După ce configurați Webex Calling pentru organizația dvs., puteți configura un trunchi pentru a vă conecta gateway-ul local la Webex Calling. Transportul SIP TLS securizează trunchiul dintre gateway-ul local și cloud-ul Webex. Media dintre gateway-ul local și apelarea Webex utilizează SRTP.
Fluxul sarcinilor de configurare a gateway-ului local
Există două opțiuni pentru a configura gateway-ul local pentru dvs Apelare Webex trompă:
Trunchi bazat pe înregistrare
Trunchi bazat pe certificat
Utilizați fluxul de activități fie sub Gateway local bazat pe înregistrare sau Gateway local bazat pe certificat pentru a configura Local Gateway pentru dvs Apelare Webex trompă. Vedea Configurați trunchiuri, grupuri de rute și planuri de apelare pentru Webex Calling pentru mai multe informații despre diferite tipuri de portbagaj. Efectuați următorii pași pe gateway-ul local în sine, folosind interfața de linie de comandă (CLI). Utilizăm protocolul de inițiere a sesiunii (SIP) și transportul TLS (Transport Layer Security) pentru a securiza trunchiul și protocolul securizat în timp real (SRTP) pentru a securiza media dintre gateway-ul local și Apelare Webex.
Înainte de a începe
Înțelegeți cerințele pentru rețeaua telefonică publică comutată (PSTN) și gateway-ul local (LGW) bazate pe locații pentru Apelare Webex. Vedea Arhitectura Cisco preferată pentru apelarea Webex pentru mai multe informatii.
Acest articol presupune că există o platformă de gateway locală dedicată, fără nicio configurație vocală existentă. Dacă modificați un gateway PSTN existent sau o implementare de întreprindere a gateway-ului local pentru a le utiliza ca funcție gateway-ul local pentru Apelare Webex, apoi acordați atenție configurației. Asigurați-vă că nu întrerupeți fluxurile de apeluri și funcționalitatea existente din cauza modificărilor pe care le faceți.
Creați un trunchi în Control Hub și atribuiți-l locației. Vedea Configurați trunchiuri, grupuri de rute și planuri de apelare pentru Webex Calling pentru mai multe informatii.
Procedurile conțin legături către documentația de referință a comenzii, unde puteți afla mai multe despre opțiunile individuale ale comenzii. Toate linkurile de referință la comandă merg la Referință de comandă Webex Managed Gateways cu excepția cazului în care se specifică altfel (caz în care, legăturile de comandă merg la Referință pentru comandă vocală Cisco IOS). Puteți accesa toate aceste ghiduri la Cisco Unified Border Element Referințe de comandă.
|
Înainte de a începe
Asigurați-vă că următoarea configurație de bază a platformei pe care o configurați este configurată în conformitate cu politicile și procedurile organizației dvs.:
NTP-uri
ACL-uri
activați parolele
parola principală
rutare IP
Adrese IP și așa mai departe
Aveți nevoie de o versiune minimă acceptată a Cisco IOS XE 16.12 sau IOS-XE 17.3 pentru toate implementările Local Gateway.
1 | Asigurați-vă că atribuiți oricărei interfețe de nivel 3 adrese IP valide și rutabile:
|
2 | Preconfigurați o cheie primară pentru parolă folosind următoarele comenzi, înainte de a utiliza acreditările și secretele partajate. Criptați parolele de tip 6 folosind cifrul AES și cheia primară definită de utilizator.
|
3 | Configurați serverul de nume IP pentru a activa căutarea DNS și ping pentru a vă asigura că serverul este accesibil. Gateway-ul local folosește DNS pentru a rezolva adresele proxy de apelare Webex:
|
4 | Activați exclusivitatea TLS 1.2 și un punct de încredere de substituent implicit:
|
5 | Actualizați grupul de încredere Local Gateway: Pachetul implicit de trustpool nu include certificatele „DigiCert Root CA” sau „IdenTrust Commercial” de care aveți nevoie pentru validarea certificatului de pe partea serverului în timpul stabilirii conexiunii TLS la Apelare Webex. Descărcați cel mai recent „Pachet Cisco Trusted Core Root” din http://www.cisco.com/security/pki/ pentru a actualiza pachetul trustpool. |
Înainte de a începe
1 | Introduceți următoarele comenzi pentru a porni aplicația Local Gateway, a se vedea Informații de referință pentru porturi pentru apelarea Cisco Webex pentru cele mai recente subrețele IP pe care trebuie să le adăugați la lista de încredere:
Iată o explicație a câmpurilor pentru configurare:
|
||||
2 | Configurați „Profil SIP 200”.
Iată o explicație a câmpurilor pentru configurare:
|
||||
3 | Configurați profilul de codec, definiția stun și suita SRTP Crypto.
Iată o explicație a câmpurilor pentru configurare:
|
||||
4 | Mapați parametrii Hub de control la configurația Gateway local. Adăuga Apelare Webex în calitate de chiriaș în cadrul Local Gateway. Aveți nevoie de configurare pentru a înregistra Gateway-ul local sub chiriaș clasa de voce 200. Trebuie să obțineți elementele acelei configurații din pagina Trunk Info din Control Hub, așa cum se arată în imaginea următoare. Următorul exemplu afișează care sunt câmpurile care se mapează la CLI-ul Local Gateway respectiv. Aplică chiriaș 200 la toate Apelare Webex care se confruntă cu dial-peers (2xx tag) în configurația Local Gateway. Caracteristica de chiriaș al clasei de voce permite gruparea și configurarea parametrilor trunchiului SIP care altfel se fac în cadrul serviciului vocal VoIP și sip-ua. Când configurați un chiriaș și îl aplicați sub un dial-peer, atunci următoarea ordine de preferințe se aplică configurațiilor Local Gateway:
|
||||
5 | Configurați chiriaș clasa de voce 200 pentru a activa înregistrarea trunchiului de la Local Gateway către Apelare Webex pe baza parametrilor pe care i-ați obținut de la Control Hub:
Iată o explicație a câmpurilor pentru configurare:
|
După ce definiți chiriașul 200 în cadrul gateway-ului local și configurați un dial-peer SIP VoIP, gateway-ul inițiază apoi o conexiune TLS către Apelare Webex, moment în care SBC de acces își prezintă certificatul către Local Gateway. Gateway-ul local validează Apelare Webex accesați certificatul SBC utilizând pachetul rădăcină CA care este actualizat anterior. Stabilește o sesiune TLS persistentă între gateway-ul local și Apelare Webex accesează SBC. Gateway-ul local trimite apoi un REGISTER către SBC de acces care este contestat. AOR de înregistrare este număr@domeniu. Numărul este preluat din acreditările parametrul „număr” și domeniul din „registrar dns:<fqdn>.” Când înregistrarea este contestată:
Folosește nume de utilizator, parolă și tărâm parametrii din acreditările pentru a construi antetul și sip-profile 200.
Convertește URL-ul SIPS înapoi în SIP.
Această implementare necesită următoarea configurație pe gateway-ul local:
Chiriașii clasei de voce— Creați alți chiriași pentru dial-peers care se confruntă cu ITSP, similar cu chiriașul 200 pentru care creezi Apelare Webex care se confruntă cu dial-peers.
URI-uri ale clasei de voce—Definiți modele pentru adrese/porturi IP gazdă pentru diferite trunchiuri care se termină pe Local Gateway:
Apelare Webex la LGW
Terminare de trunchi SIP PSTN pe LGW
Dial-peers de ieșire—Puteți direcționa segmente de apel de ieșire de la LGW la trunchiul SIP ITSP și Apelare Webex.
Clasa de voce DPG—Puteți invoca pentru a viza dial-peer-ul de ieșire de la un dial-peer de intrare.
Inbound dial-peers—Puteți accepta segmente de apel de intrare de la ITSP și Apelare Webex.
Utilizați configurațiile fie pentru configurarea gateway-ului local găzduit de partener, fie gateway-ul site-ului clientului, așa cum se arată în imaginea următoare.
1 | Configurați următorii chiriași ai clasei de voce: |
2 | Configurați următoarea clasă de voce uri: |
3 | Configurați următorii peer-uri de apelare de ieșire: |
4 | Configurați următoarele grupuri dial-peer (dpg): |
5 | Configurați următorii dial-peer de intrare: |
- PSTN către Apelare Webex
-
Potriviți toate segmentele de apel IP PSTN primite de pe gateway-ul local cu dial-peer 100 pentru a defini un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN-ului IP. DPG 200 invocă dial-peer de ieșire 200201, care are Apelare Webex server ca destinație țintă.
- Apelare Webex la PSTN
-
Potriviți toate cele primite Apelare Webex segmente de apel pe Local Gateway cu dial-peer 200201 pentru a defini criteriul de potrivire pentru modelul antet REQUEST URI cu parametrul OTG/DTG al grupului de trunchiuri, unic pentru această implementare Local Gateway. DPG 100 invocă dial-peer-ul de ieșire 101, care are adresa IP PSTN IP ca destinație țintă.
Această implementare necesită următoarea configurație pe gateway-ul local:
Chiriașii clasei de voce—Creați mai mulți chiriași pentru dial-peers care se confruntă cu Unified CM și ITSP, similar cu chiriaș 200 pentru care creezi Apelare Webex care se confruntă cu dial-peers.
URI-uri ale clasei de voce—Definiți un model pentru adrese/porturi IP gazdă pentru diferite trunchiuri care se termină pe LGW de la:
CM unificat la LGW pentru destinații PSTN
CM unificat la LGW pentru Apelare Webex destinatii
Apelare Webex către destinaţiile LGW
Terminare de trunchi SIP PSTN pe LGW
Clasa de voce server-grup—Puteți viza adrese/porturi IP pentru trunchiuri de ieșire de la:
LGW la Unified CM
LGW la Apelare Webex
Trunchi SIP de la LGW la PSTN
Dial-peers de ieșire—Puteți direcționa segmente de apel de ieșire de la:
LGW la Unified CM
Trunchi ITSP SIP
Webex Calling
Clasa de voce DPG—Puteți invoca pentru a viza dial-peer de ieșire de la un dial-peer de intrare.
Inbound dial-peers—Puteți accepta segmente de apel de intrare de la Unified CM, ITSP și Apelare Webex.
1 | Configurați următorii chiriași ai clasei de voce: |
2 | Configurați următoarea clasă de voce uri: |
3 | Configurați următoarele grupuri de servere de clasă de voce: |
4 | Configurați următorii dial-peer de ieșire: |
5 | Configurați următorul DPG: |
6 | Configurați următorii dial-peer de intrare: |
IP PSTN la trunchiul Unified CM PSTN
Apelare Webex Platformă către trunchiul de apelare Webex Unified CM
Trunk CM PSTN unificat la IP PSTN
Trunchiul de apelare unificat CM Webex către Apelare Webex Platformă
Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în Gateway-ul local bazat pe IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.
Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele care declanșează probleme și acțiunile care trebuie întreprinse pentru a informa, a depana și a remedia problema. puteți defini logica de detectare a problemei folosind mesaje syslog, evenimente SNMP și prin monitorizarea periodică a ieșirilor specifice comenzii show.
Tipurile de acțiuni includ colectarea ieșirilor de comandă show:
generarea unui fișier jurnal consolidat
încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi HTTPS, SCP, server FTP
Inginerii TAC creează fișierele DS și le semnează digital pentru protecția integrității. Fiecare fișier DS are un ID numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică pentru a găsi semnături aplicabile pentru monitorizarea și depanarea diferitelor probleme.
Înainte de a începe:
Nu editați fișierul DS din care descărcați DSLT. Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.
Un server SMTP (Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.
Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați serverul SMTP securizat pentru notificări prin e-mail.
Cerințe preliminare
Gateway local care rulează IOS XE 17.3.2 sau o versiune ulterioară
Semnăturile de diagnosticare sunt activate în mod implicit.
Configurați serverul de e-mail securizat pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează Cisco IOS XE 17.3.2 sau o versiune ulterioară.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurați variabila de mediu ds_email cu adresa de e-mail a administratorului pentru a vă notifica.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Gateway local care rulează 16.11.1 sau o versiune ulterioară
Semnăturile de diagnosticare sunt activate implicit
Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configurați variabila de mediu ds_email cu adresa de email a administratorului care urmează să fie notificat.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Gateway local care rulează versiunea 16.9.x
Introduceți următoarele comenzi pentru a activa semnăturile de diagnosticare.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Configurați variabila de mediu ds_email cu adresa de email a administratorului care urmează să fie notificat.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Următoarele arată un exemplu de configurare a unui Gateway local care rulează pe Cisco IOS XE 17.3.2 pentru a trimite notificări proactive către tacfaststart@gmail.com folosind Gmail ca server SMTP securizat:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Un gateway local care rulează pe software-ul Cisco IOS XE nu este un client Gmail obișnuit, bazat pe web, care acceptă OAuth, așa că trebuie să configuram o anumită setare de cont Gmail și să oferim permisiunea specifică pentru ca e-mailul de pe dispozitiv să fie procesat corect: |
Mergi la Acces mai puțin sigur la aplicație setare.
și porneșteRăspundeți „Da, eu am fost” atunci când primiți un e-mail de la Gmail care spune „Google a împiedicat pe cineva să se conecteze la contul dvs. folosind o aplicație care nu este Google”.
Instalați semnături de diagnosticare pentru monitorizare proactivă
Monitorizarea utilizării ridicate a CPU
Acest DS urmărește utilizarea CPU de 5 secunde folosind OID-ul SNMP 1.3.6.1.4.1.9.2.1.56. Când utilizarea atinge 75% sau mai mult, dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare care sunt instalate în Gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.
Asigurați-vă că activați SNMP folosind comanda arata snmp. Dacă nu activați, configurați comanda „snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 64224 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare:
Numele domeniului
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul problemei
Performanță
Tipul problemei
Utilizare ridicată a procesorului cu notificare prin e-mail.
Copiați fișierul DS XML pe Flash Gateway local.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Instalați fișierul DS XML în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Verificați dacă semnătura este instalată cu succes folosind afișează semnătura de diagnosticare a apelului la domiciliu. Coloana de stare ar trebui să aibă o valoare „înregistrată”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Descărcați DS-uri:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Înscris
2020-11-07 22:05:33
Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, reinstalați DS 64224 pentru a continua monitorizarea utilizării ridicate a CPU pe Gateway-ul local.
Monitorizarea înregistrării trunchiului SIP
Acest DS verifică dezregistrarea unui trunchi SIP Gateway local cu cloud apelare Webex la fiecare 60 de secunde. Odată ce evenimentul de dezregistrare este detectat, acesta generează o notificare prin e-mail și syslog și se dezinstalează după două apariții de dezregistrare. Utilizați pașii de mai jos pentru a instala semnătura.
Descărcați DS 64117 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare:
Numele domeniului
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul problemei
SIP-SIP
Tipul problemei
Anularea trunchiului SIP cu notificare prin e-mail.
Copiați fișierul DS XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Instalați fișierul DS XML în gateway-ul local.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Utilizare afișează semnătura de diagnosticare a apelului la domiciliupentru a verifica dacă semnătura este instalată cu succes. Coloana de stare trebuie să aibă o valoare „înregistrată”.
Monitorizarea deconectărilor anormale ale apelurilor
Acest DS utilizează sondarea SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503. Dacă creșterea numărului de erori este mai mare sau egală cu 5 de la ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Utilizați pașii de mai jos pentru a instala semnătura.
Verificați dacă SNMP este activat folosind comanda arata snmp. Dacă nu este activat, configurați comanda „snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare:
Numele domeniului
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul problemei
Performanță
Tipul problemei
Detectare anormală a deconectarii apelurilor SIP cu notificare prin e-mail și Syslog.
Copiați fișierul DS XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Instalați fișierul DS XML în gateway-ul local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilizare afișează semnătura de diagnosticare a apelului la domiciliupentru a verifica dacă semnătura este instalată cu succes folosind . Coloana de stare trebuie să aibă o valoare „înregistrată”.
Instalați semnături de diagnosticare pentru a depana o problemă
Utilizați Semnăturile de diagnosticare (DS) pentru a rezolva problemele rapid. Inginerii Cisco TAC au creat mai multe semnături care permit depanările necesare care sunt necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul potrivit de date de diagnosticare și a transfera datele automat în cazul Cisco TAC. Semnăturile de diagnosticare (DS) elimină necesitatea de a verifica manual apariția problemei și facilitează mult depanarea problemelor intermitente și tranzitorii.
Puteți folosi Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva singur o problemă dată sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.
Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_IEC-3-GW: CCAPI: Eroare internă (pragul de vârf al apelurilor): IEC=1.1.181.1.29.0" syslog și automatizează colectarea datelor de diagnosticare utilizând următorii pași:
Configurați o variabilă de mediu DS suplimentară ds_fsurl_prefix care este calea serverului de fișiere Cisco TAC (cxd.cisco.com) în care sunt încărcate datele de diagnosticare colectate. Numele de utilizator din calea fișierului este numărul cazului, iar parola este simbolul de încărcare a fișierului care poate fi preluat de la Suport Case Manager în următoarea comandă. Indicatorul de încărcare a fișierului poate fi generat în fișierul Atasamente secțiunea Managerului de caz de asistență, după cum este necesar.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemplu:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Asigurați-vă că SNMP este activat folosind comanda arata snmp. Dacă nu este activat, configurați comanda „snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end
Asigurați-vă că instalați DS 64224 pentru monitorizarea CPU înaltă ca măsură proactivă pentru a dezactiva toate depanările și semnăturile de diagnosticare în timpul utilizării ridicate a CPU. Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare:
Numele domeniului
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul problemei
Performanță
Tipul problemei
Utilizare ridicată a procesorului cu notificare prin e-mail.
Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare:
Numele domeniului
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul problemei
Syslog-uri
Tipul problemei
Syslog - %VOICE_IEC-3-GW: CCAPI: Eroare internă (pragul de vârf al apelului): IEC=1.1.181.1.29.0
Copiați fișierele DS XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Instalați fișierul DS 64224 și apoi DS 65095 XML pentru monitorizarea CPU-ului înalt în Gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verificați dacă semnătura este instalată cu succes folosind afișează semnătura de diagnosticare a apelului la domiciliu. Coloana de stare trebuie să aibă o valoare „înregistrată”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Înscris
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Înscris
2020-11-08
Verificați execuția semnăturilor de diagnosticare
În următoarea comandă, coloana „Stare” a comenzii afișează semnătura de diagnosticare a apelului la domiciliu se schimbă în „rulează” în timp ce gateway-ul local execută acțiunea definită în semnătură. Ieșirea de afișează statisticile de diagnosticare-semnătură de apel la domiciliu este cea mai bună modalitate de a verifica dacă o semnătură de diagnostic detectează un eveniment de interes și execută acțiunea. Coloana „Triggered/Max/Deinstall” indică de câte ori semnătura dată a declanșat un eveniment, de câte ori este definită pentru a detecta un eveniment și dacă semnătura se dezinstalează după detectarea numărului maxim de evenimente declanșate.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS |
Nume DS |
Revizuire |
Stare |
Ultima actualizare (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Înscris |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Rulare |
2020-11-08 00:12:53 |
afișează statisticile de diagnosticare-semnătură de apel la domiciliu
ID DS |
Nume DS |
Declanșat/Max/Deinstall |
Durata medie de rulare (secunde) |
Timp maxim de rulare (secunde) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
E-mailul de notificare care este trimis în timpul executării semnăturii de diagnosticare conține informații cheie, cum ar fi tipul problemei, detaliile dispozitivului, versiunea software, configurația de rulare și afișează ieșirile de comandă care sunt relevante pentru depanarea problemei date.
Dezinstalați semnăturile de diagnosticare
Utilizarea semnăturilor de diagnosticare în scopuri de depanare sunt de obicei definite pentru a fi dezinstalate după detectarea unor apariții ale problemelor. Dacă doriți să dezinstalați manual o semnătură, preluați ID-ul DS din rezultatul afișează semnătura de diagnosticare a apelului la domiciliu și rulați următoarea comandă:
call-home diagnostic-signature deinstall <DS ID>
Exemplu:
call-home diagnostic-signature deinstall 64224
Noi semnături sunt adăugate periodic la Instrumentul de căutare a semnăturilor de diagnosticare, pe baza problemelor care sunt observate în mod obișnuit în implementări. În prezent, TAC nu acceptă solicitările de creare de noi semnături personalizate. |
Înainte de a începe
Asigurați-vă că următoarea configurație de bază a platformei pe care o configurați este configurată în conformitate cu politicile și procedurile organizației dvs.:
NTP-uri
ACL-uri
activați parolele
parola principală
rutare IP
Adrese IP și așa mai departe
Aveți nevoie de o versiune minimă acceptată a IOS XE 17.6 pentru toate implementările de gateway local.
1 | Asigurați-vă că atribuiți adrese IP valide și rutabile oricărei interfețe de nivel 3:
|
||||
2 | Preconfigurați o cheie primară pentru parolă cu următoarele comenzi înainte de a fi folosită ca acreditări și secrete partajate. Parolele de tip 6 sunt criptate folosind cifrul AES și cheia primară definită de utilizator.
|
||||
3 | Configurați IP Name Server pentru a activa căutarea DNS. Faceți ping la serverul de nume IP și asigurați-vă că serverul este accesibil. Gateway-ul local trebuie să se rezolve Apelare Webex adrese proxy folosind acest DNS:
|
||||
4 | Activați Exclusivitatea TLS 1.2 și un substituent implicit Trustpoint:
|
||||
5 | Dacă certificatul rădăcină are un CA intermediar, atunci executați următoarele comenzi:
|
||||
6 | Creați un punct de încredere pentru a deține certificatul rădăcină. Executați următoarele comenzi, dacă nu există un CA intermediar:
|
||||
7 | Configurați SIP-UA pentru a utiliza punctul de încredere pe care l-ați creat.
|
Înainte de a începe
Rețeaua către Apelare Webex trebuie să utilizeze o adresă IPv4 publică. Numele de domeniu complet calificate (FQDN) sau adresele de înregistrare a serviciilor (SRV) trebuie să se rezolve la o adresă IPv4 publică pe internet.
Toate porturile SIP și media de pe interfața externă trebuie să fie accesibile de pe internet. Porturile nu trebuie să fie în spatele unei traduceri de adrese de rețea (NAT). Asigurați-vă că actualizați firewall-ul pe componentele rețelei întreprinderii.
Instalați un certificat semnat pe gateway-ul local.
Autoritatea de certificare (CA) trebuie să semneze certificatul așa cum este menționat în Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex? .
FQDN-ul selectat din Control Hub trebuie să fie numele comun (CN) sau numele alternativ al subiectului (SAN) al certificatului. De exemplu:
Dacă un trunk configurat din Hub-ul de control al organizației dvs. are london.lgw.cisco.com:5061 ca FQDN al Gateway-ului local, atunci CN sau SAN trebuie să conțină london.lgw.cisco.com în certificat.
Dacă un trunk configurat din Hub-ul de control al organizației dvs. are london.lgw.cisco.com ca adresă SRV a Gateway-ului local, atunci CN sau SAN trebuie să conțină london.lgw.cisco.com în certificat. Înregistrările la care se rezolvă adresa SRV (CNAME, A Record sau IP Address) sunt opționale în SAN.
În exemplul FQDN sau SRV pe care îl utilizați pentru trunk, adresa de contact pentru toate dialogurile SIP noi de la gateway-ul local trebuie să aibă london.lgw.cisco.com în porțiunea gazdă a adresei SIP. Vedea, Pasul 5 pentru configurare.
Asigurați-vă că certificatele sunt semnate pentru utilizare client și server.
Încărcați pachetul de încredere în gateway-ul local, așa cum este menționat în Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex?.
1 | Introduceți următoarele comenzi pentru a porni aplicația Local Gateway (Consultați Informații de referință pentru porturi pentru apelarea Cisco Webex pentru cele mai recente subrețele IP de adăugat ca listă de încredere):
Iată o explicație a câmpurilor pentru configurare:
|
||
2 | Configurați „codec de clasă de voce 100”.
Iată o explicație a câmpurilor pentru configurare: Codec pentru clasa de voce 100 Permite codecuri opus și ambele g711 (mu și a-law) pentru sesiuni. Aplică codecul preferat tuturor dial-peer-urilor. Pentru mai multe informații, vezi codec pentru clasa de voce. |
||
3 | Configurați „clasa de voce stun-usage 100” pentru a activa ICE.
Iată o explicație a câmpurilor pentru configurare: Clasa de voce stun-usage 100 Definește utilizarea asomarii. Se aplică stupoare tuturor Apelare Webex-față cu dial-peers pentru a evita niciun fel de sunet atunci când un telefon Unified CM redirecționează apelul către altul Apelare Webex telefon. Vedea utilizarea stunării clasei de voce în Comenzi vocale Cisco IOS - de la T la Z și stun utilizare ice lite. |
||
4 | Configurați „clasa de voce srtp-crypto 100” pentru a limita criptografiile acceptate.
Iată o explicație a câmpurilor pentru configurare: Clasa de voce srtp-crypto 100Specifică SHA1_80 ca singura suită de cifră SRTP oferită de un gateway local în SDP în ofertă și răspuns. Apelare Webex acceptă doar SHA1_80.
Pentru mai multe informații, vezi clasa de voce srtp-crypto.
|
||
5 | Configurați „Profile SIP 100”. În exemplu, cube1.abc.lgwtrunking.com este FQDN-ul selectat pentru Local Gateway și „172.xxx” este adresa IP a interfeței Local Gateway care este către Apelare Webex:
Iată o explicație a câmpurilor pentru configurare:
Pentru mai multe informații, vezi profiluri sip-clas de voce. Pentru mai multe informații, vezi regula (regulă de traducere a vocii) în Referință pentru comandă vocală Cisco IOS - K până la R. |
||
6 | Configurați următoarele patru dial-peer de ieșire: |
||
7 | Creați grup dial-peer bazat pe dial-peer către Apelare Webex în modelul activ/activ.
Iată o explicație a câmpurilor pentru configurare:
Asociază un dial-peer de ieșire cu un grup dial-peer 100 și configurați dial-peer 101, 102, 103, și 104 cu aceeași preferință. Vedea voce dial-peer pentru mai multe informatii. |
||
8 | Creați grup dial-peer bazat pe dial-peer către Apelare Webex în modelul primar/de rezervă.
Iată o explicație a câmpurilor pentru configurare:
Asociază un dial-peer de ieșire cu un grup dial-peer 100 și configurați dial-peer 101 și 102 ca primă preferință. Vedea clasa de voce dpg în Referință pentru comandă vocală Cisco IOS - de la T la Z pentru mai multe informatii.
Asociază un dial-peer de ieșire cu grupul dial-peer 100și configurați dial-peer 103 și 104 ca a doua preferință. |
||
9 | Configurați dial-peer de intrare de la Apelare Webex. Potrivirea primită se bazează pe solicitarea URI.
Iată o explicație a câmpurilor pentru configurare:
|
Această implementare necesită următoarea configurație pe gateway-ul local:
URI-uri ale clasei de voce—Puteți defini adrese IP gazdă/modeluri de porturi pentru diferite trunchiuri care se termină pe Local Gateway:
Apelare Webex la LGW
Terminare de trunchi SIP PSTN pe LGW
Dial-peers de ieșire— Puteți direcționa segmente de apel de ieșire de la un LGW către un trunchi SIP al furnizorului de servicii de telefonie prin Internet (ITSP) și Apelare Webex.
Clasa de voce DPG—Puteți invoca pentru a viza dial-peer de ieșire de la un dial-peer de intrare.
Inbound dial-peers—Puteți accepta segmente de apel de intrare de la ITSP și Apelare Webex.
Utilizați configurația fie pentru o configurare Local Gateway găzduită de partener, fie pentru un gateway local pentru site-ul clientului. Vedeți următoarele:
1 | Configurați următoarea clasă de voce uri: |
2 | Configurați următorii dial-peer de ieșire: |
3 | Configurați următorul grup Dial-peer (DPG): |
4 | Configurați următorii dial-peer de intrare: |
- PSTN către Apelare Webex:
-
Potriviți toate segmentele de apel IP PSTN primite de pe gateway-ul local cu dial-peer 122 pentru a defini un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN-ului IP. DPG 100 invocă dial-peer de ieșire 101,102,103,104, care are Apelare Webex server ca destinație țintă.
- Apelare Webex către PSTN:
-
Potriviți toate cele primite Apelare Webex segmente de apel pe Local Gateway cu dial-peer 110 pentru a defini criteriul de potrivire pentru modelul antet REQUEST URI cu numele de gazdă Local Gateway, unic pentru implementarea Local Gateway. DPG 120 invocă dial-peer de ieșire 121, care are adresa IP PSTN IP ca destinație țintă.
Această implementare necesită următoarea configurație pe gateway-ul local:
URI-uri ale clasei de voce—Puteți defini modele de adrese/porturi IP gazdă pentru diferite trunchiuri care se termină pe LGW de la:
CM unificat la LGW pentru destinații PSTN
CM unificat la LGW pentru Apelare Webex destinatii
Apelare Webex către destinaţiile LGW
Terminare de trunchi SIP PSTN pe destinații LGW
Clasa de voce server-grup—Puteți viza adrese IP sau porturi pentru trunchiuri de ieșire de la:
LGW la Unified CM
LGW la Apelare Webex
Trunchi SIP de la LGW la PSTN
Dial-peers de ieșire—Puteți direcționa segmente de apel de ieșire de la:
LGW la Unified CM
Trunchi SIP al furnizorului de servicii de telefonie prin internet (ITSP).
Webex Calling
Clasa de voce dpg—Puteți viza pentru a invoca dial-peer de ieșire de la un dial-peer de intrare.
Inbound dial-peers—Puteți accepta segmente de apel de intrare de la Unified CM, ITSP și Apelare Webex.
1 | Configurați următoarele URI-uri ale clasei de voce: |
2 | Configurați următoarele grupuri de servere de clasă de voce: |
3 | Configurați următorii dial-peer de ieșire: |
4 | Configurați următorul grup dial-peer (DPG): |
5 | Configurați următorii dial-peer de intrare: |
Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în gateway-ul local Cisco IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.
Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele și acțiunile care declanșează probleme pentru a informa, depana și remedia problema. Utilizați mesaje syslog, evenimente SNMP și prin monitorizarea periodică a ieșirilor specifice comenzii show pentru a defini logica de detectare a problemei. Tipurile de acțiuni includ:
Colectarea ieșirilor de comandă show
Generarea unui fișier jurnal consolidat
Încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi HTTPS, SCP, server FTP
Inginerii TAC creează fișiere DS și le semnează digital pentru protecția integrității. Fiecare fișier DS are ID-ul numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică pentru a găsi semnături aplicabile pentru monitorizarea și depanarea diferitelor probleme.
Înainte de a începe:
Nu editați fișierul DS din care descărcați DSLT. Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.
Un server SMTP (Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.
Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați serverul SMTP securizat pentru notificări prin e-mail.
Cerințe preliminare
Gateway local care rulează IOS XE 17.6.1 sau o versiune ulterioară
Semnăturile de diagnosticare sunt activate în mod implicit.
- Configurați serverul de e-mail securizat pe care îl utilizați pentru a trimite notificări proactive dacă dispozitivul rulează IOS XE 17.6.1 sau o versiune ulterioară.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurați variabila de mediu ds_email cu adresa de e-mail a administratorului pentru a vă notifica.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Gateway local care rulează versiunea 17.6.1
Introduceți următoarele comenzi pentru a activa Semnăturile de diagnosticare.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Configurați serverul de e-mail pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară 17.6.1.
configure terminal call-home mail-server <email server> priority 1 end
Configurați variabila de mediu ds_email cu adresa de e-mail a administratorului pe care o notificați
.configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Următoarele arată un exemplu de configurare a unui Gateway local care rulează pe Cisco IOS XE 17.6.1 pentru a trimite notificări proactive către tacfaststart@gmail.com folosind Gmail ca server SMTP securizat:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Gateway-ul local care rulează pe software-ul Cisco IOS XE nu este un client Gmail obișnuit bazat pe web care acceptă OAuth, așa că trebuie să configuram o anumită setare a contului Gmail și să oferim permisiunea specifică pentru ca e-mailul de pe dispozitiv să fie procesat corect: |
Mergi la Acces mai puțin sigur la aplicație setare.
și porneșteRăspundeți „Da, eu am fost” atunci când primiți un e-mail de la Gmail care spune „Google a împiedicat pe cineva să se conecteze la contul dvs. folosind o aplicație care nu este Google”.
Instalați semnături de diagnosticare pentru monitorizarea proactivă
Monitorizarea utilizării ridicate a CPU
Acest DS urmărește utilizarea CPU de 5 secunde folosind OID-ul SNMP 1.3.6.1.4.1.9.2.1.56. Când utilizarea ajunge la 75% sau mai mult, dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare pe care le instalați în gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.
Asigurați-vă că ați activat SNMP folosind comanda arata snmp. Dacă SNMP nu este activat, configurați comanda „snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 64224 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Numele domeniului
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul problemei
Performanță
Tipul problemei
Utilizare ridicată a procesorului cu notificare prin e-mail.
Copiați fișierul DS XML pe Flash Gateway local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Instalați fișierul DS XML în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Folosește afișează semnătura de diagnosticare a apelului la domiciliu comandă pentru a verifica dacă semnătura este instalată cu succes. Coloana de stare trebuie să aibă o valoare „înregistrată”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Descărcați DS-uri:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Înscris
2020-11-07 22:05:33
Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, reinstalați DS 64224 pentru a continua monitorizarea utilizării ridicate a CPU pe Gateway-ul local.
Monitorizarea deconectărilor anormale ale apelurilor
Acest DS utilizează sondarea SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503. Dacă creșterea numărului de erori este mai mare sau egală cu 5 de la ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Utilizați pașii de mai jos pentru a instala semnătura.
Asigurați-vă că SNMP este activat folosind comanda arata snmp. Dacă SNMP nu este activat, configurați comanda „snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare:
Numele domeniului
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul problemei
Performanță
Tipul problemei
Detectare anormală a deconectarii apelurilor SIP cu notificare prin e-mail și Syslog.
Copiați fișierul DS XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Instalați fișierul DS XML în gateway-ul local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilizați comanda afișează semnătura de diagnosticare a apelului la domiciliupentru a verifica dacă semnătura este instalată cu succes. Coloana de stare ar trebui să aibă o valoare „înregistrată”.
Instalați semnături de diagnosticare pentru a depana o problemă
De asemenea, puteți utiliza Semnăturile de diagnosticare (DS) pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit depanările necesare care sunt necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul potrivit de date de diagnosticare și a transfera datele automat în cazul Cisco TAC. Acest lucru elimină necesitatea de a verifica manual apariția problemei și face mult mai ușoară depanarea problemelor intermitente și tranzitorii.
Puteți folosi Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva singur o problemă dată sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.
Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_IEC-3-GW: CCAPI: Eroare internă (pragul de vârf al apelurilor): IEC=1.1.181.1.29.0" syslog și automatizează colectarea datelor de diagnosticare utilizând următorii pași:
Configurați o altă variabilă de mediu DS ds_fsurl_prefix ca calea serverului de fișiere Cisco TAC (cxd.cisco.com) pentru a încărca datele de diagnosticare. Numele de utilizator din calea fișierului este numărul cazului, iar parola este simbolul de încărcare a fișierului care poate fi preluat de la Suport Case Manager după cum se arată în cele ce urmează. Indicatorul de încărcare a fișierului poate fi generat în fișierul Atasamente secțiunea Managerului de caz de asistență, după cum este necesar.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemplu:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Asigurați-vă că SNMP este activat folosind comanda arata snmp. Dacă SNMP nu este activat, configurați comanda „snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end
Vă recomandăm să instalați DS 64224 pentru monitorizarea CPU înaltă ca măsură proactivă pentru a dezactiva toate depanările și semnăturile de diagnosticare în timpul utilizării ridicate a CPU. Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare:
Numele domeniului
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul problemei
Performanță
Tipul problemei
Utilizare ridicată a procesorului cu notificare prin e-mail.
Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare:
Numele domeniului
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în soluția de apelare Webex
Domeniul problemei
Syslog-uri
Tipul problemei
Syslog - %VOICE_IEC-3-GW: CCAPI: Eroare internă (pragul de vârf al apelului): IEC=1.1.181.1.29.0
Copiați fișierele DS XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Instalați fișierul DS 64224 și apoi DS 65095 XML pentru monitorizarea CPU-ului înalt în Gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verificați dacă semnătura este instalată cu succes folosind afișează semnătura de diagnosticare a apelului la domiciliu. Coloana de stare ar trebui să aibă o valoare „înregistrată”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Înscris
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Înscris
2020-11-08:00:12:53
Verificați execuția semnăturilor de diagnosticare
În următoarea comandă, coloana „Stare” a comenzii afișează semnătura de diagnosticare a apelului la domiciliu se schimbă în „rulează” în timp ce gateway-ul local execută acțiunea definită în semnătură. Ieșirea de afișează statisticile de diagnosticare-semnătură de apel la domiciliu este cea mai bună modalitate de a verifica dacă o semnătură de diagnostic detectează un eveniment de interes și a executat acțiunea. Coloana „Triggered/Max/Deinstall” indică de câte ori semnătura dată a declanșat un eveniment, de câte ori este definită pentru a detecta un eveniment și dacă semnătura se dezinstalează după detectarea numărului maxim de evenimente declanșate.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS |
Nume DS |
Revizuire |
Stare |
Ultima actualizare (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Înscris |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Rulare |
2020-11-08 00:12:53 |
afișează statisticile de diagnosticare-semnătură de apel la domiciliu
ID DS |
Nume DS |
Declanșat/Max/Deinstall |
Durata medie de rulare (secunde) |
Timp maxim de rulare (secunde) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
E-mailul de notificare care este trimis în timpul execuției semnăturii de diagnosticare conține informații cheie, cum ar fi tipul problemei, detaliile dispozitivului, versiunea software, configurația de rulare și afișarea ieșirilor de comandă care sunt relevante pentru depanarea problemei date.

Dezinstalați Semnăturile de diagnosticare
Utilizarea semnăturilor de diagnosticare în scopuri de depanare sunt de obicei definite pentru a dezinstala după detectarea unor apariții ale problemelor. Dacă doriți să dezinstalați o semnătură manual, preluați ID-ul DS din rezultatul afișează semnătura de diagnosticare a apelului la domiciliu și rulați următoarea comandă:
call-home diagnostic-signature deinstall <DS ID>
Exemplu:
call-home diagnostic-signature deinstall 64224
Noi semnături sunt adăugate periodic la Instrumentul de căutare a semnăturilor de diagnosticare, pe baza problemelor care sunt observate în implementări. În prezent, TAC nu acceptă solicitările de creare de noi semnături personalizate. |