Після налаштування Webex Calling для вашої організації можна налаштувати багажник для підключення локального шлюзу до Webex Calling. Транспорт SIP TLS захищає магістраль між локальним шлюзом і хмарою Webex. Носій між Local Gateway і Webex Calling використовує SRTP.
Потік завдань налаштування локального шлюзу
Існує два варіанти налаштування локального шлюзу для багажника викликів Webex:
Багажник на основі реєстрації
Багажник на основі сертифікатів
Використовуйте потік завдань під локальним шлюзом на основі реєстрації або локальним шлюзом на основі сертифіката, щоб налаштувати локальний шлюз для магістралі викликів Webex. Див. Налаштування стовбурів, груп маршрутів і планів набору для Webex Calling для отримання додаткової інформації про різні типи стовбурів. Виконайте наступні дії на самому локальному шлюзі, використовуючи інтерфейс командного рядка (CLI). Ми використовуємо протокол ініціації сеансу (SIP) і транспортний захист транспортного рівня (TLS) для захисту багажника і безпечний протокол реального часу (SRTP) для захисту носіїв між локальним шлюзом і викликами Webex.
Перш ніж почати
Розуміння вимог до загальнодоступної комутованої телефонної мережі (PSTN) та локального шлюзу (LGW) на основі приміщень для викликів Webex. Докладніші відомості див. у розділі Привілейована архітектура Cisco для викликів Webex.
Ця стаття припускає, що виділена платформа Local Gateway існує без існуючої конфігурації голосу. Якщо ви змінюєте існуючий шлюз PSTN або розгортання локального шлюзу підприємства для використання в якості функції локального шлюзу для викликів Webex, то зверніть увагу на конфігурацію. Переконайтеся, що ви не перериваєте існуючі потоки дзвінків та функціональні можливості через внесені вами зміни.
Створіть багажник в Control Hub і призначте його місцезнаходженню. Див. Налаштування стовбурів, груп маршрутів і планів набору для викликів Webex для отримання додаткової інформації.
Процедури містять посилання на довідкову документацію команди, де ви можете дізнатися більше про окремі параметри команди. Всі посилання на команди звертаються до командного посилання керованого шлюзу Webex, якщо не вказано інше (в цьому випадку посилання на команди звертаються до голосового командного посилання Cisco IOS). Ви можете отримати доступ до всіх цих посібників у Cisco Unified Border Element Command References.
Для отримання інформації про сторонні SBC, зверніться до відповідної довідкової документації продукту. |
Перш ніж почати
Переконайтеся, що наступна базова конфігурація платформи, яку ви налаштовуєте, налаштована відповідно до політики та процедур вашої організації:
НТП
Списки ACL
увімкнути паролі
основний пароль
IP-маршрутизація
IP-адреси тощо
Для всіх розгортань локальних шлюзів потрібен мінімальний підтримуваний реліз Cisco IOS XE 16.12 або IOS-XE 17.3.
Тільки КУБ підтримує локальний шлюз на основі реєстрації; ніякі інші SBC від третіх сторін не підтримуються. |
1. | Переконайтеся, що ви призначаєте будь-які інтерфейси рівня 3, які мають дійсні та маршрутизовані IP-адреси:
|
2. | Перед використанням облікових даних та загальних секретів попередньо налаштуйте первинний ключ для пароля за допомогою наведених нижче команд. Ви шифруєте паролі типу 6 за допомогою шифру AES та визначеного користувачем первинного ключа.
|
3. | Налаштуйте сервер імен IP, щоб увімкнути пошук DNS та пінг, щоб забезпечити доступність сервера. Локальний шлюз використовує DNS для вирішення адрес проксі-серверів Webex Calling:
|
4. | Увімкнути ексклюзивність TLS 1.2 та точку довіри за замовчуванням:
|
5. | Оновіть пул довіри локального шлюзу: Пакет довіри за замовчуванням не включає сертифікати "DigiCert Root CA" або "IdenTrust Commercial", які потрібні для перевірки сертифіката на стороні сервера під час встановлення TLS-з 'єднання до Webex Calling. Завантажте останній "Cisco Trusted Core Root Bundle" з, http://www.cisco.com/security/pki/ щоб оновити пакет довірчого пулу. |
Перш ніж почати
1. | Введіть наступні команди, щоб увімкнути програму Local Gateway, див. розділ Port Reference Information for Cisco Webex Calling (Довідкова інформація про порт для виклику Cisco Webex), щоб дізнатися про останні підмережі IP, які потрібно додати до списку довіри:
Ось пояснення полів для конфігурації: Запобігання платному шахрайству
Мультимедійний вміст
Базовий функціонал SIP-to-SIP
Додаткові послуги
Вимикає ПОСИЛАННЯ та замінює ідентифікатор діалогового вікна у заголовку на ідентифікатор однорангового діалогового вікна. Для отримання додаткової інформації див. розділ Додаткова послуга SIP. Протокол факсу
Вмикає T.38 для транспортування факсу, хоча трафік факсу не буде зашифрований. Для отримання додаткової інформації про цю команду див. Протокол факсу t38 (голосова служба). Увімкнути глобальний STUN
Для отримання додаткової інформації див. STUN flowdata agent-id та STUN flowdata shared-secret. G729
Дозволяє всі варіанти G729. Для отримання додаткової інформації див. Додаток g729b-all. SIP
Примушує локальний шлюз надсилати інформацію SDP у початковому ПОВІДОМЛЕННІ-ЗАПРОШЕННІ замість очікування підтвердження від сусіднього вузла. Для отримання додаткової інформації про цю команду див. Рання пропозиція. |
||||
2. | Налаштуйте «Профіль SIP 200».
Ось пояснення полів для конфігурації:
|
||||
3. | Налаштуйте профіль кодека, визначення STUN і набір SRTP Crypto.
Ось пояснення полів для конфігурації:
|
||||
4. | Параметри Map Control Hub для налаштування локального шлюзу. Додайте Webex Calling як клієнта в локальному шлюзі. Вам потрібна конфігурація для реєстрації локального шлюзу під клієнтом голосового класу 200. Ви повинні отримати елементи цієї конфігурації зі сторінки інформації про багажник з Центру керування, як показано на наступному зображенні. Наступний приклад показує поля, які відображаються на відповідному локальному шлюзі CLI. Застосувати клієнта 200 до всіх Webex Calling обличчям dial-peers ( тег) в межах локального шлюзу конфігурації.2xx Функція орендаря голосового класу дозволяє групувати та налаштовувати параметри SIP-магістралі, які в іншому випадку виконуються в голосовому сервісі VoIP та sip-ua. Коли ви налаштовуєте орендаря і застосовуєте його під dial-peer, то наступний порядок переваг застосовується до конфігурацій локального шлюзу:
|
||||
5. | Налаштуйте клієнта голосового класу 200, щоб дозволити реєстрацію магістралі від локального шлюзу до Webex Calling на основі параметрів, отриманих з Control Hub:
Ось пояснення полів для конфігурації: клієнт голосового класу 200Увімкнення специфічних глобальних конфігурацій для декількох орендарів на стовбурах SIP, які дозволяють диференційовані послуги для орендарів. Для отримання додаткової інформації див. Орендар голосового класу. реєстратор dns:40462196.cisco-bcld.com схема SIPS закінчується 240 refresh-ratio 50 tcp tlsСервер реєстратора для локального шлюзу з налаштуванням реєстрації на оновлення кожні дві хвилини (50% від 240 секунд). Для отримання додаткової інформації див. Реєстратор в Cisco IOS Voice Command Reference - K до R. номер облікових даних Hussain6346_LGU ім 'я користувача _ Hussain2572 LGU пароль 0 meX71]~)VMF Realm BroadWorksОблікові дані для запиту на реєстрацію багажника. Для отримання додаткової інформації див. Облікові дані (SIP UA) в Cisco IOS Voice Command Reference - A до C. автентифікація ім ' я користувача _ Hussain6346 LGU пароль 0 meX71]~)Vmf realm BroadWorks аутентифікація ім ' я користувача _ Hussain6346 LGU пароль 0 meX71]~)Vmf realm 40462196.cisco-bcld.com
Запит автентифікації для викликів. Докладніші відомості див. у розділі Аутентифікація (тактові з 'єднання) в Cisco IOS Voice Command Reference - A-to-C. немає ідентифікатора віддаленої сторониВимкнути заголовок SIP Remote-Party-ID (RPID), оскільки Webex Calling підтримує PAI, який увімкнено за допомогою CIO asserted-id pai . Докладніші відомості див. у розділі remote-party-id у розділі Cisco IOS Voice Command Reference - K through R. з 'єднання-використанняВикористовує одне і те ж постійне з 'єднання для реєстрації та обробки викликів. Докладніші відомості див. у розділі повторне використання з 'єднання. srtp-crypto 200Визначає голосовий клас srtp-crypto 200 , щоб вказати SHA1_80 (вказано на кроці 3). Для отримання додаткової інформації див. Голосовий клас srtp-crypto. сесійний транспорт tcp tlsВстановлює транспорт до TLS. Для отримання додаткової інформації див. Сесія-транспорт. url sipsSRV-запит повинен бути SIP, що підтримується SBC доступу; всі інші повідомлення змінюються на SIP за допомогою SIP-профілю 200. error-passthruВказує функціональність відповіді на помилку SIP. Докладніші відомості див. у розділі Error-passthru. asserted-id paiВмикає обробку PAI в Local Gateway. Для отримання додаткової інформації див. Стверджений ідентифікатор. зв 'язати джерело управління-інтерфейс GigabitEthernet0/0/1Налаштовує IP-адресу джерела для сигналізації інтерфейсу джерела, що стоїть перед Webex Calling. зв 'язати джерело медіа-інтерфейс GigabitEthernet0/0/1Налаштовує IP-адресу джерела для інтерфейсу джерела мультимедійних даних, з яким стикається Webex Calling. Для отримання додаткової інформації про команди зв 'язування див. розділ зв' язування в Cisco IOS Voice Command Reference - A-to-C. немає прохідного контенту custom-sdpКоманда за замовчуванням у клієнті. Докладніші відомості про цю команду див. у розділі Вміст з пропуском. sip-профілі 200Змінює SIP для SIP та змінює лінію/порт для ЗАПРОШЕННЯ та РЕЄСТРАЦІЇ повідомлень, як визначено в SIP-профілях 200 . Докладніші відомості див. у розділі sip-профілі голосового класу. вихідний proxy dns:la01.sipconnect-us10.cisco-bcld.comWebex Виклик доступу SBC. Для отримання додаткової інформації див. Вихідний проксі-сервер. політика конфіденційності passthruПрозоро передайте значення заголовка конфіденційності від вхідного до вихідного етапу. Для отримання додаткової інформації див. політику конфіденційності в Cisco IOS Voice Command Reference - K до R. |
Після визначення клієнта 200 в локальному шлюзі та налаштування SIP VoIP-піра, шлюз ініціює TLS-з 'єднання з Webex Calling, після чого SBC доступу представляє свій сертифікат локальному шлюзу. Локальний шлюз перевіряє сертифікат SBC доступу Webex Calling, використовуючи кореневий пакет CA, який оновлюється раніше. Встановлює постійний сеанс TLS між локальним шлюзом та SBC доступу до викликів Webex. Потім локальний шлюз надсилає РЕЄСТР до SBC доступу, який оскаржується. AOR реєстрації виглядає як номер@домен. Номер береться з параметра «номер» облікових даних і домену з «реєстратора dns:»<fqdn>. Коли реєстрація оскаржується:
Використовуйте ім 'я користувача, пароль і параметри realm з облікових даних, щоб побудувати заголовок і sip-профіль 200.
Перетворює URL-адресу SIPS назад у SIP.
Реєстрація успішна, коли ви отримуєте 200 OK від Access SBC.
Це розгортання вимагає наступної конфігурації на локальному шлюзі:
Орендарі голосового класу - Ви створюєте інші орендарі для набраних абонентів, які стикаються з ITSP, подібні до орендаря 200, який ви створюєте для Webex Calling, який стикається з набраними абонентами.
URI голосового класу - Ви визначаєте шаблони для IP-адрес хоста/портів для різних магістралей, що закінчуються на локальному шлюзі:
Webex дзвонить до LGW
Припинення стволу PSTN SIP на LGW
Вихідні дзвінки- Ви можете маршрутизувати вихідні ноги викликів з LGW до ствола SIP ITSP та Webex Calling.
Голосовий клас DPG- Ви можете викликати цільові вихідні дзвінки з вхідного дзвінка.
Вхідні дзвінки- Ви можете приймати вхідні дзвінки від ITSP і Webex Calling.
Використовуйте конфігурації для налаштування локального шлюзу, розміщеного партнером, або шлюзу сайту клієнта, як показано на наступному зображенні.
1. | Налаштуйте наведені нижче клієнти класу голосових викликів. |
2. | Налаштуйте наступний URI голосового класу: |
3. | Налаштуйте наведені нижче вихідні адресовані точки виклику. |
4. | Налаштуйте наступні групи dial-peer (dpg): |
5. | Налаштуйте наведені нижче вхідні адресовані точки виклику. |
З PSTN до Webex Calling
Відповідність всіх вхідних етапів виклику IP PSTN на локальному шлюзі з dial-peer 100, щоб визначити критерій відповідності для заголовка VIA з IP-адресою IP PSTN. DPG 200 викликає вихідний дзвінок-пір 200201, який має сервер викликів Webex як цільове призначення.
З Webex Calling до PSTN
Відповідність всіх вхідних етапів виклику Webex на локальному шлюзі з dial-peer 200201, щоб визначити критерій відповідності для шаблону заголовка URI ЗАПИТУ з параметром групи магістралей OTG/DTG, унікальним для цього розгортання локального шлюзу. DPG 100 викликає вихідний дзвінок-пір 101, який має IP-адресу IP PSTN як цільове призначення.
Це розгортання вимагає наступної конфігурації на локальному шлюзі:
Орендарі голосового класу - Ви створюєте більше орендарів для набірників, які стикаються з уніфікованим CM та ITSP, подібно до орендаря 200, який ви створюєте для Webex Calling, який стикається з набірниками.
URI голосового класу - Ви визначаєте шаблон для IP-адрес хоста/портів для різних стволів, що закінчуються на LGW з:
Уніфікований CM до LGW для пунктів призначення PSTN
Уніфікований CM до LGW для напрямків дзвінків Webex
Webex Дзвінки до пунктів призначення LGW
Припинення стволу PSTN SIP на LGW
Група серверів голосового класу - Ви можете призначити IP-адреси/порти для вихідних стовбурів з:
LGW до уніфікованого CM
Дзвінки з LGW на Webex
LGW в PSTN SIP багажник
Вихідні тактові абоненти - Ви можете маршрутизувати вихідні ноги виклику з:
LGW до уніфікованого CM
ITSP SIP багажник
Webex Calling
Голосовий клас DPG- Ви можете викликати цільові вихідні дзвінки з вхідного дзвінка.
Вхідні дзвінки - Ви можете приймати вхідні дзвінки від Unified CM, ITSP та Webex Calling.
1. | Налаштуйте наведені нижче клієнти класу голосових викликів. |
2. | Налаштуйте наступний URI голосового класу: |
3. | Налаштуйте наведені нижче групи серверів класу голосових викликів. |
4. | Налаштуйте наведені нижче вихідні адресовані точки виклику. |
5. | Налаштуйте наведену нижче групу адресованих точок виклику (DPG). |
6. | Налаштуйте наведені нижче вхідні адресовані точки виклику. |
IP PSTN до уніфікованого CM PSTN trunk
Платформа Webex Calling для уніфікованого CM Webex Calling trunk
Уніфікований CM PSTN транк до IP PSTN
Уніфікований CM Webex Виклик ствола до платформи Webex Виклик
Діагностичні підписи (DS) активно виявляють поширені проблеми в локальному шлюзі на БАЗІ IOS XE і генерують повідомлення електронної пошти, системного журналу або термінального повідомлення про подію. DS також можна встановити з метою автоматизації збору діагностичних даних і передавання отриманих даних до Cisco TAC для прискорення часу вирішення проблеми.
Діагностичні підписи (DS) - це XML-файли, які містять інформацію про події тригера проблеми та дії, які слід вжити для інформування, усунення несправностей та усунення проблеми. Ви можете визначити логіку виявлення проблеми за допомогою повідомлень системного журналу, подій SNMP та періодичного моніторингу конкретних виходів команди show.
Типи дій включають збирання виходів команди show:
Створення консолідованого файлу журналу
Завантаження файлу в надане користувачем мережеве розташування, таке як HTTPS, SCP, FTP-сервер
Інженери TAC створюють файли DS і підписують їх цифровим підписом для захисту цілісності. Кожен файл DS має унікальний числовий ідентифікатор, призначений системою. Інструмент пошуку діагностичних підписів (DSLT) є єдиним джерелом для пошуку відповідних підписів для моніторингу та усунення різних проблем.
Перш ніж почати.
Не редагуйте файл DS, який ви завантажуєте з DSLT. Файли, які ви змінюєте, не вдається встановити через помилку перевірки цілісності.
Сервер SMTP (Simple Mail Transfer Protocol), який потрібен локальному шлюзу для надсилання сповіщень електронною поштою.
Переконайтеся, що локальний шлюз працює під управлінням IOS XE 17.6.1 або вище, якщо ви хочете використовувати захищений SMTP-сервер для електронних повідомлень.
Передумови
Локальний шлюз під керуванням IOS XE 17.3.2 або новішої версії
Діагностичні підписи ввімкнено за замовчуванням.
Налаштуйте захищений сервер електронної пошти, який буде використовуватися для надсилання проактивних сповіщень, якщо на пристрої встановлено Cisco IOS XE 17.3.2 або вище.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Налаштуйте змінну середовища ds_email з адресою електронної пошти адміністратора, яку ви повідомляєте.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Локальний шлюз працює 16.11.1 або вище
Діагностичні підписи ввімкнено за замовчуванням
Налаштуйте сервер електронної пошти, який використовуватиметься для надсилання упереджувальних сповіщень, якщо на пристрої запущено версію, що передує 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Налаштуйте змінну середовища ds_email з використанням адреси електронної пошти адміністратора, на яку потрібно надсилати сповіщення.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Локальний шлюз під керуванням версії 16.9.x
Введіть наступні команди, щоб увімкнути діагностичні підписи.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Налаштуйте сервер електронної пошти, який використовуватиметься для надсилання упереджувальних сповіщень, якщо на пристрої запущено версію, що передує 17.3.2.
configure terminal call-home mail-server <email server> priority 1 end
Налаштуйте змінну середовища ds_email з використанням адреси електронної пошти адміністратора, на яку потрібно надсилати сповіщення.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Нижче наведено приклад конфігурації локального шлюзу, що працює на Cisco IOS XE 17.3.2 для надсилання проактивних сповіщень на адресу tacfaststart@gmail.com з використанням Gmail як захищеного SMTP-сервера:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Локальний шлюз, що працює на програмному забезпеченні Cisco IOS XE, не є типовим веб-клієнтом Gmail, який підтримує OAuth, тому ми повинні налаштувати конкретне налаштування облікового запису Gmail та надати конкретний дозвіл на правильну обробку електронної пошти з пристрою: |
Перейдіть до розділу Доступ до менш безпечних додатків.
й увімкніть налаштуванняВідповідь "Так, це був я", коли ви отримуєте електронний лист від Gmail про те, що "Google заборонив комусь увійти у ваш обліковий запис, використовуючи додаток, що не належить Google".
Встановлення діагностичних підписів для проактивного моніторингу
Моніторинг високого використання ЦП
Цей DS відстежує 5-секундне використання процесора за допомогою SNMP OID 1.3.6.1.4.1.9.2.1.56. Коли використання досягає 75% або більше, він відключає всі налагодження та видаляє всі діагностичні підписи, встановлені в локальному шлюзі. Щоб установити підпис, виконайте наведені нижче дії.
Переконайтеся, що увімкнено SNMP за допомогою команди show snmp. Якщо ви не ввімкнули, то налаштуйте команду «snmp-server manager».
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Завантажте DS 64224 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
Високе використання процесора з повідомленням електронної пошти.
Скопіюйте файл XML DS до флешпам’яті локального шлюзу.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Наступний приклад показує копіювання файлу з FTP-сервера на локальний шлюз.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Установіть файл XML DS на локальному шлюзі.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Перевірте, чи успішно встановлено підпис, за допомогою команди show call-home diagnostic-signature. У стовпці стану має бути значення «Зареєстровано».
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Завантажені DS:
Ідентифікатор DS
Ім’я DS
Редакція
Стан
Останнє оновлення (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Зареєстровано
2020-11-07 22:05:33
У разі запуску цей підпис видалить усі запущені DS, а також видалить себе. Якщо необхідно, перевстановіть DS 64224, щоб продовжити моніторинг високого використання ЦП на локальному шлюзі.
Моніторинг реєстрації SIP багажника
Цей DS перевіряє наявність незареєстрованого локального шлюзу SIP Trunk з хмарою Webex Calling кожні 60 секунд. Після виявлення події скасування реєстрації він генерує повідомлення електронної пошти та системного журналу та видаляє себе після двох випадків скасування реєстрації. Щоб установити підпис, виконайте наведені нижче дії.
Завантажте DS 64117 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
SIP-SIP
Тип проблеми
Скасування реєстрації SIP Trunk з повідомленням електронної пошти.
Скопіюйте файл XML DS до локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Установіть файл XML DS на локальному шлюзі.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Використовуйте Show Call-Home діагностичний підпис, щоб переконатися, що підпис успішно встановлений . Стовпець статусу повинен мати «зареєстроване» значення.
Моніторинг аномальних відключень викликів
Цей DS використовує опитування SNMP кожні 10 хвилин для виявлення аномального відключення виклику з відображенням помилок SIP 403, 488 і 503. Якщо приріст кількості помилок більше або дорівнює 5 з останнього опитування, він генерує сповіщення системного журналу та електронної пошти. Щоб установити підпис, виконайте наведені нижче дії.
За допомогою команди show snmp перевірте, чи увімкнено SNMP. Якщо його не ввімкнено, налаштуйте команду snmp-server manager.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Завантажте DS 65221 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
Виявлення аномального виклику SIP з електронною поштою та сповіщенням Syslog.
Скопіюйте файл XML DS до локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Установіть файл XML DS на локальному шлюзі.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Використовуйте show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено за допомогою . Стовпець статусу повинен мати «зареєстроване» значення.
Встановлення діагностичних підписів для усунення несправностей
Використовуйте діагностичні підписи (ДП) для швидкого вирішення проблем. Інженери Cisco TAC створили кілька підписів, які дозволяють виконувати необхідні налагодження, необхідні для усунення заданої проблеми, виявлення виникнення проблеми, збору потрібного набору діагностичних даних та автоматичної передачі даних до випадку Cisco TAC. Діагностичні підписи (ДП) усувають необхідність ручної перевірки виникнення проблеми та значно полегшують усунення переривчастих та перехідних проблем.
Ви можете використовувати інструмент пошуку діагностичних підписів, щоб знайти відповідні підписи та встановити їх, щоб самостійно вирішити дану проблему, або ви можете встановити підпис, рекомендований інженером TAC як частину взаємодії з підтримкою.
Нижче наведено приклад того, як знайти й встановити DS для виявлення екземпляра системного журналу «%VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0" syslog та автоматизувати збір діагностичних даних, використовуючи наступні кроки:
Налаштуйте додаткову змінну середовища DS, ds_fsurl_prefix яка є шляхом файлового сервера Cisco TAC (cxd.cisco.com), до якого завантажуються зібрані діагностичні дані. Ім 'я користувача в шляху до файлу - це номер справи, а пароль - це маркер завантаження файлу, який можна отримати з Support Case Manager за допомогою наступної команди. Маркер передавання файлу можна створити в розділі Вкладення диспетчера запитів до служби підтримки за потреби.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Приклад:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Переконайтеся, що SNMP увімкнено за допомогою команди show snmp. Якщо його не ввімкнено, налаштуйте команду snmp-server manager.
show snmp %SNMP agent not enabled config t snmp-server manager end
Забезпечити встановлення моніторингу високого ЦП DS 64224 як запобіжного заходу для відключення всіх сигнатур налагодження та діагностики під час високого використання ЦП. Завантажте DS 64224 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
Високе використання процесора з повідомленням електронної пошти.
Завантажте DS 65095 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Системні журнали
Тип проблеми
Системний журнал — %VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0
Скопіюйте файли XML DS до локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Установіть DS 64224 моніторингу високого рівня використання ЦП, а потім файл XML DS 65095 на локальному шлюзі.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Перевірте, чи успішно встановлено підпис, за допомогою команди show call-home diagnostic-signature. Стовпець статусу повинен мати «зареєстроване» значення.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Завантажені DS:
Ідентифікатор DS
Ім’я DS
Редакція
Стан
Останнє оновлення (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Зареєстровано
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Зареєстровано
2020-11-08
Перевірка виконання діагностичних підписів
У наступній команді стовпець «Статус» команди показати діагностичний підпис call-home змінюється на «працює», поки локальний шлюз виконує дію, визначену в підписі. Вивід статистики діагностичного підпису show call-home є найкращим способом перевірки того, чи виявляє діагностичний підпис подію, що представляє інтерес, і виконує дію. У стовпці «Тригеризований/Макс/Деінсталяція» вказується кількість разів, коли даний підпис викликав подію, максимальна кількість разів, коли він визначається для виявлення події, і чи видаляється сам підпис після виявлення максимальної кількості викликаних подій.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Завантажені DS:
Ідентифікатор DS |
Ім’я DS |
Редакція |
Стан |
Останнє оновлення (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Зареєстровано |
08.11.2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Виконується |
08.11.2020 00:12:53 |
показати статистику діагностичного підпису виклику додому
Ідентифікатор DS |
Ім’я DS |
Запущено/Максимальна кількість/Видалення |
Середній час виконання (секунди) |
Максимальний час виконання (секунди) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23,053 |
23,053 |
Електронний лист сповіщення, який надсилається під час виконання діагностичного підпису, містить ключову інформацію, таку як тип проблеми, відомості про пристрій, версія програмного забезпечення, поточна конфігурація та показ виходів команд, які мають відношення до усунення заданої проблеми.
Видалення діагностичних підписів
Використання діагностичних підписів для усунення несправностей зазвичай визначається для видалення після виявлення деяких проблемних випадків. Якщо ви хочете видалити підпис вручну, отримайте ідентифікатор DS з виводу show call-home diagnostic-signature і виконайте наступну команду:
call-home diagnostic-signature deinstall <DS ID>
Приклад:
call-home diagnostic-signature deinstall 64224
Нові підписи додаються до інструменту пошуку підписів діагностики періодично, на основі проблем, які зазвичай спостерігаються при розгортанні. Наразі TAC не підтримує запити на створення нових користувацьких підписів. |
Для кращого управління шлюзами Cisco IOS XE ми рекомендуємо зареєструватися та керувати шлюзами через Control Hub. Це необов 'язкова конфігурація. Під час реєстрації ви можете використовувати параметр перевірки конфігурації в Центрі керування, щоб перевірити свою конфігурацію локального шлюзу та виявити будь-які проблеми з конфігурацією. В даний час тільки стовбури на основі реєстрації підтримують цю функціональність.
Для отримання додаткової інформації зверніться до наступного:
Перш ніж почати
Переконайтеся, що наступна базова конфігурація платформи, яку ви налаштовуєте, налаштована відповідно до політики та процедур вашої організації:
НТП
Списки ACL
увімкнути паролі
основний пароль
IP-маршрутизація
IP-адреси тощо
Ви вимагаєте мінімального підтримуваного випуску IOS XE 17.6 для всіх розгортань локального шлюзу.
1. | Переконайтеся, що ви призначаєте дійсні та маршрутизовані IP-адреси для будь-яких інтерфейсів рівня 3:
|
||||
2. | Попередньо налаштуйте первинний ключ для пароля за допомогою наведених нижче команд, перш ніж він буде використаний як облікові дані та загальні секрети. Паролі типу 6 шифруються з використанням шифру AES і визначеного користувачем первинного ключа.
|
||||
3. | Налаштуйте сервер імен IP, щоб увімкнути пошук DNS. Пінг сервера імен IP і переконайтеся, що сервер є доступним. Локальний шлюз повинен вирішувати адреси проксі-серверів Webex Calling за допомогою цього DNS:
|
||||
4. | Увімкнути ексклюзивність TLS 1.2 та точку довіри за замовчуванням:
|
||||
5. | Якщо кореневий сертифікат має проміжний CA, то виконайте наступні команди:
|
||||
6. | Створіть точку довіри для зберігання кореневого сертифіката. Виконайте наступні команди, якщо немає проміжного CA:
|
||||
7. | Налаштуйте SIP-UA, щоб використовувати створену вами точку довіри.
|
Перш ніж почати
Мережа до Webex Calling повинна використовувати загальнодоступну адресу IPv4. Повністю кваліфіковані доменні імена (FQDN) або адреси службових записів (SRV) повинні перетворюватися на загальнодоступну адресу IPv4 в Інтернеті.
Всі порти SIP і мультимедійні порти на зовнішньому інтерфейсі повинні бути доступні з Інтернету. Порти не повинні стояти за перетворенням мережевих адрес (NAT). Переконайтеся, що ви оновили брандмауер на компонентах корпоративної мережі.
Встановіть підписаний сертифікат на локальному шлюзі.
Центр сертифікації (CA) повинен підписати сертифікат, як зазначено в розділі Які кореневі центри сертифікації підтримуються для дзвінків на аудіо- та відеоплатформи Cisco Webex? .
FQDN, вибраний з Control Hub, повинен бути загальним ім 'ям (CN) або альтернативним ім' ям суб 'єкта (SAN) сертифіката. Наприклад:
Якщо багажник, налаштований з Центру керування вашої організації, має london.lgw.cisco.com:5061 як FQDN локального шлюзу, то CN або SAN повинні містити london.lgw.cisco.com у сертифікаті.
Якщо багажник, налаштований з Центру керування вашої організації, має адресу london.lgw.cisco.com як адресу SRV локального шлюзу, то CN або SAN повинні містити london.lgw.cisco.com у сертифікаті. Записи, які адреса SRV вирішує (CNAME, A Record або IP Address), є необов 'язковими в SAN.
У прикладі FQDN або SRV, який ви використовуєте для багажника, контактна адреса для всіх нових діалогів SIP з вашого локального шлюзу повинна містити london.lgw.cisco.com у головній частині адреси SIP. Див., Крок 5 для конфігурації.
Переконайтеся, що сертифікати підписані для використання клієнтами та серверами.
Завантажте пакет довіри до локального шлюзу, як зазначено в розділі Які кореневі центри сертифікації підтримуються для дзвінків на аудіо- та відеоплатформи Cisco Webex?.
1. | Введіть наступні команди для увімкнення програми Local Gateway (див. розділ Port Reference Information for Cisco Webex Calling for the latest IP subnets to add as a trust list):
Ось пояснення полів для конфігурації: Запобігання платному шахрайству
Базовий функціонал SIP-to-SIP
Протокол факсу
Вмикає T.38 для транспортування факсу, хоча трафік факсу не шифрується. Для отримання додаткової інформації про цю команду див. Протокол факсу t38 (голосова служба). SIP
Примушує локальний шлюз надсилати інформацію SDP у початковому ПОВІДОМЛЕННІ-ЗАПРОШЕННІ замість очікування підтвердження від сусіднього вузла. Для отримання додаткової інформації про цю команду див. Рання пропозиція.
Налаштовує протокол ініціації сеансу (SIP) для підтримки асиметричного корисного навантаження як для DTMF, так і для динамічних корисних навантажень кодеків. Для отримання додаткової інформації про цю команду див. Асиметричне корисне навантаження. |
||
2. | Налаштуйте "кодек голосового класу 100".
Ось пояснення полів для конфігурації: кодек голосового класу 100 Дозволяє кодеки opus і g711 (mu і a-law) для сеансів. Застосовує бажаний кодек до всіх циферблатів. Для отримання додаткової інформації див. Кодек голосового класу. |
||
3. | Налаштуйте "voice class stun-usage 100", щоб увімкнути ICE.
Ось пояснення полів для конфігурації: голосовий клас stun-usage 100 Визначає використання STUN. Застосовується STUN до всіх дзвінків Webex, з якими стикаються абоненти, щоб уникнути аудіозаписів, коли уніфікований телефон CM пересилає виклик на інший телефон Webex. Перегляньте використання голосового класу STUN у голосових командах Cisco IOS - T-to-Z та використання STUN Ice Lite. |
||
4. | Налаштуйте команду, щоб обмежити підтримку криптографії.
Ось пояснення полів для конфігурації: голосовий клас srtp-crypto 100Вказує SHA1_80 як єдиний набір шифрів SRTP, який пропонує локальний шлюз у SDP у пропозиції та відповіді. Webex Calling підтримує лише SHA180._
Для отримання додаткової інформації див. Голосовий клас srtp-crypto.
|
||
5. | (Для КУБА з загальнодоступними IP-адресами виконайте цей крок.) Налаштуйте «SIP-профілі 100». У прикладі cube1.abc.lgwtrunking.com - це FQDN, вибраний для локального шлюзу, а "192.65.79.21" - це загальнодоступна IP-адреса інтерфейсу локального шлюзу, яка стосується викликів Webex:
Ось пояснення полів для конфігурації: правило 10 і правило 20 Забезпечує заміну IP-адреси локального шлюзу на FQDN у заголовку запиту та відповіді «Контакт». Це вимога для автентифікації вашого локального шлюзу для використання в якості багажника в даному місці виклику Webex для вашої організації.
|
||
6. | (Для CUBE за Static NAT виконайте цей крок.) Налаштуйте КУБ для статичного NAT (необов 'язково). У цьому прикладі cube1.abc.lgwtrunking.com - це FQDN, вибраний для локального шлюзу, а "10.80.13.12" - це IP-адреса інтерфейсу CUBE для викликів Webex, а "192.65.79.20" - загальнодоступна IP-адреса NAT. Якщо КУБ розгорнуто зі статичним NAT, то наведені нижче вхідні та вихідні конфігурації профілю SIP необхідні для зміни приватної IP-адреси на загальнодоступну IP-адресу NAT у запиті та відповіді SIP. SIP-профілі для вихідних повідомлень до Webex Calling
SIP-профілі для вхідних повідомлень від Webex Calling
Докладніші відомості див. у розділі sip-профілі голосового класу. Для отримання додаткової інформації див. Правило (правило перекладу голосу) в Cisco IOS Voice Command Reference - K до R. |
||
7. | Налаштуйте наступний вихідний dial-peer: |
||
8 | Створіть групу рівних номерів на основі рівних номерів до Webex Calling у активній або неактивній моделі.
Ось пояснення полів для конфігурації:
Пов 'язує вихідний dial-peer з групою 100 dial-peer і налаштовує dial-peer 101 з тими ж перевагами. Докладнішу інформацію див. у розділі "Голосові налаштування". |
||
9 | Налаштуйте вхідний дзвінок з Webex Calling. Вхідний збіг базується на запиті URI.
Ось пояснення полів для конфігурації: голосовий клас URI 120 SIP
Визначає шаблон відповідності для вхідного дзвінка з Webex Calling. Перегляньте налаштування SIP URI голосового класу в Cisco IOS Voice Command Reference - T до Z для отримання додаткової інформації. сесійний транспорт tcp tls
Встановлює транспорт до TLS. Для отримання додаткової інформації див. розділ "Сесійний транспорт". призначення dpg 300
Вказує групу вузла набору 120 для вибору вихідного вузла набору. Докладнішу інформацію див. у розділі DPG голосового класу в Cisco IOS Voice Command Reference - T through Z. on dial-peer groups. вхідний запит URI 120
Відповідає всьому вхідному трафіку від Webex Calling до Local Gateway на основі імені хоста в URI запиту, однозначно ідентифікуючи сайт Local Gateway на підприємстві та в екосистемі Webex Calling. Перегляньте вхідний URI Cisco IOS Voice Command Reference - D до I для отримання додаткової інформації. профіль SIP голосового класу 100
Якщо КУБ налаштований зі статичним NAT, то відображається вхідний профіль SIP 201. голосовий клас srtp-crypto 100
Налаштовує бажані набори шифрів для етапу виклику SRTP (з 'єднання). Для отримання додаткової інформації перегляньте голосовий клас srtp-crypto. зв 'язати джерело управління-інтерфейс GigabitEthernet0/0/1
Налаштовує IP-адресу джерела для сигналізації інтерфейсу джерела, що стоїть перед Webex Calling. Докладніші відомості про використання bind див. у розділі Cisco IOS Voice Command Reference - A - C. зв 'язати джерело медіа-інтерфейс GigabitEthernet0/0/1
Налаштовує IP-адресу джерела для інтерфейсу джерела мультимедійних даних, з яким стикається Webex Calling. |
Це розгортання вимагає наступної конфігурації на локальному шлюзі:
URI голосового класу - Ви можете визначити IP-адреси/порти хоста для різних магістралей, що закінчуються на локальному шлюзі:
Webex дзвонить до LGW
Припинення стволу PSTN SIP на LGW
Вихідні дзвінки- Ви можете маршрутизувати вихідні ноги виклику з LGW до постачальника послуг інтернет-телефонії (ITSP) SIP trunk та Webex Calling.
Голосовий клас DPG- Ви можете викликати цільові вихідні дзвінки з вхідного дзвінка.
Вхідні дзвінки- Ви можете приймати вхідні дзвінки від ITSP і Webex Calling.
Використовуйте конфігурацію для налаштування локального шлюзу, розміщеного у партнера, або локального шлюзу сайту клієнта. Дивіться наступне:
1. | Налаштуйте наступний URI голосового класу: |
2. | Налаштуйте наведені нижче вихідні адресовані точки виклику. |
3. | Налаштуйте наступну групу Dial-peer (DPG): |
4. | Налаштуйте наведені нижче вхідні адресовані точки виклику. |
Виклик PSTN до Webex:
Відповідність всіх вхідних етапів виклику IP PSTN на локальному шлюзі з dial-peer 122, щоб визначити критерій відповідності для заголовка VIA з IP-адресою IP PSTN. DPG 100 викликає вихідний дзвінок-пір 101, 102, 103, 104, який має сервер викликів Webex як цільове призначення.
Webex Виклик до ТСОП:
Відповідність всіх вхідних етапів виклику Webex на локальному шлюзі з dial-peer 110, щоб визначити критерій відповідності для шаблону заголовка URI ЗАПИТУ з ім 'ям вузла локального шлюзу, унікальним для розгортання локального шлюзу. DPG 120 викликає вихідний дзвінок-пір 121, який має IP-адресу IP PSTN як цільове призначення.
Це розгортання вимагає наступної конфігурації на локальному шлюзі:
URI голосового класу - Ви можете визначити шаблони IP-адрес хоста/портів для різних стволів, що закінчуються на LGW, з:
Уніфікований CM до LGW для пунктів призначення PSTN
Уніфікований CM до LGW для напрямків дзвінків Webex
Webex Дзвінки до пунктів призначення LGW
Припинення транку PSTN SIP на пунктах призначення LGW
Група серверів голосового класу - Ви можете орієнтуватися на IP-адреси або порти для вихідних стовбурів з:
LGW до уніфікованого CM
Дзвінки з LGW на Webex
LGW в PSTN SIP багажник
Вихідні тактові абоненти - Ви можете маршрутизувати вихідні ноги виклику з:
LGW до уніфікованого CM
Постачальник послуг інтернет-телефонії (ITSP) SIP багажник
Webex Calling
Голосовий клас dpg- Ви можете націлитись на виклик вихідних дзвінків з вхідного дзвінка.
Вхідні дзвінки - Ви можете приймати вхідні дзвінки від Unified CM, ITSP та Webex Calling.
1. | Налаштуйте наведені нижче URI класу голосових викликів. |
2. | Налаштуйте наведені нижче групи серверів класу голосових викликів. |
3. | Налаштуйте наведені нижче вихідні адресовані точки виклику. |
4. | Налаштуйте наведену нижче групу абонентського набору (DPG) для дзвінків до Webex Calling: |
5. | Налаштуйте наведені нижче вхідні адресовані точки виклику. |
Діагностичні підписи (DS) активно виявляють поширені проблеми в локальному шлюзі на БАЗІ CISCO IOS XE і генерують повідомлення електронної пошти, системного журналу або термінального повідомлення про подію. DS також можна встановити з метою автоматизації збору діагностичних даних і передавання отриманих даних до Cisco TAC для прискорення часу вирішення проблеми.
Діагностичні підписи (DS) - це XML-файли, які містять інформацію про події, що викликають проблему, та дії для інформування, усунення несправностей та усунення проблеми. Використовуйте повідомлення системного журналу, події SNMP та через періодичний моніторинг конкретних виходів команд Show для визначення логіки виявлення проблем. Типи дій включають:
Збирання виходів команди Show (Показати)
Створення консолідованого файлу журналу
Завантаження файлу в надане користувачем мережеве розташування, таке як HTTPS, SCP, FTP-сервер
Інженери TAC створюють файли DS і підписують їх цифровим підписом для захисту цілісності. Кожен файл DS має унікальний числовий ідентифікатор, присвоєний системою. Інструмент пошуку діагностичних підписів (DSLT) є єдиним джерелом для пошуку відповідних підписів для моніторингу та усунення різних проблем.
Перш ніж почати.
Не редагуйте файл DS, який ви завантажуєте з DSLT. Файли, які ви змінюєте, не вдається встановити через помилку перевірки цілісності.
Сервер SMTP (Simple Mail Transfer Protocol), який потрібен локальному шлюзу для надсилання сповіщень електронною поштою.
Переконайтеся, що локальний шлюз працює під управлінням IOS XE 17.6.1 або вище, якщо ви хочете використовувати захищений SMTP-сервер для електронних повідомлень.
Передумови
Локальний шлюз під управлінням IOS XE 17.6.1 або вище
Діагностичні підписи ввімкнено за замовчуванням.
- Налаштуйте захищений сервер електронної пошти, який використовується для надсилання проактивних сповіщень, якщо на пристрої встановлено IOS XE 17.6.1 або вище.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Налаштуйте змінну середовища ds_email з адресою електронної пошти адміністратора, яку ви повідомляєте.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Локальний шлюз під керуванням версії 17.6.1
Щоб увімкнути діагностичні підписи, введіть наведені нижче команди.
configure terminal call-home reporting contact-email-addr sch-smart-licensing@cisco.com end
Налаштуйте сервер електронної пошти для надсилання проактивних сповіщень, якщо на пристрої встановлено версію раніше 17.6.1.
configure terminal call-home mail-server <email server> priority 1 end
Налаштуйте змінну середовища за ds_email допомогою адреси електронної пошти адміністратора, про яку ви повідомляєте.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Нижче наведено приклад конфігурації локального шлюзу, що працює на Cisco IOS XE 17.6.1 для надсилання проактивних сповіщень на адресу tacfaststart@gmail.com з використанням Gmail як захищеного SMTP-сервера:
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Локальний шлюз, що працює на програмному забезпеченні Cisco IOS XE, не є типовим веб-клієнтом Gmail, який підтримує OAuth. Ми повинні налаштувати певне налаштування облікового запису Gmail і надати конкретний дозвіл на правильну обробку електронного листа з пристрою: |
Перейдіть до розділу Доступ до менш безпечних додатків.
й увімкніть налаштуванняВідповідь "Так, це був я", коли ви отримуєте електронний лист від Gmail про те, що "Google заборонив комусь увійти у ваш обліковий запис, використовуючи додаток, що не належить Google".
Встановлення діагностичних підписів для проактивного моніторингу
Моніторинг високого використання ЦП
Цей DS відстежує 5-секундне використання процесора за допомогою SNMP OID 1.3.6.1.4.1.9.2.1.56. Коли використання досягає 75% або більше, він відключає всі налагодження і видаляє всі діагностичні підписи, які ви встановлюєте в локальному шлюзі. Щоб установити підпис, виконайте наведені нижче дії.
Переконайтеся, що ви увімкнули SNMP за допомогою команди show snmp . Якщо SNMP не ввімкнено, то налаштуйте команду snmp-server manager.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Завантажте DS 64224 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
CUBE Enterprise в рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
Високе використання ЦП зі сповіщенням електронною поштою
Скопіюйте файл XML DS до флешпам’яті локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Наступний приклад показує копіювання файлу з FTP-сервера на локальний шлюз.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Установіть файл XML DS на локальному шлюзі.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено. Стовпець статусу повинен мати «зареєстроване» значення.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Завантажені DS:
Ідентифікатор DS
Ім’я DS
Редакція
Стан
Останнє оновлення (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Зареєстровано
2020-11-07 22:05:33
У разі запуску цей підпис видалить усі запущені DS, а також видалить себе. Якщо необхідно, перевстановіть DS 64224, щоб продовжити моніторинг високого використання ЦП на локальному шлюзі.
Моніторинг аномальних відключень викликів
Цей DS використовує опитування SNMP кожні 10 хвилин для виявлення аномального відключення виклику з відображенням помилок SIP 403, 488 і 503. Якщо приріст кількості помилок більше або дорівнює 5 з останнього опитування, він генерує сповіщення системного журналу та електронної пошти. Щоб установити підпис, виконайте наведені нижче дії.
Переконайтеся, що SNMP увімкнено за допомогою команди show snmp . Якщо SNMP не ввімкнено, налаштуйте команду snmp-server manager.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Завантажте DS 65221 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
Виявлення аномального виклику SIP з електронною поштою та сповіщенням Syslog.
Скопіюйте файл XML DS до локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Установіть файл XML DS на локальному шлюзі.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено. У стовпці стану має бути значення «Зареєстровано».
Встановлення діагностичних підписів для усунення несправностей
Ви також можете використовувати діагностичні підписи (DS) для швидкого вирішення проблем. Інженери Cisco TAC створили кілька підписів, які дозволяють виконувати необхідні налагодження, необхідні для усунення заданої проблеми, виявлення виникнення проблеми, збору потрібного набору діагностичних даних та автоматичної передачі даних до випадку Cisco TAC. Це усуває необхідність перевірки виникнення проблеми вручну й робить виправлення неполадок переривчастих і тимчасових проблем набагато простішим.
Ви можете використовувати інструмент пошуку діагностичних підписів, щоб знайти відповідні підписи та встановити їх, щоб самостійно вирішити дану проблему, або ви можете встановити підпис, рекомендований інженером TAC як частину взаємодії з підтримкою.
Нижче наведено приклад того, як знайти й встановити DS для виявлення екземпляра системного журналу «%VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0" syslog та автоматизувати збір діагностичних даних, використовуючи наступні кроки:
Налаштуйте іншу змінну середовища DS ds_fsurl_prefix як шлях файлового сервера Cisco TAC (cxd.cisco.com) для завантаження діагностичних даних. Ім 'я користувача в шляху до файлу - це номер справи, а пароль - маркер завантаження файлу, який можна отримати з Менеджера випадків підтримки, як показано нижче. Маркер завантаження файлу можна створити в розділі «Вкладення» Менеджера випадків підтримки, за необхідності.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Приклад:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Переконайтеся, що SNMP увімкнено за допомогою команди show snmp . Якщо SNMP не увімкнено, налаштуйте команду snmp-server manager.
show snmp %SNMP agent not enabled config t snmp-server manager end
Ми рекомендуємо встановити моніторинг високих процесорів DS 64224 як запобіжний захід для відключення всіх сигнатур налагодження та діагностики під час високої завантаженості процесора. Завантажте DS 64224 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
Високе використання процесора з повідомленням електронної пошти.
Завантажте DS 65095 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Системні журнали
Тип проблеми
Системний журнал — %VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0
Скопіюйте файли XML DS до локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Встановіть високопродуктивний моніторинг процесора DS 64224, а потім файл DS 65095 XML в локальний шлюз.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Переконайтеся, що підпис успішно встановлено за допомогою Show Call-Home діагностичного підпису . У стовпці стану має бути значення «Зареєстровано».
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Завантажені DS:
Ідентифікатор DS
Ім’я DS
Редакція
Стан
Останнє оновлення (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Зареєстровано
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Зареєстровано
2020-11-08:00:12:53
Перевірка виконання діагностичних підписів
У наступній команді стовпець «Статус» команди показати, що діагностичний підпис виклику додому змінюється на «працює», поки локальний шлюз виконує дію, визначену в підписі. Вивід статистики діагностичного підпису show call-home є найкращим способом перевірки того, чи виявляє діагностичний підпис подію, що представляє інтерес, та виконує дію. У стовпці «Тригеризований/Макс/Деінсталяція» вказується кількість разів, коли даний підпис викликав подію, максимальна кількість разів, коли він визначається для виявлення події, і чи видаляється сам підпис після виявлення максимальної кількості викликаних подій.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Завантажені DS:
Ідентифікатор DS |
Ім’я DS |
Редакція |
Стан |
Останнє оновлення (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Зареєстровано |
08.11.2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Виконується |
08.11.2020 00:12:53 |
показати статистику діагностичного підпису виклику додому
Ідентифікатор DS |
Ім’я DS |
Запущено/Максимальна кількість/Видалення |
Середній час виконання (секунди) |
Максимальний час виконання (секунди) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23,053 |
23,053 |
Електронний лист сповіщення, який надсилається під час виконання діагностичного підпису, містить ключову інформацію, таку як тип проблеми, деталі пристрою, версія програмного забезпечення, поточна конфігурація та показ виходів команд, які мають відношення до усунення заданої проблеми.

Видалення діагностичних підписів
Використовуйте діагностичні підписи для усунення несправностей, які зазвичай визначаються для видалення після виявлення деяких проблем. Якщо ви хочете видалити підпис вручну, отримайте ідентифікатор DS з виводу показати діагностичний підпис виклику додому та виконати таку команду:
call-home diagnostic-signature deinstall <DS ID>
Приклад:
call-home diagnostic-signature deinstall 64224
Нові підписи періодично додаються до Інструменту пошуку підписів діагностики на основі проблем, які спостерігаються під час розгортання. Наразі TAC не підтримує запити на створення нових користувацьких підписів. |