După ce configurați Webex Calling pentru organizația dvs., puteți configura un trunchi pentru a vă conecta gateway-ul local la Webex Calling. Trunchiul dintre gateway-ul local și cloud-ul Webex este întotdeauna securizat folosind transportul SIP TLS. Media dintre gateway-ul local și apelarea Webex utilizează SRTP.
Fluxul sarcinii de configurare a gateway-ului local
Există două opțiuni pentru a configura gateway-ul local pentru trunchiul dvs. Webex Calling:
Trunchi bazat pe înregistrare
Trunchi bazat pe certificat
Utilizați fluxul de activități fie sub Gateway-ul local bazat pe înregistrare, fie în Gateway-ul local bazat pe certificat pentru a configura gateway-ul local pentru trunchiul dvs. Apel Webex. Consultați Configurați trunchiuri, grupuri de rute și planuri de apelare pentru Webex Calling pentru mai multe informații despre diferitele tipuri de trunchiuri. Efectuați următorii pași pe gateway-ul local în sine, folosind interfața de linie de comandă (CLI). Folosim protocolul de inițiere a sesiunii (SIP) și transportul TLS (Transport Layer Security) pentru a securiza trunchiul și protocolul securizat în timp real (SRTP) pentru a securiza media dintre gateway-ul local și apelarea Webex.
Înainte de a începe
Înțelegeți cerințele privind rețeaua telefonică publică comutată (PSTN) și gateway-ul local (LGW) pentru Apeluri Webex. Consultați Cisco Preferred Architecture for Webex Calling pentru mai multe informații.
Acest articol presupune că există o platformă de gateway locală dedicată, fără nicio configurație vocală existentă. Dacă modificați un gateway PSTN existent sau o implementare de întreprindere Local Gateway pentru a fi utilizată ca funcție Local Gateway pentru Webex Calling, acordați o atenție deosebită configurației. Asigurați-vă că nu întrerupeți fluxurile de apeluri și funcționalitatea existente din cauza modificărilor pe care le faceți.
Creați un trunchi în Control Hub și atribuiți-l locației. Consultați Configurarea trunchiurilor, a grupurilor de rute și a planurilor de apelare pentru Webex Calling pentru mai multe informații.
Înainte de a începe
Asigurați-vă că următoarea configurație de bază a platformei pe care o configurați este configurată în conformitate cu politicile și procedurile organizației dvs.:
NTP-uri
ACL-uri
activați parolele
parola principală
rutare IP
Adrese IP și așa mai departe
Aveți nevoie de o versiune minimă acceptată a Cisco IOS XE 16.12 sau IOS-XE 17.3 pentru toate implementările Local Gateway.
1 | Asigurați-vă că atribuiți oricărei interfețe de nivel 3 adrese IP valide și rutabile:
|
2 | Preconfigurați o cheie primară pentru parolă folosind următoarele comenzi, înainte de a utiliza acreditările și secretele partajate. Criptați parolele de tip 6 folosind cifrul AES și cheia primară definită de utilizator.
|
3 | Configurați serverul de nume IP pentru a activa căutarea DNS și ping pentru a vă asigura că serverul este accesibil. Gateway-ul local folosește DNS pentru a rezolva adresele proxy de apelare Webex:
|
4 | Activați exclusivitatea TLS 1.2 și un punct de încredere de substituent implicit:
|
5 | Actualizați grupul de încredere Local Gateway: Pachetul implicit de trustpool nu include certificatele „DigiCert Root CA” sau „IdenTrust Commercial” de care aveți nevoie pentru validarea certificatului de pe server în timpul stabilirii conexiunii TLS la Webex Calling. Descărcați cel mai recent „Cisco Trusted Core Root Bundle” de la http://www.cisco.com/security/pki/ pentru a actualiza pachetul trustpool. |
Înainte de a începe
Asigurați-vă că parcurgeți pașii din Control Hub pentru a crea o locație și pentru a adăuga un trunchi pentru acea locație. În exemplul următor, obțineți informațiile de la Control Hub.
1 | Introduceți următoarele comenzi pentru a porni aplicația Local Gateway (consultați Informații de referință pentru porturi pentru apelarea Cisco Webex pentru cele mai recente subrețele IP pe care trebuie să le adăugați la lista de încredere):
Iată o explicație a câmpurilor pentru configurare:
|
||||
2 | Configurați „Profil SIP 200”.
Iată o explicație a câmpurilor pentru configurare:
|
||||
3 | Configurați profilul de codec, definiția stun și suita SRTP Crypto.
Iată o explicație a câmpurilor pentru configurare:
|
||||
4 | Mapați parametrii Hub de control la configurația Gateway local. Adăugați Webex Calling ca chiriaș în gateway-ul local. Aveți nevoie de configurare pentru a înregistra Local Gateway sub chiriașul clasei vocale 200. Trebuie să obțineți elementele acelei configurații din pagina Trunk Info din Control Hub, așa cum se arată în imaginea următoare. Următorul exemplu afișează care sunt câmpurile care se mapează la CLI-ul Local Gateway respectiv. Aplicați chiriașul 200 tuturor aplicațiilor de apelare Webex Calling (eticheta 2xx ) din configurația Local Gateway. Caracteristica de chiriaș al clasei de voce permite gruparea și configurarea parametrilor trunchiului SIP care altfel se fac în cadrul serviciului vocal VoIP și sip-ua. Când configurați chiriașul și îl aplicați sub un dial-peer, atunci următoarea ordine de preferințe se aplică configurațiilor Local Gateway:
|
||||
5 | Configurați chiriașul clasei de voce 200 pentru a activa înregistrarea trunchiului de la Local Gateway la Webex Calling pe baza parametrilor pe care i-ați obținut de la Control Hub:
Iată o explicație a câmpurilor pentru configurare:
|
După ce definiți chiriașul 200 în gateway-ul local și configurați un dial-peer SIP VoIP, gateway-ul inițiază apoi o conexiune TLS către Webex Calling, moment în care SBC-ul de acces își prezintă certificatul către Poarta Locală. Gateway-ul local validează certificatul SBC de acces Webex Calling utilizând pachetul rădăcină CA care este actualizat mai devreme. Stabilește o sesiune TLS persistentă între gateway-ul local și SBC de acces Webex Calling. Gateway-ul local trimite apoi un REGISTER către SBC de acces care este contestat. AOR de înregistrare este număr@domeniu. Numărul este preluat din parametrul de acreditări „număr” și domeniul din „registrar dns:<fqdn>”. Când înregistrarea este contestată:
parametrii numele de utilizator, parola și domeniul din acreditările sunt utilizați pentru a crea antetul și profilul sip 200.
convertește URL-ul SIPS înapoi în SIP.
Această implementare necesită următoarea configurație pe gateway-ul local:
Chiriașii de clasă vocală: creați chiriași suplimentari pentru dial-peers care se confruntă cu ITSP, similar cu chiriașul 200 pe care îl creați pentru Webex Calling cu dial-peers.
URI-uri ale clasei de voce—Definiți modele pentru adresele IP/porturile gazdei pentru diverse trunchiuri care se termină pe Local Gateway:
Apelare Webex către LGW
Terminare de trunchi SIP PSTN pe LGW
Peers de apelare de ieșire—Puteți direcționa segmente de apel de ieșire de la LGW către trunchiul SIP ITSP și Apelare Webex.
Clasa de voce DPG—Puteți invoca pentru a viza dial-peer-ul de ieșire de la un dial-peer de intrare.
Inbound dial-peers—Puteți accepta segmente de apel de intrare de la ITSP și Webex Calling.
Utilizați configurațiile fie pentru configurarea gateway-ului local găzduit de partener, fie gateway-ul site-ului clientului, așa cum se arată în imaginea următoare.
1 | Configurați următorii chiriași ai clasei de voce: |
2 | Configurați următoarea clasă de voce uri: |
3 | Configurați următorii peer-uri de apelare de ieșire: |
4 | Configurați următoarele grupuri dial-peer (dpg): |
5 | Configurați următorii dial-peer de intrare: |
- Apeluri PSTN către Webex
-
Potriviți toate segmentele de apel IP PSTN de intrare de pe gateway-ul local cu dial-peer 100 pentru a defini un criteriu de potrivire pentru antetul VIA cu adresa IP a IP PSTN. DPG 200 invocă peer-ul de apelare de ieşire 200201, care are serverul Webex Calling ca destinaţie ţintă.
- Apelare Webex către PSTN
-
Potriviți toate segmentele de apel de intrare Webex Calling de pe gateway-ul local cu dial-peer 200201 pentru a defini criteriul de potrivire pentru modelul de antet REQUEST URI cu parametrul OTG/DTG al grupului de trunchiuri, unic pentru această implementare Local Gateway. DPG 100 invocă peer-ul de apelare de ieşire 101, care are ca destinaţie adresa IP PSTN IP.
Această implementare necesită următoarea configurație pe gateway-ul local:
Chiriași de clasă vocală—Creați mai mulți chiriași pentru dial-peers care se confruntă cu Unified CM și ITSP, similar cu chiriașul 200 pe care îl creați pentru Webex Calling care se confruntă cu dial-peers.
URI-uri ale clasei de voce—Definiți un model pentru adresele/porturile IP ale gazdei pentru diferite trunchiuri care se termină pe LGW de la:
CM unificat la LGW pentru destinații PSTN
CM unificat la LGW pentru destinații Webex Calling
Apelare Webex către destinaţii LGW
Terminare de trunchi SIP PSTN pe LGW
Grup de servere de clasă vocală—Puteți viza adrese/porturi IP pentru trunchiuri de ieșire de la:
LGW la Unified CM
Apelare LGW către Webex
Trunchi SIP de la LGW la PSTN
Dial-peers de ieșire—Puteți direcționa segmente de apel de ieșire de la:
LGW la Unified CM
Trunchi ITSP SIP
Webex Calling
Clasa de voce DPG—Puteți invoca pentru a viza dial-peer de ieșire de la un dial-peer de intrare.
Inbound dial-peers—Puteți accepta segmente de apel de intrare de la Unified CM, ITSP și Webex Calling.
1 | Configurați următorii chiriași ai clasei de voce: |
2 | Configurați următoarea clasă de voce uri: |
3 | Configurați următoarele grupuri de servere de clasă de voce: |
4 | Configurați următorii dial-peer de ieșire: |
5 | Configurați următorul DPG: |
6 | Configurați următorii dial-peer de intrare: |
IP PSTN la trunchiul Unified CM PSTN
Webex Calling Platformă către trunchiul Unified CM Webex Calling
Trunk CM PSTN unificat la IP PSTN
Trunchiu unificat CM Webex Calling către platforma Webex Calling
Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în Gateway-ul local bazat pe IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.
Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele care declanșează probleme și acțiunile care trebuie întreprinse pentru a informa, a depana și a remedia problema. Logica de detectare a problemelor este definită folosind mesaje syslog, evenimente SNMP și prin monitorizarea periodică a ieșirilor specifice de comandă show. Tipurile de acțiuni includ colectarea comenzilor show, generarea unui fișier jurnal consolidat și încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi HTTPS, SCP, server FTP. Fișierele DS sunt create de inginerii TAC și sunt semnate digital pentru protecția integrității. Fiecare fișier DS are un ID numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică pentru a găsi semnături aplicabile pentru monitorizarea și depanarea diferitelor probleme.
Înainte de a începe:
Nu editați fișierul DS pe care îl descărcați de pe DSLT. Fișierele pe care le modificați eșuează instalarea din cauza unei erori de verificare a integrității.
Un server SMTP (Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.
Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați serverul SMTP securizat pentru notificări prin e-mail.
Cerințe preliminare
Gateway local care rulează IOS XE 17.3.2 sau o versiune ulterioară
Semnăturile de diagnosticare sunt activate în mod implicit.
Configurați serverul de e-mail securizat pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează Cisco IOS XE 17.3.2 sau o versiune ulterioară.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurați variabila de mediu ds_email cu adresa de e-mail a administratorului pentru a vă notifica.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Gateway local care rulează 16.11.1 sau o versiune ulterioară
Semnăturile de diagnosticare sunt activate în mod implicit
Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configurați variabila de mediu ds_email cu adresa de e-mail a administratorului care urmează să fie notificat.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Gateway local care rulează versiunea 16.9.x
Introduceți următoarele comenzi pentru a activa semnăturile de diagnosticare.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configurați variabila de mediu ds_email cu adresa de e-mail a administratorului care urmează să fie notificat.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Următoarele arată un exemplu de configurare a unui Gateway local care rulează pe Cisco IOS XE 17.3.2 pentru a trimite notificări proactive către tacfaststart@gmail.com utilizând Gmail ca server SMTP securizat:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Gateway-ul local care rulează pe software-ul Cisco IOS XE nu este un client Gmail obișnuit bazat pe web care acceptă OAuth, așa că trebuie să configuram o anumită setare a contului Gmail și să oferim permisiunea specifică pentru ca e-mailul de pe dispozitiv să fie procesat corect: |
Accesați Acces la aplicații mai puțin sigure.
și activați setareaRăspundeți „Da, eu am fost” atunci când primiți un e-mail de la Gmail care spune „Google a împiedicat pe cineva să se conecteze la contul dvs. folosind o aplicație care nu este Google”.
Instalați semnături de diagnosticare pentru monitorizare proactivă
Monitorizarea utilizării ridicate a CPU
Acest DS urmărește utilizarea CPU de 5 secunde folosind OID-ul SNMP 1.3.6.1.4.1.9.2.1.56. Când utilizarea atinge 75% sau mai mult, dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare care sunt instalate în Gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.
Asigurați-vă că activați SNMP utilizând comanda show snmp. Dacă nu activați, configurați comanda „snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 64224 utilizând următoarele opțiuni derulante din Instrumentul de căutare a semnăturilor de diagnosticare:
Numele domeniului
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul problemei
Performanță
Tipul problemei
Utilizare ridicată a procesorului cu notificare prin e-mail.
Copiați fișierul DS XML pe Flash Gateway local.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Instalați fișierul DS XML în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Verificați dacă semnătura este instalată cu succes utilizând show call-home diagnostic-signature. Coloana de stare ar trebui să aibă o valoare „înregistrată”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Descărcați DS-uri:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Înscris
2020-11-07 22:05:33
Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, reinstalați DS 64224 pentru a continua monitorizarea utilizării ridicate a CPU pe Gateway-ul local.
Monitorizarea înregistrării trunchiului SIP
Acest DS verifică pentru anularea înregistrării unui trunchi SIP Gateway local cu cloud Cisco Webex Calling la fiecare 60 de secunde. Odată ce evenimentul de dezregistrare este detectat, acesta generează o notificare prin e-mail și syslog și se dezinstalează după două apariții de dezregistrare. Utilizați pașii de mai jos pentru a instala semnătura.
Descărcați DS 64117 utilizând următoarele opțiuni derulante din Instrumentul de căutare a semnăturilor de diagnosticare:
Numele domeniului
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul problemei
SIP-SIP
Tipul problemei
Anularea trunchiului SIP cu notificare prin e-mail.
Copiați fișierul DS XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Instalați fișierul DS XML în gateway-ul local.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Verificați dacă semnătura este instalată cu succes utilizând show call-home diagnostic-signature. Coloana de stare ar trebui să aibă o valoare „înregistrată”.
Monitorizarea deconectărilor anormale ale apelurilor
Acest DS utilizează sondarea SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503. Dacă creșterea numărului de erori este mai mare sau egală cu 5 de la ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Utilizați pașii de mai jos pentru a instala semnătura.
Verificaţi dacă SNMP este activat utilizând comanda show snmp. Dacă nu este activat, configurați comanda „snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 65221 utilizând următoarele opțiuni din Instrumentul de căutare a semnăturilor de diagnosticare:
Numele domeniului
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul problemei
Performanță
Tipul problemei
Detectare anormală a deconectarii apelurilor SIP cu notificare prin e-mail și Syslog.
Copiați fișierul DS XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Instalați fișierul DS XML în gateway-ul local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Verificați dacă semnătura este instalată cu succes utilizând show call-home diagnostic-signature. Coloana de stare ar trebui să aibă o valoare „înregistrată”.
Instalați semnături de diagnosticare pentru a depana o problemă
Semnăturile de diagnosticare (DS) pot fi, de asemenea, folosite pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit depanările necesare care sunt necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul potrivit de date de diagnosticare și a transfera datele automat în cazul Cisco TAC. Acest lucru elimină necesitatea de a verifica manual apariția problemei și face mult mai ușoară depanarea problemelor intermitente și tranzitorii.
Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva singur o problemă dată sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.
Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_IEC-3-GW: CCAPI: Eroare internă (pragul de vârf al apelurilor): IEC=1.1.181.1.29.0" syslog și automatizează colectarea datelor de diagnosticare utilizând următorii pași:
Configurați o variabilă de mediu DS suplimentară ds_fsurl_prefix care este calea serverului de fișiere Cisco TAC (cxd.cisco.com) în care sunt încărcate datele de diagnosticare colectate. Numele de utilizator din calea fișierului este numărul cazului, iar parola este indicativul de încărcare a fișierului care poate fi preluat de la Managerul de cazuri de asistență în următoarea comandă. Indicatorul de încărcare a fișierului poate fi generat în secțiunea Atașamente din Managerul de cazuri de asistență, după cum este necesar.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemplu:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Asiguraţi-vă că SNMP este activat utilizând comanda show snmp. Dacă nu este activat, configurați comanda „snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end
Asigurați-vă că instalați DS 64224 pentru monitorizarea CPU înaltă ca măsură proactivă pentru a dezactiva toate depanările și semnăturile de diagnosticare în timpul utilizării ridicate a CPU. Descărcați DS 64224 utilizând următoarele opțiuni din Instrumentul de căutare a semnăturilor de diagnosticare:
Numele domeniului
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul problemei
Performanță
Tipul problemei
Utilizare ridicată a procesorului cu notificare prin e-mail.
Descărcați DS 65095 utilizând următoarele opțiuni din Instrumentul de căutare a semnăturilor de diagnosticare:
Numele domeniului
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul problemei
Syslog-uri
Tipul problemei
Syslog - %VOICE_IEC-3-GW: CCAPI: Eroare internă (pragul de vârf al apelului): IEC=1.1.181.1.29.0
Copiați fișierele DS XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Instalați fișierul DS 64224 și apoi DS 65095 XML pentru monitorizarea CPU-ului înalt în Gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verificați dacă semnătura este instalată cu succes utilizând show call-home diagnostic-signature. Coloana de stare ar trebui să aibă o valoare „înregistrată”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Înscris
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Înscris
2020-11-08
Verificați execuția semnăturilor de diagnosticare
În următoarea comandă, coloana „Stare” a comenzii show call-home diagnostic-signature se schimbă în „rulează” în timp ce gateway-ul local execută acțiunea definită în semnătură. Rezultatul show call-home diagnostic-signature statistics este cea mai bună modalitate de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și de a executa acțiunea. Coloana „Triggered/Max/Deinstall” indică de câte ori semnătura dată a declanșat un eveniment, de câte ori este definită pentru a detecta un eveniment și dacă semnătura se dezinstalează după detectarea numărului maxim de evenimente declanșate.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS |
Nume DS |
Revizuire |
Stare |
Ultima actualizare (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Înscris |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Rulare |
2020-11-08 00:12:53 |
afișează statisticile de diagnosticare-semnătură de apel la domiciliu
ID DS |
Nume DS |
Declanșat/Max/Deinstall |
Durata medie de rulare (secunde) |
Timp maxim de rulare (secunde) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/A |
23.053 |
23.053 |
E-mailul de notificare care este trimis în timpul executării semnăturii de diagnosticare conține informații cheie, cum ar fi tipul problemei, detaliile dispozitivului, versiunea software, configurația de rulare și afișează ieșirile de comandă care sunt relevante pentru depanarea problemei date.
Dezinstalați semnăturile de diagnosticare
Semnăturile de diagnosticare care sunt utilizate în scopuri de depanare sunt de obicei definite pentru a fi dezinstalate după detectarea unui anumit număr de apariții ale problemei. Dacă doriți să dezinstalați manual o semnătură, preluați ID-ul DS din rezultatul show call-home diagnostic-signature și rulați următoarea comandă:
call-home diagnostic-signature deinstall <DS ID>
Exemplu:
call-home diagnostic-signature deinstall 64224
Noi semnături sunt adăugate periodic la Instrumentul de căutare a semnăturilor de diagnosticare, pe baza problemelor care sunt observate în mod obișnuit în implementări. În prezent, TAC nu acceptă solicitările de creare de noi semnături personalizate. |
Înainte de a începe
Asigurați-vă că următoarele configurații de bază ale platformei pe care o configurați sunt configurate în conformitate cu politicile și procedurile organizației dvs.:
NTP-uri
ACL-uri
activați parolele
parola principală
rutare IP
Adrese IP și așa mai departe
Aveți nevoie de versiunea minimă acceptată a IOS XE 17.6 pentru toate implementările Local Gateway.
1 | Asigurați-vă că atribuiți adrese IP valide și rutabile oricărei interfețe de nivel 3:
|
||||
2 | Trebuie să preconfigurați o cheie primară pentru parolă cu următoarele comenzi înainte de a fi folosită ca acreditări și secrete partajate. Parolele de tip 6 sunt criptate folosind cifrul AES și cheia primară definită de utilizator.
|
||||
3 | Configurați IP Name Server pentru a activa căutarea DNS. Faceți ping la serverul de nume IP și asigurați-vă că serverul este accesibil. Local Gateway trebuie să rezolve adresele proxy Webex Calling utilizând acest DNS:
|
||||
4 | Activați Exclusivitatea TLS 1.2 și un substituent implicit Trustpoint:
|
||||
5 | Dacă certificatul rădăcină are un CA intermediar, atunci executați următoarele comenzi:
|
||||
6 | Creați un punct de încredere pentru a deține certificatul rădăcină. (Executați următoarele comenzi, dacă nu există un CA intermediar.)
|
||||
7 | Configurați SIP-UA pentru a utiliza punctul de încredere pe care l-ați creat.
|
Înainte de a începe
Rețeaua către Webex Calling trebuie să utilizeze o adresă IPv4 publică. Numele de domeniu complet calificate (FQDN) sau adresele de înregistrare a serviciilor (SRV) trebuie să se rezolve la o adresă publică IPv4 pe internet.
Toate porturile SIP și media de pe interfața externă trebuie să fie accesibile de pe internet. Porturile nu trebuie să fie în spatele unei traduceri de adrese de rețea (NAT). Asigurați-vă că actualizați paravanul de protecție pe componentele rețelei întreprinderii.
Instalați un certificat semnat pe gateway-ul local.
Certificatul trebuie să fie semnat de un CA, așa cum se menționează în Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex? .
FQDN-ul selectat din Control Hub trebuie să fie numele comun (CN) sau numele alternativ al subiectului (SAN) al certificatului. De exemplu:
Dacă un trunk configurat din Hub-ul de control al organizației dvs. are london.lgw.cisco.com:5061 ca FQDN al Gateway-ului local, atunci CN sau SAN trebuie să conțină london.lgw.cisco.com în certificat.
Dacă un trunk configurat din Hub-ul de control al organizației dvs. are london.lgw.cisco.com ca adresă SRV a Gateway-ului local, atunci CN sau SAN trebuie să conțină london.lgw.cisco.com în certificat. Înregistrările la care se rezolvă adresa SRV (CNAME, A Record sau IP Address) sunt opționale în SAN.
În exemplul FQDN sau SRV care este utilizat pentru trunchiul dvs., adresa de contact pentru toate dialogurile SIP noi de la Gateway-ul dvs. local trebuie să aibă london.lgw.cisco.com în porțiunea gazdă a adresei SIP. Consultați Pasul 5 pentru configurare.
Asigurați-vă că certificatele sunt semnate pentru utilizare client și server.
Trebuie să încărcați pachetul de încredere în gateway-ul local, așa cum este menționat în Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex?.
1 | Introduceți următoarele comenzi pentru a porni aplicația Local Gateway (consultați Informații de referință pentru porturi pentru apelarea Cisco Webex pentru cele mai recente subrețele IP de adăugat ca listă de încredere):
Iată o explicație a câmpurilor pentru configurare:
|
||
2 | Configurați „codec de clasă de voce 100”.
Iată o explicație a câmpurilor pentru configurare: Codec pentru clasa de voce 100 Permite codecuri opus și ambele g711 (mu și a-law) pentru sesiuni. Aplică codecul preferat tuturor dial-peer-urilor. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976 pentru mai multe informații. |
||
3 | Configurați „clasa de voce stun-usage 100” pentru a activa ICE.
Iată o explicație a câmpurilor pentru configurare: Clasa de voce stun-usage 100 Definește utilizarea asomarii. Se aplică stun tuturor aplicațiilor de apelare Webex Calling pentru a evita sunetul în niciun caz atunci când un telefon Unified CM redirecționează apelul către un alt telefon Webex Calling. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183 pentru mai multe informații. |
||
4 | Configurați „clasa de voce srtp-crypto 100” pentru a limita criptografiile acceptate.
Iată o explicație a câmpurilor pentru configurare: Clasa de voce srtp-crypto 100Specifică SHA1_80 ca singura suită de criptare SRTP care este oferită de un gateway local în SDP în ofertă și răspuns. Webex Calling acceptă numai SHA1_80.
Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 pentru mai multe informații.
|
||
5 | Configurați „Profile SIP 100”. În exemplu, cube1.abc.lgwtrunking.com este FQDN-ul selectat pentru Local Gateway, iar „172.xxx” este adresa IP a interfeței Local Gateway care este către Webex Calling:
Iată o explicație a câmpurilor pentru configurare:
|
||
6 | Configurați următoarele patru dial-peer de ieșire: |
||
7 | Creați un grup dial-peer bazat pe dial-peer către Webex Calling în modelul activ/activ.
Iată o explicație a câmpurilor pentru configurare:
Asociază un dial-peer de ieșire cu grupul dial-peer 100 și configurează dial-peer 101, 102, 103 și 104 cu aceeași preferință. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 pentru mai multe informații. |
||
8 | Creați un grup dial-peer bazat pe dial-peer către Webex Calling în modelul principal/de rezervă.
Iată o explicație a câmpurilor pentru configurare:
Asociază un dial-peer de ieșire cu grupul dial-peer 100 și configurează dial-peer 101 și 102 ca primă preferință. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pentru mai multe informații.
Asociază un dial-peer de ieșire cu grupul dial-peer 100și configurează dial-peer 103 și 104 ca a doua preferință. Consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 pentru mai multe informații. |
||
9 | Configurați dial-peer de intrare de la Webex Calling. Potrivirea primită se bazează pe solicitarea uri.
Iată o explicație a câmpurilor pentru configurare:
|
Această implementare necesită următoarea configurație pe gateway-ul local:
URI-uri ale clasei de voce—Puteți defini adrese IP gazdă/modeluri de porturi pentru diferite trunchiuri care se termină pe Local Gateway:
Apelare Webex către LGW
Terminare de trunchi SIP PSTN pe LGW
Dial-peers de ieșire—Puteți direcționa segmente de apel de ieșire de la un LGW către trunchiul SIP al furnizorului de servicii de telefonie Internet (ITSP) și Apeluri Webex.
Clasa de voce DPG—Puteți invoca pentru a viza dial-peer de ieșire de la un dial-peer de intrare.
Inbound dial-peers—Puteți accepta segmente de apel de intrare de la ITSP și Webex Calling.
Utilizați configurația fie pentru o configurare Local Gateway găzduită de partener, fie pentru un gateway local pentru site-ul clientului. Vedeți următoarele:
1 | Configurați următoarea clasă de voce uri: |
2 | Configurați următorii dial-peer de ieșire: |
3 | Configurați următorul grup dial-peer (dpg): |
4 | Configurați următorii dial-peer de intrare: |
- PSTN către Apelare Webex:
-
Potriviți toate segmentele de apel IP PSTN de intrare de pe gateway-ul local cu dial-peer 122 pentru a defini un criteriu de potrivire pentru antetul VIA cu adresa IP a IP PSTN. Dpg 100 invocă peer-ul de apelare de ieșire 101,102,103,104, care are Webex Calling ca destinație țintă.
- Apelare Webex către PSTN:
-
Potriviți toate segmentele de apel de intrare Webex Calling de pe Local Gateway cu dial-peer 110 pentru a defini criteriul de potrivire pentru modelul de antet REQUEST URI cu numele de gazdă Local Gateway, unic pentru Local Gateway implementare. Dpg 120 invocă peer-ul de apelare de ieşire 121, care are ca destinaţie adresa IP PSTN IP.
Această implementare necesită următoarea configurație pe gateway-ul local:
URI-uri ale clasei de voce—Puteți defini modele de adrese/porturi IP ale gazdei pentru diferite trunchiuri care se termină pe LGW de la:
CM unificat la LGW pentru destinații PSTN
CM unificat la LGW pentru destinații Webex Calling
Apelare Webex către destinaţii LGW
Terminare de trunchi SIP PSTN pe destinații LGW
Grup de servere de clasă vocală—Puteți viza adrese IP sau porturi pentru trunchiuri de ieșire de la:
LGW la Unified CM
Apelare LGW către Webex
Trunchi SIP de la LGW la PSTN
Dial-peers de ieșire—Puteți direcționa segmente de apel de ieșire de la:
LGW la Unified CM
Trunchi SIP al furnizorului de servicii de telefonie prin internet (ITSP).
Webex Calling
Voice class dpg—Puteți viza pentru a invoca dial-peer de ieșire de la un dial-peer de intrare.
Inbound dial-peers—Puteți accepta segmente de apel de intrare de la Unified CM, ITSP și Webex Calling.
1 | Configurați următoarele URI-uri ale clasei de voce: |
2 | Configurați următoarele grupuri de servere de clasă de voce: |
3 | Configurați următorii dial-peer de ieșire: |
4 | Configurați următorul grup dial-peer (DPG): |
5 | Configurați următorii dial-peer de intrare: |
Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în gateway-ul local bazat pe Cisco IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.
Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele care declanșează probleme și acțiunile care trebuie întreprinse pentru a informa, a depana și a remedia problema. Logica de detectare a problemelor este definită folosind mesaje syslog, evenimente SNMP și prin monitorizarea periodică a ieșirilor specifice de comandă show. Tipurile de acțiuni includ colectarea comenzilor show, generarea unui fișier jurnal consolidat și încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi HTTPS, SCP, server FTP. Fișierele DS sunt create de inginerii TAC și sunt semnate digital pentru protecția integrității. Fiecare fișier DS are un ID numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică pentru a găsi semnături aplicabile pentru monitorizarea și depanarea diferitelor probleme.
Înainte de a începe:
Nu editați fișierul DS pe care îl descărcați de pe DSLT. Fișierele pe care le modificați eșuează instalarea din cauza unei erori de verificare a integrității.
Un server SMTP (Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.
Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați serverul SMTP securizat pentru notificări prin e-mail.
Cerințe preliminare
Gateway local care rulează IOS XE 17.6.1 sau o versiune ulterioară
Semnăturile de diagnosticare sunt activate în mod implicit.
Configurați serverul de e-mail securizat pe care îl utilizați pentru a trimite notificări proactive dacă dispozitivul rulează IOS XE 17.6.1 sau o versiune ulterioară.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurați variabila de mediu ds_email cu adresa de e-mail a administratorului pentru a vă notifica.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Gateway local care rulează versiunea 17.6.1
Introduceți următoarele comenzi pentru a activa Semnăturile de diagnosticare.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară 17.6.1.
configure terminal call-home mail-server <email server> priority 1 end
Configurați variabila de mediu ds_email cu adresa de e-mail a administratorului pe care îl notificați.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Următoarele arată un exemplu de configurare a unui Gateway local care rulează pe Cisco IOS XE 17.6.1 pentru a trimite notificări proactive către tacfaststart@gmail.com utilizând Gmail ca server SMTP securizat:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Gateway-ul local care rulează pe software-ul Cisco IOS XE nu este un client Gmail obișnuit bazat pe web care acceptă OAuth, așa că trebuie să configuram o anumită setare a contului Gmail și să oferim permisiunea specifică pentru ca e-mailul de pe dispozitiv să fie procesat corect: |
Accesați Acces la aplicații mai puțin sigure.
și activați setareaRăspundeți „Da, eu am fost” atunci când primiți un e-mail de la Gmail care spune „Google a împiedicat pe cineva să se conecteze la contul dvs. folosind o aplicație care nu este Google”.
Instalați semnături de diagnosticare pentru monitorizare proactivă
Monitorizarea utilizării ridicate a CPU
Acest DS urmărește utilizarea CPU de 5 secunde folosind OID-ul SNMP 1.3.6.1.4.1.9.2.1.56. Când utilizarea ajunge la 75% sau mai mult, dezactivează toate remediile și dezinstalează toate semnăturile de diagnostic pe care le instalați în gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.
Asiguraţi-vă că SNMP este activat utilizând comanda show snmp. Dacă nu activați, configurați comanda „snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 64224 utilizând următoarele opțiuni derulante din Instrumentul de căutare a semnăturilor de diagnosticare:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Numele domeniului
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul problemei
Performanță
Tipul problemei
Utilizare ridicată a procesorului cu notificare prin e-mail.
Copiați fișierul DS XML pe Flash Gateway local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Instalați fișierul DS XML în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Verificați dacă semnătura este instalată cu succes utilizând show call-home diagnostic-signature. Coloana de stare ar trebui să aibă o valoare „înregistrată”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Descărcați DS-uri:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Înscris
2020-11-07 22:05:33
Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, reinstalați DS 64224 pentru a continua monitorizarea utilizării ridicate a CPU pe Gateway-ul local.
Monitorizarea deconectărilor anormale ale apelurilor
Acest DS utilizează sondarea SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503. Dacă creșterea numărului de erori este mai mare sau egală cu 5 de la ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Utilizați pașii de mai jos pentru a instala semnătura.
Verificaţi dacă SNMP este activat utilizând comanda show snmp. Dacă nu este activat, configurați comanda „snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 65221 utilizând următoarele opțiuni din Instrumentul de căutare a semnăturilor de diagnosticare:
Numele domeniului
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul problemei
Performanță
Tipul problemei
Detectare anormală a deconectarii apelurilor SIP cu notificare prin e-mail și Syslog.
Copiați fișierul DS XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Instalați fișierul DS XML în gateway-ul local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Verificați dacă semnătura este instalată cu succes utilizând show call-home diagnostic-signature. Coloana de stare ar trebui să aibă o valoare „înregistrată”.
Instalați semnături de diagnosticare pentru a depana o problemă
Semnăturile de diagnosticare (DS) pot fi, de asemenea, folosite pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit depanările necesare care sunt necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul potrivit de date de diagnosticare și a transfera datele automat în cazul Cisco TAC. Acest lucru elimină necesitatea de a verifica manual apariția problemei și face mult mai ușoară depanarea problemelor intermitente și tranzitorii.
Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva singur o problemă dată sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.
Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_IEC-3-GW: CCAPI: Eroare internă (pragul de vârf al apelurilor): IEC=1.1.181.1.29.0" syslog și automatizează colectarea datelor de diagnosticare utilizând următorii pași:
Configurați o variabilă de mediu DS suplimentară ds_fsurl_prefix care este calea serverului de fișiere CiscoTAC (cxd.cisco.com) în care sunt încărcate datele de diagnosticare colectate. Numele de utilizator din calea fișierului este numărul cazului, iar parola este indicativul de încărcare a fișierului care poate fi preluat din Managerul de cazuri de asistență, după cum se arată în continuare. Indicatorul de încărcare a fișierului poate fi generat în secțiunea Atașamente din Managerul de cazuri de asistență, după cum este necesar.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemplu:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Asiguraţi-vă că SNMP este activat utilizând comanda show snmp. Dacă nu este activat, configurați comanda „snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end
Vă recomandăm să instalați DS 64224 pentru monitorizarea CPU înaltă ca măsură proactivă pentru a dezactiva toate depanările și semnăturile de diagnosticare în timpul utilizării ridicate a CPU. Descărcați DS 64224 utilizând următoarele opțiuni din Instrumentul de căutare a semnăturilor de diagnosticare:
Numele domeniului
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul problemei
Performanță
Tipul problemei
Utilizare ridicată a procesorului cu notificare prin e-mail.
Descărcați DS 65095 utilizând următoarele opțiuni din Instrumentul de căutare a semnăturilor de diagnosticare:
Numele domeniului
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul problemei
Syslog-uri
Tipul problemei
Syslog - %VOICE_IEC-3-GW: CCAPI: Eroare internă (pragul de vârf al apelului): IEC=1.1.181.1.29.0
Copiați fișierele DS XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Instalați fișierul DS 64224 și apoi DS 65095 XML pentru monitorizarea CPU-ului înalt în Gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verificați dacă semnătura este instalată cu succes utilizând show call-home diagnostic-signature. Coloana de stare ar trebui să aibă o valoare „înregistrată”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Înscris
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Înscris
2020-11-08:00:12:53
Verificați execuția semnăturilor de diagnosticare
În următoarea comandă, coloana „Stare” a comenzii show call-home diagnostic-signature se schimbă în „rulează” în timp ce gateway-ul local execută acțiunea definită în semnătură. Rezultatul show call-home diagnostic-signature statistics este cel mai bun mod de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și a executat acțiunea. Coloana „Triggered/Max/Deinstall” indică de câte ori semnătura dată a declanșat un eveniment, de câte ori este definită pentru a detecta un eveniment și dacă semnătura se dezinstalează după detectarea numărului maxim de evenimente declanșate.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS |
Nume DS |
Revizuire |
Stare |
Ultima actualizare (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Înscris |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Rulare |
2020-11-08 00:12:53 |
afișează statisticile de diagnosticare-semnătură de apel la domiciliu
ID DS |
Nume DS |
Declanșat/Max/Deinstall |
Durata medie de rulare (secunde) |
Timp maxim de rulare (secunde) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/A |
23.053 |
23.053 |
E-mailul de notificare trimis în timpul execuției semnăturii de diagnosticare conține informații cheie, cum ar fi tipul problemei, detaliile dispozitivului, versiunea software, configurația de rulare și afișarea ieșirilor de comandă care sunt relevante pentru depanarea problemei date.

Dezinstalați semnăturile de diagnosticare
Utilizați semnăturile de diagnosticare în scopuri de depanare sunt de obicei definite pentru a dezinstala după detectarea unui anumit număr de apariții ale problemei. Dacă doriți să dezinstalați o semnătură manual, preluați ID-ul DS din rezultatul show call-home diagnostic-signature și rulați următoarea comandă:
call-home diagnostic-signature deinstall <DS ID>
Exemplu:
call-home diagnostic-signature deinstall 64224
Noi semnături sunt adăugate periodic la Instrumentul de căutare a semnăturilor de diagnosticare, pe baza problemelor care sunt observate în mod obișnuit în implementări. În prezent, TAC nu acceptă solicitările de creare de noi semnături personalizate. |