När du har konfigurerat Webex Calling för din organisation kan du konfigurera en trunk för att ansluta din lokala gateway till Webex Calling. SIP TLS transport säkrar trunken mellan den lokala gatewayen och Webex-molnet. Media mellan den lokala gatewayen och Webex Calling använder SRTP.
Aktivitetsflöde för konfigurationsuppgift av lokal gateway
Det finns två alternativ för att konfigurera den lokala gatewayen för din Webex Calling trunk:
Registreringsbaserad trunk
Certifikatbaserad trunk
Använd aktivitetsflödet antingen under Registreringsbaserad lokal gateway eller Certifikatbaserad lokal gateway för att konfigurera lokal gateway för din Webex Calling stammen. Se Konfigurera trunkar, dirigeringsgrupper och uppringningsplaner för Webex Calling för mer information om olika stamtyper. Utför följande steg på den lokala gatewayen med hjälp av kommandoradsgränssnittet (CLI). Vi använder SIP-transport ( Session Initiation Protocol (SIP) och TLS -transport ( Säkerhet för transportlager ) för att säkra trunken och SRTP (Secure Real-time Protocol) för att säkra media mellan den lokala gatewayen och Webex Calling .
Innan du börjar
Förstå de lokalt baserade kraven för offentligt telefonnät (PSTN) och lokal gateway (LGW) för Webex Calling . Se Cisco Preferred Architecture för Webex Calling för mer information.
Den här artikeln förutsätter att en dedikerad lokal gateway-plattform finns på plats utan någon befintlig röstkonfiguration. Om du ändrar en befintlig PSTN-gateway eller företagsdistribution för lokal gateway som ska användas som lokal gateway-funktion för Webex Calling och var sedan noggrann uppmärksam på konfigurationen. Se till att du inte avbryter befintliga samtalsflöden och funktioner på grund av de ändringar du gör.
Skapa en trunk i Control Hub och tilldela den till platsen. Se Konfigurera trunkar, dirigeringsgrupper och uppringningsplaner för Webex Calling för mer information.
Procedurerna innehåller länkar till kommandoreferensdokumentationen där du kan lära dig mer om de enskilda kommandoalternativen. Alla kommandoreferenslänkar går till Kommandoreferens för Webex Managed Gateways om inget annat anges (i så fall går kommandolänkarna till Cisco IOS -referens för röstkommandon ). Du hittar alla dessa guider på Cisco Unified-kantobjekt Kommandoreferenser .
Information om SBC:er från tredje part finns i respektive produktreferensdokumentation. |
Innan du börjar
Se till att följande baslinjekonfiguration av plattformen som du konfigurerar har konfigurerats enligt organisationens principer och procedurer:
NTP:er
ACL:er
aktivera lösenord
primärt lösenord
IP-routning
IP-adresser och så vidare
Du behöver minst en version av Cisco IOS XE 16.12 eller IOS-XE 17.3 som stöds för alla lokala gatewaydistributioner.
Endast CUBE har stöd för registreringsbaserad lokal gateway. Inga andra SBC:er från tredje part stöds. |
1 | Se till att du tilldelar eventuella Layer 3-gränssnitt har giltiga och dirigerbara IP-adresser:
|
2 | Förkonfigurera en primärnyckel för lösenordet med följande kommandon, innan du använder i autentiseringsuppgifter och delade hemligheter. Du krypterar typ 6-lösenorden med AES-chiffer och användardefinierad primärnyckel.
|
3 | Konfigurera IP-namnservern för att aktivera DNS-sökning och ping för att säkerställa att servern kan nås. Den lokala gatewayen använder DNS för att lösa Webex Calling :
|
4 | Aktivera TLS 1.2-exklusivitet och en betrodd standardplatshållare:
|
5 | Uppdatera betrodd pool för lokal gateway: Standardpaketet för betrodd grupp inkluderar inte certifikaten ”DigiCert Root CA” eller ”IdenTrust Commercial” som du behöver för att validera servercertifikatet vid etablering av TLS -anslutning till Webex Calling . Hämta den senaste versionen ”Cisco Trusted Core Root Bundle” frånhttp://www.cisco.com/security/pki/ för att uppdatera trustpool-paketet. |
Innan du börjar
1 | Ange följande kommandon för att starta programmet Lokal gateway, se Portreferensinformation för Cisco Webex Calling för de senaste IP-undernäten som du måste lägga till i listan över betrodda:
Här följer en förklaring av fälten för konfigurationen: Förebyggande av avgiftsbelagd bedrägeri
Media
Grundläggande SIP-till-SIP-funktioner
Tilläggstjänster
Inaktiverar REFER och ersätter dialog-ID:t i rubriken ersätter med peer-dialog-ID. Mer information finns i Tilläggsservice klunk . Faxprotokoll
Aktiverar T.38 för faxtransport, även om faxtrafiken inte kommer att krypteras. Mer information om det här kommandot finns i faxprotokoll t38 (rösttjänst) . Aktivera global stun
Mer information finns i bedöva agent-id för flowdata och bedöva flowdata shared-secret . G729
Tillåter alla versioner av G729. Mer information finns i g729 annexb-allt. SIP
Tvingar den lokala gatewayen att skicka SDP-informationen i det initiala INVITE-meddelandet istället för att vänta på bekräftelse från intilliggande peer. Mer information om det här kommandot finns i tidigt erbjudande . |
||||
2 | Konfigurera ”SIP-profil 200”.
Här följer en förklaring av fälten för konfigurationen:
|
||||
3 | Konfigurera codec-profil, stun-definition och SRTP-krypteringssvit.
Här följer en förklaring av fälten för konfigurationen:
|
||||
4 | Mappa Control Hub-parametrar till lokal gateway-konfiguration. Lägg till Webex Calling som klient i den lokala gatewayen. Du kräver konfiguration för att registrera den lokala gatewayen under röstklass klient 200 . Du måste hämta elementen i den konfigurationen från sidan Trunkinfo från Control Hub som visas i följande bild. I följande exempel visas vilka fält som är mappade till respektive CLI för lokal gateway. Ansöka hyresgäst 200 till alla Webex Calling motstående samtalspartner ( taggen) i den lokala gatewaykonfigurationen.2xx Funktionen röstklass för klienter gör det möjligt att gruppera och konfigurera SIP-trunk som annars görs under rösttjänsten VoIP och sip-ua. När du konfigurerar en klient och tillämpar den under en uppringningspeer gäller följande inställningsordning för lokal gatewaykonfiguration:
|
||||
5 | Konfigurera röstklass klient 200 för att aktivera trunkregistrering från lokal gateway till Webex Calling baserat på parametrarna som du har hämtat från Control Hub:
Här följer en förklaring av fälten för konfigurationen: röstklass hyresgäst 200Aktiverar specifika globala konfigurationer för flera klienter på SIP-trunkar som tillåter differentierade tjänster för klienter. Mer information finns i röstklass hyresgäst . registrator dns:40462196.cisco-bcld.com schema klunkar upphör att gälla 240 uppdateringsförhållande 50 tcp tlsRegistreringsserver för den lokala gatewayen med registreringen inställd på att uppdateras varannan minut (50 % av 240 sekunder). Mer information finns i registrator i Cisco IOS -referens för röstkommandon – K till R . inloggningsnummer Hussain 6346_ LGU användarnamn Hussain2572_ LGU lösenord 0 meX71]~) Vmf sfären BroadWorksAutentiseringsuppgifter för trunkregistreringsutmaning. Mer information finns i inloggningsuppgifter (SIP UA) in Cisco IOS -referens för röstkommandon – A till C . användarnamn för autentisering Hussain 6346_ LGU lösenord 0 meX71]~) Vmf sfären BroadWorks användarnamn för autentisering Hussain 6346_ LGU lösenord 0 meX71]~) Vmf sfären 40462196.cisco-bcld.com
Autentiseringskontrollfråga för samtal. Mer information finns i autentisering (dial-peer) in Cisco IOS -referens för röstkommandon – A till C . inget fjärrparts-IDInaktivera sidhuvudet för SIP Remote-Party-ID (RPID) eftersom Webex Calling stöd för PAI, vilket aktiveras med CIO hävdat-id pai . Mer information finns i fjärrparts-ID in Cisco IOS -referens för röstkommandon – K till R . anslutning-återanvändningAnvänder samma bestående anslutning för registrering och samtalshantering. Mer information finns i anslutning-återanvändning . srtp-krypto 200Definierar röstklass srtp-crypto 200 för att ange SHA1_ 80 (anges i steg 3). Mer information finns i röstklass srtp-crypto. sessionstransport tcp tlsStäller in transport till TLS. Mer information finns i session-transport . url sipsSRV-frågan måste vara SIP som stöds av åtkomst-SBC. alla andra meddelanden ändras till SIP av sip-profil 200. felöverföringAnger pass-thru-funktion för SIP-felsvar. Mer information finns i felöverföring . hävdat-id paiAktiverar PAI-bearbetning i lokal gateway. Mer information finns i hävdat-id . binda kontroll källgränssnitt GigabitEthernet0/0/1Konfigurerar en käll IP-adress för signalkällans gränssnitt Webex Calling . bind media källgränssnitt GigabitEthernet0/0/1Konfigurerar en käll IP-adress för mediekällans gränssnitt Webex Calling . Mer information om bindningskommandon finns i binda in Cisco IOS -referens för röstkommandon – A till C . inget pass-thru-innehåll anpassad-sdpStandardkommando under klient. Mer information om det här kommandot finns i vidarebefordran innehåll . sip-profiler 200Ändrar SIP:er till SIP och ändrar linje/port för INVITE- och REGISTER-meddelanden enligt definitionen i sip-profiler 200 . Mer information finns i röstklass sip-profiler . utgående proxy dns:la01.sipconnect-us10.cisco-bcld.comWebex Calling öppna SBC. Mer information finns i utgående proxy . sekretesspolicy passthruÖverför tydligt värden i sekretesshuvuden från den inkommande till den utgående etappen. Mer information finns i sekretesspolicy in Cisco IOS -referens för röstkommandon – K till R . |
När du har definierat klienten 200 inom den lokala gatewayen och konfigurera en SIP VoIP-uppringningspeer initierar gatewayen sedan en TLS -anslutning mot Webex Calling , varvid åtkomst-SBC presenterar sitt certifikat för den lokala gatewayen. Den lokala gatewayen validerar Webex Calling åtkomst till SBC-certifikatet med CA-rotpaketet som har uppdaterats tidigare. Etablerar en beständig TLS session mellan den lokala gatewayen och Webex Calling öppna SBC. Den lokala gatewayen skickar sedan ett REGISTER till den åtkomst-SBC som utmanas. Registrerings-AOR är number@domain. Numret hämtas från referensens parameter ”number” och domänen från ”registrar dns:<fqdn> .” När registreringen ifrågasätts:
Använd användarnamn, lösenord och sfär parametrar från inloggningsuppgifter för att bygga sidhuvudet och sip-profilen 200.
Konverterar tillbaka SIPS-url till SIP.
Registreringen har slutförts när du får 200 OK från Access SBC.
Den här distributionen kräver följande konfiguration på den lokala gatewayen:
Hyresgäster i röstklass – Du skapar andra klienter för samtalspartner som möter ITSP på samma sätt som klienten 200 som du skapar för Webex Calling -motparter.
URI:er för röstklass – Du definierar mönster för värd-IP-adresser/portar för olika trunkar som avslutas på lokal gateway:
Webex Calling till LGW
PSTN SIP-trunk på LGW
Utgående samtalspartner –Du kan dirigera utgående samtalsgrenar från LGW till ITSP SIP-trunk och Webex Calling .
Röstklass DPG – Du kan anropa för att rikta in dig på utgående uppringningspeers från en inkommande uppringningspeer.
Inkommande samtalskollegor –Du kan acceptera inkommande samtalsgrenar från ITSP och Webex Calling .
Använd konfigurationerna antingen för partnerbaserad lokal gateway-konfiguration eller gateway för kundens webbplats, som visas i följande bild.
1 | Konfigurera följande röstklassade klienter: |
2 | Konfigurera följande röstklass-uri: |
3 | Konfigurera följande utgående samtalskollegor: |
4 | Konfigurera följande peer-uppringningsgrupper (dpg): |
5 | Konfigurera följande inkommande samtalskollegor: |
PSTN till Webex Calling
Matcha alla inkommande IP PSTN-samtalsgrenar på den lokala gatewayen med uppringningspeer 100 för att definiera ett matchningskriterie för VIA-huvudet med IP PSTN:s IP-adress. DPG 200 anropar utgående samtalspeer 200201 , som har Webex Calling server som måldestination.
Webex Calling till PSTN
Matcha alla inkommande Webex Calling samtalsgrenar på den lokala gatewayen med uppringningspeer 200201 för att definiera matchningskriteriet för rubrikmönstret för trunkgrupp URI med parametern OTG/DTG i trunkgruppen, som är unik för den här lokala gatewaydistributionen. DPG 100 anropar den utgående samtalskollegan 101 , som har IP PSTN IP-adress som måldestination.
Den här distributionen kräver följande konfiguration på den lokala gatewayen:
Hyresgäster i röstklass –Du skapar fler klienter för uppringningspeers som möter Unified CM och ITSP, liknande hyresgäst 200 som du skapar för Webex Calling mötesdeltagare.
URI:er för röstklass – Du definierar ett mönster för värd-IP-adresser/portar för olika trunkar som avslutas på LGW från:
Unified CM till LGW för PSTN-destinationer
Unified CM till LGW för Webex Calling destinationer
Webex Calling till LGW-destinationer
PSTN SIP-trunk på LGW
Servergrupp för röstklass – Du kan rikta in IP-adresser/portar för utgående trunkar från:
LGW till Unified CM
LGW till Webex Calling
LGW till PSTN SIP-trunk
Utgående samtalspartner – Du kan dirigera utgående samtalsgrenar från:
LGW till Unified CM
ITSP SIP-trunk
Webex Calling
Röstklass DPG – Du kan anropa för att rikta in dig på utgående nummer peer från en inkommande nummer peer.
Inkommande samtalspartner – Du kan acceptera inkommande samtalsgrenar från Unified CM, ITSP och Webex Calling .
1 | Konfigurera följande röstklassade klienter: |
2 | Konfigurera följande röstklass-uri: |
3 | Konfigurera följande servergrupper för röstklass: |
4 | Konfigurera följande utgående samtalskollegor: |
5 | Konfigurera följande DPG: |
6 | Konfigurera följande inkommande samtalskollegor: |
IP PSTN till Unified CM PSTN-trunk
Webex Calling plattform till Unified CM Webex Calling trunk
Unified CM PSTN-trunk till IP PSTN
Unified CM Webex Calling trunk till Webex Calling plattformen
Diagnostic Signatures (DS) upptäcker proaktivt vanliga problem i den IOS XE-baserade lokala gatewayen och genererar e-post-, syslog- eller terminalmeddelandeaviseringar om händelsen. Du kan också installera DS för att automatisera diagnostikdatainsamling och överföra inhämtad data till Cisco TAC-fallet för att påskynda upplösningstiden.
Diagnostic Signatures (DS) är XML-filer som innehåller information om händelser som utlöser problem och åtgärder som ska vidtas för att informera, felsöka och åtgärda problemet. Du kan definiera logiken för identifiering av problem med hjälp av syslog-meddelanden, SNMP-händelser och genom regelbunden övervakning av specifika show-kommandon.
Åtgärdstyperna inkluderar insamling av utdata för show-kommandon:
Skapar en konsoliderad loggfil
Överföra filen till en nätverksplats som användaren tillhandahåller, t.ex. HTTPS, SCP, FTP-server
TAC-ingenjörer skapar DS-filer och signerar dem digitalt för att skydda deras integritet. Varje DS-fil har ett unikt numeriskt ID som tilldelats av systemet. Sökverktyg för diagnostiska signaturer (DSLT) är en enda källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.
Innan du börjar:
Redigera inte DS-filen som du hämtar från DSLT . Filerna som du ändrar misslyckas med installationen på grund av felet i integritetskontrollen.
En SMTP-server (Simple Mail Transfer Protocol) som du behöver för att den lokala gatewayen ska skicka ut e-postaviseringar.
Kontrollera att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-server för e-postaviseringar.
Förutsättningar
Lokal gateway som kör IOS XE 17.3.2 eller senare
Diagnostic Signatures är aktiverade som standard.
Konfigurera den säkra e-postservern som ska användas för att skicka proaktiva meddelanden om enheten kör Cisco IOS XE 17.3.2 eller senare.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurera miljövariabelnds_email med e-postadress till administratören som du ska meddela.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokal gateway med version 16.11.1 eller senare
Diagnostiksignaturer är aktiverade som standard
Konfigurera e-postservern som ska användas för att skicka proaktiva aviseringar om enheten kör en tidigare version än 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurera miljövariabeln ds_email med e-postadressen för administratören som ska aviseras.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Lokal gateway som kör version 16.9.x
Ange följande kommandon för att aktivera diagnostiksignaturer.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Konfigurera e-postservern som ska användas för att skicka proaktiva aviseringar om enheten kör en tidigare version än 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurera miljövariabeln ds_email med e-postadressen för administratören som ska aviseras.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Följande visar ett exempel på en konfiguration av en lokal gateway som körs på Cisco IOS XE 17.3.2 för att skicka proaktiva aviseringar till tacfaststart@gmail.com använda Gmail som säker SMTP-server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
En lokal gateway som körs på Cisco IOS XE-programvaran är inte en vanlig webbaserad Gmail-klient som har stöd för OAuth, så vi måste konfigurera en specifik Gmail-kontoinställning och ge specifik behörighet för att få e-postmeddelandet från enheten bearbetat på rätt sätt: |
Gå till Mindre säker appåtkomst.
och aktivera inställningenSvara ”Ja, det var jag” när du får ett e-postmeddelande från Gmail med texten ”Google förhindrade någon från att logga in på ditt konto med en app som inte kommer från Google”.
Installera diagnostiksignaturer för proaktiv övervakning
Övervakar hög CPU-användning
Denna DS spårar 5-sekunders CPU-användning med SNMP OID 1.3.6.1.4.1.9.2.1.56. När utnyttjandegraden når 75 % eller mer inaktiveras alla felsökningar och alla diagnostiksignaturer som finns installerade i den lokala gatewayen avinstalleras. Använd stegen nedan för att installera signaturen.
Se till att aktivera SNMP med kommandot visa SNMP . Om du inte aktiverar konfigurerar du kommandot ”snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Högt CPU-utnyttjande med e-postavisering.
Kopiera DS XML-filen till den lokala gateway-flashen.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Följande exempel visar kopiering av filen från en FTP-server till den lokala gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Kontrollera att signaturen har installerats med hjälp av diagnostiksignaturen show call-home. Statuskolumnen måste ha ett ”registrerat” värde.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Hämta DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
DS_Lokal gateway_Processor_MON75
0.0.10
Registrerad
2020-11-07 22:05:33
När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Om det behövs installerar du om DS 64224 för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.
Övervakar SIP-trunk
Denna DS söker efter avregistrering av en SIP-trunk för lokal gateway med Webex Calling molnet var 60:e sekund. När avregistreringshändelsen upptäcks genereras ett e-post- och syslog-meddelande och sig själv avinstalleras efter två avregistreringstillfällen. Använd stegen nedan för att installera signaturen.
Hämta DS 64117 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
SIP-SIP
Problemtyp
Avregistrering av SIP-trunk med e-postavisering.
Kopiera DS XML-filen till den lokala gatewayen.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Använd visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.
Övervakning av onormala samtal kopplas från
Denna DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormala samtalsfrånkopplingar med SIP-fel 403, 488 och 503. Om antalet fel är större än eller lika med 5 från den senaste omröstningen genereras en syslog och ett e-postmeddelande. Använd stegen nedan för att installera signaturen.
Kontrollera om SNMP är aktiverat med kommandot show snmp. Om det inte är aktiverat konfigurerar du kommandot ”snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Identifiering av onormal SIP-samtalsavbrott med e-post- och Syslog-avisering.
Kopiera DS XML-filen till den lokala gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Använd visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats med hjälp av . Statuskolumnen måste ha ett ”registrerat” värde.
Installera diagnostiksignaturer för att felsöka ett problem
Använd Diagnostic Signatures (DS) för att snabbt lösa problem. Cisco TAC ingenjörer har skapat flera signaturer som möjliggör nödvändiga felsökningar som krävs för att felsöka ett visst problem, upptäcka problem, samla in rätt uppsättning diagnostikdata och överföra data automatiskt till Cisco TAC fodralet. Diagnostic Signatures (DS) eliminerar behovet av att manuellt kontrollera om problemet har inträffat och gör felsökning av intermittenta och övergående problem mycket enklare.
Du kan använda Sökverktyg för diagnostiska signaturer för att hitta tillämpliga signaturer och installera dem för att själv lösa ett visst problem eller så kan du installera signaturen som rekommenderas av TAC-ingenjören som en del av supporten.
Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0" syslog och automatisera insamling av diagnostikdata genom att använda följande steg:
Konfigurera ytterligare en DS-miljövariabelds_fsurl_prefix vilket är sökvägen till Cisco TAC -filservern (cxd.cisco.com) till vilken den insamlade diagnostikdatan överförs. Användarnamnet i sökvägen är ärendenumret och lösenordet är filöverföringstoken som kan hämtas från Support ärendehanteraren i följande kommando. Filöverföringstoken kan skapas i avsnittet Bilagor i Support Case Manager, efter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontrollera att SNMP är aktiverat med kommandot visa SNMP . Om det inte är aktiverat konfigurerar du kommandot ”snmp-server manager”.
show snmp %SNMP agent not enabled config t snmp-server manager end
Se till att installera DS 64224 för övervakning av hög processor som en proaktiv åtgärd för att inaktivera alla felsökningar och diagnostiksignaturer under tid med hög processoranvändning. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Högt CPU-utnyttjande med e-postavisering.
Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0
Kopiera DS XML-filerna till den lokala gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installera DS 64224 för hög processorövervakning och sedan XML-filen DS 65095 på den lokala gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontrollera att signaturen har installerats med hjälp av diagnostiksignaturen show call-home. Statuskolumnen måste ha ett ”registrerat” värde.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
00:07:45
DS_Lokal gateway_Processor_MON75
0.0.10
Registrerad
2020-11-08
65095
00:12:53
DS_Lokal gateway_IEC_Call_spike_threshold
0.0.12
Registrerad
2020-11-08
Kontrollera att diagnostiksignaturer körs
I följande kommando visas kolumnen ”Status” för kommandot visa diagnostiksignatur för call-home ändras till ”körs” medan den lokala gatewayen utför åtgärden som definieras i signaturen. Utdata från visa statistik för call-home diagnostik-signatur är det bästa sättet att verifiera om en diagnostiksignatur identifierar en händelse av intresse och utför åtgärden. Kolumnen ”Utlöst/Max/Avinstallera” anger hur många gånger den givna signaturen har utlöst en händelse, det maximala antalet gånger som den definieras för att identifiera en händelse och om signaturen avinstallerar sig själv efter att maximalt antal utlösta händelser har identifierats.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID |
DS-namn |
Revidering |
Status |
Senaste uppdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_Lokal gateway_Processor_MON75 |
0.0.10 |
Registrerad |
2020-11-08 00:07:45 |
65095 |
DS_Lokal gateway_IEC_Call_spike_threshold |
0.0.12 |
Körs |
2020-11-08 00:12:53 |
visa statistik för call-home diagnostik-signatur
DS-ID |
DS-namn |
Utlöst/Max/Avinstallation |
Genomsnittlig körtid (sekunder) |
Maximal körtid (sekunder) |
---|---|---|---|---|
64224 | DS_Lokal gateway_Processor_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_Lokal gateway_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Det e-postbekräftelse som skickas vid körning av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, konfiguration som körs och visa kommandon som är relevanta för att felsöka det givna problemet.
Avinstallera diagnostiksignaturer
Diagnostiksignaturer för användning i felsökningssyfte definieras vanligtvis för att avinstalleras efter att vissa problem har upptäckts. Om du vill avinstallera en signatur manuellt hämtar du DS-ID:t från utmatningen av visa diagnostiksignatur för call-home och kör följande kommando:
call-home diagnostic-signature deinstall <DS ID>
Exempel:
call-home diagnostic-signature deinstall 64224
Nya signaturer läggs till regelbundet i sökverktyget för diagnostiksignaturer, baserat på problem som är vanliga vid distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer. |
För bättre hantering av Cisco IOS XE-gatewayar rekommenderar vi att du registrerar och hanterar gatewayarna via Control Hub. Det är en valfri konfiguration. När du har registrerat dig kan du använda alternativet för konfigurationsvalidering i Control Hub för att validera din lokala gateway-konfiguration och identifiera eventuella konfigurationsproblem. För närvarande stöder endast registreringsbaserade trunkar den här funktionen.
För mer information, se följande:
Innan du börjar
Se till att följande baslinjekonfiguration av plattformen som du konfigurerar har konfigurerats enligt organisationens principer och procedurer:
NTP:er
ACL:er
aktivera lösenord
primärt lösenord
IP-routning
IP-adresser och så vidare
Du kräver en version av IOS XE 17.6 som stöds minst för alla lokala gatewaydistributioner.
1 | Kontrollera att du tilldelar giltiga och routbara IP-adresser till alla Layer 3-gränssnitt:
|
||||
2 | Förkonfigurera en primärnyckel för lösenordet med följande kommandon innan den används som autentiseringsuppgifter och delade hemligheter. Lösenord av typ 6 krypteras med AES-chiffer och användardefinierad primärnyckel.
|
||||
3 | Konfigurera IP-namnserver för att aktivera DNS-sökning. Pinga IP-namnservern och kontrollera att servern kan nås. Lokal gateway måste lösas Webex Calling proxyadresser med denna DNS:
|
||||
4 | Aktivera exklusivitet för TLS 1.2 och en Trustpoint för standardplatshållare:
|
||||
5 | Om rotcertifikat har en mellanliggande certifikatutfärdare ska du utföra följande kommandon:
|
||||
6 | Skapa en betrodd punkt för rotcertifikat. Kör följande kommandon om det inte finns någon mellanliggande CA:
|
||||
7 | Konfigurera SIP-UA för att använda den betrodda punkt som du skapade.
|
Innan du börjar
Nätverket mot Webex Calling måste använda en offentlig IPv4-adress. Fullständiga domännamn (FQDN) eller SRV-adresser (Service Records) måste lösas till en allmän IPv4-adress på internet.
Alla SIP- och mediaportar på det externa gränssnittet måste vara tillgängliga från internet. Portarna får inte ligga bakom en NAT (Network Address Translation). Se till att uppdatera brandväggen i företagets nätverkskomponenter.
Installera ett signerat certifikat på den lokala gatewayen.
Certifikatsauktoritet (CA) måste signera certifikatet enligt beskrivningen i Vilka rotcertifikatutfärdare stöds för samtal till Cisco Webex ljud- och videoplattformar? .
Det FQDN som väljs från Control Hub måste vara Common Name (CN) eller Subject Alternate Name (SAN) för certifikatet. Till exempel:
Om en trunk som konfigurerats från din organisations Control Hub har london.lgw.cisco.com:5061 som FQDN för den lokala gatewayen, måste CN eller SAN innehålla london.lgw.cisco.com i certifikatet.
Om en trunk som konfigurerats från din organisations Control Hub har london.lgw.cisco.com som SRV-adress för den lokala gatewayen, måste CN eller SAN innehålla london.lgw.cisco.com i certifikatet. Posterna som SRV-adressen omvandlar till (CNAME, En post eller IP-adress) är valfria i SAN.
I exemplet FQDN eller SRV som du använder för trunk måste kontaktadressen för alla nya SIP-dialoger från din lokala gateway ha london.lgw.cisco.com i värddelen av SIP-adressen. Se, Steg 5 för konfiguration.
Kontrollera att certifikaten är signerade för klient- och serveranvändning.
Överför det betrodda paketet till den lokala gatewayen som nämns i Vilka rotcertifikatutfärdare stöds för samtal till Cisco Webex ljud- och videoplattformar? .
1 | Ange följande kommandon för att starta det lokala gatewayprogrammet (se Portreferensinformation för Cisco Webex Calling för de senaste IP-undernäten som ska läggas till som en lista med pålitlighet):
Här följer en förklaring av fälten för konfigurationen: Förebyggande av avgiftsbelagd bedrägeri
Grundläggande SIP-till-SIP-funktioner
Faxprotokoll
Aktiverar T.38 för faxtransport, även om faxtrafiken inte krypteras. Mer information om det här kommandot finns i faxprotokoll t38 (rösttjänst) . SIP
Tvingar den lokala gatewayen att skicka SDP-informationen i det initiala INVITE-meddelandet istället för att vänta på bekräftelse från intilliggande peer. Mer information om det här kommandot finns i tidigt erbjudande .
Konfigurerar stöd för asymmetrisk nyttolast (Session Initiation Protocol (SIP) för både DTMF och dynamiska codec-nyttolaster. Mer information om det här kommandot finns i asymmetrisk nyttolast . |
||
2 | Konfigurera ”voice class codec 100”.
Här följer en förklaring av fälten för konfigurationen: röstklass-codec 100 Tillåter opus- och både g711 (mu och a-law)-codec för sessioner. Använder den föredragna codecen för alla samtalspartner. Mer information finns i röstklass-codec . |
||
3 | Konfigurera ”röstklass stun-usage 100” för att aktivera ICE.
Här följer en förklaring av fälten för konfigurationen: bedövningsanvändning i röstklassen 100 Definierar användning av stun. Använder stun för alla Webex Calling -vända samtalspartner för att undvika ljud när en Unified CM -telefon vidarekopplar samtalet till en annan Webex Calling -telefon. Se användning av stun i röstklassen in Röstkommandon för Cisco IOS – T till Ö och bedöva användning ice lite . |
||
4 | Konfigurera kommandot för att begränsa den krypto som stöds.
Här följer en förklaring av fälten för konfigurationen: röstklass srtp-crypto 100Anger SHA1_ 80 som den enda SRTP-chiffersviten som en lokal gateway erbjuder i SDP i erbjudande och svar. Webex Calling har endast stöd för SHA180._
Mer information finns i röstklass srtp-crypto .
|
||
5 | (För CUBE med offentliga IP-adresser följer du detta steg.) Konfigurera ”SIP-profiler 100”. I exemplet är cube1.abc.lgwtrunking.com det FQDN som valts för den lokala gatewayen och ”192.65.79.21” är den offentliga IP-adress till det lokala gateway-gränssnittet som är mot Webex Calling:
Här följer en förklaring av fälten för konfigurationen: regel 10 och regel 20 Kontrollerar att du ersätter IP-adress för den lokala gatewayen med FQDN i rubriken ”Kontakt” i förfrågnings- och svarsmeddelanden. Detta är ett krav för autentisering av din lokala gateway som ska användas som en trunk i en given Webex Calling plats för din organisation.
|
||
6 | (För CUBE bakom Static NAT följer du detta steg.) Konfigurera CUBE för statisk NAT (valfritt). I det här exemplet är cube1.abc.lgwtrunking.com det FQDN som valts för den lokala gatewayen och ”10.80.13.12” är CUBE-gränssnittets IP-adress mot Webex Calling och ”192.65.79.20” är den allmänna NAT IP-adress. Om CUBE distribueras med statisk NAT krävs nedanstående inkommande och utgående SIP profil profilkonfigurationer för att ändra den privata IP-adress till den offentliga NAT IP-adress i SIP-begäran och -svaret. SIP-profiler för utgående meddelanden till Webex Calling
SIP-profiler för inkommande meddelanden från Webex Calling
Mer information finns i röstklass sip-profiler . Mer information finns i regel (röstöversättningsregel) in Cisco IOS -referens för röstkommandon – K till R . |
||
7 | Konfigurera följande utgående nummer peer: |
||
8 | Skapa peer-grupp baserad på uppringningspeer mot Webex Calling i den aktiva eller inaktiva modellen.
Här följer en förklaring av fälten för konfigurationen:
Kopplar en utgående uppringningspeer till uppringningspeer-grupp 100 och konfigurera uppringningspeer 101 med samma preferens. Se uppringnings-peer-röst för mer information. |
||
9 | Konfigurera inkommande nummerpeer från Webex Calling . Inkommande matchning baseras på URI-begäran.
Här följer en förklaring av fälten för konfigurationen: röstklass uri 120 klunka
Definierar matchningsmönstret för ett inkommande samtal från Webex Calling . Se röstklass Uri sip-inställning in Cisco IOS -referens för röstkommandon – T till Ö för mer information. sessionstransport tcp tls
Ställer in transport till TLS. Se session-transport för mer information. destination dpg 300
Anger peer-grupp 120 för att välja en utgående nummer peer. Se röst-klass dpg in Cisco IOS -referens för röstkommandon – T till Ö för mer information.om samtalskollegor. inkommande uri-begäran 120
Matchar all inkommande trafik från Webex Calling till lokal gateway baserat på värdnamnet i begäran om URI, vilket unikt identifierar en lokal gateway-webbplats inom ett företag och i Webex Calling ekosystem. Se inkommande uri Cisco IOS -referens för röstkommandon – D till och med I för mer information. sip-profil i röstklass 100
Om CUBE är konfigurerad med statisk NAT ska du mappa inkommande sip-profil 201. röstklass srtp-krypto 100
Konfigurerar de föredragna krypteringssviterna för SRTP-samtalsgrenen (anslutning). Se röstklass srtp-crypto för mer information. binda kontroll källgränssnitt GigabitEthernet0/0/1
Konfigurerar en käll IP-adress för signalkällans gränssnitt Webex Calling . Se binda in Cisco IOS -referens för röstkommandon – A till C för mer information om hur du använder bind. bind media källgränssnitt GigabitEthernet0/0/1
Konfigurerar en käll IP-adress för mediekällans gränssnitt Webex Calling . |
Den här distributionen kräver följande konfiguration på den lokala gatewayen:
URI:er för röstklass – Du kan definiera värd-IP-adresser/portmönster för olika trunkar som avslutas på lokal gateway:
Webex Calling till LGW
PSTN SIP-trunk på LGW
Utgående samtalspartner – Du kan dirigera utgående samtalsgrenar från en LGW till SIP-trunk -trunk från en leverantör av internettelefonitjänster (ITSP) och Webex Calling .
Röstklass DPG – Du kan anropa för att rikta in dig på utgående nummer peer från en inkommande nummer peer.
Inkommande samtalskollegor –Du kan acceptera inkommande samtalsgrenar från ITSP och Webex Calling .
Använd konfigurationen antingen för en partnerbaserad lokal gatewayinstallation eller för en lokal gateway för kunden. Se följande:
1 | Konfigurera följande röstklass-uri: |
2 | Konfigurera följande utgående samtalskollegor: |
3 | Konfigurera följande Peer Group (DPG): |
4 | Konfigurera följande inkommande samtalskollegor: |
PSTN till Webex Calling :
Matcha alla inkommande IP PSTN-samtalsgrenar på den lokala gatewayen med uppringningspeer 122 för att definiera ett matchningskriterie för VIA-huvudet med IP PSTN:s IP-adress. DPG 100 anropar utgående samtalspeer 101 , 102 , 103 , 104 , som har Webex Calling -servern som måldestination.
Webex Calling till PSTN:
Matcha alla inkommande Webex Calling samtalsgrenar på den lokala gatewayen med uppringningspeer 110 för att definiera matchningskriteriet för rubrikmönstret för REQUEST URI med värdnamnet för den lokala gatewayen, unikt för distributionen av den lokala gatewayen. DPG 120 anropar utgående samtalspeer 121 , som har IP PSTN IP-adress som måldestination.
Den här distributionen kräver följande konfiguration på den lokala gatewayen:
URI:er för röstklass – Du kan definiera mönster för värd-IP-adresser/portar för olika trunkar som avslutas på LGW från:
Unified CM till LGW för PSTN-destinationer
Unified CM till LGW för Webex Calling destinationer
Webex Calling till LGW-destinationer
PSTN SIP-trunk på LGW-destinationer
Servergrupp för röstklass – Du kan rikta in IP-adresser eller portar för utgående trunkar från:
LGW till Unified CM
LGW till Webex Calling
LGW till PSTN SIP-trunk
Utgående samtalspartner – Du kan dirigera utgående samtalsgrenar från:
LGW till Unified CM
SIP-trunk från Internet Telephony Service Provider (ITSP).
Webex Calling
Röstklass dpg – Du kan anropa utgående uppringningspeers från en inkommande uppringningspeer.
Inkommande samtalspartner – Du kan acceptera inkommande samtalsgrenar från Unified CM, ITSP och Webex Calling .
1 | Konfigurera följande URI:er för röstklass: |
2 | Konfigurera följande servergrupper för röstklass: |
3 | Konfigurera följande utgående samtalskollegor: |
4 | Konfigurera följande uppringningsgrupp (DPG) för samtal mot Webex Calling: |
5 | Konfigurera följande inkommande samtalskollegor: |
Diagnostic Signatures (DS) upptäcker proaktivt vanliga problem i den Cisco IOS XE-baserade lokala gatewayen och genererar e-post-, syslog- eller terminalmeddelandeaviseringar om händelsen. Du kan också installera DS för att automatisera diagnostikdatainsamling och överföra inhämtad data till Cisco TAC-fallet för att påskynda upplösningstiden.
Diagnostic Signatures (DS) är XML-filer som innehåller information om händelser som utlöser problem och åtgärder för att informera, felsöka och åtgärda problemet. Använd syslog-meddelanden, SNMP-händelser och genom regelbunden övervakning av specifika show-kommandoutgångar för att definiera logiken för problemidentifiering. Åtgärdstyperna inkluderar:
Samla in utdata för showkommandon
Skapar en konsoliderad loggfil
Överföra filen till en nätverksplats som användaren tillhandahåller, t.ex. HTTPS, SCP, FTP-server
TAC-ingenjörer skapar DS-filer och signerar dem digitalt för integritetsskydd. Varje DS-fil har ett unikt numeriskt ID som tilldelats av systemet. Sökverktyg för diagnostiska signaturer (DSLT) är en enda källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.
Innan du börjar:
Redigera inte DS-filen som du hämtar från DSLT . Filerna som du ändrar misslyckas med installationen på grund av felet i integritetskontrollen.
En SMTP-server (Simple Mail Transfer Protocol) som du behöver för att den lokala gatewayen ska skicka ut e-postaviseringar.
Kontrollera att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-server för e-postaviseringar.
Förutsättningar
Lokal gateway som kör IOS XE 17.6.1 eller senare
Diagnostic Signatures är aktiverade som standard.
- Konfigurera den säkra e-postservern som du använder för att skicka proaktiva meddelanden om enheten kör IOS XE 17.6.1 eller senare.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurera miljövariabelnds_email med e-postadress till administratören som du ska meddela.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Lokal gateway med version 17.6.1
Ange följande kommandon för att aktivera Diagnostic Signatures.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Konfigurera e-postservern så att den skickar proaktiva aviseringar om enheten körs med en tidigare version än 17.6.1.
configure terminal call-home mail-server <email server> priority 1 end
Konfigurera miljövariabelnds_email med e-postadress till administratören som du meddelar.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Följande visar ett exempel på en konfiguration av en lokal gateway som körs på Cisco IOS XE 17.6.1 för att skicka proaktiva aviseringar till tacfaststart@gmail.com använda Gmail som säker SMTP-server:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Lokal gateway som körs på Cisco IOS XE-programvaran är inte en vanlig webbaserad Gmail-klient som har stöd för OAuth. Vi måste konfigurera en specifik Gmail-kontoinställning och ge specifik behörighet för att e-postmeddelandet från enheten ska behandlas på rätt sätt: |
Gå till Mindre säker appåtkomst.
och aktivera inställningenSvara ”Ja, det var jag” när du får ett e-postmeddelande från Gmail med texten ”Google förhindrade någon från att logga in på ditt konto med en app som inte kommer från Google”.
Installera diagnostiksignaturer för proaktiv övervakning
Övervakar hög CPU-användning
Denna DS spårar 5-sekunders CPU-användning med SNMP OID 1.3.6.1.4.1.9.2.1.56. När utnyttjandegraden når 75 % eller mer inaktiveras alla felsökningar och alla diagnostiksignaturer som du installerar i den lokala gatewayen avinstalleras. Använd stegen nedan för att installera signaturen.
Kontrollera att du har aktiverat SNMP med kommandot visa SNMP . Om SNMP inte är aktiverat konfigurerar du snmp-serverhanterare kommandot.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling lösning
Problemomfång
Prestanda
Problemtyp
Hög processoranvändning med e-postavisering
Kopiera DS XML-filen till den lokala gateway-flashen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Följande exempel visar kopiering av filen från en FTP-server till den lokala gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Använd visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Hämta DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
DS_Lokal gateway_Processor_MON75
0.0.10
Registrerad
2020-11-07 22:05:33
När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Om det behövs installerar du om DS 64224 för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.
Övervakning av onormala samtal kopplas från
Denna DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormala samtalsfrånkopplingar med SIP-fel 403, 488 och 503. Om antalet fel är större än eller lika med 5 från den senaste omröstningen genereras en syslog och ett e-postmeddelande. Använd stegen nedan för att installera signaturen.
Kontrollera att SNMP är aktiverat med kommandot visa SNMP . Om SNMP inte är aktiverat konfigurerar du snmp-serverhanterare kommandot.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Identifiering av onormal SIP-samtalsavbrott med e-post- och Syslog-avisering.
Kopiera DS XML-filen till den lokala gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Använd kommandot visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.
Installera diagnostiksignaturer för att felsöka ett problem
Du kan även använda Diagnostic Signatures (DS) för att snabbt lösa problem. Cisco TAC ingenjörer har skapat flera signaturer som möjliggör nödvändiga felsökningar som krävs för att felsöka ett visst problem, upptäcka problem, samla in rätt uppsättning diagnostikdata och överföra data automatiskt till Cisco TAC fodralet. Detta eliminerar behovet av att manuellt kontrollera problemförekomsten och gör felsökning av periodiska och tillfälliga problem mycket enklare.
Du kan använda Sökverktyg för diagnostiska signaturer för att hitta tillämpliga signaturer och installera dem för att själv lösa ett visst problem eller så kan du installera signaturen som rekommenderas av TAC-ingenjören som en del av supporten.
Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0" syslog och automatisera insamling av diagnostikdata genom att använda följande steg:
Konfigurera en annan DS-miljövariabelds_fsurl_prefix som sökväg för Cisco TAC -filservern (cxd.cisco.com) för att överföra diagnostikdata. Användarnamnet i sökvägen är ärendenumret och lösenordet är filöverföringstoken som kan hämtas från Support ärendehanteraren som visas nedan. Filöverföringstoken kan genereras i Bilagor i supportärendehanteraren vid behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontrollera att SNMP är aktiverat med kommandot visa SNMP . Om SNMP inte är aktiverat konfigurerar du snmp-serverhanterare kommandot.
show snmp %SNMP agent not enabled config t snmp-server manager end
Vi rekommenderar att du installerar DS 64224 för övervakning av hög processor som en proaktiv åtgärd för att inaktivera alla felsökningar och diagnostiksignaturer under tid med hög processoranvändning. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Högt CPU-utnyttjande med e-postavisering.
Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0
Kopiera DS XML-filerna till den lokala gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installera XML-fil DS 64224 med hög CPU-övervakning och sedan DS 65095 i den lokala gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontrollera att signaturen har installerats med visa diagnostiksignatur för call-home . Statuskolumnen måste ha ett ”registrerat” värde.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
00:07:45
DS_Lokal gateway_Processor_MON75
0.0.10
Registrerad
2020-11-08:00:07:45
65095
00:12:53
DS_Lokal gateway_IEC_Call_spike_threshold
0.0.12
Registrerad
2020-11-08:00:12:53
Kontrollera att diagnostiksignaturer körs
I följande kommando visas kolumnen ”Status” för kommandot visa diagnostiksignatur för call-home ändras till ”körs” medan den lokala gatewayen utför åtgärden som definieras i signaturen. Utdata från visa statistik för call-home diagnostik-signatur är det bästa sättet att verifiera om en diagnostiksignatur identifierar en händelse av intresse och utförde åtgärden. Kolumnen ”Utlöst/Max/Avinstallera” anger hur många gånger den givna signaturen har utlöst en händelse, det maximala antalet gånger som den definieras för att identifiera en händelse och om signaturen avinstallerar sig själv efter att maximalt antal utlösta händelser har identifierats.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID |
DS-namn |
Revidering |
Status |
Senaste uppdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_Lokal gateway_Processor_MON75 |
0.0.10 |
Registrerad |
2020-11-08 00:07:45 |
65095 |
DS_Lokal gateway_IEC_Call_spike_threshold |
0.0.12 |
Körs |
2020-11-08 00:12:53 |
visa statistik för call-home diagnostik-signatur
DS-ID |
DS-namn |
Utlöst/Max/Avinstallation |
Genomsnittlig körtid (sekunder) |
Maximal körtid (sekunder) |
---|---|---|---|---|
64224 | DS_Lokal gateway_Processor_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_Lokal gateway_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Det e-postbekräftelse som skickas under körningen av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, pågående konfiguration och visa kommandon som är relevanta för att felsöka det givna problemet.

Avinstallera diagnostiksignaturer
Använd diagnostiksignaturerna för felsökning och definieras vanligtvis för att avinstallera efter att vissa problem har upptäckts. Om du vill avinstallera en signatur manuellt hämtar du DS-ID från utmatningen av visa diagnostiksignatur för call-home och kör följande kommando:
call-home diagnostic-signature deinstall <DS ID>
Exempel:
call-home diagnostic-signature deinstall 64224
Nya signaturer läggs till regelbundet i sökverktyget för diagnostiksignaturer, baserat på problem som observeras i distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer. |