После настройки Webex Calling для организации можно настроить магистраль, чтобы подключить локальный шлюз к Webex Calling. Магистраль между локальным шлюзом и облаком Webex всегда защищена с помощью передачи данных TLS SIP и SRTP для передачи мультимедиа между локальным шлюзом и пограничным контроллером сеанса доступа Webex Calling.
Используйте этот алгоритм выполнения задач, чтобы настроить локальные шлюзы для развертывания Webex Calling. Приведенные ниже действия выполняются в интерфейсе CLI. Магистраль между локальным шлюзом и Webex Calling всегда защищена с помощью передачи данных TLS SIP и SRTP для передачи мультимедиа между локальным шлюзом и пограничным контроллером сеанса доступа Webex Calling.
Прежде чем начать
Проверьте соответствие выполнения требований к локальному шлюзу для Webex Calling.
Создайте локальный шлюз в Control Hub.
В рекомендациях по настройке, приведенных в этом документе, предполагается, что выделенная платформа локального шлюза находится в рабочем месте без существующей конфигурации голосовой связи. Если существующий шлюз PSTN или развертывание CUBE Enterprise изменены и также используют функцию локального шлюза для Webex Calling обратите внимание на примененную конфигурацию и убедитесь в том, что существующие потоки вызовов и функциональные возможности не были нарушены в результате внесенных изменений.
Команда или действие | Цель | |
---|---|---|
1 | Сопоставление параметров между Control Hub и Cisco Unified Border Element |
Используйте эту таблицу для получения справки о параметрах, которые поступают из Control Hub, а также об их сопоставлении с локальным шлюзом. |
2 | Выполните эти шаги для настройки общей глобальной конфигурации локального шлюза. Конфигурация включает в себя базовую конфигурацию платформы и обновление пула доверия. |
|
3 | ||
4 | В зависимости от вашего развертывания выберите один из приведенных ниже вариантов. |
Маршрутизация вызова на локальном шлюзе зависит от выбранного варианта развертывания Webex Calling. В этом разделе предполагается, что прерывание PSTN IP происходит на одной платформе с локальным шлюзом. Ниже приведена конфигурация для одного из этих параметров на локальном шлюзе.
|
Control Hub |
Локальный шлюз |
---|---|
Домен регистратора: Control Hub должен проанализировать домен из LinePort, полученный от UCAPI. пример.com |
registrar (регистратор) пример.com |
Группа магистралей OTG/DTG |
профили SIP: rule <rule-number> request ANY sip-header From modify ">" ";otg=otgDtgId>" |
Линия/порт user@example.com |
number: пользователь |
Исходящий прокси |
outbound proxy (исходящий прокси) (имя DNS – SRV пограничного контроллера сеанса доступа) |
Имя пользователя SIP |
имя пользователя |
Пароль SIP |
пароль |
Прежде чем начать
Убедитесь в том, что базовая конфигурация платформы, например NTP, ACL, включение паролей, основной пароль, IP-маршрутизация, IP-адреса и т. д., настроена в соответствии с политиками и процедурами вашей организации.
Минимальная поддерживаемая версия IOS-XE 16.12 или IOS-XE 17.3 требуется для всех развертываний LGW.
1 | Убедитесь в том, что для всех интерфейсов третьего уровня назначены действительные и маршрутизируемые IP-адреса:
|
2 | Чтобы пароль можно было использовать для учетных данных и общих секретов, для него необходимо предварительно задать первичный ключ с помощью команд, показанных ниже. Пароли 6-го типа шифруются с помощью шифра AES и первичного ключа, определяемого пользователем.
|
3 | Настройте сервер с IP-именем для включения поиска DNS и убедитесь, что он доступен, выполнив проверку обмена пакетами:
|
4 | Включите TLS 1.2 Exclusivity и прототип точки доверия по умолчанию.
|
5 | Обновите пул доверия локального шлюза. Пакет пула доверия по умолчанию не включает сертификаты DigiCert Root CA или IdenTrust Commercial, необходимые для проверки сертификата на стороне сервера во время установки соединения TLS с Webex Calling. Пакет пула доверия необходимо обновить, скачав последнюю версию пакета Cisco Trusted Core Root Bundle с веб-сайта http://www.cisco.com/security/pki/. |
Прежде чем начать
Убедитесь в том, что в Control Hub выполнены шаги по созданию местоположения, и для местоположения добавлены магистрали. В показанном ниже примере информация была получена из Control Hub.
1 | Введите эти команды, чтобы включить приложение локального шлюза (см. справочную информацию о порте для Cisco Webex Calling относительно последних IP-подсетей, которые необходимо добавить в список доверия).
Описание команд
|
||||
2 | Настройте параметр SIP Profile 200 (Профиль SIP 200).
Эти правила приведены ниже Описание команд
|
||||
3 | Настройте профиль кодека, определение STUN и пакет шифрования SRTP.
Описание команд
|
||||
4 | Сопоставьте параметры Hub Control с конфигурацией локального шлюза. Webex Calling добавляется в качестве клиента в локальный шлюз. Конфигурация, необходимая для регистрации локального шлюза, определена в клиенте voice class tenant 200. Необходимо получить элементы конфигурации со страницы информации о магистрали в Control Hub, как показано на этом изображении. На этом примере отображено, какие поля сопоставляются с CLI соответствующего локального шлюза. Клиент 200 затем применяется во всех одноранговых Webex Calling набора (2xx тега) в конфигурации локального шлюза. Функция voice class tenant (Клиент класса голосовых вызовов) позволяет группировать и настраивать параметры магистрали SIP. В противном случае это выполняется в соответствии с параметрами voice service voip и sip-ua. Если клиент настроен и применен для адресуемой точки вызова, конфигурации IOS-XE применяются в указанном ниже порядке приоритета.
|
||||
5 | Настройте клиент класса голосовой связи 200, чтобы включить регистрацию магистрали из LGW в Webex Calling в зависимости от параметров, полученных из Control Hub.
Описание команд
|
После того как на локальном шлюзе определен клиент tenant 200 и настроена адресуемая точка вызова передачи голоса по IP SIP, шлюз инициирует соединение TLS в направлении Webex Calling. В этот момент пограничный контроллер сеанса доступа предоставляет локальному шлюзу свой сертификат. Локальный шлюз проверяет сертификат пограничного контроллера сеанса доступа Webex Calling с помощью пакета корневого ЦС, обновленного ранее. Между локальным шлюзом и пограничным контроллером сеанса доступа Webex Calling устанавливается постоянный сеанс TLS. Затем локальный шлюз отправляет сообщение REGISTER на пограничный контроллер сеанса доступа, где инициируется процесс регистрации. AOR регистрации: номер@домен. Номер извлекается из параметра "number" учетных данных, а домен – из параметра "registrar dns:<fqdn>". После инициирования регистрации параметры имя пользователя, пароль и область из раздела учетных данных используются для создания заголовка, затем команда sip-profile 200 преобразует URL-адрес SIPS обратно в SIP. Результатом успешной регистрации является получение сообщения "200 ОК" от пограничного контроллера сеанса доступа.
Для этого варианта развертывания требуется приведенная ниже конфигурация локального шлюза.
Параметры Voice class tenant (Клиент класса голосовых вызовов). Необходимо создать дополнительные клиенты для адресуемых точек вызова в направлении Unified CM и поставщика услуг интернет-телефонии подобноtenant 200, созданному для Webex Calling в направлении адресуемых точек вызова.
Параметры Voice class URI (URI класса голосовых вызовов). Шаблоны, определяющие IP-адреса и порты узлов для различных магистралей, прерывающихся на локальном шлюзе: от Webex Calling к локальному шлюзу; а также прерывание магистрали SIP PSTN в локальном шлюзе.
Параметры Outbound dial-peer (Исходящая адресуемая точка вызова). Для маршрутизации ветвей исходящих вызовов от локального шлюза к магистрали SIP поставщика услуг интернет-телефонии и Webex Calling.
Параметр Voice class DPG (DPG класса голосовых вызовов). Целевые исходящие адресуемые точки вызова, вызываемые из входящей адресуемой точки вызова.
Параметры Inbound dial-peer (Входящая адресуемая точка вызова). Для принятия ветвей входящих вызовов от поставщика услуг интернет-телефонии и Webex Calling.
Конфигурацию в этом разделе можно использовать для настройки размещенного партнером локального шлюза, как указано ниже, или локального шлюза веб-сайта клиента.
1 | Настройте приведенные ниже параметры Voice class tenant (клиенты класса голосовых вызовов). |
2 | Настройте приведенный ниже параметр Voice class URI (URI класса голосовых вызовов). |
3 | Настройте указанные далее исходящие адресуемые точки вызова. |
4 | Настройте указанные ниже группы адресуемых точек вызова (DPG). |
5 | Настройте перечисленные ниже параметры Inbound dial-peer (Входящая адресуемая точка вызова). |
- От PSTN к Webex Calling
-
Все ветви входящих вызовов PSTN IP на локальном шлюзе сопоставляются с адресуемой точкой вызова dial-peer 100, поскольку она определяет критерии соответствия для заголовка VIA с IP-адресом PSTN IP. Выбор исходящей адресуемой точки вызова определяется DPG 200, которая непосредственно вызывает исходящую адресуемую точку dial-peer 200201, где в качестве целевого назначения указан сервер Webex Calling.
- От Webex Calling к PSTN
-
Все ветви входящих вызовов Webex Calling на локальном шлюзе сопоставляются с адресуемой точкой вызова dial-peer 200201, поскольку она отвечает критериям соответствия шаблону заголовка REQUEST URI с параметром OTG/DTG группы магистралей, который является уникальным для этого развертывания локального шлюза. Выбор исходящей адресуемой точки вызова определяется DPG 100, которая непосредственно вызывает исходящую адресуемую точку dial-peer 101, где в качестве целевого назначения указан IP-адрес PSTN IP.
Для этого варианта развертывания необходимо настроить на локальном шлюзе указанную далее конфигурацию.
Параметры Voice class tenant (Клиент класса голосовых вызовов). Необходимо создать дополнительные клиенты для адресуемых точек вызова в направлении Unified CM и поставщика услуг интернет-телефонии подобно tenant 200, созданному для Webex Calling в направлении адресуемых точек вызова.
Параметры Voice class URI (URI класса голосовых вызовов). Шаблоны, определяющие IP-адреса и порты узлов для различных магистралей, прерывающихся в локальном шлюзе: от Unified CM к локальному шлюзу для назначений PSTN; от Unified CM к локальному шлюзу для назначений Webex Calling; от Webex Calling к локальному шлюзу; прерывание магистрали SIP PSTN в локальном шлюзе.
Параметр Voice class server-group (Группа серверов класса голосовых вызовов). Целевые IP-адреса или порты для исходящих магистралей от локального шлюза к Unified CM, от локального шлюза к Webex Calling, а также от локального шлюза к магистрали SIP PSTN.
Параметры Outbound dial-peer (Исходящая адресуемая точка вызова). Для маршрутизации ветвей исходящих вызовов от локального шлюза к Unified CM, магистрали SIP поставщика услуг интернет-телефонии и/или Webex Calling.
Параметр Voice class DPG (DPG класса голосовых вызовов). Целевые исходящие адресуемые точки вызова, вызываемые из входящей адресуемой точки вызова.
Параметры Inbound dial-peer (Входящая адресуемая точка вызова). Для принятия ветвей входящих вызовов от Unified CM, поставщика услуг интернет-телефонии и/или Webex Calling.
1 | Настройте приведенные ниже параметры Voice class tenant (клиенты класса голосовых вызовов). |
2 | Настройте приведенные ниже параметры Voice class URI (URI класса голосовых вызовов). |
3 | Настройте приведенные ниже параметры Voice class server-group (Группа серверов класса голосовых вызовов). |
4 | Настройте указанные далее исходящие адресуемые точки вызова. |
5 | Настройте приведенные ниже группы адресуемых точек вызова (DPG). |
6 | Настройте перечисленные ниже параметры Inbound dial-peer (Входящая адресуемая точка вызова). |
От PSTN IP к магистрали PSTN Unified CM
От платформы Webex Calling к магистрали Webex Calling Unified CM
От магистрали PSTN Unified CM к PSTN IP
От магистрали Webex Calling Unified CM к платформе Webex Calling
Диагностические подписи (DS) позволяют с упреждением выявлять распространенные проблемы в локальном шлюзе на основе IOS Xe и создавать уведомления электронной почты, системного журнала и терминала. Кроме того, DS можно установить для автоматического сбора данных диагностики и передачи полученных данных в центр Cisco TAC, чтобы увеличить время разрешения.
Диагностические подписи (DS) — это файлы XML, содержащие информацию о событиях триггера проблемы и о действиях, которые необходимо выполнить, чтобы сообщить о проблеме и устранить ее. Логика обнаружения проблем определяется на основе сообщений системного журнала, событий SNMP, а также с помощью периодического контроля определенных выходных данных команды show. К типам действий относится сбор выходных данных команды show, создание консолидированного файла журнала и загрузка файла в предоставленном пользователем сетевом расположении, например на сервере HTTPS, SCP, FTP. Файлы DS создаются инженерами TAC и имеют цифровую подпись для защиты целостности. Каждый файл DS имеет уникальный числовой идентификатор, присвоенный системой. Средство поиска диагностических подписей диагностики (DSLT) — единственный источник, который позволяет найти соответствующие подписи, обеспечивающие контроль и устранение различных проблем.
Перед началом работы.
Не редактируйте файл DS, скачанный в DSLT. Измененные файлы приведут к сбою установки из-за ошибки проверки целостности.
Для отправки уведомлений по электронной почте на локальном шлюзе необходим сервер простого протокола электронной почты (SMTP).
Если для отправки уведомлений необходимо использовать защищенный сервер SMTP, убедитесь, что локальный шлюз работает под управлением IOS XE версии 17.3.2 или более новой.
Предварительные условия
Локальный шлюз под управлением IOS XE версии 17.3.2 или более новой
Установка диагностических подписей включена по умолчанию.
Настройте защищенный почтовый сервер, который будет использоваться для отправки упреждающих уведомлений, если на устройстве установлено IOS XE версии 17.3.2 или более новой.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#mail-server <username>:<pwd>@<email server> priority 1 secure tls LocalGateway(config)#end
Настройте переменную среды ds_email с адресом электронной почты администратора, на который будут отправляться уведомления.
LocalGateway#configure terminal LoclGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> LocalGateway(config)#end
Локальный шлюз под управлением IOS XE версии 16.11.1 или более новой
Установка диагностических подписей включена по умолчанию.
Настройте почтовый сервер, который будет использоваться для отправки упреждающих уведомлений, если на устройстве установлена более ранняя версия, чем 17.3.2.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#mail-server <email server> priority 1 LocalGateway(config)#end
Настройте переменную среды ds_email с адресом электронной почты администратора, на который будут отправляться уведомления.
LocalGateway#configure terminal LoclGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> LocalGateway(config)#end
Локальный шлюз, на котором используется версия 16.9.x
Чтобы включить параметр установки диагностических подписей, введите следующие команды.
LocalGateway#configure terminal LocalGateway(config)#call-home reporting contact-email-addr sch-smart-licensing@cisco.com LocalGateway(config)#end
Настройте почтовый сервер, который будет использоваться для отправки упреждающих уведомлений, если на устройстве установлена более ранняя версия, чем 17.3.2.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#mail-server <email server> priority 1 LocalGateway(config)#end
Настройте переменную среды ds_email с адресом электронной почты администратора, на который будут отправляться уведомления.
LocalGateway#configure terminal LoclGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> LocalGateway(config)#end
Ниже приведен пример конфигурации локального шлюза с IOS XE версии 17.3.2 для отправки упреждающих уведомлений на адрес tacfaststart@gmail.com с помощью Gmail как защищенного сервера SMTP.
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Локальный шлюз с программными обеспечением IOS XE не является стандартным веб-клиентом Gmail, поддерживаюным OAuth. Поэтому для правильной обработки электронной почты на устройстве необходимо настроить конкретную учетную запись Gmail и предоставить соответствующее определенное разрешение. |
Перейдите к меню Менее защищенный доступ к приложению.
и включите параметрПолучив сообщение в Gmail "Google предотвратил вход в вашу учетную запись с помощью приложения, не относящегося к Google", выберите "Да, это был я".
Установка диагностических подписей для упреждающего контроля
Контроль высокой загрузки ЦП
Параметр DS отслеживает загрузку ЦП в течение пяти секунд с помощью SNMP OID 1.3.6.1.4.1.9.2.1.56. При достижении загрузки 75 % и более будут отключены все отладки и удалены все диагностические подписи, установленные в локальном шлюзе. Чтобы установить подпись, выполните шаги ниже.
Убедитесь, что SNMP включен с помощью команды show snmp. Если он не включен, настройте команду "snmp-server manager".
LocalGateway# show snmp %SNMP agent not enabled LocalGateway# LocalGateway# LocalGateway# config t LocalGateway(config)# snmp-server manager LocalGateway(config)#end LocalGateway# LocalGateway# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled .... .... LocalGateway#
Скачайте DS 64224, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Название поля
Значение поля
Платформа
Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V
Продукт
Предприятие CUBE в решении Webex Calling
Область действия проблемы
Производительность
Тип проблемы
Высокая загрузка ЦП с помощью уведомления электронной почте
Скопируйте файл XML DS во flash-файл локального шлюза.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Ниже приводится пример копирования файла с сервера FTP на локальный шлюз.
LocalGateway# copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec) LocalGateway #
Установите файл XML DS на локальный шлюз.
LocalGateway# call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success LocalGateway#
Убедитесь, что подпись успешно установлена с помощью команды show call-home diagnostic-signature. Столбец состояния должен иметь значение registered ("зарегистрировано").
LocalGateway# show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Скачать DSes:
Идентификатор DS
Имя DS
Редакция
Состояние
Последнее обновление (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Зарегистрировано
2020-11-07 22:05:33
LocalGateway#
При срабатывании этой подписи удаляются все действующие диагностические подписи, в том числе сама подпись. При необходимости переустановите DS 64224, чтобы продолжить контроль высокой загрузки ЦП на локальном шлюзе.
Контроль регистрации магистрали SIP
Эта диагностическая подпись проверяет отмену регистрации магистрали SIP локального шлюза в облаке Cisco Webex Calling каждые 60 секунд. При обнаружении события отмены регистрации она создает уведомление электронной почты и уведомление системного журнала и удаляется после двух отмен регистрации. Чтобы установить подпись, выполните шаги ниже.
Скачайте DS 64117, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:
Название поля
Значение поля
Платформа
Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V
Продукт
Предприятие CUBE в решении Webex Calling
Область действия проблемы
SIP-SIP
Тип проблемы
Отмена регистрации магистрали SIP с помощью уведомления электронной почты
Скопируйте файл XML DS на локальный шлюз.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Установите файл XML DS на локальный шлюз.
LocalGateway# call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Убедитесь, что подпись успешно установлена с помощью команды show call-home diagnostic-signature. Столбец состояния должен иметь значение registered ("зарегистрировано").
Контроль аварийного прерывания вызовов
Эта диагностическая подпись каждые 10 минут использует SNMP-опрос для обнаружения аварийного прерывания вызовов с ошибками SIP 403, 488 и 503. Если шаг увеличения количества ошибок больше или равен пяти в последнем опросе, будет создано уведомление системного журнала или электронной почты. Чтобы установить подпись, выполните шаги ниже.
Проверьте, включен ли SNMP, с помощью команды show snmp. Если он не включен, настройте команду "snmp-server manager".
LocalGateway# show snmp %SNMP agent not enabled LocalGateway# LocalGateway# LocalGateway# config t LocalGateway(config)# snmp-server manager LocalGateway(config)#end LocalGateway# LocalGateway# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled .... .... LocalGateway#
Скачайте DS 65221, используя следующие параметры раскрывающегося списка в инструменте поиска диагностических подписей:
Название поля
Значение поля
Платформа
Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V
Продукт
Предприятие CUBE в решении Webex Calling
Область действия проблемы
Производительность
Тип проблемы
Обнаружение аварийного прерывания вызовов SIP с помощью уведомления электронной почты или системного журнала
Скопируйте файл XML DS на локальный шлюз.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Установите файл XML DS на локальный шлюз.
LocalGateway# call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success LocalGateway#
Убедитесь, что подпись успешно установлена с помощью команды show call-home diagnostic-signature. Столбец состояния должен иметь значение registered ("зарегистрировано").
Установка параметра диагностических подписей для устранения проблем
Диагностические подписи также используются для быстрого устранения проблем. Инженеры Cisco TAC создали несколько подписей, которые позволяют с помощью необходимой отладки устранить определенную проблему, выявить периодичность ее появления, собрать нужный набор диагностических данных и автоматически передать их в центр Cisco TAC. Это избавляет от необходимости вручную проверять появление проблемы и намного упрощает устранение периодических и временных неполадок.
С помощью инструмента поиска диагностических подписей можно находить соответствующие подписи и устанавливать их для самостоятельного решения определенной проблемы. Также можно установить подпись, рекомендованную инженером TAC в рамках взаимодействия службы поддержки.
Ниже приводится пример способа поиска и установки диагностической подписи для обнаружения экземпляра системного журнала "%VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC=1.1.181.1.29.0" и автоматического сбора диагностических данных с помощью шагов, показанных ниже.
Настройте дополнительную переменную среды диагностической подписи ds_fsurl_prefix, которая является путем файлового сервера CiscoTAC (cxd.cisco.com), куда загружаются собранные диагностические данные. Именем пользователя в пути файла является номер заявки, а паролем — маркер загрузки файла, который можно получить в диспетчере поддержки, как показано ниже. Маркер загрузки файла можно при необходимости создать в разделе Вложения диспетчера поддержки.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" LocalGateway(config)#end
Пример.
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Убедитесь, что SNMP включен с помощью команды show snmp. Если он не включен, настройте команду "snmp-server manager".
LocalGateway# show snmp %SNMP agent not enabled LocalGateway# LocalGateway# LocalGateway# config t LocalGateway(config)# snmp-server manager LocalGateway(config)#end LocalGateway#
Рекомендуется установить высокий ЦП для контроля DS 64224 в качестве упреждающей меры, которая позволит отключить все отладки и диагностические подписи во время высокой загрузки ЦП. Скачайте DS 64224 с помощью следующих параметров в инструменте поиска подписей диагностики.
Название поля
Значение поля
Платформа
Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V
Продукт
Предприятие CUBE в решении Webex Calling
Область действия проблемы
Производительность
Тип проблемы
Высокая загрузка ЦП с помощью уведомления электронной почте
Скачайте DS 65095 с помощью следующих параметров в инструменте поиска подписей диагностики.
Название поля
Значение поля
Платформа
Cisco 4300, 4400 серии ISR или Cisco CSR серии 1000V
Продукт
Предприятие CUBE в решении Webex Calling
Область действия проблемы
Системные журналы
Тип проблемы
Системный журнал: %VOICE_IEC-3-GW: CCAPI: Внутренняя ошибка (пороговое значение пика вызовов): IEC=1.1.181.1.29.0
Скопируйте файлы XML DS в локальный шлюз.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: LocalGateway# copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Установите высокий ЦП для контроля DS 64224, а затем XML-файл DS 65095 в локальном шлюзе.
LocalGateway# call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success LocalGateway# LocalGateway# call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success LocalGateway#
Убедитесь, что подпись успешно установлена с помощью команды show call-home diagnostic-signature. Столбец состояния должен иметь значение registered ("зарегистрировано").
LocalGateway# show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Скачано DSes:
Идентификатор DS
Имя DS
Редакция
Состояние
Последнее обновление (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Зарегистрировано
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Зарегистрировано
2020-11-08:00:12:53
LocalGateway#
Проверка выполнения диагностических подписей
Как показано ниже, столбец "Состояние" команды show call-home diagnostic-signature изменится на значение running ("выполняется") при выполнении на локальном шлюзе действия, заданного внутри подписи. Выходные данные команды show call-home diagnostic-signature statistics позволяют проверить, было ли обнаружено в диагностической подписи определенное событие и было ли выполнено действие. В столбце Triggered/Max/Deinstall (Инициировано/Макс./Удалить) указывается количество раз, когда конкретная подпись инициировала событие, максимальное количество раз, когда она была задана для обнаружения события, а также указывается, следует ли автоматически удалять подпись после обнаружения максимального количества инициированных событий.
LocalGateway# show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Скачано DSes:
Идентификатор DS |
Имя DS |
Редакция |
Состояние |
Последнее обновление (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Зарегистрировано |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Работает |
2020-11-08 00:12:53 |
LocalGateway#
LocalGateway# show call-home diagnostic-signature statistics
Идентификатор DS |
Имя DS |
Инициировано/Макс./Удалить |
Среднее время запуска (в секундах) |
Максимальное время запуска (в секундах) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
20.01.2015 г. |
23.053 |
23.053 |
LocalGateway#
В уведомлении электронной почты, отправленном во время выполнения диагностической подписи, содержится такая информация, как тип проблемы, сведения об устройстве, версия ПО, активная конфигурация и выходные данные команды show, которые относятся к устранению данной проблемы.

Удаление диагностических подписей
Как правило, установленные диагностические подписи, которые используются в целях устранения неполадок, удаляются после обнаружения определенного количества проблем. Если вы хотите удалить подпись вручную, найдите идентификатор диагностической подписи в выходных данных show call-home diagnostic-signature и запустите команду, показанную ниже.
LocalGateway# call-home diagnostic-signature deinstall <DS ID>
LocalGateway#
Пример.
LocalGateway# call-home diagnostic-signature deinstall 64224
LocalGateway#
Новые подписи периодически добавляются в инструмент поиска диагностических подписей, в зависимости от проблем, которые обычно возникают при развертывании. В настоящее время TAC не поддерживает запросы на создание новых пользовательских подписей. |