Når du har konfigurert Webex Calling for organisasjonen din, kan du konfigurere en trunk for å koble den lokale gatewayen til Webex Calling. SIP TLS-transport sikrer trunken mellom den lokale gatewayen og Webex-skyen. Mediet mellom den lokale gatewayen og Webex Calling bruker SRTP.
Oppgaveflyt for lokal gateway- konfigureringsoppgave
Det finnes to alternativer for å konfigurere den lokale gatewayen for din Webex Calling trunk:
Registreringsbasert trunk
Sertifikatbasert trunk
Bruk oppgaveflyten enten under Registreringsbasert lokal gateway eller Sertifikatbasert lokal gateway for å konfigurere lokal gateway for din Webex Calling bagasjerommet. Se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling hvis du vil ha mer informasjon om forskjellige trunktyper. Utfør følgende trinn på selve den lokale gatewayen ved hjelp av kommandolinjegrensesnittet (CLI). Vi bruker SIP-transport ( SIP-protokoll (øktinitieringsprotokolll) og TLS-transport ( transportlagsikkerhet ) for å sikre trunk og SRTP (Secure Real-time Protocol) for å sikre mediene mellom den lokale gatewayen og Webex Calling .
Før du starter
Forstå de lokaltbaserte kravene for offentlig svitsjet telefonnett (PSTN) og lokal gateway (LGW) for Webex Calling . Se Ciscos foretrukne arkitektur for Webex Calling hvis du vil ha mer informasjon.
Denne artikkelen forutsetter at en dedikert lokal gateway-plattform er på plass uten eksisterende talekonfigurasjon. Hvis du endrer en eksisterende PSTN-gateway eller lokal gateway-bedriftsdistribusjon til bruk som lokal gateway-funksjon for Webex Calling , og vær nøye med konfigurasjonen. Kontroller at du ikke avbryter eksisterende samtaleflyter og funksjonalitet på grunn av endringene du gjør.
Opprett en trunk i Control Hub og tilordne den til plasseringen. Se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling hvis du vil ha mer informasjon.
Prosedyrene inneholder koblinger til kommandoreferansedokumentasjon der du kan lære mer om de enkelte kommandoalternativene. Alle kommandoreferansekoblinger går til Kommandoreferanse for Webex Managed Gateways med mindre annet er oppgitt (i så fall går kommandokoblingene til Cisco IOS talekommandoreferanse ). Du har tilgang til alle disse veiledningene på Cisco Unified Border Element Kommandoreferanser .
Hvis du vil ha informasjon om tredjeparts SBC-er, kan du se den respektive produktreferansedokumentasjonen. |
Før du starter
Kontroller at følgende grunnleggende plattformkonfigurasjon som du konfigurerer, er konfigurert i henhold til organisasjonens retningslinjer og prosedyrer:
NTP-er
Tilgangskontrollister
aktivere passord
primærpassord
IP-ruting
IP-adresser og så videre
Du krever en støttet minimumsversjon av Cisco IOS XE 16.12 eller IOS-XE 17.3 for alle lokale gateway-distribusjoner.
Kun CUBE støtter registreringsbasert lokal gateway; ingen andre SBC-er fra tredjeparter støttes. |
1 | Kontroller at du tilordner alle Layer 3-grensesnitt som har gyldige og ruterbare IP-adresser:
|
2 | Forhåndskonfigurer en primærnøkkel for passordet ved hjelp av følgende kommandoer, før du bruker i legitimasjonen og delte hemmeligheter. Du krypterer Type 6-passordene ved hjelp av AES-kryptering og brukerdefinert primærnøkkel.
|
3 | Konfigurer IP-navneserveren til å aktivere DNS-oppslag og ping for å sikre at serveren er tilgjengelig. Den lokale gatewayen bruker DNS til å løse proxy-adresser for Webex Calling :
|
4 | Aktiver TLS 1.2-eksklusivitet og et standard klareringspunkt for plassholder:
|
5 | Oppdater klareringsgruppen for lokal gateway: Standard klareringsutvalgspakke inkluderer ikke «DigiCert Root CA»- eller «IdenTrust Commercial»-sertifikatene du trenger for å validere serversidesertifikatet under etablering av TLS-tilkobling til Webex Calling . Last ned den nyeste versjonen «Cisco Trusted Core Root Bundle» frahttp://www.cisco.com/security/pki/ for å oppdatere klareringsutvalgspakken. |
Før du starter
1 | Skriv inn følgende kommandoer for å aktivere det lokale gatewayprogrammet, se Portreferanseinformasjon for Cisco Webex Calling for de nyeste IP-delnettene du må legge til i klareringsliste:
Her er en forklaring på feltene for konfigurasjonen: Forebygging av svindel med bompenger
Media
Grunnleggende SIP-til-SIP-funksjonalitet
Tilleggstjenester
Deaktiverer REFER og erstatter dialog-ID-en i erstatningshodet med ID-en for peer-dialog. Hvis du vil ha mer informasjon, se Tilleggstjeneste slurk . Faksprotokoll
Aktiverer T.38 for fakstransport, selv om fakstrafikken ikke blir kryptert. Hvis du vil ha mer informasjon om denne kommandoen, se faksprotokoll t38 (taletjeneste) . Aktiver global stun
Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flytdata delt-hemmelighet . G729
Tillater alle varianter av G729. Hvis du vil ha mer informasjon, se g729 annexb-all. SIP
Tvinger den lokale gatewayen til å sende SDP-informasjonen i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, se tidlig tilbud . |
||||
2 | Konfigurer «SIP-profil 200».
Her er en forklaring på feltene for konfigurasjonen:
|
||||
3 | Konfigurer kodekprofil, stun-definisjon og SRTP Crypto-pakke.
Her er en forklaring på feltene for konfigurasjonen:
|
||||
4 | Tilordne Control Hub-parametere til lokal gateway-konfigurasjon. Legg til Webex Calling som leietaker i den lokale gatewayen. Du krever konfigurasjon for å registrere den lokale gatewayen under leietaker for taleklasse 200 . Du må hente elementene i denne konfigurasjonen fra siden Trunk Info fra Control Hub, som vist i bildet nedenfor. Følgende eksempel viser hvilke felt som er tilordnet til den respektive lokale gateway-CLI-en. Bruk leietaker 200 til alle Webex Calling motstående telefonnumre ( -koden) i den lokale gateway-konfigurasjonen.2xx Taleklassens leietakerfunksjon gjør det mulig å gruppere og konfigurere SIP-trunk som ellers gjøres under taletjeneste VoIP og sip-ua. Når du konfigurerer en leier og bruker den under en anropsnode, gjelder følgende innstillingsrekkefølge for lokal gateway-konfigurasjon:
|
||||
5 | Konfigurer leietaker for taleklasse 200 for å aktivere trunkregistrering fra lokal gateway til Webex Calling basert på parametrene du har hentet fra Control Hub:
Her er en forklaring på feltene for konfigurasjonen: leietaker for taleklasse 200Aktiverer spesifikke globale konfigurasjoner for flere leietakere på SIP-trunker som tillater differensierte tjenester for leietakere. Hvis du vil ha mer informasjon, se leietaker for taleklasse . registrar dns:40462196.cisco-bcld.com ordningen slurker utløper 240 oppdateringsforhold 50 tcp tlsRegistrarserver for den lokale gatewayen med registreringen angitt til å oppdateres hvert annet minutt (50 % av 240 sekunder). Hvis du vil ha mer informasjon, se registerfører i Cisco IOS -talekommandoreferanse – K til R . legitimasjonsnummeret Hussain6346_ LGU brukernavn Hussain2572_ LGU passord 0 meX71]~) Vmf riket BroadWorksLegitimasjon for trunkregistreringsutfordring. Hvis du vil ha mer informasjon, se legitimasjon (SIP UA) inn Cisco IOS -talekommandoreferanse – A til C . brukernavn for autentisering Hussain6346_ LGU passord 0 meX71]~) Vmf riket BroadWorks brukernavn for autentisering Hussain6346_ LGU passord 0 meX71]~) Vmf riket 40462196.cisco-bcld.com
Autentiseringsspørsmål for samtaler. Hvis du vil ha mer informasjon, se autentisering (nodeoppringing) inn Cisco IOS -talekommandoreferanse – A til C . ingen ekstern-part-IDDeaktiver SIP Remote-Party-ID (RPID)-hode siden Webex Calling støtter PAI, som er aktivert ved hjelp av CIO asserted-id pai . Hvis du vil ha mer informasjon, se ekstern-part-ID inn Cisco IOS -talekommandoreferanse – K til R . tilkobling-gjenbrukBruker den samme vedvarende tilkoblingen for registrering og samtalebehandling. Hvis du vil ha mer informasjon, se tilkobling-gjenbruk . srtp-krypto 200Definerer taleklasse srtp-crypto 200 for å angi SHA1_ 80 (angitt i trinn 3). Hvis du vil ha mer informasjon, se taleklasse srtp-crypto. økttransport tcp tlsAngir transport til TLS. Hvis du vil ha mer informasjon, se økt-transport . url sipsSRV-spørringen må være SIP-er som støttes av tilgangs-SBC; alle andre meldinger endres til SIP av sip-profil 200. feilgjennomgangAngir gjennomføringsfunksjonalitet for SIP-feilrespons. Hvis du vil ha mer informasjon, se feilgjennomgang . asserted-id paiSlår på PAI-behandling i lokal gateway. Hvis du vil ha mer informasjon, se påstått-id . kildegrensesnitt for bindingskontroll GigabitEthernet0/0/1Konfigurerer en kilde- IP-adresse for signalkildegrensesnitt vendt Webex Calling . bind mediekildegrensesnitt GigabitEthernet0/0/1Konfigurerer en kilde- IP-adresse for mediekildegrensesnitt vendt Webex Calling . Hvis du vil ha mer informasjon om bindingskommandoer, se binde inn Cisco IOS -talekommandoreferanse – A til C . ingen viderekoblingsinnhold egendefinert sdpStandardkommando under tenant. Hvis du vil ha mer informasjon om denne kommandoen, se videresendingsinnhold . sip-profiler 200Endrer SIP-er til SIP og endrer linje/port for INVITE- og REGISTER-meldinger som definert i sip-profiler 200 . Hvis du vil ha mer informasjon, se sip-profiler for taleklasse . utgående proxy dns:la01.sipconnect-us10.cisco-bcld.comWebex Calling tilgang til SBC. Hvis du vil ha mer informasjon, se utgående proxy . passord for personvernOverfør på tvers av verdier i personvernhodet fra den innkommende til den utgående etappen. Hvis du vil ha mer informasjon, se personvern inn Cisco IOS -talekommandoreferanse – K til R . |
Etter at du har definert leietaker 200 i den lokale gatewayen og konfigurere en SIP VoIP-node, starter gatewayen deretter en TLS-tilkobling mot Webex Calling , og da presenterer tilgangs-SBC sertifikatet for den lokale gatewayen. Den lokale gatewayen validerer Webex Calling få tilgang til SBC-sertifikatet ved hjelp av CA-rotpakken som ble oppdatert tidligere. Etablerer en vedvarende TLS-økt mellom den lokale gatewayen og Webex Calling tilgang til SBC. Den lokale gatewayen sender deretter et REGISTER til tilgangs-SBC-en som er utfordret. Registrerings-AOR er nummer@domene. Nummeret er hentet fra legitimasjonsparameteren «number» og domenet fra «registrar dns:<fqdn> .” Når registreringen er utfordret:
Bruk brukernavn, passord og område parametere fra legitimasjon for å bygge toppteksten og sip-profilen 200.
Konverterer SIPS-nettadressen tilbake til SIP.
Registreringen er vellykket når du mottar 200 OK fra tilgangs-SBC.
Denne distribusjonen krever følgende konfigurasjon på den lokale gatewayen:
Leietakere i taleklasse – Du oppretter andre leier for oppringingsnoder som vender mot ITSP som ligner på leier 200 som du oppretter for Webex Calling -motparter.
URI-er for taleklasse – Du definerer mønstre for verts-IP-adresser/-porter for forskjellige trunker som avsluttes på lokal gateway:
Webex Calling til LGW
PSTN SIP-trunk på LGW
Utgående oppringingsnoder – Du kan rute utgående samtale fra LGW til ITSP SIP-trunk og Webex Calling .
Taleklasse DPG – Du kan starte for å målrette mot de utgående oppringingsnodene fra en innkommende oppringingsnode.
Innkommende oppringingsnoder –Du kan godta innkommende anrop fra ITSP og Webex Calling .
Bruk konfigurasjonene enten for partnerdrevet lokal gateway-oppsett, eller kundeområdegateway, som vist i bildet nedenfor.
1 | Konfigurer følgende tenanter for taleklasse: |
2 | Konfigurer følgende taleklasse-URI: |
3 | Konfigurer følgende utgående oppringingsnoder: |
4 | Konfigurer følgende nodegrupper for oppringing (dpg): |
5 | Konfigurer følgende inngående oppringningsnoder: |
PSTN til Webex Calling
Match alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeanrop 100 for å definere et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. DPG 200 starter utgående anropsnode 200201 , som har Webex Calling server som måldestinasjon.
Webex Calling til PSTN
Samsvar alle innkommende Webex Calling samtaleben på den lokale gatewayen med nodeanrop 200201 for å definere samsvarskriteriet for topptekstmønsteret for FORESPØRGSEL-URI med OTG/DTG-parameteren for trunkgruppe , unik for denne lokale gateway-distribusjonen. DPG 100 starter den utgående oppringingsnoden 101 , som har IP PSTN IP-adresse som mål.
Denne distribusjonen krever følgende konfigurasjon på den lokale gatewayen:
Leietakere i taleklasse – Du oppretter flere leietakere for oppringingsnode som vender mot Unified CM og ITSP, som ligner på leietaker 200 som du oppretter for Webex Calling motstående telefonnumre.
URI-er for taleklasse – Du definerer et mønster for verts-IP-adresser/-porter for forskjellige trunker som avsluttes på LGW fra:
Unified CM til LGW for PSTN-destinasjoner
Unified CM til LGW for Webex Calling destinasjoner
Webex Calling til LGW-destinasjoner
PSTN SIP-trunk på LGW
Servergruppe for taleklasse – Du kan målrette IP-adresser/porter for utgående trunker fra:
LGW til Unified CM
LGW til Webex Calling
LGW til PSTN SIP-trunk
Utgående oppringingsnoder – Du kan rute utgående samtale fra:
LGW til Unified CM
ITSP SIP-trunk
Webex Calling
Taleklasse DPG – Du kan ringe for å målrette mot utgående oppringingsnoder fra en innkommende oppringingsnode.
Innkommende oppringingsnoder – Du kan godta innkommende samtaler fra Unified CM, ITSP og Webex Calling .
1 | Konfigurer følgende tenanter for taleklasse: |
2 | Konfigurer følgende taleklasse-URI: |
3 | Konfigurer følgende servergrupper for taleklasse: |
4 | Konfigurer følgende utgående oppringingsnoder: |
5 | Konfigurer følgende DPG: |
6 | Konfigurer følgende inngående oppringningsnoder: |
IP PSTN til Unified CM PSTN-trunk
Webex Calling plattform til Unified CM Webex Calling trunk
Unified CM PSTN-trunk til IP PSTN
Unified CM Webex Calling trunk til Webex Calling plattform
Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.
Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger som må iverksettes for å informere om, feilsøke og rette opp problemet. Du kan definere logikken for problemgjenkjenning ved hjelp av syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata.
Handlingstypene inkluderer innsamling av vis-kommandoutdata:
Genererer en konsolidert loggfil
Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server
TAC-ingeniører oppretter DS-filene og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har en unik numerisk ID tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.
Før du starter:
Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.
En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-server til e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.3.2 eller nyere
Diagnostikksignaturer er aktivert som standard.
Konfigurer den sikre e-postserveren som skal brukes til å sende proaktiv varsling hvis enheten kjører Cisco IOS XE 17.3.2 eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariabelends_email med e-postadresse til administrator som du varsler.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokal gateway som kjører 16.11.1 eller nyere
Diagnosesignaturer er aktivert som standard
Konfigurer e-postserveren som skal brukes til å sende proaktive varsler, hvis enheten kjører en versjon tidligere enn 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren for å bli varslet.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokal gateway som kjører 16.9.x-versjonen
Skriv inn følgende kommandoer for å aktivere diagnosesignaturer.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Konfigurer e-postserveren som skal brukes til å sende proaktive varsler, hvis enheten kjører en versjon tidligere enn 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren for å bli varslet.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Følgende viser et eksempel på konfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.3.2 for å sende de proaktive varslene til tacfaststart@gmail.com bruke Gmail som sikker SMTP-server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
En lokal gateway som kjører på Cisco IOS XE-programvare, er ikke en vanlig nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en bestemt Gmail-kontoinnstilling og gi spesifikk tillatelse for å få e-posten fra enheten behandlet på riktig måte: |
Gå til Mindre sikker apptilgang.
og slå på innstillingenSvar «Ja, det var meg» når du mottar en e-post fra Gmail om at «Google forhindret noen i å logge på kontoen din ved hjelp av en app som ikke er fra Google».
Installer diagnosesignaturer for proaktiv overvåking
Overvåker høy CPU-utnyttelse
Denne DS-en sporer 5-sekunders CPU-bruk ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer som er installert i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
Sørg for å aktivere SNMP ved hjelp av kommandoen vis snmp . Hvis du ikke aktiverer, konfigurerer du kommandoen «snmp-server manager».
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Kopier DS XML-filen til den lokale gateway-flashen.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Last ned diagnostikksignaturer:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Om nødvendig kan du installere DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåker SIP-trunk
Denne DS-en ser etter avregistrering av en SIP-trunk for lokal gateway med Webex Calling sky hvert 60. sekund. Når avregistreringshendelsen oppdages, genererer den et e-post- og syslog-varsel og avinstallerer seg selv etter to forekomster av avregistrering. Bruk trinnene nedenfor for å installere signaturen.
Last ned DS 64117 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
SIP-SIP
Problemtype
Avregistrering av SIP-trunk med e-postvarsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Bruk vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
Overvåking av unormale samtaler kobles fra
Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.
Kontroller om SNMP er aktivert ved hjelp av kommandoen vis snmp. Hvis den ikke er aktivert, konfigurerer du kommandoen «snmp-server manager».
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Oppdaging av unormal SIP-anropsfrakobling med e-post og syslog-varsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Bruk vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert ved hjelp av . Statuskolonnen må ha en «registrert»-verdi.
Installer diagnosesignaturer for å feilsøke et problem
Bruk diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Diagnostiske signaturer (DS) eliminerer behovet for å se etter problemet manuelt, og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:
Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com) som de innsamlede diagnosedataene lastes opp til. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte i følgende kommando. Filopplastingstokenet kan genereres i Vedlegg-delen av Support Case Manager etter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis den ikke er aktivert, konfigurerer du kommandoen «snmp-server manager».
show snmp %SNMP agent not enabled config t snmp-server manager end
Sørg for å installere DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i løpet av tiden med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogger
Problemtype
Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0
Kopier DS XML-filene til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer Overvåking av høy CPU-bruk DS 64224 og deretter DS 65095 XML-fil i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen må ha en «registrert»-verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrert
2020-11-08
Kontroller kjøring av diagnosesignaturer
I den følgende kommandoen vises «Status»-kolonnen for kommandoen vis diagnostikksignatur for Call Home endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utfører handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID |
DS-navn |
Revisjon |
Status |
Siste oppdatering (GMT+00: 00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrert |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kjører |
2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
DS-ID |
DS-navn |
Utløst/maks/avinstaller |
Gjennomsnittlig kjøretid (sekunder) |
Maks kjøretid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Å |
23,053 |
23,053 |
E-postvarslet som sendes under kjøring av diagnostikksignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostikksignaturer
Bruk diagnostikksignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du vil avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home og kjør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer. |
For bedre administrasjon av Cisco IOS XE-gatewayer anbefaler vi at du registrerer og administrerer gatewayene gjennom Control Hub. Det er en valgfri konfigurasjon. Når du er registrert, kan du bruke alternativet for konfigurasjonsvalidering i Control Hub til å validere den lokale gateway-konfigurasjonen og identifisere eventuelle konfigurasjonsproblemer. For øyeblikket er det bare registreringsbaserte trunker som støtter denne funksjonaliteten.
Hvis du vil ha mer informasjon, kan du se følgende:
Før du starter
Kontroller at følgende grunnleggende plattformkonfigurasjon som du konfigurerer, er konfigurert i henhold til organisasjonens retningslinjer og prosedyrer:
NTP-er
Tilgangskontrollister
aktivere passord
primærpassord
IP-ruting
IP-adresser og så videre
Du krever en støttet minimumsversjon av IOS XE 17.6 for alle lokale gateway-distribusjoner.
1 | Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt:
|
||||
2 | Forhåndskonfigurer en primærnøkkel for passordet med følgende kommandoer før det brukes som påloggingsinformasjon og delte hemmeligheter. Type 6-passord krypteres med AES-kryptering og brukerdefinert primærnøkkel.
|
||||
3 | Konfigurer IP-navneserveren til å aktivere DNS-oppslag. Ping IP-navneserveren og kontroller at serveren er tilgjengelig. Lokal gateway må løses Webex Calling proxy-adresser som bruker denne DNS-en:
|
||||
4 | Aktiver TLS 1.2-eksklusivitet og en standard plassholder Trustpoint:
|
||||
5 | Hvis rotsertifikat har en mellomliggende sertifiseringsinstans, utfører du følgende kommandoer:
|
||||
6 | Opprett et klareringspunkt for rotsertifikat. Utfør følgende kommandoer hvis det ikke finnes en mellomliggende sertifiseringsinstans:
|
||||
7 | Konfigurer SIP-UA til å bruke klareringspunktet du opprettet.
|
Før du starter
Nettverket mot Webex Calling må bruke en offentlig IPv4-adresse. Fullt kvalifiserte domenenavn (FQDN) eller Service Record-adresser (SRV) må løses til en offentlig IPv4-adresse på Internett.
Alle SIP- og medieporter på det eksterne grensesnittet må være tilgjengelige fra Internett. Portene kan ikke være bak en oversettelse av nettverksadresse (NAT). Kontroller at du oppdaterer brannmuren på nettverkskomponentene for bedriften.
Installer et signert sertifikat på den lokale gatewayen.
sertifiseringsinstans (CA) må signere sertifikatet som nevnt i Hvilke rotsertifikatinstanser støttes for anrop til Cisco Webex lyd- og videoplattformer? .
FQDN som velges fra Control Hub, må være Common Name (CN) eller Subject Alternative Name (SAN) for sertifikatet. For eksempel:
Hvis en trunk som er konfigurert fra organisasjonens Control Hub, har london.lgw.cisco.com:5061 som FQDN for den lokale gatewayen, må CN eller SAN inneholde london.lgw.cisco.com i sertifikatet.
Hvis en trunk som er konfigurert fra organisasjonens Control Hub, har london.lgw.cisco.com som SRV-adresse for den lokale gatewayen, må CN eller SAN inneholde london.lgw.cisco.com i sertifikatet. Oppføringene som SRV-adressen løser til (CNAME, En oppføring eller IP-adresse), er valgfrie i SAN.
I FQDN- eller SRV-eksemplet du bruker som trunk, må kontaktadressen for alle nye SIP-dialoger fra den lokale gatewayen ha london.lgw.cisco.com i vertsdelen av SIP-adressen. Se, Trinn 5 for konfigurasjon.
Kontroller at sertifikatene er signert for klient- og serverbruk.
Last opp klareringspakken til den lokale gatewayen som nevnt i Hvilke rotsertifikatinstanser støttes for anrop til Cisco Webex lyd- og videoplattformer? .
1 | Skriv inn følgende kommandoer for å aktivere det lokale gatewayprogrammet (se Portreferanseinformasjon for Cisco Webex Calling for de nyeste IP-delnettene som skal legges til som en klareringsliste):
Her er en forklaring på feltene for konfigurasjonen: Forebygging av svindel med bompenger
Grunnleggende SIP-til-SIP-funksjonalitet
Faksprotokoll
Aktiverer T.38 for fakstransport, selv om fakstrafikken ikke er kryptert. Hvis du vil ha mer informasjon om denne kommandoen, se faksprotokoll t38 (taletjeneste) . SIP
Tvinger den lokale gatewayen til å sende SDP-informasjonen i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, se tidlig tilbud .
Konfigurerer støtte for asymmetrisk SIP-protokoll (øktinitieringsprotokolll) for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast . |
||
2 | Konfigurer «kodek 100 for taleklasse».
Her er en forklaring på feltene for konfigurasjonen: kodek for taleklasse 100 Tillater kodeker for opus og både g711 (mu og a-law) for økter. Bruker den foretrukne kodeken på alle oppringingsnoder. Hvis du vil ha mer informasjon, se kodek for taleklasse . |
||
3 | Konfigurer «voice class stun-usage 100» for å aktivere ICE.
Her er en forklaring på feltene for konfigurasjonen: bedøvende bruk av taleklasse 100 Definerer bruk av stun. Bruker stun for alle Webex Calling -motparter for å unngå lyd når en Unified CM -telefon viderekobler anropet til en annen Webex Calling -telefon. Se bruk av overveldelse i taleklassen inn Cisco IOS -talekommandoer – T til Å og overvelde bruk ice lite . |
||
4 | Konfigurer kommandoen for å begrense hvor mye krypto som støttes.
Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir SHA1_ 80 som den eneste SRTP-chifferpakken en lokal gateway tilbyr i SDP i tilbud og svar. Webex Calling støtter kun SHA180._
Hvis du vil ha mer informasjon, se taleklasse srtp-crypto .
|
||
5 | (For CUBE med offentlige IP-adresser følger du dette trinnet.) Konfigurer «SIP-profiler 100». I eksemplet er cube1.abc.lgwtrunking.com FQDN valgt for den lokale gatewayen, og «192.65.79.21» er den offentlige IP-adresse til det lokale gateway-grensesnittet som er mot Webex Calling:
Her er en forklaring på feltene for konfigurasjonen: regel 10 og regel 20 Sikrer at du erstatter IP-adresse for den lokale gatewayen med FQDN i kontakthodet i forespørsels- og svarmeldinger. Dette er et krav for autentisering av den lokale gatewayen som skal brukes som en trunk i en gitt Webex Calling plassering for organisasjonen din.
|
||
6 | (For CUBE bak Static NAT følger du dette trinnet.) Konfigurer CUBE for statisk NAT (valgfritt). I dette eksemplet er cube1.abc.lgwtrunking.com FQDN som er valgt for den lokale gatewayen, og «10.80.13.12» er IP-adresse for CUBE-grensesnittet mot Webex Calling og «192.65.79.20» er den offentlige NAT- IP-adresse. Hvis CUBE-en distribueres med statisk NAT, kreves konfigurasjonene nedenfor for innkommende og utgående SIP-profil for å endre den private IP-adresse til den offentlige NAT- IP-adresse i SIP-forespørselen og -svaret. SIP-profiler for utgående meldinger til Webex Calling
SIP-profiler for innkommende meldinger fra Webex Calling
Hvis du vil ha mer informasjon, se sip-profiler for taleklasse . Hvis du vil ha mer informasjon, se regel (taleoversettelsesregel) inn Cisco IOS -talekommandoreferanse – K til R . |
||
7 | Konfigurer følgende utgående node for oppringing: |
||
8 | Opprett nodegruppe basert på nodenummeret mot Webex Calling i den aktive eller inaktive modellen.
Her er en forklaring på feltene for konfigurasjonen:
Knytter en utgående anropsnode til nodegruppe for oppringing 100 og konfigurere node 101 med samme preferanse. Se anropsstemme hvis du vil ha mer informasjon. |
||
9 | Konfigurer innkommende anropsnode fra Webex Calling . Innkommende samsvar er basert på URI-forespørselen.
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 120 slurk
Definerer samsvarsmønsteret for et innkommende anrop fra Webex Calling . Se preferanse for uri sip i taleklasse inn Cisco IOS -talekommandoreferanse – T til Å hvis du vil ha mer informasjon. økttransport tcp tls
Angir transport til TLS. Se økt-transport hvis du vil ha mer informasjon. mål dpg 300
Angir nodegruppe for oppringing 120 for å velge en utgående node. Se taleklasse dpg inn Cisco IOS -talekommandoreferanse – T til Å hvis du vil ha mer informasjon.om nodegrupper. innkommende URI-forespørsel 120
Matcher all innkommende trafikk fra Webex Calling til lokal gateway basert på vertsnavnet i forespørsels-URIen, og identifiserer unikt et lokalt gateway-område i en bedrift og i Webex Calling økosystemet. Se innkommende uri Cisco IOS -talekommandoreferanse – D til og med I hvis du vil ha mer informasjon. sip-profil i taleklasse 100
Hvis CUBE er konfigurert med statisk NAT, må du tilordne innkommende sip-profil 201. srtp-crypto i taleklasse 100
Konfigurerer de foretrukne chifferseriene for SRTP anropsstrekning (tilkobling). Se taleklasse srtp-crypto hvis du vil ha mer informasjon. kildegrensesnitt for bindingskontroll GigabitEthernet0/0/1
Konfigurerer en kilde- IP-adresse for signalkildegrensesnitt vendt Webex Calling . Se binde inn Cisco IOS -talekommandoreferanse – A til C hvis du vil ha mer informasjon om hvordan du bruker binding. bind mediekildegrensesnitt GigabitEthernet0/0/1
Konfigurerer en kilde- IP-adresse for mediekildegrensesnitt vendt Webex Calling . |
Denne distribusjonen krever følgende konfigurasjon på den lokale gatewayen:
URI-er for taleklasse – Du kan definere verts-IP-adresser/portmønstre for forskjellige trunker som avsluttes på lokal gateway:
Webex Calling til LGW
PSTN SIP-trunk på LGW
Utgående oppringingsnoder – Du kan rute utgående samtale fra en LGW til SIP-trunk fra tjenesteleverandør telefonitjeneste (ITSP) Webex Calling .
Taleklasse DPG – Du kan ringe for å målrette mot utgående oppringingsnoder fra en innkommende oppringingsnode.
Innkommende oppringingsnoder –Du kan godta innkommende anrop fra ITSP og Webex Calling .
Bruk konfigurasjonen enten for et partnerdrevet lokal gateway-oppsett eller en gateway for lokal kundeområde. Se følgende:
1 | Konfigurer følgende taleklasse-URI: |
2 | Konfigurer følgende utgående oppringingsnoder: |
3 | Konfigurer følgende nodegruppe for oppringing (DPG): |
4 | Konfigurer følgende inngående oppringningsnoder: |
PSTN til Webex Calling :
Match alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeanrop 122 for å definere et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. DPG 100 starter utgående anropsnode 101 , 102 , 103 , 104 , som har Webex Calling serveren som målmål.
Webex Calling til PSTN:
Samsvar alle innkommende Webex Calling samtaleben på den lokale gatewayen med nodeanrop 110 for å definere samsvarskriteriet for topptekstmønsteret for FORESPØRGSEL-URI med vertsnavnet for den lokale gatewayen, unik for den lokale gateway-distribusjonen. DPG 120 starter utgående anropsnode 121 , som har IP PSTN IP-adresse som mål.
Denne distribusjonen krever følgende konfigurasjon på den lokale gatewayen:
URI-er for taleklasse – Du kan definere mønstre for verts-IP-adresser/-porter for forskjellige trunker som avsluttes på LGW fra:
Unified CM til LGW for PSTN-destinasjoner
Unified CM til LGW for Webex Calling destinasjoner
Webex Calling til LGW-destinasjoner
PSTN SIP-trunk på LGW-destinasjoner
Servergruppe for taleklasse – Du kan målrette IP-adresser eller porter for utgående trunker fra:
LGW til Unified CM
LGW til Webex Calling
LGW til PSTN SIP-trunk
Utgående oppringingsnoder – Du kan rute utgående samtale fra:
LGW til Unified CM
SIP-trunk fra ITSP-leverandør (Internet Telephony Service Provider).
Webex Calling
Taleklasse dpg – Du kan målrette deg mot å starte utgående oppringingsnoder fra en innkommende oppringingsnode.
Innkommende oppringingsnoder – Du kan godta innkommende samtaler fra Unified CM, ITSP og Webex Calling .
1 | Konfigurer følgende URI-er for taleklasse: |
2 | Konfigurer følgende servergrupper for taleklasse: |
3 | Konfigurer følgende utgående oppringingsnoder: |
4 | Konfigurer følgende nodegruppe (DPG) for anrop mot Webex Calling: |
5 | Konfigurer følgende inngående oppringningsnoder: |
Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den Cisco IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.
Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger for å informere, feilsøke og rette opp problemet. Bruk syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata for å definere problemgjenkjenningslogikken. Handlingstypene inkluderer:
Samler inn vis-kommandoutdata
Genererer en konsolidert loggfil
Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server
TAC-ingeniører oppretter DS-filer og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har den unike numeriske ID-en tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.
Før du starter:
Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.
En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-server til e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.6.1 eller nyere
Diagnostikksignaturer er aktivert som standard.
- Konfigurer den sikre e-postserveren som du bruker til å sende proaktivt varsel hvis enheten kjører IOS XE 17.6.1 eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariabelends_email med e-postadresse til administrator som du varsler.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Lokal gateway som kjører 17.6.1 versjon
Skriv inn følgende kommandoer for å aktivere diagnostikksignaturer.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Konfigurer e-postserveren til å sende proaktive varsler hvis enheten kjører en eldre versjon enn 17.6.1.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurer miljøvariabelends_email med e-postadresse til administrator du varsler.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Følgende viser et eksempel på konfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.6.1 for å sende de proaktive varslene til tacfaststart@gmail.com bruke Gmail som sikker SMTP-server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Lokal gateway som kjører på Cisco IOS XE-programvare, er ikke en vanlig nettbasert Gmail-klient som støtter OAuth. Vi må konfigurere en bestemt Gmail-kontoinnstilling og gi spesifikk tillatelse for å få e-posten fra enheten behandlet på riktig måte: |
Gå til Mindre sikker apptilgang.
og slå på innstillingenSvar «Ja, det var meg» når du mottar en e-post fra Gmail om at «Google forhindret noen i å logge på kontoen din ved hjelp av en app som ikke er fra Google».
Installer diagnosesignaturer for proaktiv overvåking
Overvåker høy CPU-utnyttelse
Denne DS-en sporer 5-sekunders CPU-bruk ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer du installerer i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
Kontroller at du har aktivert SNMP ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-bruk med e-postvarsel
Kopier DS XML-filen til den lokale gateway-flashen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Last ned diagnostikksignaturer:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Om nødvendig kan du installere DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåking av unormale samtaler kobles fra
Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Oppdaging av unormal SIP-anropsfrakobling med e-post og syslog-varsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.
Installer diagnosesignaturer for å feilsøke et problem
Du kan også bruke diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Dette eliminerer behovet for å kontrollere problemet manuelt og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:
Konfigurer en annen DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for å laste opp diagnostikkdata. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte som vist i det følgende. filopplasting kan genereres i Vedlegg delen av Support Case Manager, etter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Vi anbefaler at du installerer DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i perioder med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogger
Problemtype
Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0
Kopier DS XML-filene til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer XML-fil DS 64224 med høy CPU-overvåking og deretter DS 65095 i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home . Statuskolonnen skal ha en «registrert» verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrert
2020-11-08:00:12:53
Kontroller kjøring av diagnosesignaturer
I den følgende kommandoen vises «Status»-kolonnen for kommandoen vis diagnostikksignatur for Call Home endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utførte handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID |
DS-navn |
Revisjon |
Status |
Siste oppdatering (GMT+00: 00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrert |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kjører |
2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
DS-ID |
DS-navn |
Utløst/maks/avinstaller |
Gjennomsnittlig kjøretid (sekunder) |
Maks kjøretid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Å |
23,053 |
23,053 |
E-postvarselet som sendes under kjøring av diagnosesignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.

Avinstaller diagnostikksignaturer
Bruke diagnosesignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du ønsker å avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home og kjør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer regelmessig, basert på problemer som observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer. |