Etter at du har konfigurert Webex Calling for organisasjonen din, kan du konfigurere en trunk for å koble din lokale gateway til Webex Calling. Trunken mellom den lokale gatewayen og Webex-skyen er alltid sikret med SIP TLS-transport og SRTP for medier mellom lokal gateway og Webex Calling Access SBC.
Bruk denne oppgaveflyten til å konfigurere lokale gatewayer for Webex Calling-distribusjonen . Trinnene nedenfor utføres på selve CLI-grensesnittet. Stammen mellom den lokale gatewayen og Webex Calling er alltid sikret ved hjelp av SIP TLS-transport og SRTP for medier mellom lokal gateway og Webex Calling Access SBC.
Før du starter
Oppfyll kravene til lokal gateway for Webex-anrop.
Opprett en lokal gateway i Kontrollhub.
Konfigurasjonsretningslinjene i dette dokumentet forutsetter at en dedikert lokal gateway-plattform er på plass uten eksisterende talekonfigurasjon. Hvis en eksisterende PSTN-gateway eller CUBE-virksomhetsdistribusjon blir modifisert for også å bruke den lokale gateway-funksjonen for Webex Calling, må du være nøye med konfigurasjonen som brukes, og sørge for at eksisterende anropsflyter og -funksjonaliteter ikke blir avbrutt som følge av endringer du foretar.
Kommando eller handling | Hensikt | |
---|---|---|
1 | Parametertilordning mellom Control Hub og Cisco Unified Border Element |
Bruk denne tabellen som en referanse for parametrene som kommer fra Control Hub, og hvor de kartlegger den lokale gatewayen. |
2 | Gjennomfør disse trinnene som en felles global konfigurasjon for den lokale gatewayen. Konfigurasjonen inkluderer konfigurasjon av grunnlinjeplattform og en oppdatering av klareringsutvalg. |
|
3 | ||
4 | Velg én, avhengig av distribusjonen din: |
Samtaleruting på den lokale gatewayen er basert på Webex Calling-distribusjonsalternativet du valgte. Denne delen forutsetter at IP PSTN-avslutning er på samme plattform som den lokale gatewayen. Konfigurasjonen som følger, er for ett av disse alternativene på den lokale gatewayen:
|
Control Hub |
Lokal gateway |
---|---|
Registrardomene: Control Hub bør analysere domenet fra LinePort som er mottatt fra UCAPI. example.com |
registrar example.com |
Trunk-gruppe OTG/DTG |
SIP-profiler: regel <rule-number> be om ENHVER SIP-topptekst Fra endre ">" ";otg=otgDtgId>" |
Linje/port user@example.com |
numre: bruker |
Utgående proxy |
utgående proxy (DNS-navn – SRV for Access SBC) |
SIP-brukernavn |
brukernavn |
SIP-passord |
passord |
Før du starter
Sørg for at konfigurasjonen for grunnlinjeplattform som NTP, ACL, aktiveringspassord, hovedpassord, IP-ruting, IP-adresser og så videre, er konfigurert i henhold til organisasjonens retningslinjer og prosedyrer.
Minimum støttet versjon av IOS-XE 16.12 eller IOS-XE 17.3 er nødvendig for alle LGW-distribusjoner.
1 | Sørg for at alle lag 3-grensesnitt har IP-adresser tilordnet som er gyldige og kan rutes:
|
2 | Du må forhåndskonfigurere en primærnøkkel for passordet ved å bruke kommandoene vist nedenfor før det kan brukes i legitimasjon og delte hemmeligheter. Type 6-passord er kryptert ved hjelp av AES-cypher og brukerdefinert hovednøkkel.
|
3 | Konfigurer IP-navneserveren for å aktivere DNS-oppslag, og sikre at den er tilgjengelig ved å pinge den:
|
4 | Aktiver TLS 1.2 eksklusivitet og et klareringspunkt for standard plassholder:
|
5 | Oppdater klareringsutvalg for lokal gateway: Standard klareringsutvalgspakke inkluderer ikke «DigiCert Root CA»- eller «IdenTrust Commercial»-sertifikatene som trengs for å validere serversidesertifikatet under etablering av TLS-tilkobling til Webex Calling. Klareringsutvalgpakken må oppdateres ved å laste ned den siste «Cisco Trusted Core Root Bundle» fra http://www.cisco.com/security/pki/. |
Før du starter
Sørg for at du har fullført trinnene i Control Hub for å opprette en plassering og har lagt til en trunk for den plasseringen. I eksemplet vist her, ble informasjonen hentet fra Control Hub.
1 | Skriv inn disse kommandoene for å slå på den lokale gateway-applikasjonen (se Portreferanseinformasjon for Cisco Webex Calling for de siste IP-delnettene som må legges til klareringslisten):
Forklaring av kommandoer:
|
||||
2 | Konfigurer «SIP-profil 200».
Disse reglene er Forklaring av kommandoer:
|
||||
3 | Konfigurer Kodek-profil, STUN-definisjon og SRTP Crypto-programserie.
Forklaring av kommandoer:
|
||||
4 | Tilordne Control Hub-parametere til lokal gateway-konfigurasjon: Webex Calling legges til som tenant i den lokale gatewayen. Konfigurasjonen som kreves for å registrere den lokale gatewayen, er definert under taleklassetenant 200. Du må hente elementene i den konfigurasjonen fra siden Trunkinformasjon i Control Hub som vist på dette bildet. Dette er et eksempel for å vise hvilke felt som tilordnes den respektive lokale gatewayen CLI. Leier 200 brukes deretter på alle Webex-oppringingsvendte eksterne noder (2xx -koden) i den lokale gatewaykonfigurasjonen. Funksjonen for taleklassetenant tillater gruppering og konfigurering av SIP-trunkparametere som ellers gjøres under taletjeneste VoIP og sip-ua. Når en tenant er konfigurert og brukt under en oppringingsnode, brukes IOS-XE-konfigurasjonene i følgende rekkefølge:
|
||||
5 | Konfigurer taleklassetenant 200 for å aktivere trunkregistrering fra LGW til Webex Calling basert på parametrene du har fått fra Control Hub:
Forklaring av kommandoer:
|
Etter at tenant 200 er definert i den lokale gatewayen og en SIP VoIP-oppringingsnode er konfigurert, starter gatewayen deretter en TLS-tilkobling mot Webex Calling. Da presenterer Access SBC sitt sertifikat for den lokale gatewayen. Den lokale gatewayen validerer Webex Calling Access SBC-sertifikatet ved hjelp av CA-rotgruppen som ble oppdatert tidligere. Det opprettes en vedvarende TLS-økt mellom den lokale gatewayen og Webex Calling Access SBC. Den lokale gatewayen sender deretter et REGISTRER til Access SBC som blir utfordret. Registrerings-AOR er nummer@domene. Tallet er hentet fra parameteren «nummer» og domenet fra «registrator-DNS:<fqdn>». Når registreringen blir utfordret, vil parametere for brukernavn, passord og område fra legitimasjon brukes til å bygge toppteksten og SIP-profil 200 konverterer SIPS-nettadressen til SIP. Registreringen er vellykket når 200 OK er mottatt fra Access SBC.
Følgende konfigurasjon på den lokale gatewayen er nødvendig for dette distribusjonsalternativet:
Taleklassetenanter – Først oppretter vi flere tenanter for oppringingsnoder vendt mot ITSP, på samme måte som tenant 200 som vi opprettet for oppringingsnoder vendt mot Webex Calling .
URI-er for taleklasse – Mønstre som definerer verts IP-adresser/porter for forskjellige trunker som avsluttes på lokal gateway: Webex Calling til LGW, og PSTN SIP-trunkavslutning på LGW.
Utgående oppringingsnoder – For å rute utgående anropsstrekninger fra LGW til ITSP SIP-trunk og Webex Calling.
DPG for taleklasse – Målrett utgående oppringingsnoder aktivert fra en inngående oppringingsnode.
Inngående oppringingsnoder – For å godta inngående anropsstrekninger fra ITSP og Webex Calling.
Konfigurasjonen i denne delen kan brukes for enten oppsett av lokale gatewayer som har en partner som vert, som vist nedenfor, eller gateway for lokalt kundenettsted.
1 | Konfigurer følgende tenanter for taleklasse: |
2 | Konfigurer følgende URI for taleklasse: |
3 | Konfigurer følgende utgående oppringingsnoder: |
4 | Konfigurer følgende oppringingsnodegrupper (DPG): |
5 | Konfigurer følgende inngående oppringningsnoder: |
- PSTN til Webex Calling
-
Alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen matches på oppringingsnode 100 ettersom den definerer et samsvarskriterium for VIA-toppteksten med IP PSTNs IP-adresse. Valg av utgående oppringningsnode er diktert av DPG 200 som direkte påkaller utgående oppringningsnode 200201, som har Webex Callingserveren oppført som måldestinasjon.
- Webex Calling til PSTN
-
Alle innkommende Webex Calling-anropsstrekninger på den lokale gatewayen samsvares på oppringingsnode 200201 ettersom den oppfyller et samsvarskriterium for topptekstmønsteret for FORESPØRSEL-URI med parameteren TrunkGroup OTG/DTG, unik for denne lokale gateway-distribusjonen. Valg av utgående oppringningsnode er diktert av DPG 100 som direkte aktiverer utgående oppringningsnode 101, som har IP PSTN IP-adressen oppført som måldestinasjon.
For dette distribusjonsalternativet er følgende konfigurasjon på den lokale gatewayen nødvendig:
Taleklassetenant – Du må opprette flere tenanter for oppringingsnoder vendt mot Unified CM og ITSP, på samme måte som tenant 200 som vi opprettet for oppringingsnoder vendt mot Webex Calling .
URI-er for taleklasse – Mønstre som definerer verts IP-adresser/porter for forskjellige trunker som avsluttes på LGW: fra Unified CM til LGW for PSTN-mål, Unified CM til LGW for Webex Calling-mål, Webex Calling til LGW, og PSTN SIP trunkavslutning på LGW.
Servergruppe for taleklasse – Målrett IP-adresser/porter for utgående trunker fra LGW til Unified CM, LGW til Webex Calling, og LGW til PSTN SIP-trunk.
Utgående oppringingsnoder – For å rute utgående anropsstrekninger fra LGW til Unified CM, ITSP SIP-trunk og/eller Webex Calling.
DPG for taleklasse – Målrett utgående oppringingsnoder aktivert fra en inngående oppringingsnode.
Inngående oppringingsnoder – For å godta inngående anropsstrekninger fra Unified CM, ITSP og/eller Webex Calling.
1 | Konfigurer følgende tenanter for taleklasse: |
2 | Konfigurer følgende URI-er for taleklasse: |
3 | Konfigurer følgende servergrupper for taleklasse: |
4 | Konfigurer følgende utgående oppringingsnoder: |
5 | Konfigurer følgende DPG: |
6 | Konfigurer følgende inngående oppringningsnoder: |
IP PSTN til Unified CM PSTN-trunk
Webex Calling-plattform til Unified CM Webex Calling-trunk
Unified CM PSTN-trunk til IP PSTN
Unified CM Webex Calling-trunk til Webex Calling-plattform
Diagnostikksignaturer (DS) oppdager proaktivt ofte observerte problemer i den IOS XE-baserte lokale gatewayen og genererer e-post-, systemlogg- eller terminalmeldingsvarsel om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.
Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser, og handlinger som skal iverksettes for å informere om, feilsøke og rette opp problemet. Problemgjenkjenningslogikken er definert ved hjelp av systemloggmeldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke visningskommandoutganger. Handlingstypene inkluderer innsamling av visningskommandoutganger, generering av en konsolidert loggfil og opplasting av filen til en nettverksplassering fra brukeren, for eksempel HTTPS-, SCP-, FTP-serveren. DS-filer er forfattet av TAC-ingeniører og er digitalt signert for integritetsbeskyttelse. Hver DS-fil har en unik numerisk ID tilordnet av systemet. Oppslagsverktøy for diagnostikksignaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av en rekke problemer.
Før du starter:
Ikke rediger DS-filen som er lastet ned fra DSLT. Endrede filer vil mislykkes i installasjonen på grunn av feil med integritetskontroll.
En Simple Mail Transfer Protocol (SMTP)-server er nødvendig for at den lokale gatewayen skal sende ut e-postvarsler.
Sørg for at den lokale gatewayen kjører IOS XE 17.3.2 eller nyere hvis du ønsker å bruke sikker SMTP-server for e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.3.2 eller nyere
Diagnostikksignaturer er aktivert som standard.
Konfigurer den sikre e-postserveren som skal brukes til å sende en proaktiv varsel hvis enheten kjører IOS XE 17.3.2 eller nyere.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#mail-server <username>:<pwd>@<email server> priority 1 secure tls LocalGateway(config)#end
Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren for å bli varslet.
LocalGateway#configure terminal LoclGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> LocalGateway(config)#end
Lokal gateway som kjører IOS XE 16.11.1 eller nyere
Diagnostikksignaturer er aktivert som standard.
Konfigurer e-postserveren som skal brukes til å sende proaktive varsler, hvis enheten kjører en versjon tidligere enn 17.3.2.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#mail-server <email server> priority 1 LocalGateway(config)#end
Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren for å bli varslet.
LocalGateway#configure terminal LoclGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> LocalGateway(config)#end
Lokal gateway som kjører 16.9.x-versjonen
Skriv inn følgende kommandoer for å aktivere diagnostikksignaturer.
LocalGateway#configure terminal LocalGateway(config)#call-home reporting contact-email-addr sch-smart-licensing@cisco.com LocalGateway(config)#end
Konfigurer e-postserveren som skal brukes til å sende proaktive varsler, hvis enheten kjører en versjon tidligere enn 17.3.2.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#mail-server <email server> priority 1 LocalGateway(config)#end
Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren for å bli varslet.
LocalGateway#configure terminal LoclGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> LocalGateway(config)#end
Følgende viser en eksempelkonfigurasjon av en lokal gateway som kjører IOS XE 17.3.2 for å sende de proaktive varslene til tacfaststart@gmail.com, ved hjelp av Gmail som den sikre SMTP-serveren:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Lokal gateway som kjører IOS XE-programvare, er ikke en typisk nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en bestemt Gmail-kontoinnstilling og gi spesifikk tillatelse for å behandle e-posten fra enheten riktig: |
Gå til Mindre sikker apptilgang.
og slå på innstillingenSvar «Yes, it was me» (Ja, det var meg) når du mottar en e-post fra Gmail om at «Google forhindret noen fra å logge på kontoen din ved å bruke en app som ikke er fra Google».
Installer diagnostikksignaturer for proaktiv overvåking
Overvåking av høy CPU-bruk
Denne diagnostikksignaturen sporer 5 sekunders CPU-bruk ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, vil den deaktivere alle feilsøkinger og avinstallere alle diagnostikksignaturer som er installert i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
Sørg for at SNMP er aktivert med kommandoen vis snmp. Hvis den ikke er aktivert, konfigurerer du kommandoen «snmp-server manager».
LocalGateway# show snmp %SNMP agent not enabled LocalGateway# LocalGateway# LocalGateway# config t LocalGateway(config)# snmp-server manager LocalGateway(config)#end LocalGateway# LocalGateway# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled .... .... LocalGateway#
Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-bruk med e-postvarsel
Kopier DS XML-filen til den lokale gateway-flashen.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende viser et eksempel på hvordan du kopierer filen fra en FTP-server til den lokale gatewayen.
LocalGateway# copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec) LocalGateway #
Installer DS XML-filen i den lokale gatewayen.
LocalGateway# call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success LocalGateway#
Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.
LocalGateway# show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Last ned diagnostikksignaturer:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
LocalGateway#
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Installer DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen om nødvendig.
Overvåking av SIP-trunkregistrering
Denne diagnostikksignaturen kontrollerer for avregistrering av en SIP-trunk for lokal gateway med Cisco Webex Calling-sky hvert 60. sekund. Når avregistreringshendelsen er oppdaget, genererer den en e-post og et systemloggvarsel og avinstallerer seg selv etter to avregistreringsforekomster. Bruk trinnene nedenfor for å installere signaturen.
Last ned DS 64117 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
SIP-SIP
Problemtype
Avregistrering av SIP-trunk med e-postvarsel
Kopier DS XML-filen til den lokale gatewayen.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
LocalGateway# call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.
Overvåker unormale samtalefrakoblinger
Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra forrige meningsmåling, vil det generere en systemlogg og et e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.
Kontroller om SNMP er aktivert ved hjelp av kommandoen vis snmp. Hvis den ikke er aktivert, konfigurerer du kommandoen «snmp-server manager».
LocalGateway# show snmp %SNMP agent not enabled LocalGateway# LocalGateway# LocalGateway# config t LocalGateway(config)# snmp-server manager LocalGateway(config)#end LocalGateway# LocalGateway# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled .... .... LocalGateway#
Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
SIP unormal samtaleoppkobling med e-post- og systemloggvarsel
Kopier DS XML-filen til den lokale gatewayen.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
LocalGateway# call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success LocalGateway#
Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.
Installer diagnostikksignaturer for å feilsøke et problem
Diagnostikksignaturer (DS) kan også brukes til å løse problemer raskt. Cisco TAC-ingeniører har skrevet flere signaturer som muliggjør den nødvendige feilsøkingen som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle det riktige settet med diagnostiske data og overføre dataene automatisk til Cisco TAC-tilfellet. Dette eliminerer behovet for å kontrollere problemet manuelt og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke Oppslagsverktøy for diagnostikksignaturer for å finne de aktuelle signaturene og installere dem for å løse et gitt problem selv, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteengasjementet.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0» systemlogg og automatiser innsamling av diagnostiske data ved å følge trinnene nedenfor.
Konfigurer en ekstra DS-miljøvariabel ds_fsurl_prefix som er banen til CiscoTAC-filserveren (cxd.cisco.com) som de innsamlede diagnostiske dataene lastes opp til. Brukernavnet i filbanen er tilfellenummeret, og passordet er filopplastingstokenet som kan hentes fra Support Case Manager som vist under. Filopplastingstokenet kan genereres i Vedlegg-delen av Support Case Manager etter behov.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" LocalGateway(config)#end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Sørg for at SNMP er aktivert med kommandoen vis snmp. Hvis den ikke er aktivert, konfigurerer du kommandoen «snmp-server manager».
LocalGateway# show snmp %SNMP agent not enabled LocalGateway# LocalGateway# LocalGateway# config t LocalGateway(config)# snmp-server manager LocalGateway(config)#end LocalGateway#
Det anbefales å installere Overvåking av høy CPU-bruk DS 64224 som et proaktivt tiltak for å deaktivere alle feil og diagnostikksignaturer under perioder med høy CPU-bruk. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-bruk med e-postvarsel
Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogger
Problemtype
Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0
Kopier DS XML-filene til den lokale gatewayen.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: LocalGateway# copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer Overvåking av høy CPU-bruk DS 64224 og deretter DS 65095 XML-fil i den lokale gatewayen.
LocalGateway# call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success LocalGateway# LocalGateway# call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success LocalGateway#
Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.
LocalGateway# show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrert
2020-11-08:00:12:53
LocalGateway#
Verifiser kjøring av diagnostikksignaturer
Som vist nedenfor, endres «Status»-kolonnen i kommandoen vis diagnostikksignatur for Call Home til «kjører», mens den lokale gatewayen utfører handlingen som er definert i signaturen. Produksjonen av vis statistikk for diagnostikksignatur for Call Home fungerer best for å kontrollere om en diagnostikksignatur har oppdaget en mistenkelig hendelse og utført handlingen. Kolonnen «Utløst/maks/avinstaller» angir antall ganger den gitte signaturen har utløst en hendelse, det maksimale antallet ganger den er definert for å oppdage en hendelse og om signaturen automatisk vil avinstallere seg etter at den har oppdaget det maksimale antallet utløste hendelser.
LocalGateway# show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID |
DS-navn |
Revisjon |
Status |
Siste oppdatering (GMT+00: 00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrert |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kjører |
2020-11-08 00:12:53 |
LocalGateway#
LocalGateway-nr. vis statistikk for diagnostikksignatur for Call Home
DS-ID |
DS-navn |
Utløst/maks/avinstaller |
Gjennomsnittlig kjøretid (sekunder) |
Maks kjøretid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Å |
23,053 |
23,053 |
LocalGateway#
Varsels-e-posten som ble sendt under kjøring av diagnostikksignatur, inneholder nøkkelinformasjon, for eksempel problemtype, enhetsdetaljer, programvareversjon, kjørekonfigurasjon og viser kommandoutganger som er relevante for å feilsøke det gitte problemet.

Avinstaller diagnostikksignaturer
Diagnostikksignaturer som brukes til feilsøkingsformål, er vanligvis satt til å avinstalleres etter at et visst antall problemforekomster er oppdaget. Hvis du vil avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene fra vis diagnostikksignatur for Call Home og kjører kommandoen vist nedenfor.
LocalGateway# call-home diagnostic-signature deinstall <DS ID>
LocalGateway#
Eksempel:
LocalGateway# call-home diagnostic-signature deinstall 64224
LocalGateway#
Nye signaturer legges til Oppslagsverktøy for diagnostikksignaturer med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer. |