A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como distribuir as assinaturas diagnósticas (DS) a fim detectar automaticamente geralmente observou edições no Cisco Unified Border Element (CUBO), recolhe dados dos diagnósticos para pesquisar defeitos mais rapidamente e resolver edições no WebEx que chama disposições. O CUBO está utilizado enquanto um gateway local (LGW) para permitir o acesso PSTN dentro do WebEx que chama a solução.
Não existem requisitos específicos para este documento.
Os comandos show que são usados durante todo este documento foram capturados de um 4431 Series Router de Cisco ISR que executasse a versão 16.9.4 do ® do Cisco IOS XE.
O apoio DS está disponível nas versões do Cisco IOS que são alistadas nesta tabela:
Plataforma | Versão de software |
---|---|
ISR 1100 | Cisco IOS XE 16.11 e mais alto |
ISR 4300, 4400 Series Router | Cisco IOS XE 16.9.4 e mais alto |
Cisco nubla-se a série do roteador 1000V dos serviços | Cisco IOS XE 16.9.4 e mais alto |
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando. Transferência dos arquivos ao caso tac Cisco exige a conectividade de rede do CUBO a cxd.cisco.com no número de porta 22 para uma comunicação do protocolo da cópia segura (SCP). A funcionalidade da notificação de Email exige a conectividade de rede do CUBO ao mail server S TP.
Os DS são os arquivos XML que contêm a informação sobre eventos e ações do disparador do problema para ser ordem recolhida ao remediate ou a pesquisam defeitos. São criados pelo centro de assistência técnica da Cisco (TAC) e podem ser distribuídos carregando o arquivo DS XML no dispositivo. Você pode usar a ferramenta de consulta diagnóstica da assinatura (DSLT) a fim encontrar o DS direito para o tipo dado de edição.
Neste documento, você aprenderá aproximadamente dois cenários de distribuição:
1. Distribua assinaturas diagnósticas para detectar problemas comuns e gerar dinamicamente o email automático e/ou a notificação de SYSLOG quando o problema ocorre.
2. Distribua assinaturas diagnósticas no contexto de um caso de TAC e envie os dados recolhidos dos diagnósticos automaticamente ao caso tac Cisco.
Recomenda-se instalar duas assinaturas diagnósticas que dinamicamente detectam a alta utilização da CPU e SORVEM eventos do unregistration. O DS 64224 é provocado quando a utilização CPU do dispositivo bate 75% ou mais. Recolhe comandos show relevantes, desabilita todo o debuga e desinstala todas as assinaturas diagnósticas. Os monitores DS 64117 SORVEM o status de registro cada minuto e recolhem comandos show relevantes uma vez que o estado do unregistration é detectado. Ambas as assinaturas diagnósticas enviam os dados recolhidos através do email ao endereço email fornecido.
Nesta encenação, o DS geralmente é recomendado por coordenadores CX no contexto de um caso tac Cisco e projetado detectar uma edição específica que esteja sendo pesquisada defeitos em um caso. Este documento fornece instruções de configuração passo a passo em como instalar assinaturas diagnósticas reativas usando DS 64237 como um exemplo. Este DS permite o conjunto limitado de debuga exigido para encontrar a causa de raiz da edição, obtém provocado quando o mensagem do syslog "%SIP-2-SILENT-DISCARD: O pedido silencioso do descarte do host não confiável rejeitado e consumido” é gerado, recolhe os resultados do debug, comandos show e transfere-os arquivos pela rede ao caso tac Cisco como um acessório.
Esta seção descreve como distribuir o DS.
Nota: Os DS são parte dos recursos de call-home no Cisco IOS XE.
A primeira etapa que você deve terminar a fim distribuir o DS é configurar os recursos de call-home que usam estes comandos. Uma vez que os recursos de call-home são permitidos, o apoio DS automaticamente está permitido e configurado para o uso do perfil CiscoTAC-1 à revelia. O comando do mail server é usado especificar o endereço IP de Um ou Mais Servidores Cisco ICM NT do mail server a ser usado pelo dispositivo para enviar notificações de e-mail.
CUBE#config t CUBE(config)#call-home reporting anonymous CUBE(config)#call-home CUBE(cfg-call-home)#contact-email-addr anonymous@cisco.com CUBE(cfg-call-home)#mail-server 192.0.2.33 priority 1 CUBE(cfg-call-home)#end CUBE#
O segundo passo é configurar variáveis de ambiente diagnósticos da assinatura. O ds_email variável contém o valor do endereço email a que as notificações de e-mail devem ser enviadas. O ds_fsurl_prefix variável contém o protocolo da cópia segura (SCP) URL usado transferindo arquivos à movimentação da experiência do cliente (cxd.cisco.com). A URL tem o número de caso como o username e um token original do upload de arquivo como a senha mostrada como xxxxxxxxxxxxxxxx.
Nota: O token original que é usado para o upload de arquivo é gerado na altura da criação de caso e pode ser regenerado quando necessário no gerente do caso de suporte clicando “gerencie” o botão simbólico na aba dos acessórios da página da opinião do caso. Se você tem os problemas que obtêm o token do upload de arquivo, contacte por favor o coordenador CX atribuído ao caso.
CUBE#config t CUBE(config)#call-home CUBE(cfg-call-hom)#diagnostic-signature CUBE(cfg-call-home-diag-sign)#environment ds_email "user@example.com" CUBE(cfg-call-home-diag-sign)#environment ds_fsurl_prefix "scp://686442481:xxxxxxxxxxxxxxxx@cxd.cisco.com" CUBE(cfg-call-home-diag-sign)#end
CUBE#
Você pode usar o comando show run | secione call-home para conseguir uma vista consolidada de toda a configuração relacionada diagnóstica da assinatura e da diagnóstico-assinatura call-home do comando show verificar a habilitação da característica diagnóstica da assinatura.
CUBE#show run | section call-home service call-home call-home contact-email-addr anonymous@cisco.com mail-server 192.0.2.33 priority 1 profile "CiscoTAC-1" active anonymous-reporting-only destination transport-method http no destination transport-method email diagnostic-signature environment ds_email "user@example.com" environment ds_fsurl_prefix "scp://686442481:xxxxxxxxxxxxxxxx@cxd.cisco.com" CUBE# CUBE#show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: user@example.com ds_fsurl_prefix: scp://686442481:xxxxxxxxxxxxxxxx@cxd.cisco.com Downloaded DSes: Last Update DS ID DS Name Revision Status (GMT-04:00) -------- ------------------------------- -------- ---------- ------------------- CUBE#
A terceira etapa é transferir os arquivos DS XML. A fim fazer isto, selecione a plataforma, produto, escopo de problema, as combinações do valor do tipo de problema mostradas na ferramenta de consulta diagnóstica da assinatura, clique o botão Submit Button e clique então o link da transferência.
Platform | Produto | Escopo de problema | Tipo de problema | Nome de arquivo DS |
Cisco 4300, 4400 séries ISR | Empresa do CUBO no WebEx que chama a solução | Desempenho | Utilização elevada da CPU com notificação de Email | DS_64224.xml |
Cisco 4300, 4400 séries ISR | Empresa do CUBO no WebEx que chama a solução | SORVO - SORVO | Un-registro do tronco do SORVO com notificação de Email | DS_64117.xml |
Cisco 4300, 4400 séries ISR | Empresa do CUBO no WebEx que chama a solução | Syslogs | Syslog - %SIP-2-SILENT_DISCARD: Pedido silencioso do descarte do host não confiável rejeitado e consumido | DS_64237.xml |
A quarta etapa é copiar e carregar os arquivos DS XML PARA CUBAR como mostrado métodos de utilização instantâneos de transferência da rede do roteador tais FTP, TFTP, HTTP etc. abaixo:
CUBE#copy ftp://192.0.2.10/DS_64224.xml flash:
Destination filename [DS_64224.xml]?
Accessing ftp://192.0.2.10/DS_64224.xml...!
[OK - 3804/4096 bytes]
3804 bytes copied in 0.476 secs (7992 bytes/sec)
CUBE#
CUHE#call-home diagnostic-signature load flash:DS_64224.xml
Load file flash:DS_64117.xml success
CUBE#
CUBE#call-home diagnostic-signature load flash:DS_64117.xml
Load file flash:DS_64117.xml success
CUBE#
CUBE#call-home diagnostic-signature load flash:DS_64237.xml
Load file flash:DS_64117.xml success
CUBE#
Está aqui um visualização de alto nível de blocos individuais dentro do arquivo DS:
CUBE#show call-home diagnostic-signature 64117 ID : 64117 Name : DS_LGW_SIP_Trunk_UnReg Functionality: This DS periodically checks for unregistration of a Local Gateway SIP Trunk with BroadCloud. Once unregistration event is detected, it sends an email notification, a syslog message and uninstalls itself. Prerequisite: Type : CMD Element List : CMD : config term CMD : voice iec syslog CMD : end Event: Action Tag : a1 a2 a3 a4 a5 a6 a7 a8 Event Tag : e1 Type : periodic Timer Type : watchdog Timer Detail : 60 Event Qualifier: Command : show sip-ua register status REGEXP : .*\-1.*no\s.* Match Round : 1 Includes action steps that may impact device state: No Action: Action Tag : a1 Type : CMD Element List : CMD : show clock | append bootflash://DS-$ds_hostname-$ds_signature_id.log Action Tag : a2 Type : CMD Element List : CMD : show sip-ua register status | append bootflash://DS-$ds_hostname-$ds_signature_id.log Action Tag : a3 Type : CMD Element List : CMD : show sip-ua connections tcp tls detail | append bootflash://DS-$ds_hostname-$ds_signature_id.log Action Tag : a4 Type : CMD Element List : CMD : show ver | append bootflash://DS-$ds_hostname-$ds_signature_id.log Action Tag : a5 Type : CMD Element List : CMD : show running | append bootflash://DS-$ds_hostname-$ds_signature_id.log Action Tag : a6 Type : CMD Element List : CMD : show log | append bootflash://DS-$ds_hostname-$ds_signature_id.log Action Tag : a7 Type : MSG Element List : MSG : Warning - SIP Trunk unregistration detected by DS. Logs available at bootflash://DS-$ds_hostname-$ds_signature_id.log Action Tag : a8 Type : EMAILTO Email To : $ds_email Subject : DS:$ds_signature_id.log $ds_hostname - SIP Trunk Unregistered!! Element List : DATA: show clock DATA: show sip-ua register status DATA: show sip-ua connections tcp tls detail DATA: show version DATA: show running Variable List: Name: ds_email Value: user@example.com CUBE#
Esta seção descreve como verificar que o DS está instalado e opera-se corretamente.
Cisco recomenda que você simula o disparador do problema a fim se assegurar de que o DS trabalhe corretamente. Por exemplo, você pode simular um mensagem do syslog usando o log do comando send como mostrado aqui:
CUBE#send log 3 %SIP-2-SILENT_DISCARD: Silent Discard Request from untrusted host rejected and consumed,Statistics are shown
Está aqui a saída do comando show log:
CUBE#show log | b %SIP-2-SILENT_DISCARD 35773249: *Dec 12 16:18:18.951 EDT: %SYS-3-USERLOG_ERR: Message from tty866(user id: rtpavvid): %SIP-2-SILENT_DISCARD: Silent Discard Request from untrusted host rejected and consumed,Statistics are shown ... ... ... 35773270: *Dec 12 16:18:24.238 EDT: %CALL_HOME-5-DS_ACTION_MSG: Notification message from diagnostic-signature file 64237: Warning - Issue *** detected by DS. Logs available at DS_64237-16-18-8-960.log and has been uploaded to Cisco TAC Case.
Você pode comando statistics call-home igualmente usado da diagnóstico-assinatura da mostra verificar se o disparador do evento do problema esteve detectado pelo DS:
CUBE#show call-home diagnostic-signature statistics Triggered/ Average Run Max Run DS ID DS Name Max/Deinstall Time(sec) Time(sec) -------- ------------------------------- ------------- ----------- --------- 64117 DS_LGW_SIP_Trunk_UnReg 0/2/Y 0.000 0.000 64224 DS_LGW_CPU_MON75 0/0/N 0.000 0.000 64237 DS_LGW_SIP-2-SILENT_DISCARD 0/20/Y 5.271 5.271 CUBE# CUBE#show call-home diagnostic-signature statistics Triggered/ Average Run Max Run DS ID DS Name Max/Deinstall Time(sec) Time(sec) -------- ------------------------------- ------------- ----------- --------- 64117 DS_LGW_SIP_Trunk_UnReg 0/2/Y 0.000 0.000 64224 DS_LGW_CPU_MON75 0/0/N 0.000 0.000 64237 DS_LGW_SIP-2-SILENT_DISCARD 1/20/Y 5.271 5.271 CUBE#
A etapa final que você deve terminar a fim verificar o desenvolvimento DS é validar se as ações tais como estes estão executadas corretamente:
Neste exemplo, os comandos show e os resultados do debug são recolhidos em um arquivo local nomeado DS_64237-16-18-8-960.log e transferido a cxd.cisco.com através do SCP. O arquivo torna-se disponível como um acessório do caso dentro de alguns minutos e está-se pronto para a análise pelo coordenador CX!
CUBE#dir | i 64237 66 -rw- 6875 Oct 25 2019 14:46:34 -04:00 DS_64237.xml 74 -rw- 5030306 Dec 12 2019 16:18:20 -04:00 DS_64237-16-18-8-960.log CUBE#