Brug denne opgaveproces til at konfigurere en lokal gateway til din Webex Calling-trunk. Trinene, der følger, udføres på selve den lokale gateway ved hjælp af kommandolinjen. Trunken mellem den lokale gateway og Webex Calling er altid sikret ved brug af SIP TLS-transport og SRTP til medier mellem den lokale gateway og Webex Calling-adgangs-SBC.

Før du begynder

  • Forstå kravene til placeringsbaseret PSTN (lokal gateway) for Webex Calling.

  • Opret en trunk i Control Hub, og tildel den til den ønskede placering.

  • Retningslinjerne for konfiguration, der er angivet i dette dokument, forudsætter, at der findes en dedikeret lokal gateway-platform uden en eksisterende VoIP-konfiguration. Hvis en eksisterende PSTN-gateway eller CUBE-virksomhedsimplementering ændres, så der også bruges den lokale gateway-funktion for Webex Calling, skal du være særligt opmærksom på den anvendte konfiguration og sørge for, at eksisterende opkaldsflows og funktioner ikke afbrydes som følge af ændringer, du foretager.

  Kommando eller handling Formål
1

Parametertilknytning mellem Control Hub og Cisco Unified Border Element

Brug denne tabel som reference for de parametre, der kommer fra Control Hub, og hvor de knyttes til den lokale gateway.

2

Udfør konfiguration af referenceplatform

Implementer disse trin som en fælles global konfiguration for den lokale gateway. Konfigurationen omfatter grundlæggende platformskonfiguration og en tillidspuljeopdatering.

3

Registrer lokal gateway til Webex Calling

4

Vælg en, afhængigt af din implementering:

Viderestilling af opkald på den lokale gateway er baseret på den Webex Calling-implementeringsmulighed, som du valgte. Dette afsnit antager, at IP PSTN-ophør er på den samme platform som den lokale gateway. Følgende konfiguration er for en af disse valgmuligheder på den lokale gateway:

  • Valgmuligheden med lokal gateway-implementering uden en lokal IP PBX. Den lokale gateway og IP PSTN CUBE findes samme sted.

  • Valgmuligheden med lokal gateway-implementering i et eksisterende Unified CM-miljø. Den lokale gateway og IP PSTN CUBE findes samme sted.

Tabel 1. Parametertilknytning mellem Control Hub og lokal gateway

Control Hub

Lokal gateway

Registratordomæne:

Control Hub bør parse domænet fra den linjeport, der modtages fra UCAPI.

eksempel.com

registrator

eksempel.com

Trunk-gruppe OTG/DTG

sip-profiler:

regel <rule-number> anmoder om ALLE sip-overskrifter

Fra modificerer ">" ";otg=otgDtgId>"

Linje/port

user@example.com

nummer: bruger

Udgående proxy

udgående proxy (DNS-navn – SRV af adgangs-SBC)

SIP-brugernavn

brug.navn

SIP-adgangskode

adgangskode

Før du begynder

  • Sørg for, at grundlæggende platformskonfiguration såsom NTP'er, ACL'er, aktiveringsadgangskoder, primære adgangskoder, IP-routing, IP-adresser osv. konfigureres i henhold til din organisations politikker og procedurer.

  • Seneste version af IOS-XE 16.12 eller IOS-XE 17.3 er påkrævet for alle LGW-implementeringer.

1

Kontrollér, at alle lag 3-grænseflader har gyldige og distribuerbare IP-adresser tildelt:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0
2

Du skal forudkonfigurere en primær nøgle til adgangskoden ved hjælp af kommandoerne vist nedenfor, før den kan bruges i legitimationsoplysninger og delte hemmeligheder. Type 6-adgangskoder krypteres ved hjælp af AES-kryptering og den brugerdefinerede primære nøgle.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes
3

Konfigurer IP-navneserver for at aktivere DNS-opslag, og sørg for, at den er tilgængelig, ved at pinge den:


LocalGateway#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#ip name-server 8.8.8.8
LocalGateway(config)#end
4

Aktivér TLS 1.2-eksklusivitet og et standard pladsholdertillidspunkt:

  1. Opret et PKI-pladsholdertillidspunkt, og kald det sampleTP

  2. Tildel tillidspunktet som standardsignaleringstillidspunktet under sip-ua

  3. cn-san-validate-server er nødvendig for at sikre, at den lokale gateway kun opretter forbindelse, hvis den udgående proxy konfigureret på lejer 200 (beskrevet senere) matcher med den CN-SAN-liste, som er modtaget fra serveren.

  4. Krypteringstillidspunktet er nødvendigt, for at TLS kan fungere, selvom et lokalt klientcertifikat (f.eks. mTLS) ikke er påkrævet, for at forbindelsen kan opsættes.

  5. Deaktiver TLS v1.0 og v1.1 ved at aktivere v1.2-eksklusivitet.

  6. Indstil antal TCP-forsøg til 1000 (5 msek multipla = 5 sekunder).

  7. (IOS-XE 17.3.2 og nyere) Indstil TLS til oprettelse af timerforbindelse <wait-timer in="" sec="">. Intervallet er mellem 5 og 20 sekunder, og standarden er 20 sekunder. (LGW tager 20 sekunder om at registrere TLS-forbindelsesfejl, før den forsøger at oprette forbindelse til det næste tilgængelige Webex Calling-adgangs-SBC. Denne CLI tillader, at administratoren kan ændre værdien til at tilpasse netværksforhold og påvise forbindelsesfejl med adgangs-SBC meget hurtigere.)


LocalGateway#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#
LocalGateway(config)#crypto pki trustpoint sampleTP
LocalGateway(ca-trustpoint)# revocation-check crl
LocalGateway(ca-trustpoint)#exit

LocalGateway(config)#sip-ua
LocalGateway(config-sip-ua)# crypto signaling default trustpoint sampleTP cn-san-validate server

LocalGateway(config-sip-ua)# transport tcp tls v1.2
LocalGateway(config-sip-ua)# tcp-retry 1000
LocalGateway(config-sip-ua)#end
5

Opdater tillidspulje for lokal gateway:

Standardtillidspuljebundtet indeholder ikke certifikatet "DigiCert Root CA", der er nødvendigt for at validere serversidecertifikatet under oprettelse af TLS-forbindelse til Webex Calling.

Tillidspuljebundtet skal opdateres ved at downloade den seneste "Cisco Trusted Core Root Bundle" fra http://www.cisco.com/security/pki/.

  1. Kontrollér, om DigiCert Room CA-certifikat findes:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
  2. Hvis det ikke findes, skal du opdatere følgende:

    
    LocalGateway#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    LocalGateway(config)#crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    LocalGateway(config)#end
    
  1. Bekræft:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    

Før du begynder

Sørg for, at du har fuldført trinene i Control Hub for oprettelse af en placering og tilføjet en trunk for den pågældende placering. Oplysningerne i det viste eksempel blev hentet fra Control Hub.

1

Indtast disse kommandoer for at aktivere den lokale gateway-applikation (se Portreferenceoplysninger for Cisco Webex Calling for de seneste IP-undernet, der skal føjes til tillidslisten):

LocalGateway#configure terminal
LocalGateway(config)#voice service voip
LocalGateway(conf-voi-serv)#ip address trusted list
LocalGateway(cfg-iptrust-list)#ipv4 x.x.x.x y.y.y.y
LocalGateway(cfg-iptrust-list)#exit
LocalGateway(conf-voi-serv)#allow-connections sip to sip
LocalGateway(conf-voi-serv)#media statistics
LocalGateway(conf-voi-serv)#media bulk-stats
LocalGateway(conf-voi-serv)#no supplementary-service sip refer
LocalGateway(conf-voi-serv)#no supplementary-service sip handle-replaces
LocalGateway(conf-voi-serv)# fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

LocalGateway(conf-serv-stun)#stun
LocalGateway(conf-serv-stun)#stun flowdata agent-id 1 boot-count 4
LocalGateway(conf-serv-stun)#stun flowdata shared-secret 0 Password123$

LocalGateway(conf-serv-stun)#sip

   LocalGateway(conf-serv-sip)#g729 annexb-all
   LocalGateway(conf-serv-sip)#early-offer forced
   LocalGateway(conf-serv-sip)#end

Forklaring af kommandoer:

Forebyggelse af afgiftsbedrageri
Device(config)# voice service voip
Device(config-voi-serv)# ip address trusted list
Device(cfg-iptrust-list)# ipv4 x.x.x.x y.y.y.y
  • Aktiverer udtrykkeligt kilde-IP-adresser for enheder, hvorfra den lokale gateway forventer legitime VoIP-opkald, såsom Webex Calling-peers, Unified CM-noder og IP PSTN.

  • Som standard blokerer LGW alle indgående VoIP-opkald fra IP-adresser, som ikke er på dens liste over pålidelige opkald. Der er som standard tillid til IP-adresser fra opkalds-peers med "session target ip" eller servergruppe, og de behøver ikke at blive udfyldt her.

  • IP-adresser i denne liste skal matche IP-undernettene i henhold til det regionale Webex Calling-datacenter, som kunden er tilsluttet. Se flere oplysninger under Portreferenceoplysninger for Webex Calling.


     

    Hvis din LGW er bag en firewall med Restricted-Cone NAT, vil du måske foretrække at deaktivere listen over pålidelige IP-adresser i Webex Calling-grænsefladen. Dette skyldes, at firewallen allerede beskytter dig mod uopfordrede indgående VoIP. Denne handling ville reducere dine langsigtede konfigurationsomkostninger, fordi vi ikke kan garantere, at adresserne for Webex Calling-peers vil forblive faste, og du vil skulle konfigurere din firewall for peers under alle omstændigheder.

  • Andre IP-adresser skal muligvis konfigureres på andre grænseflader – f.eks. kan det være nødvendigt at tilføje dine Unified CM-adresser til de indgående grænseflader.

  • IP-adresser skal matche værts-IP-adressen, som outbound-proxy opløses i lejer 200

  • Se flere oplysninger under https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html.

Medie
voice service voip
 media statistics 
 media bulk-stats 
  • Mediestatistik aktiverer medieovervågning på den lokale gateway.

  • Mediemassestatistik gør det muligt for kontrolniveauet at bede dataniveauet om masseopkaldsstatistik.

Grundlæggende SIP-til-SIP-funktionalitet
allow-connections sip to sip
Supplerende tjenester
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces

Deaktiverer REFER og erstatter dialog-id i Erstatter-overskriften med peer-dialog-id'et.

Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889.

Faxprotokol
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiverer T.38 til faxtransport, selvom FAC-trafikken ikke krypteres.

Aktivér global STUN
stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
  • Når et opkald videresendes tilbage til en Webex Calling-bruger (f.eks. når både den, der ringes op, og den, der ringer op, er Webex Calling-abonnenter og har mediet knyttet til Webex Calling-SBC), kan mediet ikke flyde til den lokale gateway, da nåleøjet ikke er åbent.

  • STUN-bindingsfunktionen på den lokale gateway tillader, at lokalt genererede STUN-anmodninger sendes over den forhandlede mediesti. Dette hjælper med at åbne nåleøjet i firewallen.

  • STUN-adgangskode er en forudsætning, for at den lokale gateway kan sende STUN-meddelelser ud. IOS/IOS-XE-baserede firewalls kan konfigureres til at kontrollere for denne adgangskode og åbne nåleøjet på dynamisk vis (f.eks. uden udtrykkelige regler for ind og ud). Men for den lokale gateway-implementeringssag er firewallen statisk konfigureret til at åbne nåleøjer ind og ud baseret på Webex Calling-SBC-undernettene. Derfor bør firewallen kun behandle dette som enhver indgående UDP-pakke, der vil udløse nåleøjeåbning uden udtrykkeligt at se på pakkeindholdet.

G729
sip
  g729 annexb-all

Tillader alle varianter af G729.

SIP
early-offer forced

Tvinger den lokale gateway til at sende SDP-oplysningerne i den indledende INVITE-meddelelse i stedet for at vente på bekræftelse fra den nærliggende peer.

2

Konfigurer "SIP-profil 200".

LocalGateway(config)# voice class sip-profiles 200
LocalGateway (config-class)# rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
LocalGateway (config-class)# rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
LocalGateway (config-class)# rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
LocalGateway (config-class)# rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Disse regler er

Forklaring af kommandoer:

  • regel 9 sikrer, at overskriften er angivet som“SIP-Req-URI” og ikke “SIP-Req-URL”

    Dette konverterer mellem SIP URI-adresser og SIP URL-adresser, idetWebex Calling ikke understøtter SIP URI-adresser i anmodnings-/svarmeddelelserne, men har brug for dem til SRV-forespørgsler. F.eks._sips._tcp.<outbound-proxy>.
  • ændrer regel 20 Fra-overskriften, så den inkluderer Trunk Group OTG/DTG-parameteren fra Control Hub, for på unik vis at identificere et LGW-websted inden for en virksomhed.

  • Denne SIP-profil vil blive anvendt til stemmeklasselejer 200 (forklares senere) for al trafik mod Webex Calling.

3

Konfigurer codec-profil, STUN-definition og SRTP-krypteringspakke.

LocalGateway(config)# voice class codec 99
LocalGateway(config-class)# codec preference 1 g711ulaw
LocalGateway(config-class)# codec preference 2 g711alaw 
LocalGateway(config-class)# exit
LocalGateway(config)# voice class srtp-crypto 200
LocalGateway(config-class)# crypto 1 AES_CM_128_HMAC_SHA1_80
LocalGateway(config-class)# exit
LocalGateway(config)# voice class stun-usage 200
LocalGateway(config-class)# stun usage firewall-traversal flowdata
LocalGateway(config-class)# stun usage ice lite
LocalGateway(config-class)# exit

Forklaring af kommandoer:

  • Stemmeklasse-codec 99: Tillader begge g711-codecs (mu og a-law) for sessioner. Anvendes på alle opkalds-peers.

  • SRTP-kryptering for stemmeklasse 200: Angiver SHA1_80 som den eneste SRTP-krypteringspakke, der tilbydes af den lokale gateway i SDP i tilbud og svar. Webex Calling understøtter kun SHA1_80.

  • Vil blive anvendt til stemmeklasselejer 200 (forklares senere) mod Webex Calling.

  • STUN-brug for stemmeklasse 200: Definerer STUN-brug. Anvendes på alle opkalds-peers mod Webex Calling (2XX-tag) for at undgå manglende lyd, når en Unified CM-telefon viderestiller opkaldet til en anden Webex Calling-telefon.


 

I tilfælde, hvor mediet er forankret på ITSP SBC, og den lokale gateway er bag en NAT og venter på den indgående medie-stream fra ITSP, kan denne kommando anvendes på ITSP-opkalds-peers.


 

STUN-brugen "ICE lite" er nødvendig for opkaldsflows, der anvender optimering af mediesti.

4

Knyt Control Hub-parametre til konfiguration af lokal gateway:

Webex Calling tilføjes som en lejer inden for den lokale gateway. Den konfiguration, der kræves for at registrere den lokale gateway, defineres under stemmeklasselejer 200. Du skal hente elementerne for denne konfiguration fra siden Trunkoplysninger i Control Hub, som vist på dette billede. Dette er et eksempel på, hvilke felter der tilknyttes den respektive lokale gateway-CLI.

Lejer 200 anvendes derefter på alle Webex Calling-opkalds-peers (2xx-tag) i den lokale gatewaykonfiguration. Stemmeklasselejerfunktionen tillader gruppering og konfiguration af SIP-trunkparametre, der ellers udføres under stemmetjeneste VoIP og sip-ua. Når en lejer er konfigureret og anvendt under en opkalds-peer, anvendes IOS-XE-konfigurationerne i følgende præferencerækkefølge:

  • Konfiguration af opkalds-peer

  • Lejerkonfiguration

  • Global konfiguration (stemmetjeneste VoIP/sip-ua)

5

Konfigurer stemmeklasselejer 200 for at aktivere trunkregistrering fra LGW for Webex Calling baseret på de parametre, du har hentet fra Control Hub:


 

Kommandolinjen og parametrene nedenfor er kun eksempler. Du skal bruge parametrene til din egen implementering.

LocalGateway(config)#voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Forklaring af kommandoer:

voice class tenant 200

En lokal gateways flerlejerfunktion aktiverer specifikke globale konfigurationer for flere lejere på SIP-trunks, der tillader differentierede tjenester for lejere.

registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Registratorserver for den lokale gateway med registrering indstillet til opdatering hver andet minut (50 % af 240 sekunder). Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Legitimationsoplysninger til trunkregistreringsudfordring. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Godkendelsesudfordring for opkald. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

Deaktiver SIP Remote Party-ID (RPID)-overskrift, idet Webex Calling understøtter PAI, som er aktiveret ved hjælp af CIO asserted-id pai(se nedenfor).

sip-server dns:40462196.cisco-bcld.com
Webex Calling-servere. For yderligere oplysninger se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

For at bruge den samme vedvarende forbindelse til registrering og behandling af opkald.

srtp-crypto 200

Angiver SHA1_80 som defineret i voice class srtp-crypto 200.

session transport tcp tls
Indstiller transport til TLS
url sips

SRV-forespørgsel skal være SIPs som understøttet af adgangs-SBC; alle andre meddelelser ændres til SIP med sip-profil 200.

error-passthru

SIP-fejlsvaroverførselsfunktion

asserted-id pai

Slår PAI-behandling i lokal gateway til.

bind control source-interface GigabitEthernet0/0/1

Signaleringskildegrænseflade mod Webex Calling.

bind media source-interface GigabitEthernet0/0/1

Mediekildegrænseflade mod Webex Calling.

no pass-thru content custom-sdp

Standardkommando under lejer.

sip-profiles 200

Ændrer SIPS til SIP og modificerer linje/port for INVITE- og REGISTER-meddelelser som defineret i voice class sip-profiles 200.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling-adgangs-SBC. Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

Overfør på gennemsigtig vis værdier for databeskyttelsesoverskrift fra det indgående til det udgående ben.

Når lejer 200 er defineret inden for den lokale gateway, og en SIP VoIP-opkalds-peer er konfigureret, starter gatewayen derefter en TLS-forbindelse mod Webex Calling, hvorefter adgangs-SBC præsenterer sit certifikat for den lokale gateway. Den lokale gateway validerer Webex Calling-adgangs-SBC-certifikatet ved hjælp af CA-rodbundtet, der tidligere blev opdateret. En vedvarende TLS-session oprettes mellem den lokale gateway og Webex Calling-adgangs-SBC. Den lokale gateway sender derefter en REGISTER-meddelelse til det adgangs-SBC, som er blevet udfordret. Registrerings-AOR er number@domain. Nummeret tages fra legitimationsoplysningernes "number"-parameter og domænet fra "registrar dns:<fqdn>". Når registreringen udfordres, bruges parametrene for brugernavn, adgangskode og område fra legitimationsoplysningerne til at opbygge overskriften, og sip-profil 200 konverterer SIPS URL-adressen tilbage til SIP. Registrering lykkes, når "200 OK" modtages fra adgangs-SBC.

Følgende konfiguration på den lokale gateway er nødvendig for denne implementeringsmulighed:

  1. Stemmeklasselejere – Først opretter vi yderligere lejere til opkalds-peers med ITSP, der minder om lejer 200, som vi oprettede til Webex Calling-opkalds-peers.

  2. Stemmeklasse-URI-adresser – Mønstre, der definerer værts-IP-adresser/porte for forskellige trunks, som afslutter på lokal gateway: Webex Calling til LGW; og ophør af PSTN SIP-trunk på LGW.

  3. Udgående opkald-peers – Til at dirigere udgående opkaldsben fra LGW til ITSP SIP-trunk og Webex Calling.

  4. Stemmeklasse-DPG – Mål for udgående opkald-peers, der er aktiveret af en indgående opkalds-peer.

  5. Indgående opkald-peers – Til at acceptere indgående opkaldsben fra ITSP og Webex Calling.

Konfiguration i dette afsnit kan enten bruges til opsætning af partnerhostet lokal gateway som vist nedenfor eller til lokal gateway for kundewebsted.

1

Konfigurer følgende stemmeklasselejere:

  1. Stemmeklasselejer 100 anvendes på alle UDGÅENDE opkalds-peers med IP PSTN.

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. Stemmeklasselejer 300 anvendes på alle INDGÅENDE opkalds-peers fra IP PSTN.

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Konfigurer følgende stemmeklasse-URI-adresse:

  1. Definerer ITSP's IP-adresse for vært:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definer mønster for entydigt at identificere et lokalt gateway-websted inden for en virksomhed baseret på Control Hubs TrunkGroup OTG/DTG-parameter:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Lokal gateway understøtter i øjeblikket ikke understregningstegn "_" i matchmønsteret. Som en løsning bruger vi punktum (".") (match enhver) for at matche "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
3

Konfigurer følgende udgående opkalds-peers:

  1. Udgående opkalds-peer mod IP PSTN:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad

    Forklaring af kommandoer:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definerer en VoIP-opkalds-peer med et tag på 101 og en meningsfuld beskrivelse af hensyn til let administration og fejlfinding.

    destination-pattern BAD.BAD

    Talmønster, der tillader valg af denne opkalds-peer. Vi benytter dog denne udgående opkald-peer direkte fra den indgående opkalds-peer ved hjælp af DPG-udtalelser, og det tilsidesætter kriterierne for ciffermønster. Som et resultat bruger vi et vilkårligt mønster baseret på alfanumeriske cifre tilladt af destinationsmønster-CLI.

    session protocol sipv2

    Angiver, at denne opkalds-peer vil håndtere SIP-opkaldsben.

    session target ipv4:192.168.80.13

    Angiver destinationens mål-IPv4-adresse, hvor dette opkaldsben sendes hen. I dette tilfælde ITSP's IP-adresse.

    voice-class codec 99

    Angiver codec-præferenceliste 99 til brug for denne opkalds-peer.

    dtmf-relay rtp-nte

    Definerer RTP-NTE (RFC2833) som forventet DTMF-funktion på dette opkaldsben.

    voice-class sip tenant 100

    Denne opkalds-peer nedarver alle parametrene fra lejer 100, medmindre den samme parameter er defineret under selve denne opkalds-peer.

    no vad

    Deaktiverer stemmeaktivitetsregistrering.

  2. Udgående opkalds-peer mod Webex Calling (Denne opkalds-peer vil blive opdateret til at fungere som indgående opkalds-peer fra Webex Calling samt senere i konfigurationsvejledningen).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Forklaring af kommandoer:

    dial-peer voice 200201 voip
         description Inbound/Outbound Webex Calling

    Definerer en VoIP-opkalds-peer med et tag på 200201 og en meningsfuld beskrivelse af hensyn til let administration og fejlfinding.

    session target sip-server

    Angiver, at den globale SIP-server er destinationen for opkald fra denne opkalds-peer. Webex Calling-server defineret i lejer 200 er nedarvet for denne opkalds-peer.

    voice-class stun-usage 200

    STUN-bindingsfunktionen på den lokale gateway tillader, at lokalt genererede STUN-anmodninger sendes over den forhandlede mediesti. Dette hjælper med at åbne nåleøjet i firewallen.

    no voice-class sip localhost

    Deaktiverer erstatning af DNS-navnet på den lokale vært i stedet for den fysiske IP-adresse i overskrifterne Fra, Opkalds-ID og Ekstern parts-id for udgående meddelelser.

    voice-class sip tenant 200

    Denne opkalds-peer nedarver alle parametrene fra lejer 200 (LGW <--> Webex Calling Trunk), medmindre den samme parameter er defineret under selve denne opkalds-peer.

    srtp

    SRTP er aktiveret for dette opkaldsben.

    no vad

    Deaktiverer stemmeaktivitetsregistrering.

4

Konfigurer følgende opkalds-peer-grupper (DPG):

  1. Definerer opkalds-peer-gruppe 100. Udgående opkalds-peer 101 er målet for alle indgående opkalds-peers, der aktiverer opkalds-peer-gruppe 100. Vi anvender DPG 100 på indgående opkalds-peer 200201 for stien Webex Calling --> LGW --> PSTN.

    voice class dpg 100
     description Incoming WxC(DP200201) to IP PSTN(DP101)
     dial-peer 101 preference 1
    
  2. Definer opkalds-peer-gruppe 200 med udgående opkalds-peer 200201 som mål for stien PSTN --> LGW --> Webex Calling. DPG 200 vil blive anvendt på indgående opkalds-peer 100 som defineret senere.

    voice class dpg 200
     description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
     dial-peer 200201 preference 1
    
5

Konfigurer følgende indgående opkalds-peers:

  1. Indgående opkalds-peer for indgående IP PSTN-opkaldsben:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Forklaring af kommandoer

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP-opkalds-peer med et tag på 100 og en meningsfuld beskrivelse af hensyn til let administration og fejlfinding.

    session protocol sipv2

    Angiver, at denne opkalds-peer vil håndtere SIP-opkaldsben.

    incoming uri via 100

    Al indgående trafik fra IP PSTN til LGW matches på den indgående VIA-overskrifts værts-IP-adresse defineret i stemmeklasse-URI-adressen 100 SIP, så den matcher baseret på kilde-IP-adressen (ITSP).

    destination dpg 200

    Med destinationen "dpg 200" omgår IOS-XE de klassiske kriterier for udgående opkalds-peer-matchning og fortsætter med det samme til at opsætte det udgående opkaldsben ved hjælp af opkalds-peers defineret inden for destinations-opkalds-peer-gruppe 200, som er opkalds-peer 200201.

    voice-class sip tenant 300

    Denne opkalds-peer nedarver alle parametrene fra lejer 300, medmindre den samme parameter er defineret under selve denne opkalds-peer.

    no vad

    Deaktiverer stemmeaktivitetsregistrering.

  2. Indgående opkalds-peer for indgående Webex Calling-opkaldsben:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 100
     incoming uri request 200
     

    Forklaring af kommandoer

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Opdaterer en VoIP-opkalds-peer med et tag på 200201 og en meningsfuld beskrivelse af hensyn til let administration og fejlfinding.

    incoming uri request 200

    Al indgående trafik fra Webex Calling til den lokale gateway kan matches ud fra det unikke dtg-mønster i anmodnings-URI-adressen, der entydigt identificerer det lokale gatewaywebsted inden for en virksomhed og i Webex Calling-økosystemet.

    destination dpg 100

    Med destinationen dpg 100 sender IOS-XE de klassiske kriterier for udgående opkalds-peer-matchning og fortsætter med det samme til at opsætte det udgående opkaldsben ved hjælp af opkalds-peers defineret inden for destinations-opkalds-peer-gruppe 100, som er opkalds-peer 101.

    max-conn 250

    Begrænser antallet af samtidige opkald til 250 mellem LGW og Webex-opkald, under forudsætning af et enkelt opkald-peer-vendende Webex-opkald for både indgående og udgående opkald som defineret i denne vejledning. Gå til https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf for at få flere oplysninger om begrænsninger for samtidige opkald, der omfatter en lokal gateway.

PSTN til Webex Calling

Alle indgående IP PSTN-opkaldsben på den lokale gateway matches på opkalds-peer 100, da den definerer et matchkriterie for VIA-overskriften med IP-PSTN's IP-adresse. Valg af udgående opkalds-peer afhænger af DPG 200, der benytter den udgående opkalds-peer 200201, som har Webex Calling-serveren angivet som måldestination.

Webex Calling til PSTN

Alle indgående Webex Calling-opkaldsben på den lokale gateway matches på opkalds-peer 200201, da den overholder et matchkriterie for anmodnings-URI-overskriftsmønstret med TrunkGroup OTG/DTG-parameteren, der er entydigt for denne lokale gateway-implementering. Valg af udgående opkalds-peer afhænger af DPG 100, der benytter den udgående opkalds-peer 101, som har IP PSTN IP-adressen angivet som måldestination.

Følgende konfiguration på den lokale gateway er påkrævet for denne implementeringsmulighed:

  1. Stemmeklasselejere – Du skal først oprette yderligere lejere til opkalds-peers, der vender mod Unified CM og ITSP, der minder om lejer 200, som vi oprettede til Webex Calling-opkalds-peers.

  2. Stemmeklasse-URI-adresser – Mønstre, der definerer værts-IP-adresser/porte for forskellige trunks, som afsluttes på den lokale gateway: fra Unified CM til lokal gateway for PSTN-destinationer; Unified CM til lokal gateway for Webex Calling-destinationer; Webex Calling til lokal gateway; og PSTN SIP-trunkafslutning på lokal gateway.

  3. Stemmeklasseservergruppe – IP-destinationsadresser/-porte til udgående trunks fra den lokale gateway til Unified CM, lokal gateway til Webex Calling og lokal gateway til PSTN SIP-trunk.

  4. Udgående opkalds-peers – Til at videresende udgående opkaldsben fra den lokal gateway til Unified CM, ITSP SIP-trunk og/eller Webex Calling.

  5. Stemmeklasse-DPG – Mål for udgående opkalds-peer(s), der er aktiveret af en indgående opkalds-peer.

  6. Indgående opkalds-peers – Til at acceptere indgående opkaldsben fra Unified CM, ITSP, og/eller Webex Calling.

1

Konfigurer følgende stemmeklasselejere:

  1. Stemmeklasselejer 100 anvendes på alle udgående opkalds-peers, der vender mod Unified CM og IP PSTN:

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. Stemmeklasselejer 300 vil blive anvendt på alle indgående opkalds-peers fra Unified CM og IP-PSTN:

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Konfigurer følgende stemmeklasse-URI-adresser:

  1. Definerer ITSP's IP-adresse for vært:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definer mønster for entydigt at identificere et lokalt gateway-websted inden for en virksomhed baseret på Control Hubs TrunkGroup OTG/DTG-parameter:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Den lokale gateway understøtter i øjeblikket ikke understregningstegn "_" i matchmønsteret. Som en løsning bruger vi punktum (".") (match enhver) for at matche "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
  3. Definerer Unified CM-signalerende VIA-port for Webex Calling-trunken:

    voice class uri 300 sip
     pattern :5065
    
  4. Definerer CUCM-kildesignalerende IP og VIA-port for PSTN-trunk:

    voice class uri 302 sip
     pattern 192.168.80.60:5060
    
3

Konfigurer følgende stemmeklasseservergrupper:

  1. Definerer Unified CM-trunks IP-adresse for målvært og portnummer for Unified CM-gruppe 1 (5 knudepunkter). Unified CM bruger port 5065 til indgående trafik på Webex Calling-trunk (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
     ipv4 192.168.80.60 port 5065
    
  2. Definerer Unified CM-trunks IP-adresse for målvært og portnummer for Unified CM-gruppe 2, hvis det er relevant:

    voice class server-group 303
     ipv4 192.168.80.60 port 5065
    
  3. Definerer Unified CM-trunks IP-adresse for målvært for Unified CM-gruppe 1 (5 knudepunkter). Unified CM bruger standardporten 5060 til indgående trafik på PSTN-trunken. Hvis der ikke er angivet et portnummer, bruges 5060 som standard. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
     ipv4 192.168.80.60
    
  4. Definerer Unified CM-trunks IP-adresse for målvært for Unified CM-gruppe 2, hvis det er relevant.

    voice class server-group 307 
     ipv4 192.168.80.60
    
4

Konfigurer følgende udgående opkalds-peers:

  1. Udgående opkalds-peer mod IP PSTN:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Forklaring af kommandoer

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definerer en VoIP-opkalds-peer med et tag på 101 og en meningsfuld beskrivelse af hensyn til let administration og fejlfinding.

    destination-pattern BAD.BAD

    Talmønster, der tillader valg af denne opkalds-peer. Vi benytter dog denne udgående opkald-peer direkte fra den indgående opkalds-peer ved hjælp af DPG-udtalelser, og det tilsidesætter kriterierne for ciffermønster. Som et resultat bruger vi et vilkårligt mønster baseret på alfanumeriske cifre tilladt af destinationsmønster-CLI.

    session protocol sipv2

    Angiver, at denne opkalds-peer vil håndtere SIP-opkaldsben.

    session target ipv4:192.168.80.13

    Angiver destinationens mål-IPv4-adresse, hvor dette opkaldsben sendes hen. (I dette tilfælde ITSP's IP-adresse.)

    voice-class codec 99

    Angiver codec-præferenceliste 99 til brug for denne opkalds-peer.

    voice-class sip tenant 100

    Denne opkalds-peer nedarver alle parametrene fra lejer 100, medmindre den samme parameter er defineret under selve denne opkalds-peer.

  2. Udgående opkalds-peer mod Webex Calling (Denne opkalds-peer vil blive opdateret til at fungere som indgående opkalds-peer fra Webex Calling samt senere i konfigurationsvejledningen):

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Forklaring af kommandoer

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling

    Definerer en VoIP-opkalds-peer med et tag på 200201 og en meningsfuld beskrivelse af hensyn til let administration og fejlfinding.

    session target sip-server

    Angiver, at den globale SIP-server er destinationen for opkald fra denne opkalds-peer. Webex Calling-server defineret i lejer 200 nedarves for denne opkalds-peer.

    voice-class stun-usage 200

    STUN-bindingsfunktionen på den lokale gateway tillader, at lokalt genererede STUN-anmodninger sendes over den forhandlede mediesti. Dette hjælper med at åbne nåleøjet i firewallen.

    no voice-class sip localhost

    Deaktiverer erstatning af DNS-navnet på den lokale vært i stedet for den fysiske IP-adresse i overskrifterne Fra, Opkalds-ID og Eksternt parts-id for udgående meddelelser.

    voice-class sip tenant 200

    Denne opkalds-peer nedarver alle parametrene fra lejer 200 (LGW <--> Webex Calling Trunk), medmindre den samme parameter er defineret under selve denne opkalds-peer.

    srtp

    SRTP er aktiveret for dette opkaldsben.

  3. Udgående opkalds-peer mod Unified CM's Webex Calling-trunk:

    dial-peer voice 301 voip
     description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 301
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Forklaring af kommandoer

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definerer en VoIP-opkalds-peer med tagget 301 og en meningsfuld beskrivelse af hensyn til let administration og fejlfinding.

    session server-group 301

    I stedet for sessionsmål-IP i opkalds-peeren peger vi på en destinationsservergruppe (servergruppe 301 til opkalds-peer 301) for at definere flere UCM-målknudepunkter, selvom eksemplet kun viser et enkelt knudepunkt.

    Servergruppe i udgående opkalds-peer

    Med flere opkalds-peers i opkalds-peer-gruppen og flere servere i opkalds-peer-servergruppen kan vi opnå tilfældig fordeling af opkald til alle Unified CM-abonnenter til opkaldsbehandling eller viderestilling baseret på en defineret præference. Hver servergruppe kan have op til fem servere (IPv4/v6 med eller uden port). Det er kun nødvendigt med en anden opkalds-peer og anden servergruppe, hvis der bruges mere end fem abonnenter til opkaldsbehandling.

    Se flere oplysninger under https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html.

  4. Anden udgående opkalds-peer mod Unified CM's Webex Calling-trunk, hvis du har mere end 5 Unified CM-knudepunkter:

    dial-peer voice 303 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 303
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
  5. Udgående opkalds-peer mod Unified CM's PSTN-trunk:

    dial-peer voice 305 voip
     description Outgoing dial-peer to CUCM-Group-1 
    for inbound from PSTN - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 305
     voice-class codec 99 
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
  6. Anden udgående opkalds-peer mod Unified CM's PSTN-trunk, hvis du har mere end 5 Unified CM-knudepunkter:

    dial-peer voice 307 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from PSTN - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 307
     voice-class codec 99  
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
5

Konfigurer følgende opkalds-peer-gruppe:

  1. Definerer DPG 100. Udgående opkalds-peer 101 er målet for alle indgående opkalds-peers, der aktiverer opkalds-peer-gruppe 100. Vi anvender DPG 100 til indgående opkalds-peer 302, som defineret senere, til stien Unified CM --> LGW --> PSTN:

    voice class dpg 100
     dial-peer 101 preference 1
    
  2. Definer DPG 200 med udgående opkalds-peer 200201 som mål for stien Unified CM --> LGW --> Webex Calling:

    voice class dpg 200
     dial-peer 200201 preference 1
    
  3. Definer DPG 300 til udgående opkalds-peers 301 eller 303 til stien Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
     dial-peer 301 preference 1
     dial-peer 303 preference 1
    
  4. Definer DPG 302 til udgående opkalds-peers 305 eller 307 til stien PSTN --> LGW --> Unified CM:

    voice class dpg 302
     dial-peer 305 preference 1
     dial-peer 307 preference 1
    
6

Konfigurer følgende indgående opkalds-peers:

  1. Indgående opkalds-peer for indgående IP PSTN-opkaldsben:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 302
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Forklaring af kommandoer

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP-opkalds-peer med et tag på 100 og en meningsfuld beskrivelse af hensyn til let administration og fejlfinding.

    session protocol sipv2

    Angiver, at denne opkalds-peer vil håndtere SIP-opkaldsben.

    incoming uri via 100

    Al indgående trafik fra IP PSTN til den lokale gateway matches på den indgående VIA-overskrifts IP-adresse for vært defineret i stemmeklasse-URI-adressen 100 SIP, så den matcher baseret på kilde-IP-adressen (ITSP).

    destination dpg 302

    Med destinationen DPG 302 sender IOS-XE de klassiske kriterier for udgående opkalds-peer-matchning og fortsætter med det samme til at opsætte det udgående opkaldsben ved hjælp af opkalds-peers defineret inden for destinations-DPG 302, som enten er opkalds-peer 305 eller 307.

    voice-class sip tenant 300

    Denne opkalds-peer nedarver alle parametrene fra lejer 300, medmindre den samme parameter er defineret under selve denne opkalds-peer.

  2. Indgående opkalds-peer for indgående Webex Calling-opkaldsben:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 300
     incoming uri request 200
     

    Forklaring af kommandoer

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Opdaterer en VoIP-opkalds-peer med et tag på 200201 og en meningsfuld beskrivelse af hensyn til let administration og fejlfinding.

    incoming uri request 200

    Al indgående trafik fra Webex Calling til den lokale gateway kan matches ud fra det unikke dtg-mønster i anmodnings-URI-adressen, der entydigt identificerer et lokalt gatewaywebsted inden for en virksomhed og i Webex Calling-økosystemet.

    destination dpg 300

    Med destinationen DPG 300 sender IOS-XE de klassiske kriterier for udgående opkalds-peer-matchning og fortsætter med det samme til at opsætte det udgående opkaldsben ved hjælp af opkalds-peers defineret inden for destinations-DPG 300, som enten er opkalds-peer 301 eller 303.

    max-conn 250

    Begrænser antallet af samtidige opkald til 250 mellem LGW og Webex-opkald under forudsætning af et enkelt opkald-peer vendt Webex-opkald for både indgående og udgående opkald som defineret i denne vejledning. Gå til https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf for at få flere oplysninger om begrænsninger for samtidige opkald, der omfatter en lokal gateway.

  3. Indgående opkalds-peer for indgående Unified CM-opkaldsben med Webex Calling som destination:

    dial-peer voice 300 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 200
     incoming uri via 300
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Forklaring af kommandoer

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definerer en VoIP-opkalds-peer med tagget 300 og en meningsfuld beskrivelse af hensyn til let administration og fejlfinding.

    incoming uri via 300

    Al indgående trafik fra Unified CM til den lokale gateway matches på via kildeporten (5065) defineret i stemmeklasse-URI-adressen 300 SIP.

    destination dpg 200

    Med destinationen DPG 200 sender IOS-XE de klassiske kriterier for udgående opkalds-peer-matchning og fortsætter med det samme til at opsætte det udgående opkaldsben ved hjælp af opkalds-peers defineret inden for destinations-DGP 200, som vil være opkalds-peer 200201.

    voice-class sip tenant 300

    Denne opkalds-peer nedarver alle parametrene fra lejer 300, medmindre den samme parameter er defineret under selve denne opkalds-peer.

  4. Indgående opkalds-peer for indgående Unified CM-opkaldsben med PSTN som destination:

    dial-peer voice 302 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 100
     incoming uri via 302
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Forklaring af kommandoer

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definerer en VoIP-opkalds-peer med tagget 302 og en meningsfuld beskrivelse af hensyn til let administration og fejlfinding.

    incoming uri via 302

    Al indgående trafik fra Unified CM til den lokale gateway til en PSTN-destination matches på den Unified CM-kildesignalerende IP-adresse og VIA-porten defineret i stemmeklasse-URI-adressen 302 SIP. Standard-SIP-port 5060 bruges.

    destination dpg 100

    Med destinationen DPG 100 sender IOS-XE de klassiske kriterier for udgående opkalds-peer-matchning og fortsætter med det samme til at opsætte det udgående opkaldsben ved hjælp af opkalds-peers defineret inden for destinations-DGP 100, som vil være opkalds-peer 101.

    voice-class sip tenant 300

    Denne opkalds-peer nedarver alle parametrene fra lejer 300, medmindre den samme parameter er defineret under selve denne opkalds-peer.

IP PSTN til Unified CM PSTN-trunk

Webex Calling-platform til Unified CM Webex Calling-trunk

Unified CM PSTN-trunk til IP PSTN

Unified CM Webex Calling-trunk til Webex Calling-platform

Diagnosticeringssignaturer (DS) påviser proaktivt almindeligt observerede problemer i den IOS XE-baserede lokale gateway og genererer e-mail-, systemlog- eller terminalmeddelelser om begivenheden. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.

Diagnosticeringssignaturer (DS) er XML-filer, der indeholder oplysninger om begivenheder, der forårsager problemer, og handlinger, der skal foretages for at informere, fejlfinde og udbedre problemet. Logikken for problempåvisning defineres ved hjælp af systemlogmeddelelser, SNMP-begivenheder og gennem periodisk overvågning af specifikke vis kommando-outputs. Handlingstyperne inkluderer indsamling af vis kommando-outputs, generering af en samlet logfil og overførsel af filen til en netværksplacering, der er angivet af brugeren, såsom en HTTPS-, SCP- eller FTP-server. DS-filer oprettes af TAC-teknikere og underskrives digitalt for integritetsbeskyttelse. Hver DS-fil får tildelt et entydigt numerisk id af systemet. Værktøjet til opslag af diagnosticeringssignaturer (DSLT, Diagnostic Signatures Lookup Tool) er en samlet oversigt over relevante signaturer til overvågning og fejlfinding af en række problemer.

Før du begynder:

  • Rediger ikke DS-filen, der downloades fra DSLT. Ændrede filer kan ikke installeres på grund af fejl i forbindelse med integritetskontrol.

  • Der kræves en SMTP-server (Simple Mail Transfer Protocol), for at den lokale gateway kan sende e-mailmeddelelser.

  • Sørg for, at den lokale gateway kører IOS XE 17.3.2 eller nyere, hvis du vil bruge en sikker SMTP-server til e-mailmeddelelser.

Forudsætninger

Lokal gateway, der kører IOS XE 17.3.2 eller nyere

  1. Diagnosticeringssignaturer er aktiveret som standard.

  2. Konfigurer den sikre e-mailserver til at sende proaktive meddelelser, hvis enheden kører IOS XE 17.3.2 eller nyere.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    LocalGateway(config)#end 
  3. Konfigurer miljøvariablen ds_email med e-mailadressen på den administrator, der skal underrettes.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

Lokal gateway, der kører IOS XE 16.11.1 eller nyere

  1. Diagnosticeringssignaturer er aktiveret som standard.

  2. Konfigurer e-mailserveren til at sende proaktive meddelelser, hvis enheden kører en ældre version end 17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
    
  3. Konfigurer miljøvariablen ds_email med e-mailadressen på den administrator, der skal underrettes.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 
    

Lokal gateway, der kører version 16.9.x

  1. Indtast følgende kommandoer for at aktivere diagnosticeringssignaturer.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    LocalGateway(config)#end  
  2. Konfigurer e-mailserveren til at sende proaktive meddelelser, hvis enheden kører en ældre version end 17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
  3. Konfigurer miljøvariablen ds_email med e-mailadressen på den administrator, der skal underrettes.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

Følgende viser et eksempel på en lokal gateway med IOS XE 17.3.2, der er konfigureret til at sende proaktive meddelelser til tacfaststart@gmail.com ved hjælp af Gmail som sikker SMTP-server:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

En lokal gateway, der kører IOS XE-software, er ikke en typisk webbaseret Gmail-klient, som understøtter OAuth, så vi er nødt til at konfigurere en specifik Gmail-kontoindstilling og give specifik tilladelse for at få e-mailen fra enheden behandlet korrekt:

  1. Gå til Administrer din Google konto > Sikkerhed, og aktivér Adgang for mindre sikre apps.

  2. Svar "Ja, det var mig", når du modtager en e-mail fra Gmail, der angiver "Google har forhindret nogen i at logge ind på din konto via en app, som ikke er fra Google".

Installer diagnosticeringssignaturer til proaktiv overvågning

Overvåger højt CPU-forbrug

Denne diagnosticeringssignatur registrerer 5 sekunders CPU-forbrug ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når forbruget når 75 % eller mere, deaktiveres alle fejlfindinger, og alle diagnosticeringssignaturer, der er installeret på den lokale gateway, afinstalleres. Følg trinene nedenfor for at installere signaturen.

  1. Sørg for, at SNMP er aktiveret ved hjælp af kommandoen show snmp. Hvis den ikke er aktiveret, skal du konfigurere kommandoen "snmp-server manager".

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Højt CPU-forbrug med e-mailmeddelelse

  3. Kopiér DS XML-filen til den lokale gateways flash.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Følgende viser et eksempel på kopiering af filen fra en FTP-server til den lokale gateway.

    
    LocalGateway# copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    LocalGateway # 
  4. Installer DS XML-filen på den lokale gateway.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
  5. Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Download diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    07/11 2020 22:05:33

    LocalGateway#


    Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for at fortsætte med at overvåge højt CPU-forbrug på den lokale gateway.

Overvågning af SIP-trunkregistrering

Denne diagnosticeringssignatur kontrollerer for afregistrering af en SIP-trunk på en lokal gateway med Cisco Webex Calling-skyen hvert 60. sekund. Når afregistreringsbegivenheden er påvist, genererer den en e-mail- og systemlogmeddelelse og afinstallerer sig selv efter to forekomster af afregistrering. Følg trinene nedenfor for at installere signaturen.

  1. Download DS 64117 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    SIP-SIP

    Problemtype

    SIP-trunkafregistrering med e-mailmeddelelse

  2. Kopiér DS XML-filen til den lokale gateway.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
  3. Installer DS XML-filen på den lokale gateway.

    
    LocalGateway# call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".

Overvågning af unormale opkaldsafbrydelser

Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503.  Hvis forøgelsen af fejl er større end eller lig med 5 fra den seneste måling, oprettes der en systemlog- og e-mailmeddelelse. Følg trinene nedenfor for at installere signaturen.

  1. Kontrollér, at SNMP er aktiveret ved hjælp af kommandoen show snmp. Hvis den ikke er aktiveret, skal du konfigurere kommandoen "snmp-server manager".

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Påvisning af unormale SIP-opkaldsafbrydelser med e-mail- og systemlogmeddelelse

  3. Kopiér DS XML-filen til den lokale gateway.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installer DS XML-filen på den lokale gateway.

    
    LocalGateway# call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    LocalGateway# 
  5. Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".

Installer diagnosticeringssignaturer til fejlfinding af et problem

Diagnosticeringssignaturer (DS) kan også bruges til at løse problemer hurtigt. Cisco TAC-teknikere har oprettet flere signaturer, der aktiverer de nødvendige fejlfindinger, som kræves for at fejlfinde et givet problem, påvise problemhændelsen, indsamle de rette diagnosticeringsdata og automatisk overføre dataene til Cisco TAC-sagen. Dette fjerner behovet for at kontrollere problemhændelsen manuelt og gør fejlfinding af periodiske og kortvarige problemer meget nemmere.

Du kan bruge værktøjet til opslag af diagnosticeringssignaturer til at finde de relevante signaturer og installere dem, så de selv kan løse et givet problem, eller du kan installere signaturen, der anbefales af TAC-teknikeren som en del af supportaftalen.

Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen "%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0", oprette systemlog og automatisere indsamling af diagnosticeringsdata ved hjælp af trinene herunder.

  1. Konfigurer en yderligere DS-miljøvariabel ds_fsurl_prefix , der er Cisco TAC -filserverstien (cxd.cisco.com), som de indsamlede diagnosticeringsdata uploades til. Brugernavnet i filstien er sagsnummeret, og adgangskoden er den filoverførselstoken, der kan hentes fra Support Case Manager som vist nedenfor. Denne filoverførselstoken kan genereres i afsnittet Vedhæftede filer i Support Case Manager efter behov.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    LocalGateway(config)#end 

    Eksempel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Sørg for, at SNMP er aktiveret ved hjælp af kommandoen show snmp. Hvis den ikke er aktiveret, skal du konfigurere kommandoen "snmp-server manager".

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
     
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
  3. Det anbefales at installere DS 64224 til overvågning af højt CPU-forbrug som et middel til at deaktivere alle fejlfindinger og diagnosticeringssignaturer på tidspunkter med højt CPU-forbrug. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Højt CPU-forbrug med e-mailmeddelelse

  4. Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Systemlogfiler

    Problemtype

    Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0

  5. Kopiér DS XML-filer til den lokale gateway.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installer DS 64224 til overvågning af højt CPU-forbrug og derefter DS 65095 XML-filen på den lokale gateway.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
    LocalGateway# call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    LocalGateway# 
  7. Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Downloadede diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Tilmeldt

    2020-11-08:00:12:53

    LocalGateway#

Bekræft udførsel af diagnosticeringssignaturer

Som vist nedenfor skifter statuskolonnen for kommandoen show call-home diagnostic-signature til "kører", når den lokale gateway udfører den handling, der er defineret i signaturen. Resultatet af show call-home diagnostic-signature statistics er den bedste måde, hvorpå du kan se, om en diagnosticeringssignatur har påvist en interessant begivenhed og udført handlingen. Kolonnen "Udløst/maks./afinstallering" viser antallet af gange, hvor den givne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at påvise en begivenhed, og om signaturen automatisk vil afinstallere sig selv efter at have påvist det maksimale antal udløste begivenheder.


LocalGateway# show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Downloadede diagnosticeringssignaturer:

DS-id

DS-navn

Revision

Status

Seneste opdatering (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Tilmeldt

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kører

2020-11-08 00:12:53

LocalGateway#

LocalGateway# show call-home diagnostic-signature statistics

DS-id

DS-navn

Udløst/maks./afinstallering

Gennemsnitlig kørselstid (sekunder)

Maks. kørselstid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

LocalGateway#

E-mailunderretningen, der sendes under udførslen af diagnosticeringssignaturen, indeholder vigtige oplysninger såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og vis kommando-outputs, der er relevante for fejlfinding af det givne problem.

Afinstallering af diagnosticeringssignaturer

Diagnosticeringssignaturer, der bruges til fejlfinding, fastlægges typisk til afinstallering efter påvisning af et bestemt antal problemhændelser. Hvis du vil afinstallere en signatur manuelt, skal du hente DS-id'et fra resultatet af show call-home diagnostic-signature og køre kommandoen nedenfor.


LocalGateway# call-home diagnostic-signature deinstall <DS ID> 
LocalGateway# 

Eksempel:


LocalGateway# call-home diagnostic-signature deinstall 64224 
LocalGateway# 

Der føjes regelmæssigt nye signaturer til værktøjet til opslag af diagnosticeringssignaturer, som er baseret på de problemer, der ofte forekommer under implementeringer. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer.