3 | Configureer de volgende spraakklasse-servergroepen: |
4 | Configureer de volgende uitgaande dial peers: |
5 | Configureer de volgende velden: |
6 | Configureer de volgende inkomende dial peers: |
IP PSTN naar Unified CM PSTN-trunk
Webex Calling platform naar Unified CM Webex Calling trunk
Unified CM PSTN-trunk naar IP PSTN
Unified CM Webex Calling trunk naar Webex Calling platform
Diagnostic Signatures (DS) detecteert proactief veelvoorkomende problemen in de op IOS XE gebaseerde lokale gateway en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.
Diagnostische handtekeningen (DS) zijn XML bestanden die informatie bevatten over triggergebeurtenissen en acties die moeten worden ondernomen om het probleem te informeren, op te lossen en op te lossen. u kunt de logica voor probleemdetectie definiëren met behulp van syslog-berichten, SNMP -gebeurtenissen en door periodieke controle van specifieke uitvoer van de showopdracht.
De actietypen omvatten het verzamelen van uitvoer van de opdracht Show:
Een geconsolideerd logbestand
Het bestand uploaden naar een door de gebruiker opgegeven netwerklocatie, zoals HTTPS, SCP, FTP -server
TAC-technici schrijven de DS-bestanden en ondertekenen deze digitaal voor integriteitsbescherming. Elk DS-bestand heeft een unieke numerieke id die door het systeem is toegewezen. Hulpprogramma voor het opzoeken van diagnostische handtekeningen (DSLT) is een enkele bron voor het vinden van toepasselijke handtekeningen voor het bewaken en oplossen van verschillende problemen.
Voordat u begint:
Bewerk het DS-bestand niet waarvan u downloadt DSLT . De bestanden die u wijzigt, kunnen niet worden geïnstalleerd vanwege de fout bij de integriteitscontrole.
Een SMTP-server (Simple Mail Transfer Protocol) die u nodig hebt voor de lokale gateway om e-mailmeldingen te verzenden.
Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.
Voorwaarden
Lokale gateway met IOS XE 17.3.2 of hoger
Diagnostic Signatures is standaard ingeschakeld.
Configureer de beveiligde e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als Cisco IOS XE 17.3.2 of hoger op het apparaat wordt uitgevoerd.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
De omgevingsvariabele configurerends_email met het e-mailadres van de beheerder om u op de hoogte te stellen.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokale gateway met 16.11.1 of hoger
Diagnostische handtekeningen zijn standaard ingeschakeld
Configureer de e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat een versie ouder dan 17.3.2 wordt uitgevoerd.
configure terminal call-home mail-server <email server> priority 1 end
Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder die een melding moet ontvangen.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokale gateway met versie 16.9.x
Voer de volgende opdrachten in om diagnostische handtekeningen in te schakelen.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configureer de e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat een versie ouder dan 17.3.2 wordt uitgevoerd.
configure terminal call-home mail-server <email server> priority 1 end
Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder die een melding moet ontvangen.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Hieronder ziet u een voorbeeldconfiguratie van een lokale gateway die wordt uitgevoerd op Cisco IOS XE 17.3.2 om de proactieve meldingen te verzenden naar: tacfaststart@gmail.com Gmail gebruiken als de beveiligde SMTP-server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Een lokale gateway die wordt uitgevoerd op Cisco IOS XE-software is geen typische webgebaseerde Gmail-client die OAuth ondersteunt. We moeten dus een specifieke Gmail-accountinstelling configureren en specifieke toestemming geven om de e-mail van het apparaat correct te laten verwerken: |
Ga naar Minder beveiligde apptoegang in.
en schakel de instellingAntwoord 'Ja, ik was het' wanneer u een e-mail van Gmail ontvangt met de melding 'Google heeft voorkomen dat iemand zich bij uw account aanmeldt met een niet-Google-app'.
Diagnostische handtekeningen installeren voor proactieve bewaking
Hoog CPU gebruik controleren
Deze DS houdt het CPU -gebruik van 5 seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het gebruik 75% of meer bereikt, worden alle foutopsporingen uitgeschakeld en worden alle diagnostische handtekeningen verwijderd die zijn geïnstalleerd in de lokale gateway. Gebruik de onderstaande stappen om de handtekening te installeren.
Gebruik de toon snmp opdracht om SNMP in te schakelen. Als u dit niet inschakelt, configureert u de snmp-serverbeheer opdracht.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU gebruik met E-mail -mailmelding.
Kopieer het DS XML-bestand naar de flash van de lokale gateway.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
In het volgende voorbeeld ziet u hoe u het bestand van een FTP -server naar de lokale gateway kopieert.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DS's downloaden:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-07 22:05:33
Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU gebruik op de lokale gateway te blijven controleren.
SIP trunk bewaken
Deze DS controleert elke 60 seconden of de registratie van een lokale gateway SIP -trunk met Webex Calling cloud ongedaan is gemaakt. Zodra de gebeurtenis voor het ongedaan maken van de registratie is gedetecteerd, wordt er een e-mail en een syslog-melding gegenereerd en wordt zichzelf na twee keer ongedaan maken van de registratie verwijderd. Gebruik de onderstaande stappen om de handtekening te installeren.
Download DS 64117 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
SIP-SIP
Probleemtype
Afmelding van SIP -trunk met E-mail -mailmelding.
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet de waarde 'geregistreerd' hebben.
Abnormale gespreksverbrekingen controleren
Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503. Als de toename van het aantal fouten groter is dan of gelijk is aan 5 vanaf de laatste peiling, wordt er een syslog- en e-mailmelding gegenereerd. Gebruik de onderstaande stappen om de handtekening te installeren.
Gebruik de toon snmp opdracht om te controleren of SNMP is ingeschakeld. Als dit niet is ingeschakeld, configureert u de snmp-serverbeheer opdracht.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Detectie van abnormale SIP -verbinding verbroken met e- E-mail en Syslog-melding.
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd met behulp van . De statuskolom moet de waarde 'geregistreerd' hebben.
Diagnostische handtekeningen installeren om een probleem op te lossen
Gebruik Diagnostic Signatures (DS) om problemen snel op te lossen. Cisco TAC -technici hebben verschillende handtekeningen opgesteld die de nodige debugs mogelijk maken die nodig zijn om een bepaald probleem op te lossen, het probleem te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen naar de Cisco TAC -case. Diagnostische handtekeningen (DS) elimineert de noodzaak om handmatig te controleren of het probleem zich voordoet en maakt het oplossen van intermitterende en tijdelijke problemen een stuk eenvoudiger.
U kunt de Hulpprogramma voor het opzoeken van diagnostische handtekeningen om de toepasselijke handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen, of u kunt de handtekening installeren die wordt aanbevolen door de TAC-technicus als onderdeel van de ondersteuningsopdracht.
Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog en het verzamelen van diagnostische gegevens automatiseren met behulp van de volgende stappen:
Een extra DS-omgevingsvariabele configurerends_fsurl_prefix Dit is het Cisco TAC bestandsserver (cxd.cisco.com) waarnaar de verzamelde diagnostische gegevens worden geüpload. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het token voor het bestand uploaden dat kan worden opgehaald uit Ondersteuningscasemanager in de volgende opdracht. De bestandsuploadtoken kan indien nodig worden gegenereerd in het gedeelte Bijlagen van de Support Case Manager.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Voorbeeld:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Zorg ervoor dat SNMP is ingeschakeld met de toon snmp opdracht. Als dit niet is ingeschakeld, configureert u de snmp-serverbeheer opdracht.
show snmp %SNMP agent not enabled config t snmp-server manager end
Zorg ervoor dat u de DS 64224 voor hoge CPU bewaking installeert als een proactieve maatregel om alle foutopsporings- en diagnostische handtekeningen uit te schakelen tijdens een hoog CPU gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU gebruik met E-mail -mailmelding.
Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Syslogs
Probleemtype
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Kopieer de DS XML-bestanden naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installeer DS 64224 voor bewaking van hoge CPU en vervolgens het XML-bestand DS 65095 in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Controleer of de handtekening is geïnstalleerd met behulp van de diagnostische handtekening voor bellen naar huis weergeven opdracht. De statuskolom moet de waarde 'geregistreerd' hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Geregistreerd
2020-11-08
Uitvoering van diagnostische handtekeningen verifiëren
In de volgende opdracht wordt de kolom 'Status' van de diagnostische handtekening voor bellen naar huis weergeven opdracht verandert in "running" terwijl de lokale gateway de actie uitvoert die in de handtekening is gedefinieerd. De uitvoer van Statistieken voor diagnose-handtekening voor thuisgebruik weergeven is de beste manier om te controleren of een diagnostische handtekening een gebeurtenis van belang detecteert en de actie uitvoert. De kolom 'Geactiveerd/Max./Deïnstalleren' geeft het aantal keren aan dat de opgegeven handtekening een gebeurtenis heeft geactiveerd, het maximumaantal keren dat het is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert nadat het maximumaantal geactiveerde gebeurtenissen is gedetecteerd.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id |
DS-naam |
Revisie |
Status |
Laatste update (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Geregistreerd |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Wordt uitgevoerd |
2020-11-08 00:12:53 |
Statistieken voor diagnose-handtekening voor thuisgebruik weergeven
DS-id |
DS-naam |
Triggered/Max/Deinstall |
Average Run Time (seconds) |
Max Run Time (seconds) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
De e-mailmelding die wordt verzonden tijdens het uitvoeren van diagnostische handtekeningen, bevat belangrijke informatie, zoals het probleemtype, de apparaatgegevens, de softwareversie, de actieve configuratie en de uitvoer van opdrachten die relevant zijn voor het oplossen van het gegeven probleem.
Diagnostische handtekeningen verwijderen
Diagnostische handtekeningen gebruiken voor het oplossen van problemen worden doorgaans gedefinieerd om de installatie ongedaan te maken nadat bepaalde probleemgevallen zijn gedetecteerd. Als u een handtekening handmatig wilt verwijderen, haalt u de DS- Id op uit de uitvoer van: diagnostische handtekening voor bellen naar huis weergeven opdracht en voer de volgende opdracht uit:
call-home diagnostic-signature deinstall <DS ID>
Voorbeeld:
call-home diagnostic-signature deinstall 64224
Er worden regelmatig nieuwe handtekeningen toegevoegd aan het hulpprogramma voor het opzoeken van handtekeningen voor diagnostische gegevens, op basis van problemen die vaak worden waargenomen bij implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen. |
Voor een beter beheer van Cisco IOS XE-gateways raden we u aan de gateways in te schrijven en te beheren via de Control Hub. Het is een optionele configuratie. Wanneer u bent ingeschreven, kunt u de configuratievalidatieoptie in Control Hub gebruiken om uw lokale gatewayconfiguratie te valideren en eventuele configuratieproblemen te identificeren. Momenteel ondersteunen alleen trunks op basis van registratie deze functionaliteit.
Raadpleeg het volgende voor meer informatie:
Voordat u begint
Zorg ervoor dat de volgende basisplatformconfiguraties die u configureert, zijn ingesteld volgens het beleid en de procedures van uw organisatie:
NTP's
ACL's
wachtwoorden inschakelen
primair wachtwoord
IP -routering
IP -adressen, enzovoort
U hebt minimaal een ondersteunde versie van IOS XE 17.6 nodig voor alle lokale gateway-implementaties.
1 | Zorg ervoor dat u geldige en routeerbare IP -adressen toewijst aan alle Layer 3-interfaces:
|
||||
2 | Configureer vooraf een primaire sleutel voor het wachtwoord met de volgende opdrachten voordat deze wordt gebruikt als referentie en gedeelde geheimen. Type 6-wachtwoorden worden versleuteld met AES -codering en een door de gebruiker gedefinieerde primaire sleutel.
|
||||
3 | Configureer IP -naamserver om DNS -lookup in te schakelen. Ping de IP -naamserver en zorg ervoor dat de server bereikbaar is. Lokale gateway moet worden opgelost Webex Calling proxyadressen die deze DNS gebruiken:
|
||||
4 | TLS 1.2-exclusiviteit en een standaard tijdelijke aanduiding voor Trustpoint inschakelen:
|
||||
5 | Als het hoofdcertificaat een tussenliggende CA heeft, voert u de volgende opdrachten uit:
|
||||
6 | Maak een trustpoint voor het hoofdcertificaat. Voer de volgende opdrachten uit als er geen tussenliggende CA is:
|
||||
7 | Configureer SIP-UA om het vertrouwenspunt te gebruiken dat u hebt gemaakt.
|
Voordat u begint
Het netwerk naar Webex Calling moet een openbaar IPv4-adres. FQDN-adressen (Fully Qualified Domain Names) of SRV-adressen (Service Record) moeten worden omgezet in een openbaar IPv4-adres op internet.
Installeer een ondertekend certificaat op de lokale gateway.
De Certificate Authority (CA) moet het certificaat ondertekenen zoals vermeld in: Welke basiscertificeringsinstanties worden ondersteund voor gesprekken naar Cisco Webex -audio- en videoplatforms? .
De FQDN die is geselecteerd in de Control Hub moet de Common Name (CN) of de alternatieve onderwerpnaam (SAN) van het certificaat zijn. Bijvoorbeeld:
Als een trunk die is geconfigureerd via de Control Hub van uw organisatie london.lgw.cisco.com:5061 heeft als FQDN van de lokale gateway, moet CN of SAN london.lgw.cisco.com in het certificaat bevatten.
Als een trunk die is geconfigureerd via de Control Hub van uw organisatie london.lgw.cisco.com heeft als het SRV-adres van de lokale gateway, moet CN of SAN london.lgw.cisco.com in het certificaat bevatten. De records waarnaar het SRV-adres wordt omgezet (CNAME, A-record of IP -adres) zijn optioneel in SAN.
In het FQDN- of SRV-voorbeeld dat u voor trunk gebruikt, moet het contactadres voor alle nieuwe SIP -dialoogvensters van uw lokale gateway london.lgw.cisco.com hebben in het hostgedeelte van het SIP -adres. Zie, Stap 5 voor configuratie.
Zorg ervoor dat de certificaten zijn ondertekend voor client- en servergebruik.
Upload de vertrouwensbundel naar de lokale gateway zoals vermeld in Welke basiscertificeringsinstanties worden ondersteund voor gesprekken naar Cisco Webex -audio- en videoplatforms? .
1 | Voer de volgende opdrachten in om de toepassing Lokale gateway in te schakelen. (Raadpleeg Poortreferentiegegevens voor Cisco Webex Calling voor de nieuwste IP -subnetten om toe te voegen als een vertrouwde lijst):
Hier volgt een uitleg van de velden voor de configuratie: Preventie van tolfraude
SIP-naar- SIP -basisfunctionaliteit
Faxprotocol
Hiermee schakelt u T.38 in voor faxtransport, hoewel het faxverkeer niet gecodeerd is. Zie voor meer informatie over deze opdracht faxprotocol t38 (spraakservice) . SIP
Dwingt de lokale gateway om de SDP-informatie in het eerste INVITE-bericht te verzenden in plaats van te wachten op bevestiging van de naburige peer. Zie voor meer informatie over deze opdracht vroege aanbieding .
Hiermee configureert u Session Initiation Protocol (SIP) asymmetrische payload-ondersteuning voor zowel DTMF als dynamische codec-payloads. Zie voor meer informatie over deze opdracht asymmetrische lading . |
||
2 | Configureer 'spraakklasse codec 100'.
Hier volgt een uitleg van de velden voor de configuratie: spraakklassecodec 100 Staat opus- en beide g711-codecs (mu en a-law) toe voor sessies. Past de voorkeurscodec toe op alle dial-peers. Zie voor meer informatie spraakklassecodec . |
||
3 | Configureren Verdovingsgebruik spraakklasse 100 om ICE in te schakelen.
Hier volgt een uitleg van de velden voor de configuratie: Verdovingsgebruik spraakklasse 100 Definieert het gebruik van verdoving. Past verdoving toe op alle Webex Calling -gesprekspartners om geen audio te voorkomen wanneer een Unified CM -telefoon het gesprek doorschakelt naar een andere Webex Calling -telefoon. Zie voor meer informatie gebruik van spraakklasse overweldigen en verdoven gebruik ice lite .
|
||
4 | Configureer de opdracht om de ondersteunde cryptovaluta te beperken.
Hier volgt een uitleg van de velden voor de configuratie: spraakklasse srtp-crypto 100Specificeert SHA1_ 80 als de enige SRTP -coderingssuite die een lokale gateway biedt in de SDP in aanbod en antwoord. Webex Calling ondersteunt alleen SHA180._
Zie voor meer informatie spraakklasse srtp-crypto .
|
||
5 | (Voor SBC met openbare IP-adressen volgt u deze stap.) Configureer "SIP -profielen 100". In het voorbeeld is cube1.abc.lgwtrunking.com de FQDN die is geselecteerd voor de lokale gateway en is '192.65.79.21' het openbaar IP -adres van de lokale gateway-interface voor Webex Calling:
Hier volgt een uitleg van de velden voor de configuratie: regel 10 en regel 20 Zorgt ervoor dat u het IP-adres van de lokale gateway vervangt door FQDN in de kop 'Contact' van aanvraag- en antwoordberichten. Dit is een vereiste voor verificatie van uw lokale gateway om te gebruiken als een trunk in een gegeven Webex Calling locatie voor uw organisatie.
|
||
6 | (Volg deze stap voor SBC achter statische NAT.) SBC configureren voor statische NAT (optioneel). In dit voorbeeld is cube1.abc.lgwtrunking.com de FQDN die is geselecteerd voor de lokale gateway en is '10.80.13.12' het IP-adres van de SBC-interface voor Webex Calling en is '192.65.79.20' het openbaar IP -adres. Als de SBC wordt geïmplementeerd met statische NAT, zijn de onderstaande configuraties voor inkomende en uitgaande SIP-profiel vereist om het privé IP -adres te wijzigen in het openbaar IP -adres in de SIP -aanvraag en -respons. SIP profielen voor uitgaande berichten naar Webex Calling
SIP profielen voor inkomende berichten van Webex Calling
Zie voor meer informatie sip-profielen voor spraakklassen . Zie voor meer informatie regel (spraakvertaling-regel) . |
||
7 | Configureer de volgende peer voor uitgaand bellen: |
||
8 | Maak een dial peer-groep op basis van de dial peer naar Webex Calling in het actieve of inactieve model.
Hier volgt een uitleg van de velden voor de configuratie:
Koppelt een uitgaande peer-peer aan een dial-peer-groep 100 en dial-peer configureren 101 met dezelfde voorkeur. Zie voor meer informatie belpeerstem . |
||
9 | Inkomende dial-peer configureren vanuit Webex Calling . Inkomende overeenkomst is gebaseerd op het URI verzoek.
Hier volgt een uitleg van de velden voor de configuratie: spraakklasse-uri 120 slokje
Definieert het overeenkomstpatroon voor een Binnenkomend gesprek van Webex Calling . Zie voor meer informatie uri sip-voorkeur voor spraakklasse . sessie transport tcp tls
Stelt transport in op TLS. Zie voor meer informatie sessie-transport . bestemming dpg 300
Geeft een dial peer-groep aan 120 om een uitgaande dial peer te selecteren. Zie voor meer informatie over peer-belgroepen: spraakklasse dpg . inkomend uri-verzoek 120
Komt overeen met al het inkomende verkeer van Webex Calling naar Local Gateway op basis van de hostnaam in de aanvraag URI, een unieke identificatie van een Local Gateway-site binnen een onderneming en in het Webex Calling ecosysteem. Zie voor meer informatie inkomende uri . sip-profiel voor spraakklasse 100
Standaard wordt de basissjabloon sip-profiel 100 gebruikt. Als SBC is geconfigureerd met statische NAT, raden we u aan om inkomend SIP-profiel 201 toe te wijzen. Zie voor meer informatie sip-profielen voor spraakklassen . voice-class srtp-crypto 100
Configureert de voorkeurscoderingssuites voor het SRTP - gesprekspad (verbinding). Zie voor meer informatie spraakklasse srtp-crypto . broninterface voor bindbesturingselement GigabitEthernet0/0/1
Configureert een bron-IP-adres voor het signaleren van de broninterface die is gericht op Webex Calling. Zie voor meer informatie binden . mediabron-interface binden GigabitEthernet0/0/1
Configureert een bron-IP-adres voor de mediabroninterface die is gericht op Webex Calling. |
Deze implementatie vereist de volgende configuratie op de lokale gateway:
URI's voor spraakklassen —U kunt host- IP -adressen/poortpatronen definiëren voor verschillende trunks die eindigen op de lokale gateway:
Webex Calling naar LGW
Beëindiging van PSTN SIP trunk op LGW
Uitgaand bellen-peers —U kunt uitgaand gesprek routeren van een LGW naar een SIP trunk van een serviceprovider (ITSP) en Webex Calling .
Spraakklasse DPG —U kunt oproepen om uitgaande peer-peer te targeten vanuit een inkomende dial-peer.
Inkomende bel-peers —U kunt inkomende gesprekslijnen accepteren van ITSP en Webex Calling .
Gebruik de configuratie voor een door een partner gehoste installatie van een lokale gateway of voor een lokale gateway voor de site van de klant. Zie het volgende:
1 | Configureer de volgende uri voor spraakklassen: |
2 | Configureer de volgende uitgaande dial peers: |
3 | Configureer de volgende Dial-peer Group (DPG): |
4 | Configureer de volgende inkomende dial peers: |
PSTN naar Webex Calling :
Alle inkomende IP -PSTN-gesprekslijnen op de lokale gateway afstemmen met dial-peer 122 om een overeenkomstcriterium voor de VIA-header te definiëren met het IP - IP-adres van het IP-PSTN. DPG 100 roept uitgaande peer-peer aan 101 , 102 , 103 , 104 , die de Webex Calling -server als doelbestemming heeft.
Webex Calling naar PSTN:
Overeenkomen met alle inkomende Webex Calling gespreksbenaderingen op de lokale gateway met dial-peer 110 om het overeenkomstcriterium te definiëren voor het koppatroon REQUEST URI met de hostnaam van de lokale gateway, die uniek is voor de implementatie van de lokale gateway. DPG 120 roept uitgaande peer-peer aan 121 , dat het IP -PSTN IP-adres als doelbestemming heeft.
Deze implementatie vereist de volgende configuratie op de lokale gateway:
URI's voor spraakklassen —U kunt patronen van host- IP -adressen/-poorten definiëren voor verschillende trunks die eindigen op de LGW vanuit:
Unified CM naar LGW voor PSTN-bestemmingen
Unified CM naar LGW voor Webex Calling bestemmingen
Webex Calling naar LGW-bestemmingen
Beëindiging van PSTN SIP trunk op LGW-bestemmingen
Servergroep spraakklasse —U kunt IP -adressen of poorten voor uitgaande trunks targeten van:
LGW naar Unified CM
LGW naar Webex Calling
LGW naar PSTN SIP trunk
Uitgaand bellen-peers —U kunt uitgaand gesprek routeren vanuit:
LGW naar Unified CM
Internettelefonieserviceprovider (ITSP) SIP trunk
Webex Calling
Spraakklasse dpg —U kunt targeten om uitgaande peer-peer aan te roepen vanuit een inkomende dial-peer.
Inkomende bel-peers: U kunt inkomende gesprekslijnen accepteren vanuit Unified CM, ITSP en Webex Calling .
1 | Configureer de volgende spraakklasse-URI's: |
2 | Configureer de volgende spraakklasse-servergroepen: |
3 | Configureer de volgende uitgaande dial peers: |
4 | Configureer de volgende dial-peer group (DPG) voor gesprekken naar Webex Calling: |
5 | Configureer de volgende inkomende dial peers: |
Diagnostic Signatures (DS) detecteert proactief veelvoorkomende problemen in de Cisco IOS XE-gebaseerde lokale gateway en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.
Diagnostische handtekeningen (DS) zijn XML bestanden die informatie bevatten over triggergebeurtenissen en acties om het probleem te informeren, op te lossen en op te lossen. Gebruik syslog-berichten, SNMP -gebeurtenissen en door middel van periodieke bewaking van specifieke show-opdrachtuitvoer om de logica voor probleemdetectie te definiëren. De actietypen omvatten:
Uitvoer van showopdracht verzamelen
Een geconsolideerd logbestand
Het bestand uploaden naar een door de gebruiker opgegeven netwerklocatie, zoals HTTPS, SCP, FTP -server
TAC-technici schrijven DS-bestanden en ondertekenen deze digitaal voor integriteitsbescherming. Elk DS-bestand heeft de unieke numerieke Id die door het systeem is toegewezen. Hulpprogramma voor het opzoeken van diagnostische handtekeningen (DSLT) is een enkele bron voor het vinden van toepasselijke handtekeningen voor het bewaken en oplossen van verschillende problemen.
Voordat u begint:
Bewerk het DS-bestand niet waarvan u downloadt DSLT . De bestanden die u wijzigt, kunnen niet worden geïnstalleerd vanwege de fout bij de integriteitscontrole.
Een SMTP-server (Simple Mail Transfer Protocol) die u nodig hebt voor de lokale gateway om e-mailmeldingen te verzenden.
Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.
Voorwaarden
Lokale gateway met IOS XE 17.6.1 of hoger
Diagnostic Signatures is standaard ingeschakeld.
- Configureer de beveiligde e-mailserver die u gebruikt om proactieve meldingen te verzenden als IOS XE 17.6.1 of hoger op het apparaat wordt uitgevoerd.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
De omgevingsvariabele configurerends_email met het e-mailadres van de beheerder die u ontvangt.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Lokale gateway met versie 17.6.1
Voer de volgende opdrachten in om Diagnostic Signatures in te schakelen.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configureer de e-mailserver om proactieve meldingen te verzenden als op het apparaat een eerdere versie dan 17.6.1 wordt uitgevoerd.
configure terminal call-home mail-server <email server> priority 1 end
De omgevingsvariabele configurerends_email met het e-mailadres van de beheerder die u op de hoogte stelt.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Hieronder ziet u een voorbeeldconfiguratie van een lokale gateway die wordt uitgevoerd op Cisco IOS XE 17.6.1 om de proactieve meldingen te verzenden naar: tacfaststart@gmail.com Gmail gebruiken als de beveiligde SMTP-server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Lokale gateway die wordt uitgevoerd op Cisco IOS XE-software is geen typische webgebaseerde Gmail-client die OAuth ondersteunt. We moeten een specifieke Gmail-accountinstelling configureren en specifieke toestemming geven om de e-mail van het apparaat correct te laten verwerken: |
Ga naar Minder beveiligde apptoegang in.
en schakel de instellingAntwoord 'Ja, ik was het' wanneer u een e-mail van Gmail ontvangt met de melding 'Google heeft voorkomen dat iemand zich bij uw account aanmeldt met een niet-Google-app'.
Diagnostische handtekeningen installeren voor proactieve bewaking
Hoog CPU gebruik controleren
Deze DS houdt het CPU -gebruik van 5 seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het gebruik 75% of meer bereikt, worden alle foutopsporingen uitgeschakeld en worden alle diagnostische handtekeningen verwijderd die u in de lokale gateway hebt geïnstalleerd. Gebruik de onderstaande stappen om de handtekening te installeren.
Zorg ervoor dat u SNMP hebt ingeschakeld met de opdracht toon snmp . Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheer opdracht.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU-gebruik met e-mailmelding
Kopieer het DS XML-bestand naar de flash van de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
In het volgende voorbeeld ziet u hoe u het bestand van een FTP -server naar de lokale gateway kopieert.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet de waarde 'geregistreerd' hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DS's downloaden:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-07 22:05:33
Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU gebruik op de lokale gateway te blijven controleren.
Abnormale gespreksverbrekingen controleren
Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503. Als de toename van het aantal fouten groter is dan of gelijk is aan 5 vanaf de laatste peiling, wordt er een syslog- en e-mailmelding gegenereerd. Gebruik de onderstaande stappen om de handtekening te installeren.
Zorg ervoor dat SNMP is ingeschakeld met de opdracht toon snmp . Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheer opdracht.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Detectie van abnormale SIP -verbinding verbroken met e- E-mail en Syslog-melding.
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Gebruik de opdracht diagnostische handtekening voor bellen naar huis weergeven om te controleren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.
Diagnostische handtekeningen installeren om een probleem op te lossen
U kunt ook Diagnostic Signatures (DS) gebruiken om problemen snel op te lossen. Cisco TAC -technici hebben verschillende handtekeningen opgesteld die de nodige debugs mogelijk maken die nodig zijn om een bepaald probleem op te lossen, het probleem te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen naar de Cisco TAC -case. Hierdoor hoeft u niet meer handmatig te controleren wanneer het probleem optreedt, wat het oplossen van tijdelijke problemen en problemen die met tussenpozen optreden veel makkelijker maakt.
U kunt de Hulpprogramma voor het opzoeken van diagnostische handtekeningen om de toepasselijke handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen, of u kunt de handtekening installeren die wordt aanbevolen door de TAC-technicus als onderdeel van de ondersteuningsopdracht.
Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog en het verzamelen van diagnostische gegevens automatiseren met behulp van de volgende stappen:
Een andere DS-omgevingsvariabele configurerends_fsurl_prefix als het Cisco TAC bestandsserver (cxd.cisco.com) om de diagnostische gegevens te uploaden. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het token voor het bestand uploaden dat kan worden opgehaald uit Ondersteuningscasemanager zoals hieronder wordt weergegeven. Het token voor het bestand uploaden kan worden gegenereerd in de Bijlagen van de Support Case Manager, zoals vereist.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Voorbeeld:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Zorg ervoor dat SNMP is ingeschakeld met de opdracht toon snmp . Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheer opdracht.
show snmp %SNMP agent not enabled config t snmp-server manager end
We raden u aan de DS 64224 voor hoge CPU bewaking te installeren als een proactieve maatregel om alle foutopsporings- en diagnostische handtekeningen uit te schakelen tijdens een hoog CPU gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU gebruik met E-mail -mailmelding.
Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Syslogs
Probleemtype
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Kopieer de DS XML-bestanden naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installeer het XML-bestand DS 64224 voor hoge CPU bewaking en vervolgens het XML-bestand DS 65095 in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Controleer of de handtekening is geïnstalleerd met: diagnostische handtekening voor bellen naar huis weergeven . De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Geregistreerd
2020-11-08:00:12:53
Uitvoering van diagnostische handtekeningen verifiëren
In de volgende opdracht wordt de kolom 'Status' van de opdracht diagnostische handtekening voor bellen naar huis weergeven verandert in 'in werking' terwijl de lokale gateway de actie uitvoert die in de handtekening is gedefinieerd. De uitvoer van Statistieken voor diagnose-handtekening voor thuisgebruik weergeven is de beste manier om te controleren of een diagnostische handtekening een gebeurtenis van belang detecteert en de actie uitvoert. De kolom 'Geactiveerd/Max./Deïnstalleren' geeft het aantal keren aan dat de opgegeven handtekening een gebeurtenis heeft geactiveerd, het maximumaantal keren dat het is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert nadat het maximumaantal geactiveerde gebeurtenissen is gedetecteerd.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id |
DS-naam |
Revisie |
Status |
Laatste update (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Geregistreerd |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Wordt uitgevoerd |
2020-11-08 00:12:53 |
Statistieken voor diagnose-handtekening voor thuisgebruik weergeven
DS-id |
DS-naam |
Triggered/Max/Deinstall |
Average Run Time (seconds) |
Max Run Time (seconds) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
De e-mailmelding die wordt verzonden tijdens de uitvoering van de diagnostische handtekening, bevat belangrijke informatie, zoals het probleemtype, de apparaatgegevens, de softwareversie, de actieve configuratie en de uitvoer van opdrachten die relevant zijn voor het oplossen van het gegeven probleem.

Diagnostische handtekeningen verwijderen
De diagnostische handtekeningen gebruiken voor het oplossen van problemen worden doorgaans gedefinieerd om de installatie ongedaan te maken nadat bepaalde probleemgevallen zijn gedetecteerd. Als u een handtekening handmatig wilt verwijderen, haalt u de DS- Id op uit de uitvoer van: diagnostische handtekening voor bellen naar huis weergeven en voer de volgende opdracht uit:
call-home diagnostic-signature deinstall <DS ID>
Voorbeeld:
call-home diagnostic-signature deinstall 64224
Er worden regelmatig nieuwe handtekeningen toegevoegd aan het hulpprogramma voor het opzoeken van handtekeningen voor diagnostische gegevens, op basis van problemen die worden waargenomen bij implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen. |