När du har konfigurerat Webex Calling för din organisation kan du konfigurera en trunk för att ansluta din lokala gateway till Webex Calling. Trunken mellan den lokala gatewayen och Webex-molnet är alltid säker med hjälp av SIP TLS-transport och SRTP för media mellan lokal gateway och åtkomst-SBC för Webex Calling.
Använd detta aktivitetsflöde för att konfigurera lokala gateways för din Webex Calling distribution. Stegen som följer utförs på själva CLI-gränssnittet. Trunken mellan den lokala gatewayen och Webex Calling är alltid säker med SIP TLS-transport och SRTP för media mellan lokal gateway Webex Calling Access SBC.
Innan du börjar
Uppfylla kraven för lokal gateway för Webex Calling.
Skapa en lokal gateway i Control Hub.
Konfigurationsriktlinjerna i det här dokumentet förutsätter att en dedikerad lokal gatewayplattform finns på plats utan någon befintlig röstkonfiguration. Om en befintlig distribution av PSTN-gateway eller CUBE för företag ändras för användning av funktionen lokal gateway för Webex Calling ska du vara uppmärksam på den konfiguration som tillämpas och se till att befintliga samtalsflöden och funktioner inte avbryts till följd av ändringar som du gör.
Kommando eller åtgärd | Syfte | |
---|---|---|
1 | Parameterkartläggning mellan Control Hub och Cisco Unified Border Element |
Använd den här tabellen som referens för parametrarna som kommer från Control Hub och där de kartläggs till den lokala gatewayen. |
2 | Implementera dessa steg som en gemensam global konfiguration för den lokala gatewayen. Konfigurationen inkluderar en grundläggande plattformskonfiguration och en uppdatering av en betrodd grupp. |
|
3 | ||
4 | Välj ett alternativ, beroende på din distribution: |
Samtalsomkoppling på den lokala gatewayen baseras på det Webex Calling-distributionsalternativ som du har valt. I det här avsnittet antas det att IP PSTN-avslutande är på samma plattform som den lokala gatewayen. Konfigurationen som följer är för ett av dessa alternativ på den lokala gatewayen:
|
Control Hub |
Lokal gateway |
---|---|
Registrator av domän: Control Hub ska analysera domänen från den LinePort som tas emot från UCAPI. exempel.com |
registrator exempel.com |
Trunkgrupp OTG/DTG |
sip-profiler: regelbegäran <rule-number> VALFRITT sip-sidhuvud Från ändra ">" ";otg=otgDtgId>" |
Linje/port user@example.com |
nummer: användare |
Utgående proxy |
utgående proxy (DNS-namn – SRV för åtkomst-SBC) |
SIP-användarnamn |
användarnamn |
SIP-lösenord |
lösenord |
Innan du börjar
Se till att den grundläggande plattformskonfigurationen, t.ex. NTP:er, ACL:er, aktivera lösenord, primärt lösenord, IP-dirigering, IP-adresser och så vidare, är konfigurerad i enlighet med din organisations policyer och procedurer.
Den lägsta versionen som stöds av IOS-XE 16.12 eller IOS-XE 17.3 krävs för alla distributioner av lokal gateway.
1 | Se till att alla 3-lagersgränssnitt har giltiga och dirigerbara IP-adresser tilldelade:
|
2 | Du måste förkonfigurera en primär nyckel för lösenordet med hjälp av kommandona som visas nedan innan den kan användas i autentiseringsuppgifterna och delade hemligheter. Typ 6-lösenord krypteras med AES-chiffer och användardefinierad primär nyckel.
|
3 | Konfigurera IP-namnservern för att aktivera DNS-sökning och se till att den kan nås genom att pinga den:
|
4 | Aktivera TLS 1.2-exklusivitet och en Trustpoint-standardplatshållare:
|
5 | Uppdatera betrodd grupp för lokal gateway: Standardbunten för betrodd grupp inkluderar inte ”DigiCert Root CA”- eller ”IdenTrust Commercial”-certifikat som krävs för att validera serversidans certifikat vid etablering av TLS-anslutning till Webex Calling. Bunten för betrodd grupp måste uppdateras genom hämtning av den senaste ”Cisco-rotbunten för betrodd kärna” från http://www.cisco.com/security/pki/. |
Innan du börjar
Kontrollera att du har slutfört stegen i Control Hub för att skapa en plats och lagt till en trunk för platsen. I exemplet som visas här har informationen erhållits från Control Hub.
1 | Ange dessa kommandon för att slå på det lokala gatewayprogrammet (se Portreferensinformation för Cisco Webex Calling för de senaste IP-undernäten som måste läggas till i den pålitliga listan):
Förklaring av kommandon:
|
||||
2 | Konfigurera ”SIP-profil 200”.
Dessa regler är Förklaring av kommandon:
|
||||
3 | Konfigurera Kodekprofil, STUN-definition och SRTP Crypto-svit.
Förklaring av kommandon:
|
||||
4 | Kartlägg Control Hub-parametrar till lokal gateway-konfiguration: Webex Calling läggs till som en klient inom den lokala gatewayen. Konfigurationen som krävs för att registrera den lokala gatewayen definieras under röstklassad klient 200. Du måste hämta konfigurationselementen från sidan med trunkinformation i Control Hub enligt bilden. Detta är ett exempel som visar vilka fält som kartläggs till respektive lokal gateway-CLI. Klient 200 tillämpas sedan på alla Webex Calling peer-peers (2xx tagg) i den lokala gateway-konfigurationen. Med hjälp av röstklassklientfunktionen kan SIP-trunkparametrar grupperas och konfigureras som annars görs under rösttjänstens VoIP och sip-ua. När en klient konfigureras och tillämpas under en samtalskollega tillämpas IOS-XE-konfigurationerna i följande ordning:
|
||||
5 | Konfigurera röstklassens klient 200 för att aktivera Trunk-registrering från lokal gateway till Webex Calling baserat på parametrarna du har fått från Control Hub:
Förklaring av kommandon:
|
När klient 200 har definierats i den lokala gatewayen och en SIP VoIP-samtalskollega har konfigurerats initierar gatewayen en TLS-anslutning till Webex Calling, då åtkomst-SBC visar sitt certifikat för den lokala gatewayen. Den lokala gatewayen validerar åtkomst-SBC-certifikatet för Webex Calling med CA-rotpaketet som uppdaterats tidigare. En permanent TLS-session upprättas mellan den lokala gatewayen åtkomst-SBC för Webex Calling. Den lokala gatewayen skickar sedan en REGISTRERING till åtkomst-SBC, som kontrolleras. Registrerings-AOR är number@domain. Siffran tas från autentiseringsuppgifternas ”nummer”-parameter och domänen från ”registrator-dns:<fqdn>”. När registreringen utmanas används parametrarna användarnamn, lösenord och sfär från autentiseringsuppgifterna för att skapa sidhuvudet och sip-profil 200 konverterar tillbaka SIPS-URL:en till SIP. Registreringen lyckas när 200 OK har tagits emot från åtkomst-SBC.
Följande konfiguration på den lokala gatewayen krävs för detta distributionsalternativ:
Röstklassade klienter – Först skapar vi ytterligare klienter för samtalskollegor mot ITSP som liknar klient 200 som vi har skapat för samtalskollegor mot Webex Calling.
URI:er i röstklass – Mönster som definierar värd-IP-adresser/-portar för diverse trunkar som slutar på lokal gateway: Webex Calling till lokal gateway; och PSTN SIP-trunk som slutar på lokal gateway.
Utgående samtalskollegor – För att dirigera utgående samtalsdelar från lokal gateway till ITSP SIP-trunken och Webex Calling.
Röstklass-DPG – Fokusera på utgående samtalskollegor som startas från en inkommande samtalskollega.
Inkommande samtalskollegor – För att acceptera inkommande samtalsdelar från ITSP och Webex Calling.
Konfigurationen i det här avsnittet kan användas för att konfigurera en lokal gateway med partnervärd, enligt nedan, eller en lokal gateway för kundplats.
1 | Konfigurera följande röstklassade klienter: |
2 | Konfigurera följande URI för röstklass: |
3 | Konfigurera följande utgående samtalskollegor: |
4 | Konfigurera följande grupper med samtalskollegor (DPG): |
5 | Konfigurera följande inkommande samtalskollegor: |
- PSTN till Webex Calling
-
Alla inkommande IP PSTN-samtalsdelar på den lokala gatewayen matchas på samtalskollega 100 eftersom det definierar ett matchningskriterium för VIA-sidhuvudet med IP PSTN:s IP-adress. Val av utgående samtalskollega bestäms av DPG 200 som direkt åkallar utgående samtalskollega 200201, som har Webex Calling-servern listad som måldestination.
- Webex Calling till PSTN
-
Alla inkommande Webex Calling-samtalsdelar på den lokala gatewayen matchas på samtalskollega 200201 eftersom den uppfyller matchningskriterium för BEGÄRAN URI-sidhuvudmönster med TrunkGroup OTG/DTG-parametern, som är unik för denna lokala gatewaydistribution. Val av utgående samtalskollega bestäms av DPG 100 som direkt åkallar utgående samtalskollega 101, som har IP PSTN IP-adress listad som måldestination.
Följande konfiguration på den lokala gatewayen krävs för detta distributionsalternativ:
Röstklassade klienter – Du måste skapa ytterligare klienter för samtalskollegor mot Unified CM och ITSP som liknar klient 200 som vi har skapat för samtalskollegor mot Webex Calling.
URI:er i röstklass – Mönster som definierar värd-IP-adresser/-portar för diverse trunkar som slutar på lokal gateway: från Unified CM till lokal gateway för PSTN-destinationer; Unified CM till lokal gateway för Webex Calling-destinationer; Webex Calling till lokal gateway; och PSTN SIP-trunk som slutar på lokal gateway.
Servergrupp för röstklass – Mål-IP-adresser/-portar för utgående trunkar från lokal gateway till Unified CM, lokal gateway till Webex Calling och lokal gateway till PSTN SIP-trunk.
Utgående samtalskollegor – För att dirigera utgående samtalsdelar från lokal gateway till Unified CM, ITSP SIP-trunken och/eller Webex Calling.
Röstklass-DPG – Fokusera på utgående samtalskollegor som startas från en inkommande samtalskollega.
Inkommande samtalskollegor – För att acceptera inkommande samtalsdelar från Unified CM, ITSP och/eller Webex Calling.
1 | Konfigurera följande röstklassade klienter: |
2 | Konfigurera följande URI:er för röstklass: |
3 | Konfigurera följande servergrupper för röstklass: |
4 | Konfigurera följande utgående samtalskollegor: |
5 | Konfigurera följande DPG: |
6 | Konfigurera följande inkommande samtalskollegor: |
IP PSTN till Unified CM PSTN-trunk
Webex Calling-plattform till Unified CM Webex Calling-trunk
Unified CM PSTN-trunk till IP PSTN
Unified CM Webex Calling-trunk till Webex Calling-plattform
Diagnostic Signatures (DS) upptäcker proaktivt vanligt förekommande problem i den lokala IOS XE-baserade gatewayen och genererar e-post, syslog eller terminalmeddelande om händelsen. Du kan också installera DS för att automatisera diagnostikdatainsamling och överföra inhämtad data till Cisco TAC-fallet för att påskynda upplösningstiden.
Diagnostic Signatures (DS) är XML-filer som innehåller information om händelser som utlöser problem och åtgärder som ska vidtas för att informera, felsöka och åtgärda problemet. Logiken för problemdetektering definieras med syslog-meddelanden, SNMP-händelser och genom regelbunden övervakning av specifika utdata för visningskommando. Åtgärdstyperna omfattar insamling av utdata för visningskommando, skapande av en sammanslagen loggfil och överföring av filen till en nätverksplats som tillhandahålls av användaren, t.ex. HTTPS, SCP, FTP-server. DS-filerna skapas av TAC-tekniker och är digitalt signerade för integritetsskydd. Varje DS-fil har ett unikt numeriskt ID som tilldelats av systemet. Diagnostic Signatures Lookup Tool (DSLT) är en källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.
Innan du börjar:
Redigera inte DS-filen som har hämtats från DSLT. Modifierade filer kan inte installeras på grund av fel vid integritetskontroll.
En Simple Mail Transfer Protocol-server (SMTP) krävs för att den lokala gatewayen ska kunna skicka ut e-postaviseringar.
Se till att den lokala gatewayen kör IOS XE 17.3.2 eller senare om du vill använda en säker SMTP-server för e-postaviseringar.
Förutsättningar
Lokal gateway som kör IOS XE 17.3.2 eller senare
Diagnostic Signatures är aktiverade som standard.
Konfigurera den säkra e-postservern som ska användas för att skicka proaktiva aviseringar om enheten kör IOS XE 17.3.2 eller senare.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#mail-server <username>:<pwd>@<email server> priority 1 secure tls LocalGateway(config)#end
Konfigurera miljövariabeln ds_email med e-postadressen för administratören som ska aviseras.
LocalGateway#configure terminal LoclGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> LocalGateway(config)#end
Lokal gateway som kör IOS XE 16.11.1 eller senare
Diagnostic Signatures är aktiverade som standard.
Konfigurera e-postservern som ska användas för att skicka proaktiva aviseringar om enheten kör en tidigare version än 17.3.2.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#mail-server <email server> priority 1 LocalGateway(config)#end
Konfigurera miljövariabeln ds_email med e-postadressen för administratören som ska aviseras.
LocalGateway#configure terminal LoclGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> LocalGateway(config)#end
Lokal gateway som kör version 16.9.x
Ange följande kommandon för att aktivera Diagnostic Signatures.
LocalGateway#configure terminal LocalGateway(config)#call-home reporting contact-email-addr sch-smart-licensing@cisco.com LocalGateway(config)#end
Konfigurera e-postservern som ska användas för att skicka proaktiva aviseringar om enheten kör en tidigare version än 17.3.2.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#mail-server <email server> priority 1 LocalGateway(config)#end
Konfigurera miljövariabeln ds_email med e-postadressen för administratören som ska aviseras.
LocalGateway#configure terminal LoclGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> LocalGateway(config)#end
Här följer ett exempel på en konfiguration av en lokal gateway som kör IOS XE 17.3.2 för att skicka proaktiva aviseringar till tacfaststart@gmail.com med Gmail som säker SMTP-server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Lokal gateway som kör IOS XE-programvara är inte en typisk webbaserad Gmail-klient som har stöd för OAuth, så vi måste konfigurera en specifik inställning för Gmail-konton och ge specifik behörighet för att e-postmeddelandet från enheten ska behandlas korrekt: |
Gå till Mindre säker appåtkomst.
och aktivera inställningenSvara ”Ja, det var jag” när du får ett e-postmeddelande från Gmail där det står ”Google hindrade någon från att logga in på ditt konto med en app som inte kommer från Google”.
Installera Diagnostic Signatures för proaktiv övervakning
Övervaka hög processoranvändning
Denna DS spårar 5 sekunders processoranvändning med SNMP OID 1.3.6.1.4.1.9.2.1.56. När användningen når 75 % eller mer inaktiveras alla felsökningar och alla diagnostiksignaturer som installerats i den lokala gatewayen avinstalleras. Använd stegen nedan för att installera signaturen.
Se till att SNMP är aktiverat med kommandot show snmp. Om det inte är aktiverat konfigurerar du kommandot ”snmp-server manager”.
LocalGateway# show snmp %SNMP agent not enabled LocalGateway# LocalGateway# LocalGateway# config t LocalGateway(config)# snmp-server manager LocalGateway(config)#end LocalGateway# LocalGateway# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled .... .... LocalGateway#
Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Hög processoranvändning med e-postavisering
Kopiera DS XML-filen till den lokala gateway-flashen.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Här följer ett exempel på hur du kopierar filen från en FTP-server till den lokala gatewayen.
LocalGateway# copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec) LocalGateway #
Installera DS XML-filen i den lokala gatewayen.
LocalGateway# call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success LocalGateway#
Kontrollera att signaturen har installerats med hjälp av diagnostiksignaturen show call-home. Statuskolumnen måste ha ett ”registrerat” värde.
LocalGateway# show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Hämta DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
DS_Lokal gateway_Processor_MON75
0.0.10
Registrerad
2020-11-07 22:05:33
Lokal gateway nr
När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Installera vid behov om DS 64224 för att fortsätta övervaka hög processoranvändning på den lokala gatewayen.
Övervaka SIP-trunkregistrering
Denna DS söker efter avregistrering av en SIP-trunk för lokal gateway med Cisco Webex Calling-moln var 60:e sekund. När avregistreringen har upptäckts genererar den ett e-postmeddelande och en syslog-avisering och avinstallerar sig själv efter två avregistreringar. Använd stegen nedan för att installera signaturen.
Hämta DS 64117 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
SIP-SIP
Problemtyp
SIP-trunkavregistrering med e-postavisering
Kopiera DS XML-filen till den lokala gatewayen.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installera DS XML-filen i den lokala gatewayen.
LocalGateway# call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Kontrollera att signaturen har installerats med hjälp av diagnostiksignaturen show call-home. Statuskolumnen måste ha ett ”registrerat” värde.
Övervaka onormala samtalsfrånkopplingar
Denna DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormala samtalsfrånkopplingar med SIP-fel 403, 488 och 503. Om felräkningen har ökat med 5 eller mer sedan den senaste omröstningen genereras en syslog- och e-postavisering. Använd stegen nedan för att installera signaturen.
Kontrollera om SNMP är aktiverat med kommandot show snmp. Om det inte är aktiverat konfigurerar du kommandot ”snmp-server manager”.
LocalGateway# show snmp %SNMP agent not enabled LocalGateway# LocalGateway# LocalGateway# config t LocalGateway(config)# snmp-server manager LocalGateway(config)#end LocalGateway# LocalGateway# show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled .... .... LocalGateway#
Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Upptäckt av onormal SIP-samtalsfrånkoppling med e-post- och syslog-avisering
Kopiera DS XML-filen till den lokala gatewayen.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installera DS XML-filen i den lokala gatewayen.
LocalGateway# call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success LocalGateway#
Kontrollera att signaturen har installerats med hjälp av diagnostiksignaturen show call-home. Statuskolumnen måste ha ett ”registrerat” värde.
Installera Diagnostic Signatures för att felsöka ett problem
Diagnostic Signatures (DS) kan också användas för att lösa problem snabbt. Cisco TAC-tekniker har skrivit flera signaturer som möjliggör felsökningar som krävs för att felsöka ett givet problem, upptäcka problemförekomsten, samla in rätt uppsättning diagnostikdata och överföra data automatiskt till Cisco TAC-ärendet. Detta eliminerar behovet av att manuellt kontrollera problemförekomsten och gör felsökning av periodiska och tillfälliga problem mycket enklare.
Du kan använda Diagnostic Signatures Lookup Tool för att hitta tillämpliga signaturer och installera dem för att själv lösa ett visst problem, eller så kan du installera signaturen som rekommenderas av TAC-teknikern som en del av supporten.
Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0” och automatisera insamling av diagnostikdata med stegen nedan.
Konfigurera en ytterligare DS-miljövariabel ds_fsurl_prefix som är sökvägen till CiscoTAC-filservern (cxd.cisco.com) insamlade diagnostikdata överförs till. Användarnamnet i filsökvägen är ärendenumret och lösenordet är filöverföringstoken som kan hämtas från Support Case Manager enligt nedan. Filöverföringstoken kan skapas i avsnittet Bilagor i Support Case Manager, efter behov.
LocalGateway#configure terminal LocalGateway(config)#call-home LocalGateway(cfg-call-home)#diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" LocalGateway(config)#end
Exempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Se till att SNMP är aktiverat med kommandot show snmp. Om det inte är aktiverat konfigurerar du kommandot ”snmp-server manager”.
LocalGateway# show snmp %SNMP agent not enabled LocalGateway# LocalGateway# LocalGateway# config t LocalGateway(config)# snmp-server manager LocalGateway(config)#end LocalGateway#
Vi rekommenderar att du installerar DS 64224 för hög processorövervakning som en proaktiv åtgärd för att inaktivera alla felsökningar och diagnostiksignaturer vid den höga processoranvändningen. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Hög processoranvändning med e-postavisering
Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0
Kopiera DS XML-filerna till den lokala gatewayen.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: LocalGateway# copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installera DS 64224 för hög processorövervakning och sedan XML-filen DS 65095 på den lokala gatewayen.
LocalGateway# call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success LocalGateway# LocalGateway# call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success LocalGateway#
Kontrollera att signaturen har installerats med hjälp av diagnostiksignaturen show call-home. Statuskolumnen måste ha ett ”registrerat” värde.
LocalGateway# show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
00:07:45
DS_Lokal gateway_Processor_MON75
0.0.10
Registrerad
2020-11-08:00:07:45
65095
00:12:53
DS_Lokal gateway_IEC_Call_spike_threshold
0.0.12
Registrerad
2020-11-08:00:12:53
Lokal gateway nr
Kontrollera utförande av Diagnostic Signatures
Som du ser nedan kommer kolumnen ”Status” i kommandot show call-home diagnostic-signature att ändras till ”körs” medan den lokala gatewayen utför åtgärden som definieras i signaturen. Utdata för show call-home diagnostic-signature statistics är det bästa sättet att kontrollera om en diagnostiksignatur har upptäckt en händelse av intresse och utfört åtgärden. Kolumnen ”Utlöst/Max/Avinstallation” anger antalet gånger som den givna signaturen har utlöst en händelse, det maximala antalet gånger den har definierats för att upptäcka en händelse och om signaturen automatiskt kommer att avinstallera sig själv när det maximala antalet utlösta händelser har upptäckts.
LocalGateway# show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID |
DS-namn |
Revidering |
Status |
Senaste uppdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_Lokal gateway_Processor_MON75 |
0.0.10 |
Registrerad |
2020-11-08 00:07:45 |
65095 |
DS_Lokal gateway_IEC_Call_spike_threshold |
0.0.12 |
Körs |
2020-11-08 00:12:53 |
Lokal gateway nr
LocalGateway nr show call-home diagnostic-signature statistics
DS-ID |
DS-namn |
Utlöst/Max/Avinstallation |
Genomsnittlig körtid (sekunder) |
Maximal körtid (sekunder) |
---|---|---|---|---|
64224 | DS_Lokal gateway_Processor_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_Lokal gateway_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Lokal gateway nr
E-postbekräftelse som skickas under utförande av Diagnostic Signature innehåller viktig information såsom problemtyp, enhetsinformation, programvaruversion, konfiguration som körs och utdata för visningskommandon som är relevanta för att felsöka problemet i fråga.

Avinstallera Diagnostic Signatures
Diagnostiksignaturer som används i felsökningssyfte definieras vanligtvis för avinstallation efter att ett visst antal problemhändelser har upptäckts. Du kan avinstallera en signatur manuellt genom att hämta DS-ID från utdata från show call-home diagnostic-signature och köra kommandot nedan.
LocalGateway# call-home diagnostic-signature deinstall <DS ID>
LocalGateway#
Exempel:
LocalGateway# call-home diagnostic-signature deinstall 64224
LocalGateway#
Nya signaturer läggs regelbundet till i Diagnostics Signatures Lookup Tool, baserat på vanliga problem som observeras i distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer. |