După ce configurați Webex Calling pentru organizația dvs., puteți configura un trunchi pentru a vă conecta gateway-ul local la Webex Calling. Transportul SIP TLS securizează trunchiul dintre gateway-ul local și cloud-ul Webex . Media dintre gateway-ul local și Webex Calling utilizează SRTP.
Flux sarcină de configurare Gateway local
Există două opțiuni de configurare a gateway-ului local pentru dvs Webex Calling trunchi:
Trunchi bazat pe înregistrare
Trunchi bazat pe certificat
Utilizați fluxul de activități fie sub Gateway local bazat pe înregistrare sau Gateway local bazat pe certificat pentru a configura Local Gateway pentru dvs Webex Calling trunchi. Vedeți Configurați trunchiuri, grupuri de rutare și planuri de apelare pentru Webex Calling pentru mai multe informații despre diferitele tipuri de trunchi. Efectuați următorii pași pe gateway-ul local propriu-zis, utilizând Command Line Interface (CLI). Utilizăm Protocol de inițiere sesiuni (SIP) și transportul TLS ( Securitate strat de transport ) pentru a securiza trunchiul și protocolul securizat în timp real ( SRTP) pentru a securiza media dintre gateway-ul local și Webex Calling .
Înainte de a începe
Înțelegeți cerințele rețelei de telefonie publică comutată (PSTN) și gateway-ului local (LGW) din locație pentru Webex Calling . Vedeți Arhitectură Cisco Preferred pentru Webex Calling pentru mai multe informații.
Acest articol presupune că există o platformă gateway locală dedicată, fără nicio configurație vocală existentă. Dacă modificați un gateway PSTN existent sau o implementare întreprindere de gateway local pentru a le utiliza ca funcție gateway local pt Webex Calling , apoi acordați o atenție deosebită configurației. Asigurați-vă că nu întrerupeți fluxurile de apeluri existente și funcționalitatea din cauza modificărilor pe care le efectuați.
Creați un trunchi în Control Hub și alocați-l locației. Vedeți Configurați trunchiuri, grupuri de rutare și planuri de apelare pentru Webex Calling pentru mai multe informații.
Procedurile conțin link-uri către documentația de referință a comenzii, unde puteți afla mai multe despre opțiunile individuale ale comenzii. Toate linkurile de referință la comandă merg la Referință pentru comandă Webex Managed Gateways cu excepția cazului în care se specifică altfel (caz în care, linkurile de comandă merg la Referință pentru comandă vocală Cisco IOS ). Puteți accesa toate aceste ghiduri la Cisco Unified Border Element Referințe pentru comenzi .
Pentru informații despre SBC-urile de la terți, consultați documentația de referință a produsului respectiv. |
Înainte de a începe
Asigurați-vă că următoarea configurație de bază a platformei pe care o configurați este configurată în conformitate cu politicile și procedurile organizației dvs.:
NTP-uri
ACL-uri
activați parolele
parola principală
Rutare IP
Adresele IP și așa mai departe
Aveți nevoie de o versiune minimă acceptată a Cisco IOS XE 16.12 sau IOS-XE 17.3 pentru toate implementările de gateway local.
Doar CUBE acceptă gateway local bazat pe înregistrare ; nu sunt acceptate alte SBC-uri de la terți. |
1 | Asigurați-vă că alocați interfețelor de nivel 3 să aibă adrese IP valide și rutabile:
|
2 | Preconfigurați o cheie principală pentru parolă utilizând următoarele comenzi, înainte de a utiliza acreditările și secretele partajate. Criptați parolele de tip 6 utilizând cifru AES și cheia principală definită de utilizator.
|
3 | Configurați serverul de nume IP pentru a activa căutarea DNS și ping pentru a vă asigura că serverul este accesibil. Gateway-ul local utilizează DNS pentru a rezolva adresele proxy Webex Calling :
|
4 | Activați Exclusivitatea TLS 1.2 și un punct de încredere implicit pentru substituent:
|
5 | Actualizați grupul de încredere Local Gateway: Pachetul implicit de trustpool nu include certificatele „DigiCert Root CA” sau „IdenTrust Commercial” de care aveți nevoie pentru validarea certificatului de pe server în timpul stabilirii conexiunii TLS la Webex Calling . Descărcați cea mai recentă versiune „Cisco Trusted Core Root Bundle” de lahttp://www.cisco.com/security/pki/ pentru a actualiza pachetul trustpool. |
Înainte de a începe
1 | Introduceți următoarele comenzi pentru a porni aplicația Local Gateway, a se vedea Informații de referință la port pentru Cisco Webex Calling pentru cele mai recente subrețele IP pe care trebuie să le adăugați în listă de încredere:
Iată o explicație a câmpurilor pentru configurare: Prevenirea fraudei cu taxă
Media
Funcționalitate de bază SIP la SIP
Servicii suplimentare
Dezactivează REFERIRE și înlocuiește ID - ul de dialog din antetul înlocuiește cu ID- ul de dialog peer . Pentru mai multe informații, consultați Serviciu suplimentar înghițitură . Protocol fax
Activează T.38 pentru transportul faxului, deși traficul faxului nu va fi criptat. Pentru mai multe informații despre această comandă, consultați protocol fax t38 (serviciu vocal) . Activați asomarea globală
Pentru mai multe informații, consultați stun flowdata agent-id și stun flowdata secret-partajat . G729
Permite toate variantele de G729. Pentru mai multe informații, consultați g729 anexab-toate. SIP
Forțează gateway-ul local să trimită informațiile SDP în mesajul INVITE inițial în loc să aștepte confirmarea de la partenerul vecin. Pentru mai multe informații despre această comandă, consultați ofertă anticipată . |
||||
2 | Configurați „Profil SIP 200”.
Iată o explicație a câmpurilor pentru configurare:
|
||||
3 | Configurați profilul codecului, definiția de paralizare și suita SRTP Crypto.
Iată o explicație a câmpurilor pentru configurare:
|
||||
4 | Asociați parametrii Control Hub cu configurația Local Gateway. Adaugă Webex Calling ca chiriaș în cadrul Gateway-ului local. Aveți nevoie de configurare pentru a înregistra gateway-ul local în chiriaș clasa vocală 200 . Trebuie să obțineți elementele configurației respective din pagina Informații trunchi din Control Hub, așa cum se arată în imaginea următoare. Următorul exemplu afișează care sunt câmpurile care se mapează la respectivul Local Gateway CLI. Aplicați chiriaș 200 la toate Webex Calling colegii cu cadran cu care se confruntă ( etichetă) în configurația Local Gateway.2xx Caracteristica de închiriere a clasei de voce permite gruparea și configurarea parametrilor SIP trunk care, altfel, se realizează în cadrul serviciului vocal VoIP și sip-ua. Când configurați un client și îl aplicați într-un dial-peer, configurațiile Gateway local se aplică următoarea ordine a preferințelor:
|
||||
5 | Configurare chiriaș clasa vocală 200 pentru a activa înregistrarea trunchiului de la Local Gateway către Webex Calling pe baza parametrilor pe care i-ați obținut din Control Hub:
Iată o explicație a câmpurilor pentru configurare: chiriaș clasei de voce 200Permite configurații globale specifice pentru mai mulți locatari pe trunchiuri SIP care permit servicii diferențiate pentru locatari. Pentru mai multe informații, consultați chiriaș clasei de voce . registrator dns:40462196.cisco-bcld.com schemă înghiţituri expiră 240 raportul de reîmprospătare 50 tcp tlsServer de înregistrare pentru gateway-ul local cu înregistrarea setată să se reîmprospăteze la fiecare două minute (50% din 240 de secunde). Pentru mai multe informații, consultați grefier în Referință pentru comandă vocală Cisco IOS - de la K la R . numărul de acreditări Hussain6346_ LGU nume de utilizator Hussain2572_ LGU parola 0 meX71]~)Vmf tărâm BroadWorksDate de autentificare pentru provocare înregistrare trunchi. Pentru mai multe informații, consultați acreditări (SIP UA) în Referință pentru comandă vocală Cisco IOS - de la A la C . nume de utilizator de autentificare Hussain6346_ LGU parola 0 meX71]~)Vmf tărâm BroadWorks nume de utilizator de autentificare Hussain6346_ LGU parola 0 meX71]~)Vmf tărâm 40462196.cisco-bcld.com
Provocare autentificare pentru apeluri. Pentru mai multe informații, consultați autentificare (dial-peer) în Referință pentru comandă vocală Cisco IOS - de la A la C . fără ID-ul-partide la distanțăDezactivați antetul SIP Remote-Party- ID (RPID), deoarece Webex Calling acceptă PAI, care este activat prin CIO asserted-id pai . Pentru mai multe informații, consultați ID-partid-de-la distanță în Referință pentru comandă vocală Cisco IOS - de la K la R . conexiune-reutilizareUtilizează aceeași conexiune persistentă pentru înregistrare și procesare apeluri. Pentru mai multe informații, consultați conexiune-reutilizare . srtp-crypto 200Definește clasa de voce srtp-crypto 200 pentru a specifica SHA1_ 80 (specificat la pasul 3). Pentru mai multe informații, consultați clasa de voce srtp-crypto. sesiune de transport tcp tlsSetează transportul la TLS. Pentru mai multe informații, consultați sesiune-transport . url înghițituriInterogările SRV trebuie să fie SIP-uri, așa cum sunt acceptate de SBC de acces; toate celelalte mesaje sunt schimbate în SIP prin sip-profile 200. eroare-passthruSpecifică funcționalitatea de transmitere a răspunsului la eroare SIP . Pentru mai multe informații, consultați eroare-passthru . asserted-id paiActivează procesarea PAI în Local Gateway. Pentru mai multe informații, consultați asserted-id . bind control sursă-interfață GigabitEthernet0/0/1Configurați o adresă IP sursă pentru interfața sursei de semnalizare orientată Webex Calling . bind media sursă-interfață GigabitEthernet0/0/1Configurați o adresă IP sursă pentru interfața sursei media Webex Calling . Pentru mai multe informații despre comenzile bind, consultați bind în Referință pentru comandă vocală Cisco IOS - de la A la C . nu există conținut pass-thru custom-sdpComandă implicită în cadrul locatarului. Pentru mai multe informații despre această comandă, consultați conținut transfer . profile pentru înghiţitură 200Schimbă SIP-urile în SIP și modifică linia/portul pentru mesajele INVITE și REGISTER, conform definițiilor din profile pentru înghiţitură 200 . Pentru mai multe informații, consultați profiluri pentru clasa de voce . proxy-ul de ieșire dns:la01.sipconnect-us10.cisco-bcld.comWebex Calling accesați SBC. Pentru mai multe informații, consultați proxy-ul de ieșire . transmitere a politicii de confidențialitateTransferați în mod transparent valorile antetului de confidențialitate de la segmentul de intrare la cel de ieșire. Pentru mai multe informații, consultați politică de confidențialitate în Referință pentru comandă vocală Cisco IOS - de la K la R . |
După ce definiți tenant 200 în cadrul gateway-ului local și configurați un dial-peer SIP VoIP , gateway-ul inițiază apoi o conexiune TLS către Webex Calling , moment în care SBC de acces își prezintă certificatul la Gateway-ul local. Gateway-ul local validează Webex Calling accesați certificatul SBC utilizând pachetul rădăcină CA care este actualizat anterior. Stabilește o sesiune TLS persistentă între gateway-ul local și Webex Calling accesați SBC. Gateway-ul local trimite apoi un REGISTER către SBC de acces care este contestat. AOR de înregistrare este număr@domeniu. Numărul este preluat din acreditările parametrul „număr” și domeniul din „registrar dns:<fqdn> .” Când înscrierea este contestată:
Utilizați nume de utilizator, parolă și domeniu parametrii din acreditările pentru a construi antetul și profilul de înghițitură 200.
Convertește URL-ul SIPS înapoi în SIP.
Înscrierea a reușit când primiți 200 OK de la SBC de acces.
Această implementare necesită următoarea configurație pe gateway-ul local:
Chiriașii clasei de voce —Creați alți găzduiți pentru colegii de apelare care se confruntă cu ITSP, la fel ca arentarul 200 pe care le creați pentru colegii cu apelare orientați spre Webex Calling .
URI-uri clase vocale —Definiți modele pentru adresele IP /porturile gazdei pentru diferite trunchiuri care se termină pe gateway-ul local:
Webex Calling către LGW
Terminare SIP trunk pe LGW
Peers de apelare de ieșire —Puteți direcționa segmente de apel de ieșire de la LGW la SIP trunk ITSP și Webex Calling .
Clasa de voce DPG —Puteți invoca pentru a viza dial-peer-ii de ieșire de la un dial-peer de intrare.
Peers de apelare de intrare —Puteți accepta segmente de apeluri de intrare de la ITSP și Webex Calling .
Utilizați configurațiile fie pentru configurarea gateway-ului local găzduit de partener, fie gateway-ul site-ului clientului, după cum se arată în imaginea următoare.
1 | Configurați următorii locatari clase de voce: |
2 | Configurați următoarea clasă de voce uri: |
3 | Configurați următorii colegi de apelare de ieșire: |
4 | Configurați următoarele grupuri dial-peer (dpg): |
5 | Configurați următorii dial-peer de intrare: |
PSTN către Webex Calling
Potriviți toate segmentele de apeluri IP PSTN de intrare de pe gateway-ul local cu dial-peer 100 pentru a defini un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN-ului adresă IP. DPG 200 invocă peer-ul de apelare de ieșire 200201 , care are Webex Calling server ca destinație țintă.
Webex Calling la PSTN
Potriviți toate cele primite Webex Calling segmente de apel pe gateway-ul local cu dial-peer 200201 pentru a defini criteriul de potrivire pentru modelul antet REQUEST URI cu parametrul OTG/DTG al grup de trunchiuri , unic pentru această implementare Local Gateway. DPG 100 invocă dial-peer-ul de ieșire 101 , care are adresa IP PSTN adresă IP ca destinație țintă.
Această implementare necesită următoarea configurație pe gateway-ul local:
Chiriașii clasei de voce —Creați mai mulți locatari pentru colegii de apelare care se confruntă cu Unified CM și ITSP, similar cu chiriaș 200 pentru care creați Webex Calling cu care se confruntă colegii-dial.
URI-uri clase vocale — Definiți un model pentru adresele IP /porturile gazdei pentru diferite trunchiuri care se termină pe LGW de la:
Unified CM la LGW pentru destinații PSTN
Unified CM la LGW pentru Webex Calling destinații
Webex Calling către destinațiile LGW
Terminare SIP trunk pe LGW
Clasa de voce server-grup —Puteți viza adrese/porturi IP pentru trunchiuri de ieșire de la:
LGW la Unified CM
LGW la Webex Calling
SIP trunk de la LGW la PSTN
Peers de apelare de ieșire —Puteți direcționa segmente de apel de ieșire din:
LGW la Unified CM
SIP trunk
Webex Calling
Clasa de voce DPG —Puteți invoca pentru a viza colegii de apelare de ieșire de la un egal de apelare de intrare.
Peers de apelare de intrare — Puteți accepta segmente de apeluri de intrare de la Unified CM, ITSP și Webex Calling .
1 | Configurați următorii locatari clase de voce: |
2 | Configurați următoarea clasă de voce uri: |
3 | Configurați următoarele grupuri de servere pentru clase de voce: |
4 | Configurați următorii dial-peer de ieșire: |
5 | Configurați următorul DPG: |
6 | Configurați următorii dial-peer de intrare: |
Trunchi PSTN IP la Unified CM PSTN
Platformă Webex Calling Calling către trunchiul Unified CM Webex Calling
Trunchiul Unified CM la IP PSTN
Trunchi Unified CM Webex Calling către platforma Webex Calling
Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în gateway-ul local bazat pe IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.
Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele de declanșare a problemei și acțiunile care trebuie întreprinse pentru a informa, a depana și a remedia problema. puteți defini logica de detectare a problemei utilizând mesajele syslog, evenimentele SNMP și prin monitorizarea periodică a ieșirilor specifice comenzii show.
Tipurile de acțiuni includ colectarea ieșirilor comenzii show:
Generarea unui fișier jurnal consolidat
Încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi serverul HTTPS, SCP, FTP
Inginerii TAC creează fișierele DS și le semnează digital pentru a proteja integritatea. Fiecare fișier DS are un ID numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică de găsire a semnăturilor aplicabile pentru monitorizarea și depanarea diferitelor probleme.
Înainte de a începe:
Nu editați fișierul DS din care descărcați DSLT . Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.
Un server SMTP(Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.
Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați server SMTP securizat pentru notificări prin e-mail.
Cerințe preliminare
Gateway local care rulează IOS XE 17.3.2 sau o versiune ulterioară
Semnăturile de diagnosticare este activată implicit.
Configurați serverul de e-mail securizat pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează Cisco IOS XE 17.3.2 sau o versiune ulterioară.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului pentru a vă notifica.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Gateway local care rulează 16.11.1 sau o versiune ulterioară
Semnăturile de diagnosticare sunt activată implicit
Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului care urmează să fie notificat.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Gateway local care rulează versiunea 16.9.x
Introduceți următoarele comenzi pentru a activa semnăturile de diagnosticare.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului care urmează să fie notificat.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
În continuare este prezentat un exemplu de configurare a unui Gateway local care rulează pe Cisco IOS XE 17.3.2 pentru a trimite notificări proactive către tacfaststart@gmail.com utilizând Gmail ca server SMTP securizat:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Un gateway local care rulează pe software-ul Cisco IOS XE nu este un client Gmail obișnuit, bazat pe web, care acceptă OAuth, așa că trebuie să configuram o anumită setare pentru contul Gmail și să oferim permisiunea specifică pentru ca e-mailul de pe dispozitiv să fie procesat corect: |
Accesați Acces mai puțin sigur la aplicație setare.
și pornițiRăspundeți „Da, eu am fost” atunci când primiți un e-mail de la Gmail prin care se spune „Google a împiedicat pe cineva să se conecteze la contul dvs. utilizând o aplicație non-Google”.
Instalați semnături de diagnosticare pentru o monitorizare proactivă
Monitorizarea gradului de utilizare ridicat al CPU
Acest DS urmărește utilizarea CPU timp de 5 secunde, folosind OID-ul SNMP 1.3.6.1.4.1.9.2.1.56. Când gradul de utilizare atinge 75% sau mai mult, acesta dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare care sunt instalate în gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.
Asigurați-vă că ați SNMP folosind comanda afișați snmp . Dacă nu activați, configurați comanda „snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 64224 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Utilizare ridicată a CPU cu notificare prin e- E-mail .
Copiați fișier XML în flash-ul Gateway local.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Verificați dacă semnătura a fost instalată cu succes folosind afișați semnătura-diagnostic call-home . Coloana de stare trebuie să aibă o valoare „înscrisă”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Descărcați DS:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
DS_ LGW_ CPU_ MON75
0.0.10
Înscris
07.11.2020 22:05:33
Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, vă rugăm să reinstalați DS 64224 pentru a continua să monitorizați gradul de utilizare ridicat al CPU pe gateway-ul local.
Monitorizarea înregistrării SIP trunk
Acest DS verifică dacă există anularea înregistrării unui trunchi SIP Gateway local în Webex Calling la fiecare 60 de secunde. Odată ce evenimentul de anulare a înscrierii este detectat, acesta generează un e-mail și o notificare syslog și se dezinstalează după două apariții de dezactivare. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.
Descărcați DS 64117 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
SIP- SIP
Tip problemă
Dezactivare trunchi SIP cu notificare prin e- E-mail .
Copiați fișier XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Utilizați afișați semnătura-diagnostic call-home pentru a verifica dacă semnătura a fost instalată cu succes . Coloana de stare trebuie să aibă o valoare „înscrisă”.
Monitorizarea deconectărilor anormale ale apelurilor
Acest DS utilizează interogare SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503. Dacă numărul de erori este mai mare sau egal cu 5 din ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.
Verificați dacă SNMP este activat utilizând comanda afișați snmp . Dacă nu este activat, configurați comanda „snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Detectare deconectare anormală a apelurilor SIP cu notificare prin e- E-mail și Syslog.
Copiați fișier XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilizați afișați semnătura-diagnostic call-home pentru a verifica dacă semnătura a fost instalată cu succes utilizând . Coloana de stare trebuie să aibă o valoare „înscrisă”.
Instalați semnături de diagnosticare pentru a depana o problemă
Utilizați Semnăturile de diagnosticare (DS) pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit debug-urile necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul corect de date de diagnosticare și a transfera datele automat în carcasa Cisco TAC . Semnăturile de diagnosticare (DS) elimină necesitatea verificării manuale a apariției problemei și facilitează mult depanarea problemelor intermitente și tranzitorii.
Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva automat o anumită problemă sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.
Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0" syslog și colectarea automată a datelor de diagnosticare prin următorii pași:
Configurați o variabilă de mediu DS suplimentarăds_fsurl_prefix care este calea server de fișiere Cisco TAC (cxd.cisco.com) în care sunt încărcate datele de diagnosticare colectate. Numele de utilizator din calea fișierului este numărul cazului, iar parola este tokenul de încărcare fișier , care poate fi preluat din Asistență Case Manager în următoarea comandă. Tokenul de încărcare fișier poate fi generat în Atașamente secțiunea Support Case Manager, după caz.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemplu:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Asigurați-vă că SNMP este activat folosind comanda afișați snmp . Dacă nu este activat, configurați comanda „snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end
Asigurați-vă că ați instalat DS 64224 pentru monitorizarea CPU ridicat ca o măsură proactivă pentru a dezactiva toate semnările de depanare și diagnosticare în timpul perioadei de utilizare ridicată a CPU . Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Utilizare ridicată a CPU cu notificare prin e- E-mail .
Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Syslog-uri
Tip problemă
Syslog - %VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0
Copiați fișierele DS XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Instalați fișier XML DS 64224 și apoi DS 65095 pentru monitorizarea CPU înalt în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verificați dacă semnătura a fost instalată cu succes folosind afișați semnătura-diagnostic call-home . Coloana de stare trebuie să aibă o valoare „înscrisă”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
00:07:45
DS_ LGW_ CPU_ MON75
0.0.10
Înscris
08.11.2020
65095
00:12:53
DS_ LGW_ IEC_ Call_spike_threshold
0.0.12
Înscris
08.11.2020
Verificați execuția semnăturilor de diagnosticare
În următoarea comandă, coloana „Stare” a comenzii afișați semnătura-diagnostic call-home trece la „rulare” în timp ce gateway-ul local execută acțiunea definită în semnătură. Ieșirea din afișați statisticile pentru semnătura de diagnosticare apel-home este cel mai bun mod de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și execută acțiunea. Coloana „Declanșat/Max/Deinstalare” indică de câte ori semnătura dată a declanșat un eveniment, de număr maxim de ori în care este definită detectarea unui eveniment și dacă semnătura se dezinstalează după detectarea număr maxim de evenimente declanșate.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS |
Nume DS |
Revizuire |
Stare |
Ultima actualizare (GMT+00:00) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ MON75 |
0.0.10 |
Înscris |
08.11.2020, 00:07:45 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
0.0.12 |
Rulare |
08-11-2020 00:12:53 |
afișați statisticile pentru semnătura de diagnosticare apel-home
ID DS |
Nume DS |
Declanșat /Max/Deinstall |
Durată medie de rulare (secunde) |
Durată maximă de rulare (secunde) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
1 /20/A |
23.053 |
23.053 |
E-mailul de notificare care este trimis în timpul execuției semnăturii de diagnosticare conține informații cheie precum tipul problemei, detaliile dispozitivului, versiune software, configurația de rulare și ieșirile de afișare a comenzii care sunt relevante pentru depanarea problemei date.
Dezinstalați semnăturile de diagnosticare
Utilizare Semnăturile de diagnosticare în scopuri de depanare sunt de obicei definite pentru a fi dezinstalate după detectarea unor probleme. Dacă doriți să dezinstalați manual o semnătură, preluați ID -ul DS din ieșirea lui afișați semnătura-diagnostic call-home și rulați următoarea comandă:
call-home diagnostic-signature deinstall <DS ID>
Exemplu:
call-home diagnostic-signature deinstall 64224
Semnăturile noi sunt adăugate periodic în Instrumentul de căutare semnături pentru diagnosticare, pe baza problemelor observate de obicei în implementări. TAC nu acceptă momentan solicitările de creare de noi semnături personalizate. |
Pentru o mai bună gestionare a gateway-urilor Cisco IOS XE, vă recomandăm să înscrieți și să gestionați gateway-urile prin Control Hub. Este o configurație opțională. Când sunteți înscris, puteți utiliza opțiunea de validare a configurației din Control Hub pentru a valida configurația Gateway-ului local și a identifica orice probleme de configurare. În prezent, numai trunchiurile bazate pe înregistrare acceptă această funcționalitate.
Pentru mai multe informații, consultați următoarele:
Înainte de a începe
Asigurați-vă că următoarea configurație de bază a platformei pe care o configurați este configurată în conformitate cu politicile și procedurile organizației dvs.:
NTP-uri
ACL-uri
activați parolele
parola principală
Rutare IP
Adresele IP și așa mai departe
Aveți nevoie de o versiune minimă acceptată a IOS XE 17.6 pentru toate implementările de gateway local.
1 | Asigurați-vă că atribuiți adrese IP valide și rutabile oricărei interfețe de nivel 3:
|
||||
2 | Preconfigurați o cheie principală pentru parolă cu următoarele comenzi înainte de a fi utilizată ca date de autentificare și secrete partajate. Parolele de tip 6 sunt criptate utilizând cifrul AES și cheia principală definită de utilizator.
|
||||
3 | Configurați IP Name Server pentru a activa căutarea DNS . Efectuați ping la serverul de nume IP și asigurați-vă că serverul este accesibil. Gateway-ul local trebuie să se rezolve Webex Calling adrese proxy care utilizează acest DNS:
|
||||
4 | Activați exclusivitatea TLS 1.2 și un substituent implicit Trustpoint:
|
||||
5 | Dacă certificat rădăcină are un CA intermediar, atunci executați următoarele comenzi:
|
||||
6 | Creați un trustpoint pentru a deține certificat rădăcină. Executați următoarele comenzi, dacă nu există un CA intermediar:
|
||||
7 | Configurați SIP-UA pentru a utiliza punctul de încredere pe care l-ați creat.
|
Înainte de a începe
Rețeaua către Webex Calling trebuie să utilizeze o adresă IPv4 publică . Numele de domeniu complet calificate (FQDN) sau adresele Înregistrare de servicii (SRV) trebuie să se rezolve la o adresă IPv4 pe internet.
Toate porturile SIP și media de pe interfața externă trebuie să fie accesibile de pe internet. Porturile nu trebuie să fie în spatele unui Network Address Translation (NAT). Asigurați-vă că actualizați firewall-ul componentelor rețelei companiei.
Instalați un certificat semnat pe gateway-ul local.
Autoritatea certificatului (CA) trebuie să semneze certificatul așa cum este menționat în Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex ? .
FQDN selectat din Control Hub trebuie să fie denumirea comună (CN) sau numele alternativ al subiectului (SAN) al certificatului. De exemplu:
Dacă un trunk configurat din Control Hub al organizației dvs. are london.lgw.cisco.com:5061 ca FQDN al Gateway-ului local, atunci CN sau SAN trebuie să conțină london.lgw.cisco.com în certificat.
Dacă un trunchi configurat din Control Hub al organizației dvs. are london.lgw.cisco.com ca adresă SRV a gateway-ului local, atunci CN sau SAN trebuie să conțină london.lgw.cisco.com în certificat. Înregistrările în care se rezolvă adresa SRV (CNAME, A Înregistrare sau IP Address) sunt opționale în SAN.
În exemplul FQDN sau SRV pe care îl utilizați pentru trunchi, adresa de contact pentru toate dialogurile SIP noi din gateway-ul dvs. local trebuie să aibă london.lgw.cisco.com în porțiunea gazdă a adresei SIP . Vedeți, Pasul 5 pentru configurare.
Asigurați-vă că certificatele sunt semnate pentru utilizare client și server.
Încărcați bundle-ul de încredere în gateway-ul local, așa cum este menționat în Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex ? .
1 | Introduceți următoarele comenzi pentru a porni aplicația Local Gateway (Consultați Informații de referință la port pentru Cisco Webex Calling pentru cele mai recente subrețele IP de adăugat ca listă de încredere):
Iată o explicație a câmpurilor pentru configurare: Prevenirea fraudei cu taxă
Funcționalitate de bază SIP la SIP
Protocol fax
Activează T.38 pentru transportul faxului, deși traficul faxului nu este criptat. Pentru mai multe informații despre această comandă, consultați protocol fax t38 (serviciu vocal) . SIP
Forțează gateway-ul local să trimită informațiile SDP în mesajul INVITE inițial în loc să aștepte confirmarea de la partenerul vecin. Pentru mai multe informații despre această comandă, consultați ofertă anticipată .
Configurați suportul pentru încărcarea asimetrică a Protocol de inițiere sesiuni (SIP) atât pentru încărcături utile DTMF , cât și cu codecuri dinamice. Pentru mai multe informații despre această comandă, consultați sarcină utilă asimetrică . |
||
2 | Configurați „codecul clasa vocală 100”.
Iată o explicație a câmpurilor pentru configurare: codec de clasă vocală 100 Permite codecuri opus și ambele g711 (mu și a-law) pentru sesiuni. Aplică codecul preferat tuturor dial-peer-urilor. Pentru mai multe informații, consultați codec de clasă vocală . |
||
3 | Configurați „clasa de voce stun-utilisation 100” pentru a activa ICE.
Iată o explicație a câmpurilor pentru configurare: Clasa de voce stun-usage 100 Definește utilizarea asomării. Se aplică stun tuturor Webex Calling cu dial-peer, pentru a evita transmisia audio atunci când un telefon Unified CM redirecționează apelul către un alt telefon Webex Calling . Vedeți utilizarea stunării clasei de voce în Comenzi vocale Cisco IOS - de la T la Z și stun utilisation ice lite . |
||
4 | Configurați comanda pentru a limita criptografiile acceptate.
Iată o explicație a câmpurilor pentru configurare: clasa de voce srtp-crypto 100Specifică SHA1_ 80 ca singura suită de SRTP pe care un Local Gateway o oferă în SDP în oferta și răspuns. Webex Calling acceptă numai SHA1 80._
Pentru mai multe informații, consultați clasa de voce srtp-crypto .
|
||
5 | (Pentru CUBE cu adrese IP publice, urmați acest pas.) Configurați „ Profiluri SIP 100”. În exemplu, cube1.abc.lgwtrunking.com este FQDN selectat pentru Local Gateway și „192.65.79.21” este adresă IP publică a interfeței Local Gateway care este către Webex Calling:
Iată o explicație a câmpurilor pentru configurare: regula 10 și regula 20 Se asigură că înlocuiți adresă IP a gateway-ului local cu FQDN în antetul „Contact” al mesajelor de solicitare și răspuns. Aceasta este o cerință pentru autentificarea gateway-ului dvs. local pentru a fi utilizat ca trunchi într-un anumit domeniu Webex Calling locație pentru organizația dvs.
|
||
6 | (Pentru CUBE din spatele NAT statice, urmați acest pas.) Configurați CUBE pentru NAT static (Opțional). În acest exemplu, cube1.abc.lgwtrunking.com este FQDN selectat pentru Local Gateway și „10.80.13.12” este adresă IP a interfeței CUBE către Webex Calling și „192.65.79.20” este adresă IP publică NAT . Dacă CUBE-ul este implementat cu NAT static, atunci configurațiile profil SIP de intrare și ieșire de mai jos sunt necesare pentru a modifica adresă IP adresă IP publică NAT în cererea și răspunsul SIP . Profiluri SIP pentru mesajele de ieșire către Webex Calling
Profiluri SIP pentru mesajele primite de la Webex Calling
Pentru mai multe informații, consultați profiluri pentru clasa de voce . Pentru mai multe informații, consultați regulă (regulă de traducere vocală) în Referință pentru comandă vocală Cisco IOS - de la K la R . |
||
7 | Configurați următorul dial-peer de ieșire: |
||
8 | Creați grup de dial-peer pe baza dial-peer către Webex Calling în modelul activ sau inactiv.
Iată o explicație a câmpurilor pentru configurare:
Asociază un dial-peer de ieșire cu un grup dial-peer 100 și configurați dial-peer 101 cu aceeași preferință. Vedeți voce dial-peer pentru mai multe informații. |
||
9 | Configurați dial-peer de intrare de la Webex Calling . Potrivirea primită se bazează pe solicitarea URI .
Iată o explicație a câmpurilor pentru configurare: clasa de voce uri 120 înghițitură
Definește modelul de potrivire pentru un apel primit de la Webex Calling . Vedeți clasa de voce uri sip preferință în Referință pentru comandă vocală Cisco IOS - de la T la Z pentru mai multe informații. sesiune de transport tcp tls
Setează transportul la TLS. Vedeți sesiune-transport pentru mai multe informații. dpg destinație 300
Specifică grupul dial-peer 120 pentru a selecta un peer de apelare de ieșire. Vedeți clasa voce dpg în Referințe pentru comenzile vocale Cisco IOS - de la T la Z pentru mai multe informații.despre grupurile dial-peer. solicitare uri primită 120
Asociază întregul trafic de intrare de la Webex Calling la Local Gateway pe baza numelui gazdei din URI-ul solicitării, identificând în mod unic un site Local Gateway dintr-o întreprindere și din ecosistemul Webex Calling . Vedeți uri de intrare Referință pentru comandă vocală Cisco IOS - de la D la I pentru mai multe informații. profil de înghițitură de clasă vocală 100
Dacă CUBE este configurat cu NAT static, atunci mapați profilul sip de intrare 201. clasa vocală srtp-crypto 100
Configurați suitele de criptare preferate pentru segmentul de componentă apel SRTP (conexiune). Vedeți clasa de voce srtp-crypto pentru mai multe informații. bind control sursă-interfață GigabitEthernet0/0/1
Configurați o adresă IP sursă pentru interfața sursei de semnalizare orientată Webex Calling . Vedeți bind în Referință pentru comandă vocală Cisco IOS - de la A la C pentru mai multe informații despre utilizarea bind. bind media sursă-interfață GigabitEthernet0/0/1
Configurați o adresă IP sursă pentru interfața sursei media Webex Calling . |
Această implementare necesită următoarea configurație pe gateway-ul local:
URI-uri clase vocale —Puteți defini modele de adrese IP /porturi ale gazdei pentru diferite trunchiuri care se termină pe Local Gateway:
Webex Calling către LGW
Terminare SIP trunk pe LGW
Peers de apelare de ieșire —Puteți direcționa segmente de apel de ieșire de la un LGW către un SIP trunk de la furnizor serviciu de telefonie prin internet (ITSP) și Webex Calling .
Clasa de voce DPG —Puteți invoca pentru a viza colegii de apelare de ieșire de la un egal de apelare de intrare.
Peers de apelare de intrare —Puteți accepta segmente de apeluri de intrare de la ITSP și Webex Calling .
Utilizați configurația fie pentru o configurare gateway local găzduită de partener, fie pentru gateway-ul site-ului clientului local. Consultați următoarele:
1 | Configurați următoarea clasă de voce uri: |
2 | Configurați următorii dial-peer de ieșire: |
3 | Configurați următorul grup Dial-peer (DPG): |
4 | Configurați următorii dial-peer de intrare: |
PSTN către Webex Calling :
Potriviți toate segmentele de apeluri IP PSTN de intrare de pe gateway-ul local cu dial-peer 122 pentru a defini un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN-ului adresă IP. DPG 100 invocă peer-ul de apelare de ieșire 101 , 102 , 103 , 104 , care are serverul Webex Calling ca destinație țintă.
Webex Calling către PSTN:
Potriviți toate cele primite Webex Calling segmente de apel pe gateway-ul local cu dial-peer 110 pentru a defini criteriul de potrivire pentru modelul antet URI CERERE cu numele de gazdă a gateway-ului local, unic pentru implementarea gateway-ului local. DPG 120 invocă peer-ul de apelare de ieșire 121 , care are adresa IP PSTN adresă IP ca destinație țintă.
Această implementare necesită următoarea configurație pe gateway-ul local:
URI-uri clase vocale —Puteți defini modele de adrese/porturi IP gazdei pentru diferite trunchiuri care se termină pe LGW de la:
Unified CM la LGW pentru destinații PSTN
Unified CM la LGW pentru Webex Calling destinații
Webex Calling către destinațiile LGW
Terminare SIP trunk pe destinații LGW
Clasa de voce server-grup —Puteți viza adrese IP sau porturi pentru trunchiuri de ieșire din:
LGW la Unified CM
LGW la Webex Calling
SIP trunk de la LGW la PSTN
Peers de apelare de ieșire —Puteți direcționa segmente de apel de ieșire din:
LGW la Unified CM
SIP trunk a furnizorului de servicii de telefonie prin internet (ITSP).
Webex Calling
Clasa de voce dpg —Puteți viza pentru a invoca colegi dial de ieșire de la un peer de apel de intrare.
Peers de apelare de intrare — Puteți accepta segmente de apeluri de intrare de la Unified CM, ITSP și Webex Calling .
1 | Configurați următoarele URI pentru clase de voce: |
2 | Configurați următoarele grupuri de servere pentru clase de voce: |
3 | Configurați următorii dial-peer de ieșire: |
4 | Configurați următorul grup de dial-peer (DPG) pentru apelurile către Webex Calling: |
5 | Configurați următorii dial-peer de intrare: |
Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în gateway-ul local bazat pe Cisco IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.
Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele de declanșare a problemei și acțiunile de informare, depanare și remediere a problemei. Utilizați mesajele syslog, evenimentele SNMP și prin monitorizarea periodică a ieșirilor specifice comenzii show pentru a defini logica de detectare a problemei. Tipurile de acțiune includ:
Colectarea ieșirilor comenzii show
Generarea unui fișier jurnal consolidat
Încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi serverul HTTPS, SCP, FTP
Inginerii TAC creează fișiere DS și le semnează digital pentru a proteja integritatea. Fiecare fișier DS are ID -ul numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică de găsire a semnăturilor aplicabile pentru monitorizarea și depanarea diferitelor probleme.
Înainte de a începe:
Nu editați fișierul DS din care descărcați DSLT . Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.
Un server SMTP(Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.
Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați server SMTP securizat pentru notificări prin e-mail.
Cerințe preliminare
Gateway local care rulează IOS XE 17.6.1 sau o versiune ulterioară
Semnăturile de diagnosticare este activată implicit.
- Configurați serverul de e-mail securizat pe care îl utilizați pentru a trimite notificări proactive dacă dispozitivul rulează IOS XE 17.6.1 sau o versiune ulterioară.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului pentru a vă notifica.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Gateway local care rulează versiunea 17.6.1
Introduceți următoarele comenzi pentru a activa Semnăturile de diagnosticare.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configurați serverul de e-mail pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară celei de 17.6.1.
configure terminal call-home mail-server <email server> priority 1 end
Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului pe care o notificați.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
În continuare este prezentat un exemplu de configurare a unui Gateway local care rulează pe Cisco IOS XE 17.6.1 pentru a trimite notificări proactive către tacfaststart@gmail.com utilizând Gmail ca server SMTP securizat:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Gateway-ul local care rulează pe software-ul Cisco IOS XE nu este un client Gmail obișnuit pe web care acceptă OAuth. Trebuie să configuram o anumită setare pentru contul Gmail și să oferim permisiunea specifică pentru ca e-mailul de pe dispozitiv să fie procesat corect: |
Accesați Acces mai puțin sigur la aplicație setare.
și pornițiRăspundeți „Da, eu am fost” atunci când primiți un e-mail de la Gmail prin care se spune „Google a împiedicat pe cineva să se conecteze la contul dvs. utilizând o aplicație non-Google”.
Instalați semnături de diagnosticare pentru o monitorizare proactivă
Monitorizarea gradului de utilizare ridicat al CPU
Acest DS urmărește utilizarea CPU timp de 5 secunde, folosind OID-ul SNMP 1.3.6.1.4.1.9.2.1.56. Când gradul de utilizare atinge 75% sau mai mult, acesta dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare pe care le instalați în gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.
Asigurați-vă că ați activat SNMP folosind comanda afișați snmp . Dacă SNMP nu este activat, configurați snmp-server manager comanda.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 64224 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în soluția Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Utilizare ridicată a CPU cu notificare prin e- E-mail
Copiați fișier XML în flash-ul Gateway local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Descărcați DS:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
DS_ LGW_ CPU_ MON75
0.0.10
Înscris
07.11.2020 22:05:33
Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, vă rugăm să reinstalați DS 64224 pentru a continua să monitorizați gradul de utilizare ridicat al CPU pe gateway-ul local.
Monitorizarea deconectărilor anormale ale apelurilor
Acest DS utilizează interogare SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503. Dacă numărul de erori este mai mare sau egal cu 5 din ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.
Asigurați-vă că SNMP este activat folosind comanda afișați snmp . Dacă SNMP nu este activat, configurați snmp-server manager comanda.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Detectare deconectare anormală a apelurilor SIP cu notificare prin e- E-mail și Syslog.
Copiați fișier XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilizați comanda afișați semnătura-diagnostic call-home pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.
Instalați semnături de diagnosticare pentru a depana o problemă
De asemenea, puteți utiliza Semnăturile de diagnosticare (DS) pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit debug-urile necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul corect de date de diagnosticare și a transfera datele automat în carcasa Cisco TAC . Acest lucru elimină necesitatea verificării manuale a apariției problemei și face mult depanarea problemelor intermitente și tranzitorii.
Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva automat o anumită problemă sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.
Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0" syslog și colectarea automată a datelor de diagnosticare prin următorii pași:
Configurați o altă variabilă de mediu DSds_fsurl_prefix ca calea server de fișiere Cisco TAC (cxd.cisco.com) pentru a încărca datele de diagnosticare. Numele de utilizator din calea fișierului este numărul cazului, iar parola este tokenul de încărcare fișier , care poate fi preluat din Asistență Case Manager după cum se arată în cele ce urmează. Tokenul de încărcare fișier poate fi generat în Atașamente secțiunea Manager caz de asistență, după caz.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemplu:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Asigurați-vă că SNMP este activat folosind comanda afișați snmp . Dacă SNMP nu este activat, configurați snmp-server manager comanda.
show snmp %SNMP agent not enabled config t snmp-server manager end
Vă recomandăm să instalați DS 64224 pentru monitorizarea CPU ridicat ca o măsură proactivă pentru a dezactiva toate semnările de depanare și diagnosticare în timpul perioadei de utilizare ridicată a CPU . Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Utilizare ridicată a CPU cu notificare prin e- E-mail .
Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Syslog-uri
Tip problemă
Syslog - %VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0
Copiați fișierele DS XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Instalați fișier XML DS 64224 cu monitorizare CPU ridicată și apoi DS 65095 în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verificați dacă semnătura a fost instalată cu succes folosind afișați semnătura-diagnostic call-home . Coloana de stare trebuie să aibă o valoare „înscrisă”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
00:07:45
DS_ LGW_ CPU_ MON75
0.0.10
Înscris
2020-11-08:00:07:45
65095
00:12:53
DS_ LGW_ IEC_ Call_spike_threshold
0.0.12
Înscris
2020-11-08:00:12:53
Verificați execuția semnăturilor de diagnosticare
În următoarea comandă, coloana „Stare” a comenzii afișați semnătura-diagnostic call-home trece la „rulare” în timp ce gateway-ul local execută acțiunea definită în semnătură. Ieșirea din afișați statisticile pentru semnătura de diagnosticare apel-home este cel mai bun mod de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și a executat acțiunea. Coloana „Declanșat/Max/Deinstalare” indică de câte ori semnătura dată a declanșat un eveniment, de număr maxim de ori în care este definită detectarea unui eveniment și dacă semnătura se dezinstalează după detectarea număr maxim de evenimente declanșate.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS |
Nume DS |
Revizuire |
Stare |
Ultima actualizare (GMT+00:00) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ MON75 |
0.0.10 |
Înscris |
08.11.2020, 00:07:45 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
0.0.12 |
Rulare |
08-11-2020 00:12:53 |
afișați statisticile pentru semnătura de diagnosticare apel-home
ID DS |
Nume DS |
Declanșat /Max/Deinstall |
Durată medie de rulare (secunde) |
Durată maximă de rulare (secunde) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
1 /20/A |
23.053 |
23.053 |
E-mailul de notificare care este trimis în timpul execuției semnăturii de diagnosticare conține informații cheie precum tipul problemei, detaliile dispozitivului, versiune software, configurația de rulare și ieșirile de afișare a comenzii care sunt relevante pentru depanarea problemei date.

Dezinstalați semnăturile de diagnosticare
Utilizarea semnăturilor de diagnosticare în scopuri de depanare sunt de obicei definite pentru a dezinstala după detectarea unor apariții ale problemei. Dacă doriți să dezinstalați manual o semnătură, preluați ID -ul DS din ieșirea lui afișați semnătura-diagnostic call-home și rulați următoarea comandă:
call-home diagnostic-signature deinstall <DS ID>
Exemplu:
call-home diagnostic-signature deinstall 64224
Semnăturile noi sunt adăugate periodic în Instrumentul de căutare a semnăturilor pentru diagnosticare, pe baza problemelor observate în implementări. TAC nu acceptă momentan solicitările de creare de noi semnături personalizate. |