Etter at du har konfigurert Webex Calling for organisasjonen din, kan du konfigurere en trunk for å koble din lokale gateway til Webex Calling. Trunk mellom Local Gateway og Webex-skyen er alltid sikret ved hjelp av SIP TLS-transport. Media mellom den lokale gatewayen og Webex Calling bruker SRTP.
Oppgaveflyt for lokal gateway-konfigurasjon
Det er to alternativer for å konfigurere den lokale gatewayen for Webex Calling-trunken:
Registreringsbasert stamme
Sertifikatbasert bagasjerom
Bruk oppgaveflyten enten under Registreringsbasert lokal gateway eller Sertifikatbasert lokal gateway for å konfigurere lokal gateway for Webex Calling-trunken. Se Konfigurer trunklinjer, rutegrupper og oppringingsplaner for Webex-anrop for mer informasjon om ulike trunktyper. Utfør følgende trinn på selve den lokale gatewayen ved å bruke kommandolinjegrensesnittet (CLI). Vi bruker SIP (Session Initiation Protocol) og Transport Layer Security (TLS) transport for å sikre trunk og Secure Real-time Protocol (SRTP) for å sikre media mellom den lokale gatewayen og Webex Calling.
Før du starter
Forstå de lokalbaserte kravene for offentlig svitsjet telefonnettverk (PSTN) og Local Gateway (LGW) for Webex-anrop. Se Cisco Preferred Architecture for Webex Calling for mer informasjon.
Denne artikkelen forutsetter at en dedikert Local Gateway-plattform er på plass uten eksisterende stemmekonfigurasjon. Hvis du endrer en eksisterende PSTN-gateway eller lokal gateway-bedriftsdistribusjon for å bruke som lokal gateway-funksjon for Webex-anrop, må du være nøye med konfigurasjonen. Sørg for at du ikke avbryter eksisterende samtaleflyter og funksjonalitet på grunn av endringene du gjør.
Opprett en trunk i Control Hub og tilordne den til plasseringen. Se Konfigurer hovedlinjer, rutegrupper og oppringingsplaner for Webex-anrop for mer informasjon.
Før du starter
Sørg for at følgende grunnlinjekonfigurasjon som du konfigurerer, er satt opp i henhold til organisasjonens retningslinjer og prosedyrer:
NTP-er
ACL-er
aktivere passord
primært passord
IP-ruting
IP-adresser og så videre
Du trenger en minimumsstøttet versjon av Cisco IOS XE 16.12 eller IOS-XE 17.3 for alle Local Gateway-distribusjoner.
1 | Sørg for at du tilordner alle Layer 3-grensesnitt har gyldige og ruterbare IP-adresser:
|
2 | Forhåndskonfigurer en primærnøkkel for passordet ved å bruke følgende kommandoer, før du bruker påloggingsinformasjonen og delte hemmeligheter. Du krypterer Type 6-passordene ved å bruke AES-chiffer og brukerdefinert primærnøkkel.
|
3 | Konfigurer IP-navneserveren for å aktivere DNS-oppslag og ping for å sikre at serveren er tilgjengelig. Den lokale gatewayen bruker DNS for å løse Webex Calling proxy-adresser:
|
4 | Aktiver TLS 1.2-eksklusivitet og et standard plassholder-tillitspunkt:
|
5 | Oppdater tillitspoolen for Local Gateway: Standard trustpool-pakken inkluderer ikke "DigiCert Root CA" eller "IdenTrust Commercial"-sertifikater som du trenger for å validere serversidesertifikatet under etablering av TLS-tilkobling til Webex Calling. Last ned den nyeste “Cisco Trusted Core Root Bundle” fra http://www.cisco.com/security/pki/ for å oppdatere trustpool-pakken. |
Før du starter
Sørg for at du fullfører trinnene i Control Hub for å opprette en plassering og legge til en trunk for den plasseringen. I følgende eksempel får du informasjonen fra Control Hub.
1 | Skriv inn følgende kommandoer for å slå på Local Gateway-applikasjonen (se Portreferanseinformasjon for Cisco Webex-anrop for de nyeste IP-undernettene du må legge til i klareringslisten):
Her er en forklaring av feltene for konfigurasjonen:
|
||||
2 | Konfigurer "SIP Profile 200."
Her er en forklaring av feltene for konfigurasjonen:
|
||||
3 | Konfigurer kodekprofil, stun-definisjon og SRTP Crypto-suite.
Her er en forklaring av feltene for konfigurasjonen:
|
||||
4 | Tilordne Control Hub-parametere til lokal gateway-konfigurasjon. Legg til Webex Calling som leietaker i den lokale gatewayen. Du krever konfigurasjon for å registrere den lokale gatewayen under taleklasseleietaker 200. Du må hente elementene i den konfigurasjonen fra Trunk Info-siden fra Control Hub som vist i bildet nedenfor. Følgende eksempel viser hvilke felter som er tilordnet den respektive Local Gateway CLI. Bruk leietaker 200 på alle Webex Calling-motstående oppringingsenheter (2xx tag) innenfor den lokale gateway-konfigurasjonen. Taleklasseleiefunksjonen lar deg gruppere og konfigurere SIP-trunkparametere som ellers gjøres under taletjeneste VoIP og sip-ua. Når du konfigurerer leietaker og bruker den under en oppringt peer, gjelder følgende preferanserekkefølge for lokal gateway-konfigurasjoner:
|
||||
5 | Konfigurer taleklasseleietaker 200 for å aktivere trunkregistrering fra Local Gateway til Webex Calling basert på parameterne du har hentet fra Control Hub:
Her er en forklaring av feltene for konfigurasjonen:
|
Etter at du har definert leietaker 200 i den lokale gatewayen og konfigurert en SIP VoIP-oppringingsenhet, starter gatewayen en TLS-tilkobling mot Webex Calling, hvor tilgangs-SBC presenterer sitt sertifikat til den lokale gatewayen. Den lokale gatewayen validerer SBC-sertifikatet for Webex Calling-tilgang ved å bruke CA-rotpakken som er oppdatert tidligere. Etablerer en vedvarende TLS-økt mellom den lokale gatewayen og Webex Calling-tilgang SBC. Den lokale gatewayen sender deretter et REGISTER til tilgangs-SBCen som er utfordret. Registrerings-AOR er nummer@domene. Tallet er hentet fra parameteren «nummer» og domenet fra «registrator-DNS:<fqdn>». Når registreringen utfordres:
brukernavn, passord og rike-parametere fra legitimasjon brukes til å bygge overskriften og sip-profilen 200.
konverterer SIPS url tilbake til SIP.
Denne distribusjonen krever følgende konfigurasjon på den lokale gatewayen:
Taleklasseleietakere – Du oppretter flere leietakere for telefonabonnenter som står overfor ITSP som ligner på leietaker 200 som du oppretter for Webex Calling-motparter.
Stemmeklasse-URI-er – Du definerer mønstre for verts-IP-adresser/porter for ulike trunker som avsluttes på Local Gateway:
Webex-anrop til LGW
PSTN SIP trunkterminering på LGW
Utgående oppringingstelefoner – Du kan rute utgående anrop fra LGW til ITSP SIP-trunk og Webex-anrop.
Stemmeklasse DPG – Du kan påkalle for å målrette mot utgående oppringingsmottakere fra en innkommende oppringingsmottaker.
Innkommende oppringingstelefoner – Du kan godta innkommende anrop fra ITSP og Webex-anrop.
Bruk konfigurasjonene enten for partnerdrevet lokal gateway-oppsett, eller kundeside-gateway, som vist i bildet nedenfor.
1 | Konfigurer følgende tenanter for taleklasse: |
2 | Konfigurer følgende stemmeklasse-uri: |
3 | Konfigurer følgende utgående oppringingsnoder: |
4 | Konfigurer følgende oppringings-nodegrupper (dpg): |
5 | Konfigurer følgende inngående oppringningsnoder: |
- PSTN til Webex Calling
-
Samsvar alle innkommende IP PSTN-anropsledd på den lokale gatewayen med oppringingsnummer 100 for å definere et samsvarskriterium for VIA-overskriften med IP-PSTN-ens IP-adresse. DPG 200 påkaller utgående oppringingspeer 200201, som har Webex Calling-serveren som måldestinasjon.
- Webex Calling til PSTN
-
Samsvar alle innkommende Webex Calling-anropsben på den lokale gatewayen med dial-peer 200201 for å definere samsvarskriteriet for REQUEST URI-overskriftsmønsteret med trunkgruppen OTG/DTG-parameteren, unik for denne lokale gateway-distribusjonen. DPG 100 påkaller utgående oppringt peer 101, som har IP PSTN IP-adressen som måldestinasjon.
Denne distribusjonen krever følgende konfigurasjon på den lokale gatewayen:
Stemmeklasseleietakere – Du oppretter flere leietakere for oppringingskameraer som står overfor Unified CM og ITSP, på samme måte som leietaker 200 som du oppretter for Webex-anrop-motparter.
Stemmeklasse-URI-er – Du definerer et mønster for verts-IP-adresser/-porter for ulike trunker som avsluttes på LGW fra:
Unified CM to LGW for PSTN-destinasjoner
Unified CM to LGW for Webex Calling-destinasjoner
Webex-anrop til LGW-destinasjoner
PSTN SIP trunkterminering på LGW
Taleklasseservergruppe – Du kan målrette IP-adresser/porter for utgående trunk fra:
LGW til Unified CM
LGW til Webex Calling
LGW til PSTN SIP-trunk
Utgående telefonsamtaler – Du kan rute utgående anrop fra:
LGW til Unified CM
ITSP SIP bagasjerom
Webex Calling
Stemmeklasse DPG – Du kan påkalle for å målrette mot utgående oppringingsmottakere fra en innkommende oppringingsmottaker.
Innkommende oppringingsenheter – Du kan godta innkommende anrop fra Unified CM, ITSP og Webex Calling.
1 | Konfigurer følgende tenanter for taleklasse: |
2 | Konfigurer følgende stemmeklasse-uri: |
3 | Konfigurer følgende servergrupper for taleklasse: |
4 | Konfigurer følgende utgående oppringingsnoder: |
5 | Konfigurer følgende DPG: |
6 | Konfigurer følgende inngående oppringningsnoder: |
IP PSTN til Unified CM PSTN-trunk
Webex Calling-plattform til Unified CM Webex Calling-trunk
Unified CM PSTN trunk til IP PSTN
Unified CM Webex Calling-trunk til Webex Calling-plattformen
Diagnostiske signaturer (DS) oppdager proaktivt ofte observerte problemer i den IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.
Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger som skal utføres for å informere, feilsøke og rette opp problemet. Problemgjenkjenningslogikken er definert ved hjelp av systemloggmeldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke visningskommandoutganger. Handlingstypene inkluderer innsamling av visningskommandoutganger, generering av en konsolidert loggfil og opplasting av filen til en nettverksplassering fra brukeren, for eksempel HTTPS-, SCP-, FTP-serveren. DS-filer er forfattet av TAC-ingeniører og er digitalt signert for integritetsbeskyttelse. Hver DS-fil har en unik numerisk ID tilordnet av systemet. Diagnostic Signatures Lookup Tool (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av ulike problemer.
Før du starter:
Ikke rediger DS-filen du laster ned fra DSLT. Filene du endrer mislykkes med installasjonen på grunn av feil ved integritetssjekk.
En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal sende ut e-postvarsler.
Sørg for at den lokale gatewayen kjører IOS XE 17.6.1 eller høyere hvis du ønsker å bruke sikker SMTP-server for e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.3.2 eller nyere
Diagnostikksignaturer er aktivert som standard.
Konfigurer den sikre e-postserveren som skal brukes til å sende proaktiv varsling hvis enheten kjører Cisco IOS XE 17.3.2 eller høyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren du varsler.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokal gateway som kjører 16.11.1 eller nyere
Diagnostiske signaturer er aktivert som standard
Konfigurer e-postserveren som skal brukes til å sende proaktive varsler, hvis enheten kjører en versjon tidligere enn 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren for å bli varslet.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokal gateway som kjører 16.9.x-versjonen
Skriv inn følgende kommandoer for å aktivere diagnostiske signaturer.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Konfigurer e-postserveren som skal brukes til å sende proaktive varsler, hvis enheten kjører en versjon tidligere enn 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren for å bli varslet.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Følgende viser et eksempel på konfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.3.2 for å sende de proaktive varslene til tacfaststart@gmail.com ved å bruke Gmail som sikker SMTP-server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Local Gateway som kjører på Cisco IOS XE-programvare er ikke en typisk nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en spesifikk Gmail-kontoinnstilling og gi spesifikk tillatelse til å få e-posten fra enheten behandlet på riktig måte: |
Gå til Mindre sikker apptilgang.
og slå på innstillingenSvar "Ja, det var meg" når du mottar en e-post fra Gmail som sier "Google forhindret noen fra å logge på kontoen din med en app som ikke er fra Google."
Installer diagnostiske signaturer for proaktiv overvåking
Overvåker høy CPU-utnyttelse
Denne DS sporer 5-sekunders CPU-bruk ved å bruke SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle diagnostiske signaturer som er installert i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
Sørg for å aktivere SNMP ved å bruke kommandoen show snmp. Hvis du ikke aktiverer, så konfigurer kommandoen "snmp-server manager".
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Kopier DS XML-filen til den lokale gateway-flashen.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Last ned diagnostikksignaturer:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Om nødvendig, installer DS 64224 på nytt for å fortsette å overvåke høy CPU-utnyttelse på den lokale gatewayen.
Overvåking av SIP-trunkregistrering
Denne DS sjekker for avregistrering av en Local Gateway SIP Trunk med Cisco Webex Calling Cloud hvert 60. sekund. Når avregistreringshendelsen er oppdaget, genererer den en e-post- og syslog-varsling og avinstallerer seg selv etter to avregistreringsforekomster. Bruk trinnene nedenfor for å installere signaturen.
Last ned DS 64117 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
SIP-SIP
Problemtype
SIP Trunk-avregistrering med e-postvarsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.
Overvåking av unormale samtaler kobles fra
Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genererer den en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.
Kontroller om SNMP er aktivert ved hjelp av kommandoen vis snmp. Hvis den ikke er aktivert, konfigurerer du kommandoen «snmp-server manager».
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Oppdagelse av unormal SIP-anropsfrakobling med e-post og syslog-varsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.
Installer diagnostiske signaturer for å feilsøke et problem
Diagnostikksignaturer (DS) kan også brukes til å løse problemer raskt. Cisco TAC-ingeniører har skrevet flere signaturer som muliggjør de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnostiske data og overføre dataene automatisk til Cisco TAC-dekselet. Dette eliminerer behovet for å kontrollere problemet manuelt og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke oppslagsverktøyet for diagnostiske signaturer for å finne de aktuelle signaturene og installere dem for å løse et gitt problem selv, eller du kan installere signaturen som anbefales av TAC-ingeniøren som en del av støtteoppdraget.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser diagnostisk datainnsamling ved å bruke følgende trinn:
Konfigurer en ekstra DS-miljøvariabel ds_fsurl_prefix som er Cisco TAC-filserverbanen (cxd.cisco.com) som de innsamlede diagnosedataene lastes opp til. Brukernavnet i filbanen er saksnummeret og passordet er filopplastingstokenet som kan hentes fra Support Case Manager i følgende kommando. Filopplastingstokenet kan genereres i Vedlegg-delen av Support Case Manager etter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Sørg for at SNMP er aktivert ved å bruke kommandoen vis snmp. Hvis den ikke er aktivert, konfigurerer du kommandoen «snmp-server manager».
show snmp %SNMP agent not enabled config t snmp-server manager end
Sørg for å installere High CPU monitoring DS 64224 som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnosesignaturer i løpet av tiden med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogger
Problemtype
Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0
Kopier DS XML-filene til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer Overvåking av høy CPU-bruk DS 64224 og deretter DS 65095 XML-fil i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrert
2020-11-08
Bekreft utførelse av diagnostiske signaturer
I den følgende kommandoen endres «Status»-kolonnen til kommandoen vis call-home diagnostic-signatur til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene fra vis call-home diagnostic-signature statistics er den beste måten å bekrefte om en diagnostisk signatur oppdager en hendelse av interesse og utfører handlingen. Kolonnen "Utløst/Maks/Avinstaller" angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID |
DS-navn |
Revisjon |
Status |
Siste oppdatering (GMT+00: 00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrert |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kjører |
2020-11-08 00:12:53 |
vis statistikk for call-home diagnostiske signaturer
DS-ID |
DS-navn |
Utløst/maks/avinstaller |
Gjennomsnittlig kjøretid (sekunder) |
Maks kjøretid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Å |
23,053 |
23,053 |
E-postvarslingen som sendes under kjøring av diagnostisk signatur inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og viser kommandoutganger som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostiske signaturer
Diagnostikksignaturer som brukes til feilsøkingsformål, er vanligvis satt til å avinstalleres etter at et visst antall problemforekomster er oppdaget. Hvis du vil avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene fra vis call-home diagnostic-signature og kjører følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer legges til Diagnostics Signatures Lookup Tool med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer. |
Før du starter
Sørg for at følgende grunnleggende plattformkonfigurasjon som du konfigurerer, er satt opp i henhold til organisasjonens retningslinjer og prosedyrer:
NTP-er
ACL-er
aktivere passord
primært passord
IP-ruting
IP-adresser og så videre
Du krever minimum støttet utgave av IOS XE 17.6 for alle Local Gateway-implementeringer.
1 | Sørg for at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt:
|
||||
2 | Du må forhåndskonfigurere en primærnøkkel for passordet med følgende kommandoer før det brukes som legitimasjon og delte hemmeligheter. Type 6-passord er kryptert med AES-chiffer og brukerdefinert primærnøkkel.
|
||||
3 | Konfigurer IP-navneserver for å aktivere DNS-oppslag. Ping IP-navneserveren og sørg for at serveren er tilgjengelig. Local Gateway må løse proxy-adresser for Webex Calling ved å bruke denne DNS:
|
||||
4 | Aktiver TLS 1.2 eksklusivitet og et klareringspunkt for standard plassholder:
|
||||
5 | Hvis rotsertifikatet har en mellomliggende CA, utfør følgende kommandoer:
|
||||
6 | Opprett et tillitspunkt for å holde rotsertifikatet. (Utfør følgende kommandoer hvis det ikke er noen mellomliggende CA.)
|
||||
7 | Konfigurer SIP-UA til å bruke tillitspunktet du opprettet.
|
Før du starter
Nettverket mot Webex Calling må bruke en offentlig IPv4-adresse. Fullt kvalifiserte domenenavn (FQDN) eller Service Record (SRV)-adresser må løses til en offentlig IPv4-adresse på internett.
Alle SIP- og medieporter på det eksterne grensesnittet må være tilgjengelige fra internett. Portene må ikke være bak en Network Address Translation (NAT). Sørg for at du oppdaterer brannmuren på bedriftens nettverkskomponenter.
Installer et signert sertifikat på den lokale gatewayen.
Sertifikatet må være signert av en CA som nevnt i Hvilke rotsertifikatmyndigheter støttes for anrop til Cisco Webex lyd- og videoplattformer? .
FQDN som velges fra kontrollhuben må være Common Name (CN) eller Subject Alternate Name (SAN) for sertifikatet. For eksempel:
Hvis en trunk konfigurert fra organisasjonens kontrollhub har london.lgw.cisco.com:5061 som FQDN for den lokale gatewayen, må CN eller SAN inneholde london.lgw.cisco.com i sertifikatet.
Hvis en trunk konfigurert fra organisasjonens kontrollhub har london.lgw.cisco.com som SRV-adressen til den lokale gatewayen, må CN eller SAN inneholde london.lgw.cisco.com i sertifikatet. Postene som SRV-adressen løser til (CNAME, A Record eller IP Address) er valgfrie i SAN.
I FQDN- eller SRV-eksemplet som brukes for din trunk, må kontaktadressen for alle nye SIP-dialoger fra din Local Gateway ha london.lgw.cisco.com i vertsdelen av SIP-adressen. Se Trinn 5 for konfigurasjon.
Sørg for at sertifikater er signert for klient- og serverbruk.
Du må laste opp tillitspakken til den lokale gatewayen som nevnt i Hvilke rotsertifikatinstanser støttes for anrop til Cisco Webex lyd- og videoplattformer?.
1 | Skriv inn følgende kommandoer for å slå på Local Gateway-applikasjonen (se Portreferanseinformasjon for Cisco Webex-anrop for de nyeste IP-undernettene som skal legges til som en klareringsliste):
Her er en forklaring av feltene for konfigurasjonen:
|
||
2 | Konfigurer "voice class codec 100."
Her er en forklaring av feltene for konfigurasjonen: Stemmeklassekodek 100 Tillater opus og både g711 (mu og a-law) kodeker for økter. Bruker den foretrukne kodeken på alle oppringingsenheter. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976 for mer informasjon. |
||
3 | Konfigurer "voice class stun-usage 100" for å aktivere ICE.
Her er en forklaring av feltene for konfigurasjonen: Stemmeklasse overveldende bruk 100 Definerer bruk av stun. Gjelder overveldelse for alle Webex Calling-vendte oppringingsenheter for å unngå lyd når en Unified CM-telefon viderekobler anropet til en annen Webex Calling-telefon. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183 for mer informasjon. |
||
4 | Konfigurer "voice class srtp-crypto 100" for å begrense krypto som støttes.
Her er en forklaring av feltene for konfigurasjonen: Stemmeklasse srtp-crypto 100Spesifiserer SHA1_80 som den eneste SRTP-chifferpakken som tilbys av en lokal gateway i SDP i tilbud og svar. Webex Calling støtter kun SHA1_80.
|
||
5 | Konfigurer "SIP-profiler 100". I eksemplet er cube1.abc.lgwtrunking.com FQDN valgt for den lokale gatewayen og "172.xxx" er IP-adressen til det lokale gateway-grensesnittet som er mot Webex Calling:
Her er en forklaring av feltene for konfigurasjonen:
|
||
6 | Konfigurer følgende fire utgående oppringingsenheter: |
||
7 | Opprett oppringings-node-gruppe basert på oppringings-node mot Webex-anrop i den aktive/aktive modellen.
Her er en forklaring av feltene for konfigurasjonen:
Knytter en utgående oppringingsenhet til gruppe for oppringing 100 og konfigurer oppringingsenhet 101, 102, 103 og 104 med samme preferanse. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 for mer informasjon. |
||
8 | Opprett oppringings-node-gruppe basert på oppringing-node mot Webex-anrop i primær-/reservemodellen.
Her er en forklaring av feltene for konfigurasjonen:
Knytter en utgående oppringingsenhet til gruppe for oppringing 100 og konfigurer oppringingsenhet 101 og 102 som første preferanse. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 for mer informasjon.
Knytter en utgående oppringingsenhet til oppringingsnodegruppen 100og konfigurer oppringningsnode 103 og 104 som andre preferanse. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 for mer informasjon. |
||
9 | Konfigurer innkommende oppringing fra Webex Calling. Innkommende kamp er basert på uri-forespørselen.
Her er en forklaring av feltene for konfigurasjonen:
|
Denne distribusjonen krever følgende konfigurasjon på den lokale gatewayen:
Stemmeklasse-URI-er—Du kan definere verts-IP-adresser/portmønstre for ulike trunker som avsluttes på Local Gateway:
Webex-anrop til LGW
PSTN SIP trunkterminering på LGW
Utgående oppringingsenheter – Du kan rute utgående anrop fra en LGW til Internett-telefonitjenesteleverandør (ITSP) SIP-trunk og Webex-anrop.
Stemmeklasse DPG – Du kan påkalle for å målrette mot utgående oppringingsmottakere fra en innkommende oppringingsmottaker.
Innkommende oppringingstelefoner – Du kan godta innkommende anrop fra ITSP og Webex-anrop.
Bruk konfigurasjonen enten for et partnerdrevet lokal gateway-oppsett, eller lokal kundeside-gateway. Se følgende:
1 | Konfigurer følgende stemmeklasse-uri: |
2 | Konfigurer følgende utgående oppringingsnoder: |
3 | Konfigurer følgende nummergruppe (dpg): |
4 | Konfigurer følgende inngående oppringningsnoder: |
- PSTN til Webex-anrop:
-
Samsvar alle innkommende IP PSTN-anropsledd på den lokale gatewayen med oppringningspeer 122 for å definere et samsvarskriterium for VIA-overskriften med IP-PSTN-ens IP-adresse. Dpg 100 påkaller utgående nummer-node 101,102,103,104, som har Webex Calling-server som måldestinasjon.
- Webex ringer til PSTN:
-
Samsvar alle innkommende Webex Calling-anropsben på den lokale gatewayen med oppringing 110 for å definere samsvarskriteriet for forespørsels-URI-overskriftsmønsteret med vertsnavnet for den lokale gatewayen, unikt for den lokale gatewayen utplassering. Dpg 120 påkaller utgående nummer-node 121, som har IP PSTN IP-adressen som måldestinasjon.
Denne distribusjonen krever følgende konfigurasjon på den lokale gatewayen:
Stemmeklasse-URI-er—Du kan definere mønstre for verts-IP-adresser/-porter for ulike trunker som avsluttes på LGW fra:
Unified CM to LGW for PSTN-destinasjoner
Unified CM to LGW for Webex Calling-destinasjoner
Webex-anrop til LGW-destinasjoner
PSTN SIP trunkterminering på LGW-destinasjoner
Taleklasseservergruppe – Du kan målrette IP-adresser eller porter for utgående trunk fra:
LGW til Unified CM
LGW til Webex Calling
LGW til PSTN SIP-trunk
Utgående telefonsamtaler – Du kan rute utgående anrop fra:
LGW til Unified CM
Internet Telephony Service Provider (ITSP) SIP-trunk
Webex Calling
Stemmeklasse-dpg – Du kan målrette deg mot å påkalle utgående oppringing-node fra en innkommende oppringings-node.
Innkommende oppringingsenheter – Du kan godta innkommende anrop fra Unified CM, ITSP og Webex Calling.
1 | Konfigurer følgende URI-er for taleklasse: |
2 | Konfigurer følgende servergrupper for taleklasse: |
3 | Konfigurer følgende utgående oppringingsnoder: |
4 | Konfigurer følgende oppringingsgruppe (DPG): |
5 | Konfigurer følgende inngående oppringningsnoder: |
Diagnostiske signaturer (DS) oppdager proaktivt ofte observerte problemer i den Cisco IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.
Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger som skal utføres for å informere, feilsøke og rette opp problemet. Problemgjenkjenningslogikken er definert ved hjelp av systemloggmeldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke visningskommandoutganger. Handlingstypene inkluderer innsamling av visningskommandoutganger, generering av en konsolidert loggfil og opplasting av filen til en nettverksplassering fra brukeren, for eksempel HTTPS-, SCP-, FTP-serveren. DS-filer er forfattet av TAC-ingeniører og er digitalt signert for integritetsbeskyttelse. Hver DS-fil har en unik numerisk ID tilordnet av systemet. Diagnostic Signatures Lookup Tool (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av ulike problemer.
Før du starter:
Ikke rediger DS-filen du laster ned fra DSLT. Filene du endrer mislykkes med installasjonen på grunn av feil ved integritetssjekk.
En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal sende ut e-postvarsler.
Sørg for at den lokale gatewayen kjører IOS XE 17.6.1 eller høyere hvis du ønsker å bruke sikker SMTP-server for e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.6.1 eller høyere
Diagnostikksignaturer er aktivert som standard.
Konfigurer den sikre e-postserveren du bruker til å sende proaktiv varsling hvis enheten kjører IOS XE 17.6.1 eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren du varsler.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Local Gateway som kjører 17.6.1 versjon
Skriv inn følgende kommandoer for å aktivere diagnostikksignaturer.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Konfigurer e-postserveren som skal brukes til å sende proaktive varsler hvis enheten kjører en tidligere versjon enn 17.6.1.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren du varsler.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Følgende viser et eksempel på konfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.6.1 for å sende de proaktive varslene til tacfaststart@gmail.com ved å bruke Gmail som sikker SMTP-server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Local Gateway som kjører på Cisco IOS XE-programvare er ikke en typisk nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en spesifikk Gmail-kontoinnstilling og gi spesifikk tillatelse til å få e-posten fra enheten behandlet på riktig måte: |
Gå til Mindre sikker apptilgang.
og slå på innstillingenSvar "Ja, det var meg" når du mottar en e-post fra Gmail som sier "Google forhindret noen fra å logge på kontoen din med en app som ikke er fra Google."
Installer diagnostiske signaturer for proaktiv overvåking
Overvåker høy CPU-utnyttelse
Denne DS sporer 5-sekunders CPU-bruk ved å bruke SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle diagnostiske signaturer du installerer i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
Sørg for at SNMP er aktivert ved å bruke kommandoen vis snmp. Hvis du ikke aktiverer, så konfigurer kommandoen "snmp-server manager".
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Kopier DS XML-filen til den lokale gateway-flashen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Last ned diagnostikksignaturer:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Om nødvendig, installer DS 64224 på nytt for å fortsette å overvåke høy CPU-utnyttelse på den lokale gatewayen.
Overvåking av unormale samtaler kobles fra
Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genererer den en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.
Kontroller om SNMP er aktivert ved hjelp av kommandoen vis snmp. Hvis den ikke er aktivert, konfigurerer du kommandoen «snmp-server manager».
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Oppdagelse av unormal SIP-anropsfrakobling med e-post og syslog-varsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.
Installer diagnostiske signaturer for å feilsøke et problem
Diagnostikksignaturer (DS) kan også brukes til å løse problemer raskt. Cisco TAC-ingeniører har skrevet flere signaturer som muliggjør de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnostiske data og overføre dataene automatisk til Cisco TAC-dekselet. Dette eliminerer behovet for å kontrollere problemet manuelt og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke oppslagsverktøyet for diagnostiske signaturer for å finne de aktuelle signaturene og installere dem for å løse et gitt problem selv, eller du kan installere signaturen som anbefales av TAC-ingeniøren som en del av støtteoppdraget.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser diagnostisk datainnsamling ved å bruke følgende trinn:
Konfigurer en ekstra DS-miljøvariabel ds_fsurl_prefix som er banen til CiscoTAC-filserveren (cxd.cisco.com) som de innsamlede diagnostiske dataene lastes opp til. Brukernavnet i filbanen er saksnummeret, og passordet er filopplastingstokenet som kan hentes fra Support Case Manager som vist i det følgende. Filopplastingstokenet kan genereres i delen Vedlegg i Support Case Manager, etter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Sørg for at SNMP er aktivert ved å bruke kommandoen vis snmp. Hvis den ikke er aktivert, konfigurerer du kommandoen «snmp-server manager».
show snmp %SNMP agent not enabled config t snmp-server manager end
Vi anbefaler å installere High CPU monitoring DS 64224 som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i løpet av tiden med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogger
Problemtype
Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0
Kopier DS XML-filene til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer Overvåking av høy CPU-bruk DS 64224 og deretter DS 65095 XML-fil i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrert
2020-11-08:00:12:53
Bekreft utførelse av diagnostiske signaturer
I den følgende kommandoen endres «Status»-kolonnen til kommandoen vis call-home diagnostic-signatur til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene fra vis call-home diagnostic-signature statistics er den beste måten å bekrefte om en diagnostisk signatur oppdager en hendelse av interesse og utførte handlingen. Kolonnen "Utløst/Maks/Avinstaller" angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID |
DS-navn |
Revisjon |
Status |
Siste oppdatering (GMT+00: 00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrert |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kjører |
2020-11-08 00:12:53 |
vis statistikk for call-home diagnostiske signaturer
DS-ID |
DS-navn |
Utløst/maks/avinstaller |
Gjennomsnittlig kjøretid (sekunder) |
Maks kjøretid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Å |
23,053 |
23,053 |
Varsels-e-posten som ble sendt under kjøring av diagnostikksignatur, inneholder nøkkelinformasjon, for eksempel problemtype, enhetsdetaljer, programvareversjon, kjørekonfigurasjon og viser kommandoutganger som er relevante for å feilsøke det gitte problemet.

Avinstaller diagnostiske signaturer
Bruk diagnostiske signaturer for feilsøkingsformål, er vanligvis definert for å avinstallere etter oppdagelse av et visst antall problemforekomster. Hvis du ønsker å avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til show call-home diagnostic-signature og kjører følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer legges til Diagnostics Signatures Lookup Tool med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer. |