Depois de configurar o Webex Calling para sua organização, você pode configurar um tronco para conectar seu Gateway local ao Webex Calling. O transporte SIP TLS protege o tronco entre o gateway local e a nuvem Webex . A mídia entre o gateway local e o Webex Calling usa SRTP.
Fluxo da tarefa de configuração do gateway local
Há duas opções para configurar o Gateway local para seu Webex Calling tronco:
Tronco baseado em registro
Tronco baseado em certificado
Use o fluxo de tarefas na guia de Gateway local baseado em registro ou Gateway local baseado em certificado configurar o gateway local para Webex Calling tronco. Ver Configurar troncos, grupos de rotas e planos de discagem para o Webex Calling para obter mais informações sobre os diferentes tipos de troncos. Execute as seguintes etapas no próprio gateway local, usando a interface de linha de comando (CLI). Usamos o Protocolo de Iniciação da Sessão (SIP) e o Segurança da camada de transporte (TLS) para proteger o tronco e o Secure Real-time Protocol (SRTP) para proteger a mídia entre o gateway local e Webex Calling .
Antes de você começar
Entender os requisitos da rede telefônica comutada pública (PSTN) e do gateway local (LGW) para Webex Calling . Ver Arquitetura preferida da Cisco para Webex Calling para obter mais informações.
Este artigo assume que uma plataforma de Gateway local dedicada está em vigor sem configuração de voz existente. Se você modificar um gateway PSTN existente ou implantação corporativa do Gateway local para usar como a função de Gateway local para Webex Calling , em seguida, preste muita atenção à configuração. Assegure-se de não interromper os fluxos e a funcionalidade de chamadas existentes devido às alterações feitas.
Crie um tronco no Control Hub e atribua-o ao local. Ver Configurar troncos, grupos de rotas e planos de discagem para o Webex Calling para obter mais informações.
Os procedimentos contêm links para a documentação de referência de comando, onde você pode aprender mais sobre as opções de comando individual. Todos os links de referência de comando vão para Referência de comandos dos gateways gerenciados Webex salvo indicação em contrário (nesse caso, os links de comando vão para Referência de comando de voz do Cisco IOS ). Você pode acessar todos esses guias em Cisco Unified Border Element Referências de comandos .
Para obter informações sobre os SBCs de terceiros, consulte a respectiva documentação de referência do produto. |
Antes de você começar
Certifique-se de que a seguinte configuração de plataforma de linha de base que você configura está configurar de acordo com as políticas e procedimentos da sua organização:
NTPs
ACLs
habilitar senhas
senha principal
Encaminhamento de IP
Endereços de IP, e assim por diante
Você requer uma versão mínima suportada do Cisco IOS XE 16.12 ou IOS-XE 17.3 para todas as implantações de gateway local.
Somente o CUBE suporta gateway local baseado em registro; nenhum outro SBC de terceiros é suportado. |
1 | Certifique-se de que você atribui qualquer interface de camada 3 que tenha endereços IP válidos e roteáveis:
|
2 | Pré-configure uma chave primária para a senha usando os seguintes comandos, antes de usar nas credenciais e nos segredos compartilhados. Você criptografa as senhas do tipo 6 usando criptografia AES e chave primária definida pelo usuário.
|
3 | Configure o servidor de nomes IP para ativar a pesquisa DNS e o ping para garantir que o servidor esteja acessível. O gateway local usa o DNS para resolver os endereços de proxy do Webex Calling :
|
4 | Habilite a Exclusividade TLS 1.2 e um ponto confiável de espaço reservado padrão:
|
5 | Atualize o grupo de confiança do gateway local: O pacote de trustpool padrão não inclui os certificados "DigiCert Root CA" ou "IdenTrust Commercial" necessários para validar o certificado do lado do servidor durante o estabelecimento da conexão TLS Webex Calling . Baixe a versão mais recente “Pacote de raiz do núcleo confiável da Cisco” dehttp://www.cisco.com/security/pki/ para atualizar o pacote de trustpool. |
Antes de você começar
1 | Insira os seguintes comandos para ativar o aplicativo Gateway local, consulte Informações de referência de porta para Cisco Webex Calling para as sub-redes IP mais recentes que você deve adicionar à lista de confiança:
Aqui está uma explicação dos campos para a configuração: Prevenção de fraudes em tarifas cobradas
Mídia
Funcionalidade básica de SIP para SIP
Serviços complementares
Desativa a REFERÊNCIA e substitui a ID da caixa de diálogo no cabeçalho de substituições pela ID da caixa de diálogo de mesmo nível. Para obter mais informações, consulte Sip de serviço complementar . Protocolo de fax
Ativa o T.38 para transporte de fax, embora o tráfego de fax não seja criptografado. Para obter mais informações sobre esse comando, consulte protocolo de fax t38 (serviço de voz) . Ativar atordoamento global
Para obter mais informações, consulte stun flowdata agent-id e stun flowdata shared-secret . G729
Permite todas as variantes do G729. Para obter mais informações, consulte g729 anexob-todos. SIP
Força o gateway local a enviar as informações do SDP na mensagem INVITE inicial em vez de aguardar o reconhecimento do par vizinho. Para obter mais informações sobre esse comando, consulte oferta antecipada . |
||||
2 | Configure o "Perfil SIP 200."
Aqui está uma explicação dos campos para a configuração:
|
||||
3 | Configure o perfil de codec, a definição de atordoamento e o pacote de criptografia SRTP.
Aqui está uma explicação dos campos para a configuração:
|
||||
4 | Parâmetros do Hub de controle de mapa para configuração do gateway local. Adicionar Webex Calling como um locatário no Gateway local. Você requer configuração para registrar o gateway local em locatário de classe de voz 200 . Você deve obter os elementos dessa configuração na página de Informações do tronco do Control Hub, conforme mostrado na imagem a seguir. O exemplo a seguir exibe quais são os campos que são mapeados para a respectiva CLI do gateway local. Aplicar locatário 200 a todos os Webex Calling voltados para pares de discagem ( tag) dentro da configuração do Gateway local.2xx O recurso de locatário de classe de voz permite agrupar e configurar os parâmetros do tronco SIP que, de outra forma, seriam feitos no serviço de voz VoIP e sip-ua. Quando você configura um locatário e o aplica em um par de discagem, a seguinte ordem de preferência se aplica às configurações do Gateway local:
|
||||
5 | Configurar locatário de classe de voz 200 para habilitar o registro do tronco do gateway local para Webex Calling com base nos parâmetros que você obteve do Control Hub:
Aqui está uma explicação dos campos para a configuração: locatário de classe de voz 200Permite configurações globais específicas para vários locatários em troncos SIP que permitem serviços diferenciados para locatários. Para obter mais informações, consulte locatário de classe de voz . registrador dns:40462196.cisco-bcld.com esquema goles expira 240 taxa de atualização 50 tcp tlsServidor de registrador para o gateway local com o registro definido para atualizar a cada dois minutos (50% de 240 segundos). Para obter mais informações, consulte registrador no Referência de comando de voz do Cisco IOS - K a R . número de credenciais Hussain6346_ LGU nome de usuário Hussain2572_ LGU senha 0 meX71]~)Vmf reino BroadWorksCredenciais para o desafio de registro de tronco. Para obter mais informações, consulte credenciais (SIP UA) em Referência de comando de voz do Cisco IOS - A a C . nome de usuário de autenticação Hussain6346_ LGU senha 0 meX71]~)Vmf reino BroadWorks nome de usuário de autenticação Hussain6346_ LGU senha 0 meX71]~)Vmf reino 40462196.cisco-bcld.com
Desafio de autenticação para chamadas. Para obter mais informações, consulte autenticação (dial-peer) em Referência de comando de voz do Cisco IOS - A a C . sem remote-party-idDesative o cabeçalho Remote-Party-ID (RPID) do SIP, pois o Webex Calling suporta PAI, que é ativado usando o CIO pai de ID afirmado . Para obter mais informações, consulte remote-party-id em Referência de comando de voz do Cisco IOS - K a R . conexão-reutilizaçãoUsa a mesma conexão persistente para registro e processamento de chamadas. Para obter mais informações, consulte conexão-reutilização . srtp-crypto 200Define classe de voz srtp-crypto 200 para especificar SHA1_ 80 (especificado na etapa 3). Para obter mais informações, consulte classe de voz srtp-crypto. transporte de sessão tcp tlsDefine o transporte como TLS. Para obter mais informações, consulte sessão-transporte . goles de URLA consulta SRV deve ser SIPs conforme suportado pelo SBC de acesso; todas as outras mensagens são alteradas para SIP pelo sip-profile 200. passagem de erroEspecifica a funcionalidade de passagem de resposta de erro SIP. Para obter mais informações, consulte passagem de erro . pai de ID afirmadoAtiva o processamento de PAI no gateway local. Para obter mais informações, consulte ID afirmado . interface de origem do controle de vinculação GigabitEthernet0/0/1Configura um endereço IP de origem para a interface de origem da sinalização Webex Calling . vincular interface de origem da mídia GigabitEthernet0/0/1Configura um endereço IP de origem para a interface de origem de mídia Webex Calling . Para obter mais informações sobre os comandos de ligação, consulte vincular em Referência de comando de voz do Cisco IOS - A a C . sem conteúdo pass-thru custom-sdpComando padrão no locatário. Para obter mais informações sobre esse comando, consulte conteúdo de passagem . perfis sip 200Altera SIPs para SIP e modifica Linha/Porta para mensagens INVITE e REGISTER, conforme definido em perfis sip 200 . Para obter mais informações, consulte perfis de sip de classe de voz . proxy de saída dns:la01.sipconnect-us10.cisco-bcld.comWebex Calling acessar SBC. Para obter mais informações, consulte proxy de saída . passagem de política de privacidadeTransmita de forma transparente os valores do cabeçalho de privacidade do segmento de entrada para o de saída. Para obter mais informações, consulte política de privacidade em Referência de comando de voz do Cisco IOS - K a R . |
Depois de definir o locatário 200 dentro do gateway local e configurar um dial-peer SIP VoIP, o gateway inicia uma conexão TLS para Webex Calling , ponto em que o SBC de acesso apresenta seu certificado para o gateway local. O gateway local valida a Webex Calling acessar o certificado SBC usando o pacote de raiz CA que é atualizado anteriormente. Estabelece uma sessão TLS persistente entre o gateway local e Webex Calling acessar o SBC. O Gateway local então envia um REGISTER para o acesso SBC que é desafiado. O AOR de registro é number@domain. O número é obtido do parâmetro "number" e do domínio das credenciais do "registrar dns:<fqdn> .” Quando o registro é contestado:
Utilize o nome de usuário, senha e domínio parâmetros do credenciais para criar o perfil de cabeçalho e de sip 200.
Converte a URL SIPS de volta para SIP.
O registro será bem-sucedido quando você receber 200 OK do SBC de acesso.
Esta implantação requer a seguinte configuração no gateway local:
Locatários de classe de voz —Você cria outros locatários para pares de discagem com ITSP semelhante ao locatário 200 que você cria para pares de discagem voltados para o Webex Calling .
URIs de classe de voz —Você define padrões para endereços/portas IP do host para vários troncos que terminam no Gateway local:
Webex Calling para LGW
Terminação do tronco SIP PSTN no LGW
Pares de discagem de saída —É possível rotear segmentos de chamada de saída do LGW para o tronco SIP ITSP e Webex Calling .
DPG de aula de voz —Você pode invocar para direcionar os pares de discagem de saída de um par de discagem de entrada.
Pares de discagem de entrada —Você pode aceitar segmentos de chamada de entrada do ITSP e Webex Calling .
Use as configurações para a configuração do Gateway local hospedado pelo parceiro ou do gateway do site do cliente, conforme mostrado na imagem a seguir.
1 | Configure os seguintes locatários da classe de voz: |
2 | Configure a seguinte classe de voz uri: |
3 | Configure os seguintes dial-peers de saída: |
4 | Configure os seguintes grupos de dial-peer (dpg): |
5 | Configure os seguintes dial-peers de entrada: |
PSTN para o Webex Calling
Corresponder a todos os segmentos de chamada de PSTN IP recebidos no gateway local com o par de discagem 100 para definir um critério de correspondência para o cabeçalho de VIA com o endereço de IP do endereço IP PSTN . DPG 200 invoca dial-peer de saída 200201 , que tem a Webex Calling servidor como um destino de destino.
Webex Calling para PSTN
Corresponder a todas as entradas Webex Calling segmentos de chamada no gateway local com dial-peer 200201 para definir o critério de correspondência para o padrão de cabeçalho REQUEST URI com o parâmetro OTG/DTG do grupo de troncos , exclusivo para esta implantação do Gateway local. DPG 100 invoca o dial-peer de saída 101 , que tem o endereço IP PSTN endereço IP como destino de destino.
Esta implantação requer a seguinte configuração no gateway local:
Locatários de classe de voz —Você cria mais locatários para dial-peers voltados para Unified CM e ITSP, semelhante a locatário 200 que você cria para Webex Calling voltados para pares de discagem.
URIs de classe de voz — Você define um padrão para endereços/portas IP do host para vários troncos que terminam no LGW a partir de:
Unified CM para LGW para destinos PSTN
Unified CM para LGW para Webex Calling destinos
Webex Calling para destinos LGW
Terminação do tronco SIP PSTN no LGW
Grupo de servidores de classe de voz —Você pode direcionar endereços IP/portas para troncos de saída de:
LGW para Unified CM
LGW para Webex Calling
tronco SIP LGW para PSTN
Pares de discagem de saída —É possível rotear segmentos de chamada de saída de:
LGW para Unified CM
tronco SIP ITSP
Webex Calling
DPG de aula de voz —Você pode invocar para direcionar dial-peers de saída de um dial-peer de entrada.
Pontos de discagem de entrada— Você pode aceitar segmentos de chamada de entrada do Unified CM, ITSP e Webex Calling .
1 | Configure os seguintes locatários da classe de voz: |
2 | Configure a seguinte classe de voz uri: |
3 | Configure os seguintes grupos de servidores de classe de voz: |
4 | Configure os seguintes dial-peers de saída: |
5 | Configure o seguinte DPG: |
6 | Configure os seguintes dial-peers de entrada: |
Tronco IP PSTN para Unified CM PSTN
Plataforma Webex Calling Calling para tronco Unified CM Webex Calling
Tronco Unified CM PSTN para IP PSTN
Tronco do Unified CM Webex Calling para a plataforma Webex Calling
As Assinaturas de diagnóstico (DS) detectam de forma proativa os problemas comumente observados no gateway local baseado no IOS XE e geram notificação por e-mail, syslog ou mensagem de terminal sobre o evento. Você também pode instalar o DS para automatizar a coleta de dados de diagnóstico e transferir os dados coletados para o caso do TAC da Cisco a fim de acelerar o tempo de resolução.
As Assinaturas de diagnóstico (DS) são arquivos XML que contêm informações sobre eventos desencadeadores de problemas e ações a serem tomadas para informar, solucionar e remediar o problema. você pode definir a lógica de detecção de problemas usando mensagens syslog, eventos SNMP e através do monitoramento periódico de saídas específicas do comando show.
Os tipos de ação incluem coletar as saídas do comando show:
Gerando um arquivo de log consolidado
Carregar o arquivo em um local de rede fornecido pelo usuário, como HTTPS, SCP, servidor FTP
Os engenheiros da TAC criam os arquivos DS e os assinam digitalmente para proteção da integridade. Cada arquivo DS possui uma ID numérica exclusiva atribuída pelo sistema. Ferramenta de pesquisa de assinaturas de diagnóstico (DSLT) é uma fonte única para encontrar assinaturas aplicáveis para monitorar e solucionar vários problemas.
Antes de você começar:
Não edite o arquivo DS do qual você baixou DSL . Os arquivos que você modifica falham na instalação devido ao erro de verificação de integridade.
Um servidor SMTP (Simple Mail Transfer Protocol) que você precisa para que o gateway local envie notificações por e-mail.
Certifique-se de que o gateway local está executando o IOS XE 17.6.1 ou superior se você desejar usar o servidor SMTP seguro para notificações por e-mail.
Pré-requisitos
Gateway local executando o IOS XE 17.3.2 ou superior
As Assinaturas de diagnóstico estão ativadas por padrão.
Configure o servidor de e-mail seguro a ser usado para enviar notificações proativas se o dispositivo estiver executando o Cisco IOS XE 17.3.2 ou superior.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurar a variável de ambienteds_email com o endereço de email de e-mail do administrador para notificar.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Gateway local em execução 16.11.1 ou superior
Assinaturas de diagnóstico são ativado por padrão
Configure o servidor de e-mail a ser usado para enviar notificações proativas se o dispositivo estiver executando uma versão anterior a 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configure a variável de ambiente ds_email com o endereço de e-mail do administrador a ser notificado.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Gateway local executando a versão 16.9.x
Insira os seguintes comandos para ativar as assinaturas de diagnóstico.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configure o servidor de e-mail a ser usado para enviar notificações proativas se o dispositivo estiver executando uma versão anterior a 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configure a variável de ambiente ds_email com o endereço de e-mail do administrador a ser notificado.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
O seguinte mostra um exemplo de configuração de um gateway local em execução no Cisco IOS XE 17.3.2 para enviar as notificações proativas para tacfaststart@gmail.com usando o Gmail como o servidor SMTP seguro:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Um gateway local em execução no software Cisco IOS XE não é um cliente típico do Gmail baseado na web que suporta OAuth, portanto, devemos configurar uma definição de conta específica do Gmail e fornecer permissão específica para que o e-mail do dispositivo seja processado corretamente: |
Vá para Acesso de aplicativos menos seguros.
e ative a configuraçãoResponda "Sim, fui eu" quando receber um e-mail do Gmail informando que "O Google impediu alguém de iniciar sessão na sua conta usando um aplicativo que não é do Google".
Instalar assinaturas de diagnóstico para monitoramento proativo
Monitorando a alta utilização da CPU
Este DS rastreia a utilização da CPU em 5 segundos usando o OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando a utilização atinge 75% ou mais, ele desativa todas as depurações e desinstala todas as assinaturas de diagnóstico instaladas no gateway local. Use as etapas abaixo para instalar a assinatura.
Certifique-se de ativar o SNMP usando o comando mostrar snmp . Se você não ativar, configure o comando “snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Baixe o DS 64224 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Desempenho
Tipo de problema
Alta utilização da CPU com notificação por e-mail.
Copie o arquivo DS XML para o flash do Gateway local.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
O exemplo a seguir mostra a cópia do arquivo de um servidor FTP para o Gateway local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Instale o arquivo DS XML no Gateway local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Verifique se a assinatura foi instalada com êxito usando show call-home diagnostic-signature. A coluna de status deve ter um valor "registrado".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Baixe o DSes:
ID de DS
Nome DS
Revisão
Status
Última atualização (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrado
2020-11-07 22:05:33
Quando acionada, esta assinatura desinstala todos os DSs em execução, incluindo ela própria. Se necessário, reinstale o DS 64224 para continuar monitorando a alta utilização da CPU no gateway local.
Monitorando o registro do tronco SIP
Este DS verifica o cancelamento do registro de um Tronco SIP de gateway local com o Webex Calling em nuvem a cada 60 segundos. Quando o evento de cancelamento de registro é detectado, ele gera uma notificação por e-mail e syslog e desinstala-se automaticamente após duas ocorrências de cancelamento de registro. Use as etapas abaixo para instalar a assinatura.
Baixe o DS 64117 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
SIP-SIP
Tipo de problema
Cancelamento do registro do tronco SIP com notificação por e-mail.
Copie o arquivo DS XML para o Gateway local.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Instale o arquivo DS XML no Gateway local.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Uso show call-home diagnostic-signature para verificar se a assinatura foi instalada com êxito . A coluna de status deve ter um valor "registrado".
Monitorando desconexões de chamadas anormais
Este DS usa a sondagem SNMP a cada 10 minutos para detectar desconexão de chamada anormal com erros SIP 403, 488 e 503. Se o incremento da contagem de erros for maior ou igual a 5 a partir da última sondagem, ele gerará um syslog e uma notificação por e-mail. Use as etapas abaixo para instalar a assinatura.
Verifique se o SNMP está ativado usando o comando show snmp. Se não estiver, configure o comando "snmp-server manager".
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Baixe o DS 65221 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Desempenho
Tipo de problema
Detecção de desconexão de chamada anormal SIP com notificação de e-mail e syslog.
Copie o arquivo DS XML para o Gateway local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Instale o arquivo DS XML no Gateway local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Uso show call-home diagnostic-signature para verificar se a assinatura foi instalada com êxito usando . A coluna de status deve ter um valor "registrado".
Instalar assinaturas de diagnóstico para solucionar um problema
Use as Assinaturas de diagnóstico (DS) para resolver problemas rapidamente. Os engenheiros do Cisco TAC criaram várias assinaturas que permitem as depurações necessárias para solucionar um determinado problema, detectar a ocorrência do problema, coletar o conjunto correto de dados de diagnóstico e transferir os dados automaticamente para o caso do Cisco TAC . As Assinaturas de diagnóstico (DS) eliminam a necessidade de verificar manualmente a ocorrência do problema e facilitam muito a solução de problemas intermitentes e transitórios.
Você pode usar o Ferramenta de pesquisa de assinaturas de diagnóstico para encontrar as assinaturas aplicáveis e instalá-las para resolver um determinado problema ou você pode instalar a assinatura recomendada pelo engenheiro do CAT como parte do contrato de suporte.
Aqui está um exemplo de como encontrar e instalar um DS para detectar a ocorrência "%VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0" syslog e automatizar a coleta de dados de diagnóstico usando as seguintes etapas:
Configurar uma variável de ambiente DS adicionalds_fsurl_prefix que é o caminho do servidor de arquivos do Cisco TAC (cxd.cisco.com) no qual os dados de diagnósticos coletados são carregados. O nome de usuário no Caminho do arquivo é o número do caso, e a senha é o token de carregamento de arquivo que pode ser recuperado de Gerente de caso de suporte no comando a seguir. O token de carregamento do arquivo pode ser gerado na seção de Anexos do Gerenciador de casos de suporte, conforme necessário.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemplo:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Certifique-se de que o SNMP está ativado usando o comando mostrar snmp . Se não estiver, configure o comando "snmp-server manager".
show snmp %SNMP agent not enabled config t snmp-server manager end
Assegure-se de instalar o monitoramento de alta CPU DS 64224 como uma medida proativa para desabilitar todas as depurações e assinaturas de diagnóstico durante o tempo de alta utilização da CPU. Baixe o DS 64224 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Desempenho
Tipo de problema
Alta utilização da CPU com notificação por e-mail.
Baixe o DS 65095 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Syslogs
Tipo de problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0
Copie os arquivos DS XML para o Gateway local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Instale o monitoramento de Alta CPU DS 64224 e, em seguida, o arquivo XML do DS 65095 no Gateway local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verifique se a assinatura foi instalada com êxito usando show call-home diagnostic-signature. A coluna de status deve ter um valor "registrado".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes baixados:
ID de DS
Nome DS
Revisão
Status
Última atualização (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrado
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrado
2020-11-08
Verificar a execução das assinaturas de diagnóstico
No comando a seguir, a coluna "Status" do comando show call-home diagnostic-signature muda para "Em execução" enquanto o Gateway local executa a ação definida na assinatura. A saída de mostrar estatísticas de assinatura de diagnóstico do call-home é a melhor maneira de verificar se uma assinatura de diagnóstico detecta um evento de interesse e executa a ação. A coluna "Acionado/Máximo/Desinstalar" indica o número de vezes que a assinatura fornecida acionou um evento, o número máximo de vezes que ela é definida para detectar um evento e se a assinatura é desinstalada automaticamente depois de detectar o número máximo de eventos acionados.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes baixados:
ID de DS |
Nome DS |
Revisão |
Status |
Última atualização (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrado |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Em execução |
2020-11-08 00:12:53 |
mostrar estatísticas de assinatura de diagnóstico do call-home
ID de DS |
Nome DS |
Acionado/Máximo/Desinstalar |
Tempo médio de execução (segundos) |
Tempo máximo de execução (segundos) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
O e-mail de notificação enviado durante a execução da assinatura de diagnóstico contém informações importantes, como tipo de problema, detalhes do dispositivo, versão do software, configuração em execução e saídas do comando show que são relevantes para solucionar o problema em questão.
Desinstalar assinaturas de diagnóstico
Usar Assinaturas de diagnóstico para solução de problemas geralmente são definidas para desinstalar após a detecção de algumas ocorrências de problemas. Se você quiser desinstalar uma assinatura manualmente, recupere o ID do DS da saída de show call-home diagnostic-signature e execute o seguinte comando:
call-home diagnostic-signature deinstall <DS ID>
Exemplo:
call-home diagnostic-signature deinstall 64224
Novas assinaturas são adicionadas à Ferramenta de Pesquisa de Assinaturas de Diagnóstico periodicamente, com base em problemas que são normalmente observados em implantações. Atualmente, o TAC não oferece suporte a solicitações de criação de novas assinaturas personalizadas. |
Para um melhor gerenciamento dos gateways Cisco IOS XE, recomendamos que você registre e gerencie os gateways por meio do Control Hub. É uma configuração opcional. Quando inscrito, você pode usar a opção de validação de configuração no Control Hub para validar a configuração do gateway local e identificar quaisquer problemas de configuração. Atualmente, somente troncos baseados em registro suportam essa funcionalidade.
Para obter mais informações, consulte o seguinte:
Antes de você começar
Certifique-se de que a seguinte configuração de plataforma de linha de base que você configura está configurar de acordo com as políticas e procedimentos da sua organização:
NTPs
ACLs
habilitar senhas
senha principal
Encaminhamento de IP
Endereços de IP, e assim por diante
Você requer uma versão mínima suportada do IOS XE 17.6 para todas as implantações de gateway local.
1 | Certifique-se de atribuir endereços IP válidos e roteáveis para qualquer interface de camada 3:
|
||||
2 | Pré-configure uma chave primária para a senha com os seguintes comandos antes que ela seja usada como uma credencial e segredos compartilhados. Senhas tipo 6 são criptografadas usando cifra AES e chave primária definida pelo usuário.
|
||||
3 | Configure o servidor de nomes IP para ativar a pesquisa de DNS. Efetue ping no servidor de nomes IP e certifique-se de que o servidor está acessível. O gateway local deve resolver Webex Calling endereços de proxy usando este DNS:
|
||||
4 | Habilite a exclusividade TLS 1.2 e um ponto de confiança de espaço reservado padrão:
|
||||
5 | Se o certificado raiz tiver uma CA intermediária, execute os seguintes comandos:
|
||||
6 | Crie um ponto de confiança para armazenar o certificado raiz. Execute os seguintes comandos, se não houver uma CA intermediária:
|
||||
7 | Configure o SIP-UA para usar o ponto de confiança que você criou.
|
Antes de você começar
A rede em direção Webex Calling deve usar um endereço IPv4 público . Os endereços de Nomes de domínio totalmente qualificados (FQDN) ou de registro de serviço (SRV) devem ser resolvidos para um endereço IPv4 público na Internet.
Todas as portas SIP e de mídia na interface externa devem ser acessíveis pela Internet. As portas não devem estar atrás de uma NAT (conversão de endereços de rede). Certifique-se de atualizar o firewall em seus componentes de rede corporativa.
Instale um certificado assinado no gateway local.
A Autoridade de certificação (CA) deve assinar o certificado conforme mencionado em Quais autoridades de certificação de raiz são suportadas para chamadas para as plataformas de áudio e vídeo Cisco Webex ? .
O FQDN selecionado do Control Hub deve ser o nome comum (CN) ou o nome alternativo da entidade (SAN) do certificado. Por exemplo:
Se um tronco configurado a partir do Control Hub da sua organização tiver london.lgw.cisco.com:5061 como FQDN do gateway local, o CN ou SAN deverá conter london.lgw.cisco.com no certificado.
Se um tronco configurado a partir do Control Hub da sua organização tiver london.lgw.cisco.com como o endereço SRV do gateway local, o CN ou a SAN deverão conter london.lgw.cisco.com no certificado. Os registros para os quais o endereço SRV é resolvido (CNAME, Registro A ou Endereço IP) são opcionais na SAN.
No exemplo de FQDN ou SRV que você usa para tronco, o endereço de contato para todas as novas caixas de diálogo SIP do gateway local deve ter london.lgw.cisco.com na parte do host do endereço SIP. Veja, Etapa 5 para configuração.
Assegure-se de que os certificados sejam assinados para uso do cliente e do servidor.
Carregue o pacote de confiança no gateway local, conforme mencionado em Quais autoridades de certificação de raiz são suportadas para chamadas para as plataformas de áudio e vídeo Cisco Webex ? .
1 | Insira os seguintes comandos para ligar o aplicativo de Gateway local (Consulte Informações de referência de porta para Cisco Webex Calling para as sub-redes IP mais recentes a serem adicionadas como uma lista de confiança):
Aqui está uma explicação dos campos para a configuração: Prevenção de fraudes em tarifas cobradas
Funcionalidade básica de SIP para SIP
Protocolo de fax
Ativa o T.38 para transporte de fax, embora o tráfego de fax não seja criptografado. Para obter mais informações sobre esse comando, consulte protocolo de fax t38 (serviço de voz) . SIP
Força o gateway local a enviar as informações do SDP na mensagem INVITE inicial em vez de aguardar o reconhecimento do par vizinho. Para obter mais informações sobre esse comando, consulte oferta antecipada .
Configura o suporte de carga assimétrica do Protocolo de Iniciação da Sessão (SIP) para cargas DTMF e de codec dinâmico. Para obter mais informações sobre esse comando, consulte carga assimétrica . |
||
2 | Configure o "codec de classe de voz 100."
Aqui está uma explicação dos campos para a configuração: codec de classe de voz 100 Permite codecs opus e g711 (mu e a-law) para sessões. Aplica o codec preferido a todos os pares de discagem. Para obter mais informações, consulte codec de classe de voz . |
||
3 | Configure o "uso de atordoamento da classe de voz 100" para ativar o ICE.
Aqui está uma explicação dos campos para a configuração: atordoamento-uso da classe de voz 100 Define o uso de atordoamento. Aplica atordoamento a todos os pares de discagem do Webex Calling para evitar áudio sem saída quando um telefone Unified CM encaminhar a chamada para outro telefone Webex Calling . Ver uso de atordoamento da classe de voz em Comandos de voz do Cisco IOS - T a Z e uso de atordoamento ice lite . |
||
4 | Configure o comando para limitar a criptografia suportada.
Aqui está uma explicação dos campos para a configuração: classe de voz srtp-crypto 100Especifica SHA1_ 80 como o único conjunto de criptografia SRTP que um gateway local oferece no SDP em oferta e resposta. O Webex Calling é compatível apenas com o SHA180._
Para obter mais informações, consulte classe de voz srtp-crypto .
|
||
5 | (Para CUBE com endereços de IP público , siga esta etapa.) Configure os "Perfis SIP 100". No exemplo, cube1.abc.lgwtrunking.com é o FQDN selecionado para o gateway local e "192.65.79.21" é o endereço IP público da interface do gateway local que é direcionado ao Webex Calling:
Aqui está uma explicação dos campos para a configuração: regra 10 e regra 20 Garante que você substitua o endereço IP do gateway local pelo FQDN no cabeçalho "Contato" das mensagens de solicitação e resposta. Este é um requisito para autenticação do seu gateway local a ser usado como um tronco em um determinado Webex Calling local para sua organização.
|
||
6 | (Para CUBE atrás de NAT estático, siga esta etapa.) Configurar o CUBE para NAT estático (opcional). Neste exemplo, cube1.abc.lgwtrunking.com é o FQDN selecionado para o gateway local, "10.80.13.12" é o endereço IP da interface CUBE para o Webex Calling e "192.65.79.20" é o endereço IP público NAT. Se o CUBE for implantado com NAT estático, as configurações de perfil SIP de entrada e saída abaixo serão necessárias para modificar o endereço IP privado para o endereço IP público NAT na solicitação e resposta SIP. Perfis SIP para mensagens de saída para o Webex Calling
Perfis SIP para mensagens de entrada do Webex Calling
Para obter mais informações, consulte perfis de sip de classe de voz . Para obter mais informações, consulte regra (regra de tradução de voz) em Referência de comando de voz do Cisco IOS - K a R . |
||
7 | Configure o seguinte dial-peer de saída: |
||
8 | Crie um grupo de dial-peer com base no dial-peer para o Webex Calling no modelo ativo ou inativo.
Aqui está uma explicação dos campos para a configuração:
Associa um dial-peer de saída com um grupo de dial-peer 100 e configurar dial-peer 101 com a mesma preferência. Ver voz de dial-peer para obter mais informações. |
||
9 | Configurar dial-peer de entrada de Webex Calling . A correspondência recebida é baseada na solicitação de URI.
Aqui está uma explicação dos campos para a configuração: classe de voz uri 120 gole
Define o padrão de correspondência para uma Chamada recebida de Webex Calling . Ver preferência de uri sip de classe de voz em Referência de comando de voz do Cisco IOS - T a Z para obter mais informações. transporte de sessão tcp tls
Define o transporte como TLS. Ver sessão-transporte para obter mais informações. dpg de destino 300
Especifica o grupo de dial-peer 120 para selecionar um par de discagem de saída. Ver dpg de classe de voz em Referência de comando de voz do Cisco IOS - T a Z para obter mais informações.em grupos de dial-peer. solicitação de uri recebida 120
Corresponde a todo o tráfego de entrada do Webex Calling para o gateway local com base no nome do host no URI da solicitação, identificando exclusivamente um site de gateway local dentro de uma empresa e no ecossistema do Webex Calling . Ver uri de entrada Referência de comando de voz do Cisco IOS - D a I para obter mais informações. perfil sip de classe de voz 100
Se o CUBE estiver configurado com NAT estático, mapeie o perfil sip de entrada 201. srtp-crypto de classe de voz 100
Configura os conjuntos de cifras preferenciais para o segmento de segmento de chamada SRTP (conexão). Ver classe de voz srtp-crypto para obter mais informações. interface de origem do controle de vinculação GigabitEthernet0/0/1
Configura um endereço IP de origem para a interface de origem da sinalização Webex Calling . Ver vincular em Referência de comando de voz do Cisco IOS - A a C para obter mais informações sobre como usar o bind. vincular interface de origem da mídia GigabitEthernet0/0/1
Configura um endereço IP de origem para a interface de origem de mídia Webex Calling . |
Esta implantação requer a seguinte configuração no gateway local:
URIs de classe de voz —Você pode definir os endereços IP do host/padrões de portas para vários troncos que terminam no gateway local:
Webex Calling para LGW
Terminação do tronco SIP PSTN no LGW
Pares de discagem de saída — Você pode rotear segmentos de chamada de saída de um LGW para o tronco SIP do provedor de serviços de telefonia na Internet (ITSP) e Webex Calling .
DPG de aula de voz —Você pode invocar para direcionar dial-peers de saída de um dial-peer de entrada.
Pares de discagem de entrada —Você pode aceitar segmentos de chamada de entrada do ITSP e Webex Calling .
Use a configuração para uma configuração do Gateway local organizada pelo parceiro ou do gateway do site do cliente local. Veja o seguinte:
1 | Configure a seguinte classe de voz uri: |
2 | Configure os seguintes dial-peers de saída: |
3 | Configure o seguinte grupo de pares de discagem (DPG): |
4 | Configure os seguintes dial-peers de entrada: |
PSTN para Webex Calling :
Corresponder a todos os segmentos de chamada de PSTN IP recebidos no gateway local com o par de discagem 122 para definir um critério de correspondência para o cabeçalho de VIA com o endereço de IP do endereço IP PSTN . DPG 100 invoca dial-peer de saída 101 , 102 , 103 , 104 , que tem o servidor Webex Calling como destino de destino.
Webex Calling para PSTN:
Corresponder a todas as entradas Webex Calling segmentos de chamada no gateway local com dial-peer 110 para definir o critério de correspondência para o padrão de cabeçalho REQUEST URI com o nome do host do gateway local, exclusivo para a implantação do gateway local. DPG 120 invoca dial-peer de saída 121 , que tem o endereço IP PSTN endereço IP como destino de destino.
Esta implantação requer a seguinte configuração no gateway local:
URIs de classe de voz —É possível definir padrões de endereços/portas IP do host para vários troncos que terminam no LGW a partir de:
Unified CM para LGW para destinos PSTN
Unified CM para LGW para Webex Calling destinos
Webex Calling para destinos LGW
Terminação do tronco SIP PSTN em destinos LGW
Grupo de servidores de classe de voz —Você pode direcionar endereços IP ou portas para troncos de saída de:
LGW para Unified CM
LGW para Webex Calling
tronco SIP LGW para PSTN
Pares de discagem de saída —É possível rotear segmentos de chamada de saída de:
LGW para Unified CM
tronco SIP do provedor de serviços de telefonia na Internet (ITSP)
Webex Calling
dpg de aula de voz —Você pode direcionar para invocar dial-peers de saída de um dial-peer de entrada.
Pontos de discagem de entrada— Você pode aceitar segmentos de chamada de entrada do Unified CM, ITSP e Webex Calling .
1 | Configure as seguintes URIs de classe de voz: |
2 | Configure os seguintes grupos de servidores de classe de voz: |
3 | Configure os seguintes dial-peers de saída: |
4 | Configure o seguinte grupo de pares de discagem (DPG) para chamadas no Webex Calling: |
5 | Configure os seguintes dial-peers de entrada: |
As Assinaturas de diagnóstico (DS) detectam de forma proativa os problemas comumente observados no gateway local baseado no Cisco IOS XE e geram notificação por e-mail, syslog ou mensagem de terminal sobre o evento. Você também pode instalar o DS para automatizar a coleta de dados de diagnóstico e transferir os dados coletados para o caso do TAC da Cisco a fim de acelerar o tempo de resolução.
As Assinaturas de diagnóstico (DS) são arquivos XML que contêm informações sobre eventos desencadeadores de problemas e ações para informar, solucionar e remediar o problema. Use as mensagens syslog, eventos SNMP e monitoramento periódico por meio de saídas do comando show específico para definir a lógica de detecção de problemas. Os tipos de ação incluem:
Coletando saídas do comando show
Gerando um arquivo de log consolidado
Carregar o arquivo em um local de rede fornecido pelo usuário, como HTTPS, SCP, servidor FTP
Os engenheiros da TAC criam os arquivos DS e os assinam digitalmente para proteção da integridade. Cada arquivo DS possui a ID numérica exclusiva atribuída pelo sistema. Ferramenta de pesquisa de assinaturas de diagnóstico (DSLT) é uma fonte única para encontrar assinaturas aplicáveis para monitorar e solucionar vários problemas.
Antes de você começar:
Não edite o arquivo DS do qual você baixou DSL . Os arquivos que você modifica falham na instalação devido ao erro de verificação de integridade.
Um servidor SMTP (Simple Mail Transfer Protocol) que você precisa para que o gateway local envie notificações por e-mail.
Certifique-se de que o gateway local está executando o IOS XE 17.6.1 ou superior se você desejar usar o servidor SMTP seguro para notificações por e-mail.
Pré-requisitos
Gateway local com IOS XE 17.6.1 ou superior
As Assinaturas de diagnóstico estão ativadas por padrão.
- Configure o servidor de e-mail seguro que você usa para enviar notificações proativas se o dispositivo estiver executando o IOS XE 17.6.1 ou superior.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurar a variável de ambienteds_email com o endereço de email de e-mail do administrador para notificar.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Gateway local com a versão 17.6.1
Insira os seguintes comandos para ativar as Assinaturas de diagnóstico.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configure o servidor de e-mail para enviar notificações proativas se o dispositivo estiver executando uma versão anterior à 17.6.1.
configure terminal call-home mail-server <email server> priority 1 end
Configurar a variável de ambienteds_email com o endereço de email de e-mail do administrador que você notificar.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
O seguinte mostra um exemplo de configuração de um gateway local em execução no Cisco IOS XE 17.6.1 para enviar as notificações proativas para tacfaststart@gmail.com usando o Gmail como o servidor SMTP seguro:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
O gateway local em execução no software Cisco IOS XE não é um cliente típico do Gmail baseado na web que suporta OAuth. Devemos definir uma configuração de conta específica do Gmail e fornecer permissão específica para que o e-mail do dispositivo seja processado corretamente: |
Vá para Acesso de aplicativos menos seguros.
e ative a configuraçãoResponda "Sim, fui eu" quando receber um e-mail do Gmail informando que "O Google impediu alguém de iniciar sessão na sua conta usando um aplicativo que não é do Google".
Instalar assinaturas de diagnóstico para monitoramento proativo
Monitorando a alta utilização da CPU
Este DS rastreia a utilização da CPU em 5 segundos usando o OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando a utilização atinge 75% ou mais, ele desativa todas as depurações e desinstala todas as assinaturas de diagnóstico que você instalar no gateway local. Use as etapas abaixo para instalar a assinatura.
Certifique-se de ter ativado o SNMP usando o comando mostrar snmp . Se o SNMP não estiver ativado, configure o gerenciador de servidores snmp comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Baixe o DS 64224 usando as seguintes opções suspensas na Ferramenta de pesquisa de assinaturas de diagnóstico:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução Webex Calling
Escopo do problema
Desempenho
Tipo de problema
Alta utilização da CPU com notificação por e-mail
Copie o arquivo DS XML para o flash do Gateway local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
O exemplo a seguir mostra a cópia do arquivo de um servidor FTP para o Gateway local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Instale o arquivo DS XML no Gateway local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilize o show call-home diagnostic-signature comando para verificar se a assinatura foi instalada com êxito. A coluna de status deve ter um valor "registrado".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Baixe o DSes:
ID de DS
Nome DS
Revisão
Status
Última atualização (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrado
2020-11-07 22:05:33
Quando acionada, esta assinatura desinstala todos os DSs em execução, incluindo ela própria. Se necessário, reinstale o DS 64224 para continuar monitorando a alta utilização da CPU no gateway local.
Monitorando desconexões de chamadas anormais
Este DS usa a sondagem SNMP a cada 10 minutos para detectar desconexão de chamada anormal com erros SIP 403, 488 e 503. Se o incremento da contagem de erros for maior ou igual a 5 a partir da última sondagem, ele gerará um syslog e uma notificação por e-mail. Use as etapas abaixo para instalar a assinatura.
Certifique-se de que o SNMP está ativado usando o comando mostrar snmp . Se o SNMP não estiver ativado, configure o gerenciador de servidores snmp comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Baixe o DS 65221 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Desempenho
Tipo de problema
Detecção de desconexão de chamada anormal SIP com notificação de e-mail e syslog.
Copie o arquivo DS XML para o Gateway local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Instale o arquivo DS XML no Gateway local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Usar o comando show call-home diagnostic-signature para verificar se a assinatura foi instalada com êxito. A coluna de status deve ter um valor "registrado".
Instalar assinaturas de diagnóstico para solucionar um problema
Você também pode usar as Assinaturas de diagnóstico (DS) para resolver problemas rapidamente. Os engenheiros do Cisco TAC criaram várias assinaturas que permitem as depurações necessárias para solucionar um determinado problema, detectar a ocorrência do problema, coletar o conjunto correto de dados de diagnóstico e transferir os dados automaticamente para o caso do Cisco TAC . Isso elimina a necessidade de verificar manualmente a ocorrência do problema e torna a solução de problemas intermitentes e temporários muito mais fácil.
Você pode usar o Ferramenta de pesquisa de assinaturas de diagnóstico para encontrar as assinaturas aplicáveis e instalá-las para resolver um determinado problema ou você pode instalar a assinatura recomendada pelo engenheiro do CAT como parte do contrato de suporte.
Aqui está um exemplo de como encontrar e instalar um DS para detectar a ocorrência "%VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0" syslog e automatizar a coleta de dados de diagnóstico usando as seguintes etapas:
Configurar outra variável de ambiente DSds_fsurl_prefix como o caminho do servidor de arquivos do Cisco TAC (cxd.cisco.com) para carregar os dados de diagnóstico. O nome de usuário no Caminho do arquivo é o número do caso, e a senha é o token de carregamento de arquivo que pode ser recuperado de Gerente de caso de suporte como mostrado a seguir. O token de carregamento de arquivo pode ser gerado no Anexos do Gerente de casos de suporte, conforme necessário.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemplo:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Certifique-se de que o SNMP está ativado usando o comando mostrar snmp . Se o SNMP não estiver ativado, configure o gerenciador de servidores snmp comando.
show snmp %SNMP agent not enabled config t snmp-server manager end
Recomendamos a instalação do Monitoramento de alta CPU DS 64224 como uma medida proativa para desabilitar todas as depurações e assinaturas de diagnóstico durante o tempo de alta utilização da CPU. Baixe o DS 64224 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Desempenho
Tipo de problema
Alta utilização da CPU com notificação por e-mail.
Baixe o DS 65095 usando as seguintes opções na Ferramenta de pesquisa de assinaturas de diagnóstico:
Nome do campo
Valor do campo
Plataforma
Cisco 4300, 4400 ISR Series ou Cisco CSR 1000V Series
Produto
CUBE Enterprise na solução do Webex Calling
Escopo do problema
Syslogs
Tipo de problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Erro interno (limite de pico de chamadas): IEC=1.1.181.1.29.0
Copie os arquivos DS XML para o Gateway local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Instale o arquivo XML DS 64224 e, em seguida, DS 65095 de monitoramento de CPU alta no gateway local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verifique se a assinatura foi instalada com êxito usando show call-home diagnostic-signature . A coluna de status deve ter um valor "registrado".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes baixados:
ID de DS
Nome DS
Revisão
Status
Última atualização (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrado
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrado
2020-11-08:00:12:53
Verificar a execução das assinaturas de diagnóstico
No comando a seguir, a coluna "Status" do comando show call-home diagnostic-signature muda para "Em execução" enquanto o Gateway local executa a ação definida na assinatura. A saída de mostrar estatísticas de assinatura de diagnóstico do call-home é a melhor maneira de verificar se uma assinatura de diagnóstico detecta um evento de interesse e executou a ação. A coluna "Acionado/Máximo/Desinstalar" indica o número de vezes que a assinatura fornecida acionou um evento, o número máximo de vezes que ela é definida para detectar um evento e se a assinatura é desinstalada automaticamente depois de detectar o número máximo de eventos acionados.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DSes baixados:
ID de DS |
Nome DS |
Revisão |
Status |
Última atualização (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrado |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Em execução |
2020-11-08 00:12:53 |
mostrar estatísticas de assinatura de diagnóstico do call-home
ID de DS |
Nome DS |
Acionado/Máximo/Desinstalar |
Tempo médio de execução (segundos) |
Tempo máximo de execução (segundos) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
O e-mail de notificação enviado durante a execução da Assinatura de diagnóstico contém informações importantes, como tipo de problema, detalhes do dispositivo, versão do software, configuração em execução e saídas do comando show que são relevantes para solucionar o problema em questão.

Desinstalar assinaturas de diagnóstico
Usar as assinaturas de diagnóstico para solução de problemas geralmente são definidas para desinstalar após a detecção de algumas ocorrências de problemas. Se você desejar desinstalar uma assinatura manualmente, recupere o ID do DS da saída de show call-home diagnostic-signature e execute o seguinte comando:
call-home diagnostic-signature deinstall <DS ID>
Exemplo:
call-home diagnostic-signature deinstall 64224
Novas assinaturas são adicionadas à Ferramenta de Pesquisa de Assinaturas de Diagnóstico periodicamente, com base nos problemas observados nas implantações. Atualmente, o TAC não oferece suporte a solicitações de criação de novas assinaturas personalizadas. |