Po skonfigurowaniu Webex Calling dla swojej organizacji możesz skonfigurować łącze, aby połączyć lokalną bramę z Webex Calling. Łącze między bramą lokalną a chmurą Webex jest zawsze zabezpieczone za pomocą transportu SIP TLS. Media między bramą lokalną a wywołaniem Webex używają protokołu SRTP.
Przebieg zadania konfiguracji bramy lokalnej
Istnieją dwie opcje konfiguracji bramy lokalnej dla połączenia dalekosiężnego Webex Calling:
Trunk oparty na rejestracji
Trunk oparty na certyfikacie
Użyj przepływu zadań w Lokalnej bramie opartej na rejestracji lub Lokalnej bramie opartej na certyfikacie, aby skonfigurować lokalną bramę dla połączenia Webex Calling. Zobacz Konfigurowanie linii miejskich, grup tras i planów wybierania dla połączeń Webex, aby uzyskać więcej informacji na temat różnych typów linii miejskich. Wykonaj następujące kroki na samej bramie lokalnej, korzystając z interfejsu wiersza poleceń (CLI). Korzystamy z transportu SIP (Session Initiation Protocol) i TLS (Transport Layer Security) do zabezpieczania łącza, a protokołu SRTP (Secure Real-Time Protocol) do zabezpieczania mediów między bramą lokalną a połączeniami Webex.
Przed rozpoczęciem
Zapoznaj się z wymaganiami lokalnej komutowanej sieci telefonicznej (PSTN) i lokalnej bramy (LGW) dla połączeń Webex. Aby uzyskać więcej informacji, zobacz Cisco Preferred Architecture for Webex Calling.
W tym artykule założono, że istnieje dedykowana platforma Local Gateway bez istniejącej konfiguracji głosu. W przypadku zmodyfikowania istniejącej bramy PSTN lub wdrożenia korporacyjnej bramy lokalnej tak, aby służyła jako funkcja bramy lokalnej dla połączeń Webex, należy zwrócić szczególną uwagę na konfigurację. Upewnij się, że nie przerywasz istniejących przepływów połączeń i funkcji z powodu wprowadzonych zmian.
Utwórz łącze trunk w Control Hub i przypisz je do lokalizacji. Aby uzyskać więcej informacji, zobacz Konfigurowanie linii miejskich, grup tras i planów wybierania numerów dla Webex Calling.
Przed rozpoczęciem
Upewnij się, że następująca konfigurowana przez Ciebie podstawowa konfiguracja platformy jest skonfigurowana zgodnie z zasadami i procedurami Twojej organizacji:
NTP
Listy ACL
włącz hasła
hasło główne
Routing IP
Adresy IP itd.
Wymagana jest minimalna obsługiwana wersja systemu Cisco IOS XE 16.12 lub IOS-XE 17.3 dla wszystkich wdrożeń bramy lokalnej.
1 | Upewnij się, że wszystkie interfejsy warstwy 3 mają prawidłowe i routowalne adresy IP:
|
2 | Wstępnie skonfiguruj klucz podstawowy hasła za pomocą następujących poleceń, zanim użyjesz poświadczeń i udostępnionych wpisów tajnych. Hasła typu 6 są szyfrowane przy użyciu szyfru AES i klucza podstawowego zdefiniowanego przez użytkownika.
|
3 | Skonfiguruj serwer nazw IP, aby włączyć wyszukiwanie DNS i polecenie ping, aby upewnić się, że serwer jest osiągalny. Brama lokalna używa DNS do rozwiązywania adresów proxy Webex Calling:
|
4 | Włącz wyłączność TLS 1.2 i domyślny zastępczy punkt zaufania:
|
5 | Zaktualizuj pulę zaufania bramy lokalnej: Domyślny pakiet puli zaufania nie zawiera certyfikatów „DigiCert Root CA” ani „IdenTrust Commercial”, które są potrzebne do weryfikacji certyfikatu po stronie serwera podczas nawiązywania połączenia TLS z Webex Calling. Pobierz najnowszy „Cisco Trusted Core Root Bundle” z http://www.cisco.com/security/pki/, aby zaktualizować pakiet puli zaufania. |
Przed rozpoczęciem
Upewnij się, że wykonałeś kroki w Control Hub, aby utworzyć lokalizację i dodać łącze dla tej lokalizacji. W poniższym przykładzie uzyskasz informacje z Control Hub.
1 | Wprowadź następujące polecenia, aby włączyć aplikację Brama lokalna (informacje o najnowszych podsieciach IP, które należy dodać do listy zaufanych, można znaleźć w sekcji Informacje o portach dla połączeń Cisco Webex):
Oto wyjaśnienie pól do konfiguracji:
|
||||
2 | Skonfiguruj „Profil SIP 200”.
Oto wyjaśnienie pól do konfiguracji:
|
||||
3 | Skonfiguruj profil kodeka, definicję ogłuszenia i pakiet SRTP Crypto.
Oto wyjaśnienie pól do konfiguracji:
|
||||
4 | Mapuj parametry centrum sterowania do konfiguracji bramy lokalnej. Dodaj Webex Calling jako najemcę w lokalnej bramie. Aby zarejestrować bramę lokalną w dzierżawie klasy głosu 200, wymagana jest konfiguracja. Musisz uzyskać elementy tej konfiguracji ze strony Informacje o trunku z Control Hub, jak pokazano na poniższym obrazku. Poniższy przykład pokazuje, jakie pola są mapowane na odpowiedni interfejs wiersza polecenia bramy lokalnej. Zastosuj dzierżawę 200 do wszystkich Webex Calling (tag 2xx ) w konfiguracji bramy lokalnej. Funkcja dzierżawy klasy głosowej umożliwia grupowanie i konfigurowanie parametrów łącza SIP, które w innym przypadku są wykonywane w ramach usług głosowych VoIP i sip-ua. Po skonfigurowaniu dzierżawy i zastosowaniu go w sieci dial-peer następująca kolejność preferencji dotyczy konfiguracji bramy lokalnej:
|
||||
5 | Skonfiguruj dzierżawę klasy głosowej 200, aby włączyć rejestrację łącza trunk z lokalnej bramy do Webex Calling na podstawie parametrów uzyskanych z Control Hub:
Oto wyjaśnienie pól do konfiguracji:
|
Po zdefiniowaniu dzierżawcy 200 w lokalnej bramie i skonfigurowaniu dial-peer SIP VoIP brama inicjuje połączenie TLS w kierunku Webex Calling, w którym SBC dostępu przedstawia swój certyfikat do bramy lokalnej. Brama lokalna weryfikuje certyfikat dostępu SBC Webex Calling przy użyciu zaktualizowanego wcześniej pakietu głównego urzędu certyfikacji. Ustanawia trwałą sesję TLS między bramą lokalną a SBC uzyskującym dostęp do Webex Calling. Brama lokalna wysyła następnie REGISTER do kwestionowanego kontrolera dostępu. Rejestracja AOR to numer@domena. Numer jest pobierany z parametru „number” poświadczeń i domeny z „registrar dns:<fqdn>”. Gdy rejestracja jest kwestionowana:
parametry nazwa użytkownika, hasło i dziedzina z poświadczeń są używane do tworzenia nagłówka i profilu SIP 200.
konwertuje adres URL SIPS z powrotem na SIP.
To wdrożenie wymaga następującej konfiguracji na lokalnej bramie:
Dzierżawcy klasy głosowej – tworzysz dodatkowych dzierżawców dla równorzędnych osób korzystających z połączenia telefonicznego z usługą ITSP, podobnie jak ten 200, który tworzysz dla równorzędnych połączeń telefonicznych z usługą Webex Calling.
Identyfikatory URI klas głosu – definiujesz wzorce adresów IP/portów hostów dla różnych łączy dalekosiężnych kończących się na lokalnej bramie:
Połączenie z Webex do LGW
Zakończenie łącza PSTN SIP na LGW
Wychodzące połączenia dial-peer — możesz przekierować gałęzie połączeń wychodzących z LGW do linii miejskiej ITSP SIP i Webex Calling.
Klasa głosu DPG – możesz wywoływać, aby kierować na wychodzących rozmówców z rozmówcą przychodzącym.
Połączenia przychodzące — możesz akceptować gałęzie połączeń przychodzących od usługodawcy ITSP i połączeń Webex.
Użyj konfiguracji dla konfiguracji bramy lokalnej hostowanej przez partnera lub bramy lokacji klienta, jak pokazano na poniższej ilustracji.
1 | Skonfiguruj następujące dzierżawy klasy głosu: |
2 | Skonfiguruj następujący identyfikator uri klasy głosu: |
3 | Skonfiguruj następujące wychodzące elementy równorzędne: |
4 | Skonfiguruj następujące grupy dial-peer (dpg): |
5 | Skonfiguruj następujące dial-peery przychodzące: |
- PSTN do połączeń Webex
-
Dopasuj wszystkie odgałęzienia połączeń przychodzących IP PSTN na lokalnej bramie do numeru równorzędnego 100, aby zdefiniować kryterium dopasowania nagłówka VIA z adresem IP IP PSTN. DPG 200 wywołuje wychodzący dial-peer 200201, którego docelowym miejscem docelowym jest serwer Webex Calling.
- Połączenie z Webex do PSTN
-
Dopasuj wszystkie odgałęzienia połączeń Webex Calling na lokalnej bramie do numeru równorzędnego 200201, aby zdefiniować kryterium dopasowania dla wzorca nagłówka REQUEST URI z parametrem OTG/DTG grupy łączy dalekosiężnych, unikalnym dla to wdrożenie bramy lokalnej. DPG 100 wywołuje wychodzący dial-peer 101, którego docelowym miejscem docelowym jest adres IP PSTN IP.
To wdrożenie wymaga następującej konfiguracji na lokalnej bramie:
Dzierżawcy klasy głosowej – tworzysz więcej dzierżawców dla osób równorzędnych korzystających z usługi Unified CM i ITSP.
Identyfikatory URI klasy głosu – definiujesz wzorzec adresów IP/portów hosta dla różnych łączy dalekosiężnych kończących się na LGW z:
Zunifikowany CM do LGW dla miejsc docelowych PSTN
Zunifikowany CM do LGW dla Webex Calling miejsc docelowych
Połączenia z Webex do miejsc docelowych LGW
Zakończenie łącza PSTN SIP na LGW
Voice class server-group – adresy IP/porty dla połączeń wychodzących można kierować z:
LGW do ujednoliconego CM
LGW do połączeń Webex
LGW do PSTN SIP trunk
Wychodzące połączenia telefoniczne – możesz kierować fragmenty połączeń wychodzących z:
LGW do ujednoliconego CM
Łącze SIP ITSP
Webex Calling
Klasa głosu DPG – możesz wywoływać, aby kierować wychodzących rozmówców z rozmówcy przychodzącego.
Połączenia przychodzące — możesz akceptować gałęzie połączeń przychodzących od Unified CM, ITSP i Webex Calling.
1 | Skonfiguruj następujące dzierżawy klasy głosu: |
2 | Skonfiguruj następujący identyfikator uri klasy głosu: |
3 | Skonfiguruj następujące grupy serwerów klasy głosu: |
4 | Skonfiguruj następujące wychodzące dial-peery: |
5 | Skonfiguruj następujący DPG: |
6 | Skonfiguruj następujące dial-peery przychodzące: |
IP PSTN do Unified CM PSTN trunk
Webex Calling Platforma do ujednoliconego połączenia CM Webex Calling trunk
Ujednolicone łącze CM PSTN do IP PSTN
Ujednolicone łącze CM Webex Calling do platformy Webex Calling
Diagnostic Signatures (DS) proaktywnie wykrywa często obserwowane problemy w lokalnej bramie opartej na IOS XE i generuje powiadomienie e-mail, syslog lub komunikat terminalowy o zdarzeniu. Możesz także zainstalować DS, aby zautomatyzować zbieranie danych diagnostycznych i przesyłać zebrane dane do przypadku Cisco TAC, aby przyspieszyć czas rozwiązywania problemów.
Sygnatury diagnostyczne (DS) to pliki XML zawierające informacje o zdarzeniach wyzwalających problem i działaniach, które należy podjąć w celu poinformowania, rozwiązania problemu i rozwiązania problemu. Logika wykrywania problemów jest definiowana za pomocą komunikatów syslog, zdarzeń SNMP oraz okresowego monitorowania określonych wyjść poleceń show. Typy działań obejmują zbieranie wyników poleceń show, generowanie skonsolidowanego pliku dziennika i przesyłanie pliku do lokalizacji sieciowej podanej przez użytkownika, takiej jak HTTPS, SCP, serwer FTP. Pliki DS są tworzone przez inżynierów TAC i są podpisane cyfrowo w celu ochrony integralności. Każdy plik DS ma unikalny numeryczny identyfikator przypisany przez system. Narzędzie Diagnostic Signatures Lookup Tool (DSLT) to pojedyncze źródło wyszukiwania odpowiednich sygnatur w celu monitorowania i rozwiązywania różnych problemów.
Przed rozpoczęciem:
Nie edytuj pliku DS pobranego z DSLT. Zmodyfikowane pliki nie powiodły się z powodu błędu sprawdzania integralności.
Serwer Simple Mail Transfer Protocol (SMTP), który jest potrzebny lokalnej bramie do wysyłania powiadomień e-mail.
Upewnij się, że na lokalnej bramie działa system IOS XE 17.6.1 lub nowszy, jeśli chcesz używać bezpiecznego serwera SMTP do powiadomień e-mail.
Wymagania wstępne
Local Gateway z systemem IOS XE 17.3.2 lub nowszym
Podpisy diagnostyczne są domyślnie włączone.
Skonfiguruj bezpieczny serwer poczty e-mail, który ma być używany do wysyłania proaktywnych powiadomień, jeśli na urządzeniu działa system Cisco IOS XE 17.3.2 lub nowszy.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Skonfiguruj zmienną środowiskową ds_email z adresem e-mail administratora, którego chcesz powiadomić.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Brama lokalna z systemem 16.11.1 lub nowszym
Podpisy diagnostyczne są domyślnie włączone
Skonfiguruj serwer poczty e-mail, który ma być używany do wysyłania proaktywnych powiadomień, jeśli na urządzeniu działa wersja starsza niż 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Skonfiguruj zmienną środowiskową ds_email z adresem e-mail administratora, który ma być powiadamiany.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokalna brama w wersji 16.9.x
Wprowadź następujące polecenia, aby włączyć podpisy diagnostyczne.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Skonfiguruj serwer poczty e-mail, który ma być używany do wysyłania proaktywnych powiadomień, jeśli na urządzeniu działa wersja starsza niż 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Skonfiguruj zmienną środowiskową ds_email z adresem e-mail administratora, który ma być powiadamiany.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Poniżej przedstawiono przykładową konfigurację lokalnej bramy działającej w systemie Cisco IOS XE 17.3.2 do wysyłania proaktywnych powiadomień na adres tacfaststart@gmail.com przy użyciu Gmaila jako bezpiecznego serwera SMTP:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Brama lokalna działająca w oprogramowaniu Cisco IOS XE nie jest typowym internetowym klientem Gmaila obsługującym protokół OAuth, dlatego musimy skonfigurować określone ustawienie konta Gmail i zapewnić określone uprawnienia, aby poczta e-mail z urządzenia była prawidłowo przetwarzana: |
Przejdź do Dostęp do mniej bezpiecznych aplikacji.
i włącz ustawienieOdpowiedz „Tak, to ja”, gdy otrzymasz wiadomość e-mail z Gmaila z informacją „Google uniemożliwił komuś zalogowanie się na Twoje konto przy użyciu aplikacji innej niż Google”.
Zainstaluj sygnatury diagnostyczne do proaktywnego monitorowania
Monitorowanie wysokiego wykorzystania procesora
Ten DS śledzi 5-sekundowe wykorzystanie procesora za pomocą OID SNMP 1.3.6.1.4.1.9.2.1.56. Gdy wykorzystanie osiągnie 75% lub więcej, wyłącza wszystkie debugowania i odinstalowuje wszystkie podpisy diagnostyczne, które są zainstalowane w lokalnej bramie. Wykonaj poniższe czynności, aby zainstalować podpis.
Upewnij się, że włączyłeś SNMP, używając polecenia show snmp. Jeśli nie włączysz, skonfiguruj polecenie „snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Pobierz DS 64224, korzystając z następujących opcji rozwijanych w Narzędziu wyszukiwania podpisów diagnostycznych:
Nazwa pola
Wartość pola
Platforma
Seria Cisco 4300, 4400 ISR lub seria Cisco CSR 1000V
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Wydajność
Typ problemu
Wysokie wykorzystanie procesora z powiadomieniami e-mail.
Skopiuj plik DS XML do pamięci flash bramy lokalnej.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Poniższy przykład przedstawia kopiowanie pliku z serwera FTP do lokalnej bramy.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Zainstaluj plik DS XML w lokalnej bramie.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Sprawdź, czy podpis został pomyślnie zainstalowany, korzystając z funkcji pokaż podpis diagnostyczny wywołania domowego. Kolumna stanu powinna mieć wartość „zarejestrowany”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Pobierz DS:
Identyfikator DS
Nazwa DS
Rewizja
Stan
Ostatnia aktualizacja (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Zarejestrowano
2020-11-07 22:05:33
Po uruchomieniu ta sygnatura powoduje odinstalowanie wszystkich działających DS, w tym samego siebie. W razie potrzeby zainstaluj ponownie DS 64224, aby nadal monitorować wysokie wykorzystanie procesora na lokalnej bramie.
Monitorowanie rejestracji trunkingu SIP
Ten DS sprawdza co 60 sekund pod kątem wyrejestrowania lokalnego trunka SIP bramy w chmurze Cisco Webex Calling. Po wykryciu zdarzenia wyrejestrowania generuje powiadomienie e-mail i dziennik systemowy oraz odinstalowuje się po dwóch wystąpieniach wyrejestrowania. Aby zainstalować podpis, wykonaj poniższe czynności.
Pobierz DS 64117, korzystając z następujących opcji rozwijanych w Narzędziu wyszukiwania podpisów diagnostycznych:
Nazwa pola
Wartość pola
Platforma
Seria Cisco 4300, 4400 ISR lub seria Cisco CSR 1000V
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
SIP-SIP
Typ problemu
Wyrejestrowanie SIP Trunk z powiadomieniem e-mail.
Skopiuj plik DS XML do lokalnej bramy.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Zainstaluj plik DS XML w lokalnej bramie.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Sprawdź, czy podpis został pomyślnie zainstalowany, korzystając z funkcji pokaż podpis diagnostyczny wywołania domowego. Kolumna stanu powinna mieć wartość „zarejestrowany”.
Monitorowanie nieprawidłowego połączenia rozłącza się
Ten DS używa odpytywania SNMP co 10 minut w celu wykrycia nieprawidłowego rozłączenia połączenia z błędami SIP 403, 488 i 503. Jeśli przyrost liczby błędów jest większy lub równy 5 od ostatniego sondowania, generuje dziennik systemowy i powiadomienie e-mail. Aby zainstalować podpis, wykonaj poniższe czynności.
Sprawdź, czy protokół SNMP jest włączony, używając polecenia show snmp. Jeśli nie jest włączone, skonfiguruj polecenie „snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Pobierz DS 65221, korzystając z następujących opcji w Narzędziu wyszukiwania podpisów diagnostycznych:
Nazwa pola
Wartość pola
Platforma
Seria Cisco 4300, 4400 ISR lub seria Cisco CSR 1000V
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Wydajność
Typ problemu
Wykrywanie nieprawidłowego rozłączenia połączenia SIP z powiadomieniem e-mail i Syslog.
Skopiuj plik DS XML do lokalnej bramy.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Zainstaluj plik DS XML w lokalnej bramie.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Sprawdź, czy podpis został pomyślnie zainstalowany, korzystając z funkcji pokaż podpis diagnostyczny wywołania domowego. Kolumna stanu powinna mieć wartość „zarejestrowany”.
Zainstaluj sygnatury diagnostyczne, aby rozwiązać problem
Sygnatury diagnostyczne (DS) mogą być również używane do szybkiego rozwiązywania problemów. Inżynierowie Cisco TAC opracowali kilka sygnatur, które umożliwiają niezbędne debugowanie, które jest wymagane do rozwiązania danego problemu, wykrycia wystąpienia problemu, zebrania odpowiedniego zestawu danych diagnostycznych i automatycznego przesłania danych do przypadku Cisco TAC. Eliminuje to konieczność ręcznego sprawdzania występowania problemu i znacznie ułatwia rozwiązywanie problemów sporadycznych i przejściowych.
Możesz użyć Narzędzia wyszukiwania podpisów diagnostycznych, aby znaleźć odpowiednie podpisy i zainstalować je w celu samodzielnego rozwiązania danego problemu, lub zainstalować podpis zalecany przez inżyniera TAC w ramach usługi wsparcia.
Oto przykład, jak znaleźć i zainstalować DS w celu wykrycia wystąpienia „%VOICE_IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): IEC=1.1.181.1.29.0" syslog i zautomatyzuj zbieranie danych diagnostycznych, wykonując następujące czynności:
Skonfiguruj dodatkową zmienną środowiskową DS ds_fsurl_prefix, która jest ścieżką serwera plików Cisco TAC (cxd.cisco.com), do której będą przesyłane zebrane dane diagnostyczne. Nazwa użytkownika w ścieżce pliku to numer sprawy, a hasło to token przesyłania pliku, który można pobrać z Support Case Manager za pomocą następującego polecenia. W razie potrzeby token przesyłania pliku można wygenerować w sekcji Załączniki Menedżera zgłoszeń do pomocy technicznej.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Przykład:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Upewnij się, że protokół SNMP jest włączony, używając polecenia show snmp. Jeśli nie jest włączone, skonfiguruj polecenie „snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end
Upewnij się, że zainstalowałeś monitorowanie wysokiej mocy procesora DS 64224 jako proaktywny środek, aby wyłączyć wszystkie sygnatury debugowania i diagnostyki w czasie wysokiego obciążenia procesora. Pobierz DS 64224, korzystając z następujących opcji w Narzędziu wyszukiwania podpisów diagnostycznych:
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Wydajność
Typ problemu
Wysokie wykorzystanie procesora z powiadomieniami e-mail.
Pobierz DS 65095, korzystając z następujących opcji w Narzędziu wyszukiwania podpisów diagnostycznych:
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Dzienniki systemowe
Typ problemu
Syslog — %VOICE_IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): IEC=1.1.181.1.29.0
Skopiuj pliki DS XML do lokalnej bramy.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Zainstaluj plik DS 64224 monitorowania High CPU, a następnie plik XML DS 65095 w lokalnej bramie.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Sprawdź, czy podpis został pomyślnie zainstalowany, korzystając z funkcji pokaż podpis diagnostyczny wywołania domowego. Kolumna stanu powinna mieć wartość „zarejestrowany”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Pobrane DS:
Identyfikator DS
Nazwa DS
Rewizja
Stan
Ostatnia aktualizacja (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Zarejestrowano
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Zarejestrowano
2020-11-08
Zweryfikuj wykonanie podpisów diagnostycznych
W poniższym poleceniu kolumna „Stan” polecenia show call-home diagnostic-signature zmienia się na „running”, podczas gdy lokalna brama wykonuje działanie zdefiniowane w sygnaturze. Dane wyjściowe pokaż statystyki sygnatury diagnostycznej w zgłoszeniu domowym to najlepszy sposób sprawdzenia, czy sygnatura diagnostyczna wykrywa interesujące zdarzenie i wykonuje czynność. Kolumna „Triggered/Max/Deinstall” wskazuje, ile razy dana sygnatura wyzwoliła zdarzenie, maksymalną liczbę razy zdefiniowaną w celu wykrycia zdarzenia oraz czy sygnatura odinstaluje się sama po wykryciu maksymalnej liczby wyzwalanych zdarzeń.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Pobrane DS:
Identyfikator DS |
Nazwa DS |
Rewizja |
Stan |
Ostatnia aktualizacja (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Zarejestrowano |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Uruchomiono |
2020-11-08 00:12:53 |
pokaż statystyki podpisu diagnostycznego call-home
Identyfikator DS |
Nazwa DS |
Wyzwolenie/Maksymalna/Deinstalacja |
Średni czas działania (sekundy) |
Maksymalny czas działania (sekundy) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Wiadomość e-mail z powiadomieniem wysyłana podczas wykonywania podpisu diagnostycznego zawiera kluczowe informacje, takie jak typ problemu, szczegóły urządzenia, wersja oprogramowania, konfiguracja bieżąca i wyświetlanie danych wyjściowych poleceń, które są istotne dla rozwiązania danego problemu.
Odinstaluj podpisy diagnostyczne
Sygnatury diagnostyczne używane do rozwiązywania problemów są zwykle definiowane w celu odinstalowania po wykryciu określonej liczby wystąpień problemu. Jeśli chcesz odinstalować podpis ręcznie, pobierz identyfikator DS z danych wyjściowych show call-home diagnostic-signature i uruchom następujące polecenie:
call-home diagnostic-signature deinstall <DS ID>
Przykład:
call-home diagnostic-signature deinstall 64224
Nowe sygnatury są okresowo dodawane do narzędzia Diagnostics Signatures Lookup Tool na podstawie problemów często obserwowanych we wdrożeniach. TAC obecnie nie obsługuje żądań tworzenia nowych podpisów niestandardowych. |
Przed rozpoczęciem
Upewnij się, że następująca konfiguracja podstawowej platformy, którą konfigurujesz, jest skonfigurowana zgodnie z zasadami i procedurami Twojej organizacji:
NTP
Listy ACL
włącz hasła
hasło główne
Routing IP
Adresy IP itd.
Wymagana jest minimalna obsługiwana wersja systemu IOS XE 17.6 dla wszystkich wdrożeń bramy lokalnej.
1 | Upewnij się, że przypisujesz prawidłowe i routowalne adresy IP do dowolnych interfejsów warstwy 3:
|
||||
2 | Musisz wstępnie skonfigurować klucz podstawowy dla hasła za pomocą następujących poleceń, zanim będzie on używany jako poświadczenia i współdzielone klucze tajne. Hasła typu 6 są szyfrowane przy użyciu szyfru AES i klucza podstawowego zdefiniowanego przez użytkownika.
|
||||
3 | Skonfiguruj serwer nazw IP, aby włączyć wyszukiwanie DNS. Wyślij ping do serwera nazw IP i upewnij się, że serwer jest osiągalny. Brama lokalna musi rozwiązywać adresy proxy Webex Calling przy użyciu tego serwera DNS:
|
||||
4 | Włącz wyłączność TLS 1.2 i domyślny symbol zastępczy punktu zaufania:
|
||||
5 | Jeśli certyfikat główny ma pośredni urząd certyfikacji, wykonaj następujące polecenia:
|
||||
6 | Utwórz punkt zaufania do przechowywania certyfikatu głównego. (Wykonaj następujące polecenia, jeśli nie ma pośredniego urzędu certyfikacji).
|
||||
7 | Skonfiguruj SIP-UA do korzystania z utworzonego punktu zaufania.
|
Przed rozpoczęciem
Sieć obsługująca Webex Calling musi używać publicznego adresu IPv4. W pełni kwalifikowane nazwy domen (FQDN) lub adresy rekordów usług (SRV) muszą być tłumaczone na publiczny adres IPv4 w Internecie.
Wszystkie porty SIP i media na interfejsie zewnętrznym muszą być dostępne z Internetu. Porty nie mogą znajdować się za translacją adresów sieciowych (NAT). Upewnij się, że zaktualizowałeś zaporę na składnikach sieci firmowej.
Zainstaluj podpisany certyfikat na lokalnej bramie.
Certyfikat musi być podpisany przez urząd certyfikacji, jak wspomniano w sekcji Jakie główne urzędy certyfikacji są obsługiwane w przypadku połączeń z platformami audio i wideo Cisco Webex? .
Nazwa FQDN wybrana z Centrum sterowania musi być nazwą pospolitą (CN) lub alternatywną nazwą podmiotu (SAN) certyfikatu. Na przykład:
Jeśli łącze trunkingowe skonfigurowane z Control Hub Twojej organizacji ma london.lgw.cisco.com:5061 jako FQDN lokalnej bramy, CN lub SAN musi zawierać london.lgw.cisco.com w certyfikacie.
Jeśli łącze trunkingowe skonfigurowane z Control Hub Twojej organizacji ma london.lgw.cisco.com jako adres SRV lokalnej bramy, CN lub SAN musi zawierać london.lgw.cisco.com w certyfikacie. Rekordy, na które odpowiada adres SRV (CNAME, rekord A lub adres IP) są opcjonalne w sieci SAN.
W przykładzie FQDN lub SRV używanym dla łącza trunkingowego adres kontaktowy dla wszystkich nowych okien dialogowych SIP z lokalnej bramy musi zawierać adres london.lgw.cisco.com w części adresu SIP dotyczącej hosta. Zobacz Krok 5, aby zapoznać się z konfiguracją.
Upewnij się, że certyfikaty są podpisane na użytek klienta i serwera.
Pakiet zaufania należy przesłać do bramy lokalnej, jak wspomniano w artykule Jakie główne urzędy certyfikacji są obsługiwane w przypadku połączeń z platformami audio i wideo Cisco Webex?.
1 | Wprowadź następujące polecenia, aby włączyć aplikację Brama lokalna (informacje o najnowszych podsieciach IP do dodania jako listy zaufanych można znaleźć w artykule Informacje o numerach portów dla połączeń Cisco Webex):
Oto wyjaśnienie pól do konfiguracji:
|
||
2 | Skonfiguruj „kodek klasy głosu 100”.
Oto wyjaśnienie pól do konfiguracji: Kodek klasy głosu 100 Pozwala na korzystanie z kodeków opus i obu g711 (mu i a-law) podczas sesji. Stosuje preferowany kodek do wszystkich dial-peerów. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976, aby uzyskać więcej informacji. |
||
3 | Skonfiguruj „klasę głosową stun-usage 100”, aby włączyć ICE.
Oto wyjaśnienie pól do konfiguracji: Klasa głosu ogłuszenie 100 Definiuje użycie ogłuszenia. Stosuje ogłuszenie wszystkich rozmówców z Webex Calling w celu uniknięcia braku dźwięku, gdy telefon Unified CM przekierowuje połączenie na inny telefon Webex Calling. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183, aby uzyskać więcej informacji. |
||
4 | Skonfiguruj „voice class srtp-crypto 100”, aby ograniczyć obsługiwane krypto.
Oto wyjaśnienie pól do konfiguracji: Klasa głosu srtp-crypto 100Określa SHA1_80 jako jedyny zestaw szyfrów SRTP, który jest oferowany przez bramę lokalną w SDP w ofercie i odpowiedzi. Webex Calling obsługuje tylko SHA1_80.
Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246, aby uzyskać więcej informacji.
|
||
5 | Skonfiguruj „Profile SIP 100”. W tym przykładzie cube1.abc.lgwtrunking.com to nazwa FQDN wybrana dla bramy lokalnej, a „172.xxx” to adres IP interfejsu bramy lokalnej skierowanej do połączeń Webex:
Oto wyjaśnienie pól do konfiguracji:
|
||
6 | Skonfiguruj następujące cztery wychodzące dial-peery: |
||
7 | Utwórz grupę dial-peer na podstawie numeru dial-peer w kierunku Webex Calling w modelu aktywny/aktywny.
Oto wyjaśnienie pól do konfiguracji:
Kojarzy wychodzącego dial-peer z grupą dial-peer 100 i konfiguruje dial-peer 101, 102, 103 i 104 z taką samą preferencją. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624, aby uzyskać więcej informacji. |
||
8 | Utwórz grupę dial-peer na podstawie numeru dial-peer w kierunku Webex Calling w modelu podstawowym/zapasowym.
Oto wyjaśnienie pól do konfiguracji:
Kojarzy wychodzącego dial-peer z grupą dial-peer 100 i konfiguruje dial-peer 101 i 102 jako pierwsze preferencje. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940, aby uzyskać więcej informacji.
Kojarzy wychodzącego dial-peer z grupą dial-peer 100i konfiguruje dial-peer 103 i 104 jako drugą preferencję. Zobacz https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940, aby uzyskać więcej informacji. |
||
9 | Skonfiguruj przychodzące połączenie dial-peer z Webex Calling. Nadchodzący mecz jest oparty na żądaniu uri.
Oto wyjaśnienie pól do konfiguracji:
|
To wdrożenie wymaga następującej konfiguracji na lokalnej bramie:
Identyfikatory URI klasy głosu – możesz zdefiniować adresy IP/wzorce portów hosta dla różnych łączy dalekosiężnych kończących się na lokalnej bramie:
Połączenie z Webex do LGW
Zakończenie łącza PSTN SIP na LGW
Wychodzące połączenia dial-peer — możesz kierować ciągi wychodzących połączeń z LGW do łącza SIP dostawcy usług telefonii internetowej (ITSP) i Webex Calling.
Klasa głosu DPG – możesz wywoływać, aby kierować wychodzących rozmówców z rozmówcy przychodzącego.
Połączenia przychodzące — możesz akceptować gałęzie połączeń przychodzących od usługodawcy ITSP i połączeń Webex.
Użyj konfiguracji dla konfiguracji bramy lokalnej hostowanej przez partnera lub lokalnej bramy witryny klienta. Zobacz następujące:
1 | Skonfiguruj następujący identyfikator uri klasy głosu: |
2 | Skonfiguruj następujące wychodzące dial-peery: |
3 | Skonfiguruj następującą grupę dial-peer (dpg): |
4 | Skonfiguruj następujące dial-peery przychodzące: |
- PSTN do połączeń Webex:
-
Dopasuj wszystkie odgałęzienia połączeń przychodzących IP PSTN na lokalnej bramie do numeru równorzędnego 122, aby zdefiniować kryterium dopasowania nagłówka VIA z adresem IP IP PSTN. Dpg 100 wywołuje wychodzący dial-peer 101,102,103,104, który ma Webex Calling jako miejsce docelowe.
- Połączenie z Webex do PSTN:
-
Dopasuj wszystkie odgałęzienia połączeń przychodzących Webex Calling na lokalnej bramie do numeru równorzędnego 110, aby zdefiniować kryterium dopasowania wzorca nagłówka REQUEST URI z nazwą hosta lokalnej bramy, unikalną dla lokalnej bramy zastosowanie. Dpg 120 wywołuje wychodzący dial-peer 121, którego docelowym miejscem docelowym jest adres IP PSTN.
To wdrożenie wymaga następującej konfiguracji na lokalnej bramie:
Identyfikatory URI klas głosu – możesz zdefiniować wzorce adresów IP/portów hosta dla różnych łączy dalekosiężnych kończących się na LGW z:
Zunifikowany CM do LGW dla miejsc docelowych PSTN
Zunifikowany CM do LGW dla Webex Calling miejsc docelowych
Połączenia z Webex do miejsc docelowych LGW
Zakończenie łącza PSTN SIP w lokalizacjach LGW
Voice class server-group – adresy IP lub porty dla połączeń dalekosiężnych można kierować z:
LGW do ujednoliconego CM
LGW do połączeń Webex
LGW do PSTN SIP trunk
Wychodzące połączenia telefoniczne – możesz kierować fragmenty połączeń wychodzących z:
LGW do ujednoliconego CM
Dostawca usług telefonii internetowej (ITSP) SIP trunk
Webex Calling
Voice class dpg – możesz ustawić kierowanie na wywoływanie wychodzących rozmówców z rozmówcami przychodzącymi.
Połączenia przychodzące — możesz akceptować gałęzie połączeń przychodzących od Unified CM, ITSP i Webex Calling.
1 | Skonfiguruj następujące identyfikatory URI klasy głosu: |
2 | Skonfiguruj następujące grupy serwerów klasy głosu: |
3 | Skonfiguruj następujące wychodzące dial-peery: |
4 | Skonfiguruj następującą grupę dial-peer (DPG): |
5 | Skonfiguruj następujące dial-peery przychodzące: |
Diagnostic Signatures (DS) proaktywnie wykrywa często obserwowane problemy w lokalnej bramie opartej na Cisco IOS XE i generuje powiadomienie e-mail, syslog lub komunikat terminalowy o zdarzeniu. Możesz także zainstalować DS, aby zautomatyzować zbieranie danych diagnostycznych i przesyłać zebrane dane do przypadku Cisco TAC, aby przyspieszyć czas rozwiązywania problemów.
Sygnatury diagnostyczne (DS) to pliki XML zawierające informacje o zdarzeniach wyzwalających problem i działaniach, które należy podjąć w celu poinformowania, rozwiązania problemu i rozwiązania problemu. Logika wykrywania problemów jest definiowana za pomocą komunikatów syslog, zdarzeń SNMP oraz okresowego monitorowania określonych wyjść poleceń show. Typy działań obejmują zbieranie wyników poleceń show, generowanie skonsolidowanego pliku dziennika i przesyłanie pliku do lokalizacji sieciowej podanej przez użytkownika, takiej jak HTTPS, SCP, serwer FTP. Pliki DS są tworzone przez inżynierów TAC i są podpisane cyfrowo w celu ochrony integralności. Każdy plik DS ma unikalny numeryczny identyfikator przypisany przez system. Narzędzie Diagnostic Signatures Lookup Tool (DSLT) to pojedyncze źródło wyszukiwania odpowiednich sygnatur w celu monitorowania i rozwiązywania różnych problemów.
Przed rozpoczęciem:
Nie edytuj pliku DS pobranego z DSLT. Zmodyfikowane pliki nie powiodły się z powodu błędu sprawdzania integralności.
Serwer Simple Mail Transfer Protocol (SMTP), który jest potrzebny lokalnej bramie do wysyłania powiadomień e-mail.
Upewnij się, że na lokalnej bramie działa system IOS XE 17.6.1 lub nowszy, jeśli chcesz używać bezpiecznego serwera SMTP do powiadomień e-mail.
Wymagania wstępne
Local Gateway z systemem IOS XE 17.6.1 lub nowszym
Podpisy diagnostyczne są domyślnie włączone.
Skonfiguruj bezpieczny serwer poczty e-mail, którego używasz do wysyłania proaktywnych powiadomień, jeśli na urządzeniu działa system IOS XE 17.6.1 lub nowszy.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Skonfiguruj zmienną środowiskową ds_email z adresem e-mail administratora, którego chcesz powiadomić.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Lokalna brama w wersji 17.6.1
Wprowadź następujące polecenia, aby włączyć podpisy diagnostyczne.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Skonfiguruj serwer poczty e-mail, który ma być używany do wysyłania proaktywnych powiadomień, jeśli urządzenie działa w wersji wcześniejszej niż 17.6.1.
configure terminal call-home mail-server <email server> priority 1 end
Skonfiguruj zmienną środowiskową ds_email z adresem e-mail administratora, którego powiadamiasz.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Poniżej przedstawiono przykładową konfigurację lokalnej bramy działającej w systemie Cisco IOS XE 17.6.1 do wysyłania proaktywnych powiadomień na adres tacfaststart@gmail.com przy użyciu Gmaila jako bezpiecznego serwera SMTP:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Brama lokalna działająca w oprogramowaniu Cisco IOS XE nie jest typowym internetowym klientem Gmaila obsługującym protokół OAuth, dlatego musimy skonfigurować określone ustawienie konta Gmail i zapewnić określone uprawnienia, aby poczta e-mail z urządzenia była prawidłowo przetwarzana: |
Przejdź do Dostęp do mniej bezpiecznych aplikacji.
i włącz ustawienieOdpowiedz „Tak, to ja”, gdy otrzymasz wiadomość e-mail z Gmaila z informacją „Google uniemożliwił komuś zalogowanie się na Twoje konto przy użyciu aplikacji innej niż Google”.
Zainstaluj sygnatury diagnostyczne do proaktywnego monitorowania
Monitorowanie wysokiego wykorzystania procesora
Ten DS śledzi 5-sekundowe wykorzystanie procesora za pomocą OID SNMP 1.3.6.1.4.1.9.2.1.56. Gdy wykorzystanie osiągnie 75% lub więcej, wyłącza wszystkie debugowania i odinstalowuje wszystkie sygnatury diagnostyczne, które instalujesz w lokalnej bramie. Wykonaj poniższe czynności, aby zainstalować podpis.
Upewnij się, że protokół SNMP jest włączony, używając polecenia show snmp. Jeśli nie włączysz, skonfiguruj polecenie „snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Pobierz DS 64224, korzystając z następujących opcji rozwijanych w Narzędziu wyszukiwania podpisów diagnostycznych:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nazwa pola
Wartość pola
Platforma
Seria Cisco 4300, 4400 ISR lub seria Cisco CSR 1000V
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Wydajność
Typ problemu
Wysokie wykorzystanie procesora z powiadomieniami e-mail.
Skopiuj plik DS XML do pamięci flash bramy lokalnej.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Poniższy przykład przedstawia kopiowanie pliku z serwera FTP do lokalnej bramy.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Zainstaluj plik DS XML w lokalnej bramie.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Sprawdź, czy podpis został pomyślnie zainstalowany, korzystając z funkcji pokaż podpis diagnostyczny wywołania domowego. Kolumna stanu powinna mieć wartość „zarejestrowany”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Pobierz DS:
Identyfikator DS
Nazwa DS
Rewizja
Stan
Ostatnia aktualizacja (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Zarejestrowano
2020-11-07 22:05:33
Po uruchomieniu ta sygnatura powoduje odinstalowanie wszystkich działających DS, w tym samego siebie. W razie potrzeby zainstaluj ponownie DS 64224, aby nadal monitorować wysokie wykorzystanie procesora na lokalnej bramie.
Monitorowanie nieprawidłowego połączenia rozłącza się
Ten DS używa odpytywania SNMP co 10 minut w celu wykrycia nieprawidłowego rozłączenia połączenia z błędami SIP 403, 488 i 503. Jeśli przyrost liczby błędów jest większy lub równy 5 od ostatniego sondowania, generuje dziennik systemowy i powiadomienie e-mail. Aby zainstalować podpis, wykonaj poniższe czynności.
Sprawdź, czy protokół SNMP jest włączony, używając polecenia show snmp. Jeśli nie jest włączone, skonfiguruj polecenie „snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Pobierz DS 65221, korzystając z następujących opcji w Narzędziu wyszukiwania podpisów diagnostycznych:
Nazwa pola
Wartość pola
Platforma
Seria Cisco 4300, 4400 ISR lub seria Cisco CSR 1000V
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Wydajność
Typ problemu
Wykrywanie nieprawidłowego rozłączenia połączenia SIP z powiadomieniem e-mail i Syslog.
Skopiuj plik DS XML do lokalnej bramy.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Zainstaluj plik DS XML w lokalnej bramie.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Sprawdź, czy podpis został pomyślnie zainstalowany, korzystając z funkcji pokaż podpis diagnostyczny wywołania domowego. Kolumna stanu powinna mieć wartość „zarejestrowany”.
Zainstaluj sygnatury diagnostyczne, aby rozwiązać problem
Sygnatury diagnostyczne (DS) mogą być również używane do szybkiego rozwiązywania problemów. Inżynierowie Cisco TAC opracowali kilka sygnatur, które umożliwiają niezbędne debugowanie, które jest wymagane do rozwiązania danego problemu, wykrycia wystąpienia problemu, zebrania odpowiedniego zestawu danych diagnostycznych i automatycznego przesłania danych do przypadku Cisco TAC. Eliminuje to konieczność ręcznego sprawdzania występowania problemu i znacznie ułatwia rozwiązywanie problemów sporadycznych i przejściowych.
Możesz użyć Narzędzia wyszukiwania podpisów diagnostycznych, aby znaleźć odpowiednie podpisy i zainstalować je w celu samodzielnego rozwiązania danego problemu, lub zainstalować podpis zalecany przez inżyniera TAC w ramach usługi wsparcia.
Oto przykład, jak znaleźć i zainstalować DS w celu wykrycia wystąpienia „%VOICE_IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): IEC=1.1.181.1.29.0" syslog i zautomatyzuj zbieranie danych diagnostycznych, wykonując następujące czynności:
Skonfiguruj dodatkową zmienną środowiskową DS ds_fsurl_prefix, która jest ścieżką serwera plików CiscoTAC (cxd.cisco.com), do której są przesyłane zebrane dane diagnostyczne. Nazwa użytkownika w ścieżce pliku to numer sprawy, a hasło to token przesyłania pliku, który można pobrać z Support Case Manager, jak pokazano poniżej. W razie potrzeby token przesyłania pliku można wygenerować w sekcji Załączniki Menedżera zgłoszeń do pomocy technicznej.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Przykład:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Upewnij się, że protokół SNMP jest włączony, używając polecenia show snmp. Jeśli nie jest włączone, skonfiguruj polecenie „snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end
Zalecamy zainstalowanie narzędzia High CPU Monitoring DS 64224 jako środka proaktywnego, aby wyłączyć wszystkie sygnatury debugowania i diagnostyki w czasie wysokiego wykorzystania procesora. Pobierz DS 64224, korzystając z następujących opcji w Narzędziu wyszukiwania podpisów diagnostycznych:
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Wydajność
Typ problemu
Wysokie wykorzystanie procesora z powiadomieniami e-mail.
Pobierz DS 65095, korzystając z następujących opcji w Narzędziu wyszukiwania podpisów diagnostycznych:
Nazwa pola
Wartość pola
Platforma
Cisco 4300, 4400 ISR Series lub Cisco CSR 1000V Series
Produkt
CUBE Enterprise w Webex Calling Solution
Zakres problemu
Dzienniki systemowe
Typ problemu
Syslog — %VOICE_IEC-3-GW: CCAPI: Błąd wewnętrzny (próg wzrostu liczby połączeń): IEC=1.1.181.1.29.0
Skopiuj pliki DS XML do lokalnej bramy.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Zainstaluj plik DS 64224 monitorowania High CPU, a następnie plik XML DS 65095 w lokalnej bramie.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Sprawdź, czy podpis został pomyślnie zainstalowany, korzystając z funkcji pokaż podpis diagnostyczny wywołania domowego. Kolumna stanu powinna mieć wartość „zarejestrowany”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Pobrane DS:
Identyfikator DS
Nazwa DS
Rewizja
Stan
Ostatnia aktualizacja (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Zarejestrowano
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Zarejestrowano
2020-11-08:00:12:53
Zweryfikuj wykonanie podpisów diagnostycznych
W poniższym poleceniu kolumna „Stan” polecenia show call-home diagnostic-signature zmienia się na „running”, podczas gdy lokalna brama wykonuje działanie zdefiniowane w sygnaturze. Dane wyjściowe pokaż statystyki sygnatury diagnostycznej w wywołaniu domowym to najlepszy sposób sprawdzenia, czy sygnatura diagnostyczna wykrywa interesujące zdarzenie i wykonuje czynność. Kolumna „Triggered/Max/Deinstall” wskazuje, ile razy dana sygnatura wyzwoliła zdarzenie, maksymalną liczbę razy zdefiniowaną w celu wykrycia zdarzenia oraz czy sygnatura odinstaluje się sama po wykryciu maksymalnej liczby wyzwalanych zdarzeń.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Pobrane DS:
Identyfikator DS |
Nazwa DS |
Rewizja |
Stan |
Ostatnia aktualizacja (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Zarejestrowano |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Uruchomiono |
2020-11-08 00:12:53 |
pokaż statystyki podpisu diagnostycznego call-home
Identyfikator DS |
Nazwa DS |
Wyzwolenie/Maksymalna/Deinstalacja |
Średni czas działania (sekundy) |
Maksymalny czas działania (sekundy) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Wiadomość e-mail z powiadomieniem wysyłana podczas wykonywania podpisu diagnostycznego zawiera kluczowe informacje, takie jak typ problemu, szczegóły urządzenia, wersja oprogramowania, bieżąca konfiguracja i wyświetlanie wyników poleceń, które są istotne dla rozwiązania danego problemu.

Odinstaluj podpisy diagnostyczne
Użyj sygnatur diagnostycznych do celów rozwiązywania problemów, które są zwykle definiowane w celu odinstalowania po wykryciu określonej liczby wystąpień problemu. Jeśli chcesz odinstalować podpis ręcznie, pobierz identyfikator DS z danych wyjściowych show call-home diagnostic-signature i uruchom następujące polecenie:
call-home diagnostic-signature deinstall <DS ID>
Przykład:
call-home diagnostic-signature deinstall 64224
Nowe sygnatury są okresowo dodawane do narzędzia Diagnostics Signatures Lookup Tool na podstawie problemów często obserwowanych we wdrożeniach. TAC obecnie nie obsługuje żądań tworzenia nowych podpisów niestandardowych. |