Nadat u Webex Calling voor uw organisatie hebt geconfigureerd, kunt u een trunk configureren om uw lokale gateway te verbinden met Webex Calling. SIP TLS transport beveiligt de trunk tussen de lokale gateway en de Webex cloud. De media tussen de lokale gateway en Webex Calling gebruiken SRTP.
Overzicht
Webex Calling ondersteunt momenteel twee versies van de lokale gateway:
Lokale gateway
Lokale gateway voor Webex for Government
Voordat u begint, moet u de vereisten voor het PSTN (Public Switched Telephone Network) en de lokale gateway (LGW) voor Webex Calling begrijpen. Zie Voorkeursarchitectuur van Cisco voor Webex Calling voor meer informatie.
In dit artikel wordt ervan uitgegaan dat er een speciaal lokaal gatewayplatform aanwezig is zonder bestaande spraakconfiguratie. Als u een bestaande PSTN-gateway of CUBE Enterprise-implementatie wijzigt om te gebruiken als de functie lokale gateway voor Webex Calling, let dan goed op de configuratie. Zorg ervoor dat u de bestaande gespreksstromen en functionaliteit niet onderbreekt vanwege de wijzigingen die u aanbrengt.
De procedures bevatten koppelingen naar referentiedocumentatie voor opdrachten waar u meer te weten kunt komen over de afzonderlijke opdrachtopties. Alle referentiekoppelingen voor opdrachten gaan naar de Naslaginformatie over de opdracht voor beheerde Webex -gateways tenzij anders vermeld (in dat geval gaan de opdrachtkoppelingen naar Referentie voor Cisco IOS -spraakopdrachten ). U hebt toegang tot al deze handleidingen via Cisco Unified Border Element Command References. Raadpleeg de desbetreffende referentiedocumentatie voor producten voor informatie over de ondersteunde SBC's van derden. |
Er zijn twee opties om de lokale gateway te configureren voor uw: Webex Calling kofferbak:
Op registratie gebaseerde trunk
Trunk op basis van certificaten
Gebruik de takenstroom onder de Lokale gateway op basis van registratie of Lokale gateway op basis van certificaten om de lokale gateway te configureren voor uw Webex Calling kofferbak.
Zie Aan de slag met lokale gateway voor meer informatie over verschillende trunktypen. Voer de volgende stappen uit op de lokale gateway zelf, met behulp van de opdrachtregelinterface (CLI). We gebruiken Session Initiation Protocol (SIP) en Transport Layer Security (TLS) om de trunk te beveiligen en Secure Real-time Protocol (SRTP) om de media tussen de lokale gateway en Webex Calling .
Selecteer CUBE als uw lokale gateway. Webex for Government ondersteunt momenteel geen Session Border Controllers (SBC's) van derden. Raadpleeg Aan de slag met lokale gateway om de nieuwste lijst te bekijken.
- Installeer Cisco IOS XE Dublin 17.12.1a of nieuwere versies voor alle Webex for Government Local Gateways.
Als u de lijst met hoofdcertificeringsinstanties (CA's) wilt bekijken die door Webex for Government worden ondersteund, raadpleegt u Hoofdcertificeringsinstanties voor Webex for Government.
Zie Netwerkvereisten voor Webex for Government (FedRAMP) voor meer informatie over de externe poortbereiken voor de lokale gateway in Webex for Government.
De lokale gateway voor Webex for Government biedt geen ondersteuning voor het volgende:
STUN/ICE-Lite voor optimalisatie van mediapad
Fax (T.38)
Als u de lokale gateway voor uw Webex Calling-trunk in Webex for Government wilt configureren, gebruikt u de volgende optie:
Trunk op basis van certificaten
Gebruik de taakstroom onder Lokale gateway op basis van certificaat om de lokale gateway voor uw Webex Calling-trunk te configureren. Zie Op Webex Calling-certificaten gebaseerde trunk configureren voor meer informatie over het configureren van een lokale gateway op basis van certificaten.
Het is verplicht om FIPS-compatibele GCM-cijfers te configureren ter ondersteuning van de lokale gateway voor Webex for Government. Als dit niet het geval is, mislukt het instellen van het gesprek. Zie Op Webex Calling-certificaten gebaseerde trunk configureren voor configuratiegegevens.
Webex for Government biedt geen ondersteuning voor op registratie gebaseerde lokale gateway. |
In dit gedeelte wordt beschreven hoe u een Cisco Unified Border Element (CUBE) configureert als een lokale gateway voor Webex Calling met behulp van een geregistreerde SIP-trunk. Het eerste deel van dit document illustreert hoe u een eenvoudige PSTN-gateway configureert. In dit geval worden alle gesprekken van de PSTN naar Webex Calling gerouteerd en worden alle gesprekken van Webex Calling naar de PSTN gerouteerd. De afbeelding hieronder toont deze oplossing en de configuratie voor gespreksomleiding op hoog niveau die wordt gevolgd.
In dit ontwerp worden de volgende hoofdconfiguraties gebruikt:
voice class tenants: Wordt gebruikt om trunkspecifieke configuraties te maken.
spraakklasse-uri: Wordt gebruikt om SIP-berichten te classificeren voor de selectie van een inkomende dial peer.
inkomende dial peer: Biedt behandeling voor inkomende SIP-berichten en bepaalt de uitgaande route met een dial peer-groep.
dial peer group: Definieert de uitgaande dial peers die worden gebruikt voor verdere gespreksomleiding.
uitgaande dial peer: Biedt behandeling voor uitgaande SIP-berichten en routeert deze naar het vereiste doel.
![Call routing from/to PSTN to/from Webex Calling configuration solution](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479480.png)
Wanneer u een Cisco Unified Communications Manager-oplossing op locatie verbindt met Webex Calling, kunt u de eenvoudige PSTN-gatewayconfiguratie gebruiken als basis voor het bouwen van de oplossing die in het volgende diagram wordt geïllustreerd. In dit geval biedt Unified Communications Manager gecentraliseerde routering en behandeling van alle PSTN- en Webex Calling-gesprekken.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479481.png)
In dit document worden de hostnamen, IP-adressen en interfaces gebruikt die in de volgende afbeelding worden geïllustreerd.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/480001-490000/482001-483000/482562.png)
Gebruik de configuratiehandleiding in de rest van dit document om de configuratie van uw lokale gateway als volgt te voltooien:
Stap 1: Basislijnconnectiviteit en -beveiliging van router configureren
Stap 2: Webex Calling-trunk configureren
Afhankelijk van uw gewenste architectuur volgt u een van de volgende opties:
Stap 3: Lokale gateway configureren met SIP PSTN-trunk
Stap 4: Lokale gateway configureren met bestaande Unified CM-omgeving
Of:
Stap 3: Lokale gateway configureren met TDM PSTN-trunk
Basislijnconfiguratie
De eerste stap bij het voorbereiden van uw Cisco-router als lokale gateway voor Webex Calling is het maken van een basislijnconfiguratie die uw platform beveiligt en verbinding tot stand brengt.
Voor alle op registratie gebaseerde implementaties van de lokale gateway zijn Cisco IOS XE 17.6.1a of nieuwere versies vereist. Raadpleeg de pagina Cisco Software Research voor de aanbevolen versies. Zoek naar het platform en selecteer een van de voorgestelde releases.
Routers van de ISR4000-serie moeten worden geconfigureerd met licenties voor zowel Unified Communications als beveiligingstechnologie.
Voor routers uit de Catalyst Edge 8000-serie die zijn uitgerust met spraakkaarten of DSP's is DNA Advantage-licentie vereist. Voor routers zonder spraakkaarten of DSP's is een minimum aan DNA Essentials-licenties vereist.
Stel een basislijnconfiguratie op voor uw platform die het bedrijfsbeleid volgt. Configureer met name het volgende en verifieer de werking:
NTP
ACL's
Gebruikersverificatie en toegang op afstand
DNS
IP -routering
IP-adressen
Het netwerk naar Webex Calling moet een IPv4-adres gebruiken.
Upload de Cisco root CA-bundel naar de lokale gateway.
Configuratie
1 | Zorg ervoor dat u geldige en routeerbare IP-adressen toewijst aan alle Layer 3-interfaces, bijvoorbeeld:
| ||
2 | Bescherm registratie- en STUN-referenties op de router met behulp van symmetrische codering. Configureer de primaire coderingssleutel en het coderingstype als volgt:
| ||
3 | Maak een PKI-trustpoint voor tijdelijke aanduiding.
| ||
4 | Schakel TLS1.2-exclusiviteit in en geef het standaardtrustpoint op met de volgende configuratieopdrachten. De vervoersparameters moeten ook worden bijgewerkt om een betrouwbare beveiligde verbinding voor registratie te garanderen:
| ||
5 | Installeer de Cisco root CA-bundel, die het DigiCert CA-certificaat bevat dat wordt gebruikt door Webex Calling. Gebruik de crypto pki trustpool import clean url opdracht om de root CA-bundel te downloaden van de opgegeven URL en om de huidige CA-trustpool te wissen, installeer dan de nieuwe certificaatbundel:
|
1 | Maak een op registratie gebaseerde PSTN-trunk voor een bestaande locatie in Control Hub. Noteer de trunk-informatie die wordt verstrekt zodra de trunk is gemaakt. Deze details, zoals gemarkeerd in de volgende afbeelding, worden gebruikt in de configuratiestappen in deze handleiding. Zie voor meer informatie Trunks, routegroepen en belplannen configureren voor Webex Calling . ![]() | ||||
2 | Voer de volgende opdrachten in om CUBE te configureren als een lokale gateway voor Webex Calling:
Hier volgt een uitleg van de velden voor de configuratie:
Hiermee schakelt u Cisco Unified Border Element (CUBE)-functies in op het platform. mediastatistiekenHiermee wordt mediabewaking op de lokale gateway ingeschakeld. bulkstatistieken mediaHiermee kan het besturingsvlak het gegevensvlak pollen voor gespreksstatistieken. Zie Media voor meer informatie over deze opdrachten. toestaan-verbindingen sip naar sipSchakel de CUBE basic SIP back-to-back functionaliteit van de gebruikersagent in. Zie voor meer informatie Verbindingen toestaan .
Hiermee wordt STUN (Session Traversal van UDP via NAT) wereldwijd ingeschakeld.
Zie voor meer informatie stun flowdata agent-id en stun flowdata gedeeld-geheim . asymmetrisch laadvermogen volConfigureert ondersteuning voor SIP-asymmetrische payload voor zowel DTMF- als dynamische codec-payloads. Zie voor meer informatie over deze opdracht asymmetrische lading . vroege aanbieding geforceerdDwingt de lokale gateway om SDP-informatie te verzenden in het eerste INVITE-bericht in plaats van te wachten op bevestiging van de naburige peer. Zie voor meer informatie over deze opdracht vroege aanbieding . | ||||
3 | Configureren spraakklasse codec 100 filter voor de trunk. In dit voorbeeld wordt hetzelfde codec-filter gebruikt voor alle trunks. U kunt filters voor elke trunk configureren voor een nauwkeurige regeling.
Hier volgt een uitleg van de velden voor de configuratie: codec voor spraakklasse 100Wordt gebruikt om alleen voorkeurcodecs toe te staan voor gesprekken via SIP-trunks. Zie spraakcursuscodec voor meer informatie.
| ||||
4 | Configureren spraakklasse stun-gebruik 100 om ICE in te schakelen op de Webex Calling-trunk.
Hier volgt een uitleg van de velden voor de configuratie: stungebruikiceliteWordt gebruikt om ICE-Lite in te schakelen voor alle op Webex Calling gerichte dial peers om media-optimalisatie waar mogelijk toe te staan. Zie voor meer informatie gebruik van spraakklasse overweldigen en verdoven gebruik ice lite .
| ||||
5 | Configureer het mediacodeerbeleid voor Webex-verkeer.
Hier volgt een uitleg van de velden voor de configuratie: voice class srtp-crypto 100Specificeert SHA1_80 als de enige SRTP-versleutelingssuite CUBE-aanbiedingen in de SDP in aanbod- en antwoordberichten. Webex Calling ondersteunt alleen SHA180._ Zie voor meer informatie spraakklasse srtp-crypto . | ||||
6 | Configureer een patroon om gesprekken naar een trunk van de lokale gateway uniek te identificeren op basis van de bestemmingstrunk-parameter:
Hier volgt een uitleg van de velden voor de configuratie: spraakklasse uri 100 sipDefinieert een patroon dat overeenkomt met een inkomende SIP-uitnodiging voor een inkomende dial peer van de trunk. Wanneer u dit patroon invoert, gebruikt u dtg= gevolgd door de OTG/DTG-waarde van de trunk die in Control Hub werd opgegeven toen de trunk werd gemaakt. Zie voice class uri voor meer informatie. | ||||
7 | Configureren sip-profiel 100, dat wordt gebruikt om SIP-berichten te wijzigen voordat ze naar Webex Calling worden verzonden.
Hier volgt een uitleg van de velden voor de configuratie:
| ||||
8 | Webex Calling-trunk configureren: |
Nadat u tenant hebt gedefinieerd100 en configureer een SIP VoIP dial peer. De gateway start een TLS-verbinding met Webex Calling. Op dit punt presenteert de toegangs-SBC het certificaat aan de lokale gateway. De lokale gateway valideert het toegangs-SBC-certificaat van Webex Calling met de CA-hoofdbundel die eerder is bijgewerkt. Als het certificaat wordt herkend, wordt een permanente TLS-sessie tot stand gebracht tussen de lokale gateway en Webex Calling-toegangs-SBC. De lokale gateway kan deze beveiligde verbinding vervolgens gebruiken om te registreren bij de Webex-toegangs-SBC. Wanneer de registratie wordt uitgedaagd voor verificatie:
De parameters gebruikersnaam, wachtwoord en realm uit de configuratie van de referenties worden gebruikt in het antwoord.
De wijzigingsregels in sip-profiel 100 worden gebruikt om de SIPS-URL terug te converteren naar SIP.
Registratie is voltooid wanneer een 200 OK is ontvangen van de toegangs-SBC.
Nadat u hierboven een trunk hebt gebouwd in de richting van Webex Calling, gebruikt u de volgende configuratie om een niet-gecodeerde trunk te maken in de richting van een SIP-gebaseerde PSTN-provider:
Als uw serviceprovider een veilige PSTN-trunk aanbiedt, volgt u mogelijk een vergelijkbare configuratie als hierboven beschreven voor de Webex Calling-trunk. Beveiligde naar beveiligde gespreksomleiding wordt ondersteund door CUBE. |
Zie ISDN PRI configureren voor het configureren van TDM-interfaces voor PSTN-gespreksgedeelten op de Cisco TDM-SIP-gateways. |
1 | Configureer de volgende spraakklasse-uri om inkomende gesprekken van de PSTN-trunk te identificeren:
Hier volgt een uitleg van de velden voor de configuratie: spraakklasse uri 200 sipDefinieert een patroon dat overeenkomt met een inkomende SIP-uitnodiging voor een inkomende dial peer van de trunk. Wanneer u dit patroon invoert, gebruikt u het IP-adres van de IP PSTN-gateway. Zie voice class uri voor meer informatie. |
2 | Configureer de volgende IP PSTN dial peer:
Hier volgt een uitleg van de velden voor de configuratie:
Definieert een VoIP -kiespeer met de tag 300 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing. Zie voor meer informatie Peer-kiesstem. bestemmingspatroon BAD.BADEr is een dummy-bestemmingspatroon vereist bij het omleiden van uitgaande gesprekken met een inkomende dial peer-groep. Zie voor meer informatie bestemmingspatroon (interface) . sessieprotocol sipv2Geeft aan dat dial peer 200 de SIP-gesprekspaden afhandelt. Zie voor meer informatie sessieprotocol (dial peer) . sessiedoel ipv4:192.168.80.13Geeft het doel- IPv4-adres van de bestemming aan om het gesprekspad te verzenden. Het sessiedoel hier is het IP-adres van de ITSP. Zie sessiedoel (VoIP-bel peer) voor meer informatie. binnenkomende uri via 200Definieert een overeenkomstcriterium voor de VIA-header met het IP - IP-adres van de PSTN. Komt overeen met alle inkomende IP PSTN-gespreksgedeelten op de lokale gateway met dial peer 200. Zie inkomende url voor meer informatie. bind control source-interface GigabitEthernet0/0/0Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar de PSTN worden verzonden. Zie bind voor meer informatie. bind media source-interface GigabitEthernet0/0/0Configureert de broninterface en het bijbehorende IP-adres voor media die naar PSTN worden verzonden. Zie bind voor meer informatie. spraakklas codec 100Configureert de dial peer om de algemene codecfilterlijst 100 te gebruiken. Zie voor meer informatie spraakklassecodec . dtmf-relais rtp-nteDefinieert RTP-NTE (RFC2833) als de DTMF -mogelijkheid die wordt verwacht op het gesprekspad. Zie DTMF Relay (Voice over IP) voor meer informatie. geen vadSpraakactiviteitsdetectie wordt uitgeschakeld. Zie vad (dial peer) voor meer informatie. |
3 | Als u uw lokale gateway configureert om alleen gesprekken tussen Webex Calling en het PSTN om te leiden, voegt u de volgende configuratie voor gespreksomleiding toe. Als u uw lokale gateway configureert met een Unified Communications Manager-platform, gaat u naar het volgende gedeelte. |
De PSTN-Webex Calling-configuratie in de vorige gedeelten kan worden gewijzigd om extra trunks aan een Cisco Unified Communications Manager-cluster (UCM) op te nemen. In dit geval worden alle gesprekken gerouteerd via Unified CM. Gesprekken van UCM op poort 5060 worden gerouteerd naar de PSTN en gesprekken van poort 5065 worden gerouteerd naar Webex Calling. De volgende incrementele configuraties kunnen worden toegevoegd om dit gespreksscenario op te nemen.
Wanneer u de Webex Calling-trunk in Unified CM maakt, moet u ervoor zorgen dat u de inkomende poort in de beveiligingsprofielinstellingen van de SIP-trunk configureert op 5065. Hiermee kunnen inkomende berichten op poort 5065 worden geplaatst en wordt de VIA-koptekst met deze waarde gevuld wanneer berichten naar de lokale gateway worden verzonden. ![]() |
1 | Configureer de volgende spraakklasse-URI's: | ||
2 | Configureer de volgende DNS-records om SRV-routering naar Unified CM-hosts op te geven:
Hier volgt een uitleg van de velden voor de configuratie: Met de volgende opdracht wordt een DNS SRV-resourcerecord gemaakt. Een record maken voor elke UCM-host en -trunk: ip-host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Recordnaam SRV-resource 2: Prioriteit voor SRV-resourcerecord 1: Het gewicht van de SRV-resourcerecord 5060: Het poortnummer dat moet worden gebruikt voor de doelhost in deze bronrecord ucmsub5.mydomain.com: De doelhost voor resourcerecord Maak lokale DNS A-records om de doelhostnamen van de bronrecord op te lossen. Bijvoorbeeld: ip-host ucmsub5.mydomain.com 192.168.80.65 ip-host: Hiermee maakt u een record in de lokale IOS XE-database. ucmsub5.mydomain.com: De naam van de A-recordhost. 192.168.80.65: Het IP-adres van de host. Maak de SRV-resourcerecords en A-records om uw UCM-omgeving en de voorkeursstrategie voor gespreksdistributie weer te geven. | ||
3 | Configureer de volgende dial peers: | ||
4 | Gespreksomleiding toevoegen met de volgende configuraties: |
Diagnostic Signatures (DS) detecteert proactief veelvoorkomende problemen in de op IOS XE gebaseerde lokale gateway en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.
Diagnostic Signatures (DS) zijn XML-bestanden die informatie bevatten over gebeurtenissen die problemen veroorzaken en acties die moeten worden ondernomen om het probleem te informeren, op te lossen en op te lossen. U kunt de probleemdetectielogica definiëren met behulp van syslog-berichten, SNMP-gebeurtenissen en door periodieke bewaking van specifieke weergavecommandooutputs.
De actietypen omvatten het verzamelen van uitvoer van de opdracht Show:
Een geconsolideerd logbestand
Het bestand uploaden naar een door de gebruiker geleverde netwerklocatie, zoals HTTPS, SCP, FTP-server.
TAC-technici schrijven de DS-bestanden en ondertekenen deze digitaal voor integriteitsbescherming. Elk DS-bestand heeft een unieke numerieke id die door het systeem is toegewezen. Hulpprogramma voor het opzoeken van diagnostische handtekeningen (DSLT) is een enkele bron voor het vinden van toepasselijke handtekeningen voor het bewaken en oplossen van verschillende problemen.
Voordat u begint:
Bewerk het DS-bestand niet waarvan u downloadt DSLT . De bestanden die u wijzigt, kunnen niet worden geïnstalleerd vanwege de fout bij de integriteitscontrole.
Een SMTP-server (Simple Mail Transfer Protocol) die u nodig hebt voor de lokale gateway om e-mailmeldingen te verzenden.
Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.
Voorwaarden
Lokale gateway met IOS XE 17.6.1a of hoger
Diagnostic Signatures is standaard ingeschakeld.
Configureer de beveiligde e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat Cisco IOS XE 17.6.1a of hoger wordt uitgevoerd.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
De omgevingsvariabele configurerends_email met het e-mailadres van de beheerder om u op de hoogte te stellen.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Hieronder ziet u een voorbeeld van een configuratie van een lokale gateway die wordt uitgevoerd op Cisco IOS XE 17.6.1a of hoger om de proactieve meldingen te verzenden naar tacfaststart@gmail.com met Gmail als beveiligde SMTP-server:
We raden u aan de Cisco IOS XE Bengaluru 17.6.x of nieuwere versies te gebruiken. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Een lokale gateway die wordt uitgevoerd op Cisco IOS XE-software is geen typische webgebaseerde Gmail-client die OAuth ondersteunt. We moeten dus een specifieke Gmail-accountinstelling configureren en specifieke toestemming geven om de e-mail van het apparaat correct te laten verwerken: |
Ga naar Minder beveiligde app-toegang inschakelen.
en de instellingAntwoord 'Ja, ik was het' wanneer u een e-mail van Gmail ontvangt met de melding 'Google heeft voorkomen dat iemand zich bij uw account aanmeldt met een niet-Google-app'.
Diagnostische handtekeningen installeren voor proactieve bewaking
Hoog CPU gebruik controleren
Deze DS houdt het CPU-gebruik gedurende vijf seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het gebruik 75% of meer bereikt, worden alle foutopsporingen uitgeschakeld en worden alle diagnostische handtekeningen verwijderd die zijn geïnstalleerd in de lokale gateway. Gebruik de onderstaande stappen om de handtekening te installeren.
Gebruik de toon snmp opdracht om SNMP in te schakelen. Als u dit niet inschakelt, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU gebruik met E-mail -mailmelding.
Kopieer het DS XML-bestand naar de flash van de lokale gateway.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
In het volgende voorbeeld ziet u hoe u het bestand van een FTP -server naar de lokale gateway kopieert.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DS's downloaden:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-07 22:05:33
Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU-gebruik op de lokale gateway te blijven controleren.
SIP trunk bewaken
Deze DS controleert elke 60 seconden of de registratie van een lokale gateway SIP -trunk met Webex Calling cloud ongedaan is gemaakt. Zodra de gebeurtenis voor het ongedaan maken van de registratie is gedetecteerd, wordt er een e-mail en een syslog-melding gegenereerd en wordt zichzelf na twee keer ongedaan maken van de registratie verwijderd. Gebruik de onderstaande stappen om de handtekening te installeren:
Download DS 64117 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
SIP-SIP
Probleemtype
Afmelding van SIP -trunk met E-mail -mailmelding.
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet de waarde 'geregistreerd' hebben.
Abnormale gespreksverbrekingen controleren
Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503. Als de toename van het aantal fouten groter is dan of gelijk is aan 5 vanaf de laatste peiling, wordt er een syslog- en e-mailmelding gegenereerd. Gebruik de onderstaande stappen om de handtekening te installeren.
Gebruik de toon snmp opdracht om te controleren of SNMP is ingeschakeld. Als dit niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Detectie van abnormale SIP -verbinding verbroken met e- E-mail en Syslog-melding.
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet de waarde 'geregistreerd' hebben.
Diagnostische handtekeningen installeren om een probleem op te lossen
Gebruik Diagnostic Signatures (DS) om problemen snel op te lossen. Cisco TAC -technici hebben verschillende handtekeningen opgesteld die de nodige debugs mogelijk maken die nodig zijn om een bepaald probleem op te lossen, het probleem te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen naar de Cisco TAC -case. Diagnostic Signatures (DS) elimineren de noodzaak om handmatig te controleren op het optreden van het probleem en maakt het oplossen van problemen met tussenpozen en tijdelijke problemen een stuk gemakkelijker.
U kunt de Hulpprogramma voor het opzoeken van diagnostische handtekeningen om de toepasselijke handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen, of u kunt de handtekening installeren die wordt aanbevolen door de TAC-technicus als onderdeel van de ondersteuningsopdracht.
Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog en het verzamelen van diagnostische gegevens automatiseren met behulp van de volgende stappen:
Een extra DS-omgevingsvariabele configurerends_fsurl_prefix Dit is het Cisco TAC bestandsserver (cxd.cisco.com) waarnaar de verzamelde diagnostische gegevens worden geüpload. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het token voor het bestand uploaden dat kan worden opgehaald uit Ondersteuningscasemanager in de volgende opdracht. De bestandsuploadtoken kan indien nodig worden gegenereerd in het gedeelte Bijlagen van de Support Case Manager.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Voorbeeld:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Zorg ervoor dat SNMP is ingeschakeld met de toon snmp commando. Als dit niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end
Zorg ervoor dat u de DS 64224 voor hoge CPU bewaking installeert als een proactieve maatregel om alle foutopsporings- en diagnostische handtekeningen uit te schakelen tijdens een hoog CPU gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU gebruik met E-mail -mailmelding.
Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Syslogs
Probleemtype
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Kopieer de DS XML-bestanden naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installeer DS 64224 voor bewaking van hoge CPU en vervolgens het XML-bestand DS 65095 in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Controleer of de handtekening is geïnstalleerd met behulp van de diagnostische handtekening voor bellen naar huis weergeven opdracht. De statuskolom moet de waarde 'geregistreerd' hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Geregistreerd
2020-11-08
Uitvoering van diagnostische handtekeningen verifiëren
In de volgende opdracht wordt de kolom 'Status' van de diagnostische handtekening voor bellen naar huis weergeven opdracht verandert in "running" terwijl de lokale gateway de actie uitvoert die in de handtekening is gedefinieerd. De uitvoer van Statistieken voor diagnose-handtekening voor thuisgebruik weergeven is de beste manier om te controleren of een diagnostische handtekening een gebeurtenis van belang detecteert en de actie uitvoert. De kolom 'Geactiveerd/Max./Deïnstalleren' geeft het aantal keren aan dat de opgegeven handtekening een gebeurtenis heeft geactiveerd, het maximumaantal keren dat het is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert nadat het maximumaantal geactiveerde gebeurtenissen is gedetecteerd.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id | DS-naam | Revisie | Status | Laatste update (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Geregistreerd | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Wordt uitgevoerd | 2020-11-08 00:12:53 |
Statistieken voor diagnose-handtekening voor thuisgebruik weergeven
DS-id | DS-naam | Triggered/Max/Deinstall | Average Run Time (seconds) | Max Run Time (seconds) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
De e-mailmelding die wordt verzonden tijdens het uitvoeren van diagnostische handtekeningen, bevat belangrijke informatie, zoals het probleemtype, de apparaatgegevens, de softwareversie, de actieve configuratie en de uitvoer van opdrachten die relevant zijn voor het oplossen van het gegeven probleem.
Diagnostische handtekeningen verwijderen
Diagnostische handtekeningen gebruiken voor het oplossen van problemen worden doorgaans gedefinieerd om de installatie ongedaan te maken nadat bepaalde probleemgevallen zijn gedetecteerd. Wil je een handtekening manueel verwijderen, haal dan de DS ID op uit de output van de toon diagnosehandtekening call-home command en voer de volgende opdracht uit:
call-home diagnostic-signature deinstall <DS ID>
Voorbeeld:
call-home diagnostic-signature deinstall 64224
Er worden regelmatig nieuwe handtekeningen toegevoegd aan het hulpprogramma voor het opzoeken van handtekeningen voor diagnostische gegevens, op basis van problemen die vaak worden waargenomen bij implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen. |
Voor een beter beheer van Cisco IOS XE-gateways raden we u aan de gateways in te schrijven en te beheren via de Control Hub. Het is een optionele configuratie. Wanneer u bent ingeschreven, kunt u de configuratievalidatieoptie in Control Hub gebruiken om uw lokale gatewayconfiguratie te valideren en eventuele configuratieproblemen te identificeren. Momenteel ondersteunen alleen trunks op basis van registratie deze functionaliteit.
Raadpleeg het volgende voor meer informatie:
In dit gedeelte wordt beschreven hoe u een Cisco Unified Border Element (CUBE) configureert als een lokale gateway voor Webex Calling met behulp van op certificaten gebaseerde gemeenschappelijke TLS (mTLS) SIP-trunk. Het eerste deel van dit document illustreert hoe u een eenvoudige PSTN-gateway configureert. In dit geval worden alle gesprekken van de PSTN naar Webex Calling gerouteerd en worden alle gesprekken van Webex Calling naar de PSTN gerouteerd. De volgende afbeelding toont deze oplossing en de configuratie voor gespreksomleiding op hoog niveau die wordt gevolgd.
In dit ontwerp worden de volgende hoofdconfiguraties gebruikt:
voice class tenants: Wordt gebruikt om trunkspecifieke configuraties te maken.
spraakklasse-uri: Wordt gebruikt om SIP-berichten te classificeren voor de selectie van een inkomende dial peer.
inkomende dial peer: Biedt behandeling voor inkomende SIP-berichten en bepaalt de uitgaande route met een dial peer-groep.
dial peer group: Definieert de uitgaande dial peers die worden gebruikt voor verdere gespreksomleiding.
uitgaande dial peer: Biedt behandeling voor uitgaande SIP-berichten en routeert deze naar het vereiste doel.
![Call routing from/to PSTN to/from Webex Calling configuration solution](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479480.png)
Wanneer u een Cisco Unified Communications Manager-oplossing op locatie verbindt met Webex Calling, kunt u de eenvoudige PSTN-gatewayconfiguratie gebruiken als basis voor het bouwen van de oplossing die in het volgende diagram wordt geïllustreerd. In dit geval biedt Unified Communications Manager gecentraliseerde routering en behandeling van alle PSTN- en Webex Calling-gesprekken.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479481.png)
In dit document worden de hostnamen, IP-adressen en interfaces gebruikt die in de volgende afbeelding worden geïllustreerd. Er zijn opties voorzien voor publieke of private (achter NAT) adressering. SRV DNS-records zijn optioneel, tenzij load balancing tussen meerdere CUBE-instanties.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/470001-480000/479001-480000/479482.png)
Gebruik de configuratiehandleiding in de rest van dit document om de configuratie van uw lokale gateway als volgt te voltooien:
Stap 1: Basislijnconnectiviteit en -beveiliging van router configureren
Stap 2: Webex Calling-trunk configureren
Afhankelijk van uw gewenste architectuur volgt u een van de volgende opties:
Stap 3: Lokale gateway configureren met SIP PSTN-trunk
Stap 4: Lokale gateway configureren met bestaande Unified CM-omgeving
Of:
Stap 3: Lokale gateway configureren met TDM PSTN-trunk
Basislijnconfiguratie
De eerste stap bij het voorbereiden van uw Cisco-router als lokale gateway voor Webex Calling is het maken van een basislijnconfiguratie die uw platform beveiligt en verbinding tot stand brengt.
Voor alle op certificaten gebaseerde implementaties van lokale gateways zijn Cisco IOS XE 17.9.1a of nieuwere versies vereist. Raadpleeg de pagina Cisco Software Research voor de aanbevolen versies. Zoek naar het platform en selecteer een van de voorgestelde releases.
Routers van de ISR4000-serie moeten worden geconfigureerd met licenties voor zowel Unified Communications als beveiligingstechnologie.
Catalyst Edge 8000-serie routers die zijn uitgerust met stemkaarten of DSP's vereisen DNA Essentials-licenties. Voor routers zonder spraakkaarten of DSP's is een minimum aan DNA Essentials-licenties vereist.
Voor hoge capaciteitsvereisten hebt u mogelijk ook een HSEC-licentie (High Security) en extra doorvoerrechten nodig.
Raadpleeg autorisatiecodes voor meer informatie.
Stel een basislijnconfiguratie op voor uw platform die het bedrijfsbeleid volgt. Configureer met name het volgende en verifieer de werking:
NTP
ACL's
Gebruikersverificatie en toegang op afstand
DNS
IP -routering
IP-adressen
Het netwerk naar Webex Calling moet een IPv4-adres gebruiken. De FQDN-adressen (Fully Qualified Domain Names) of SRV-adressen (Service Record) van de lokale gateway moeten worden omgezet naar een openbaar IPv4-adres op internet.
Alle SIP- en mediapoorten op de lokale gateway-interface die op Webex is gericht, moeten rechtstreeks of via statische NAT toegankelijk zijn via internet. Zorg ervoor dat u uw firewall bijwerkt.
Installeer een ondertekend certificaat op de lokale gateway (de volgende biedt gedetailleerde configuratiestappen).
Een openbare certificeringsinstantie (CA), zoals beschreven in Welke hoofdcertificeringsinstanties worden ondersteund voor gesprekken naar Cisco Webex-audio- en -videoplatformen?, moet het apparaatcertificaat ondertekenen.
De FQDN die in de Control Hub is geconfigureerd bij het maken van een trunk, moet het certificaat Algemene naam (CN) of Onderwerp alternatieve naam (SAN) van de router zijn. Bijvoorbeeld:
Als een geconfigureerde trunk in de Control Hub van uw organisatie cube1.lgw.com:5061 als FQDN van de lokale gateway heeft, moet de CN of SAN in het routercertificaat cube1.lgw.com bevatten.
Als een geconfigureerde trunk in de Control Hub van uw organisatie lgws.lgw.com heeft als het SRV-adres van de lokale gateway(s) die bereikbaar is vanaf de trunk, moet de CN of SAN in het routercertificaat lgws.lgw.com bevatten. De records waarnaar het SRV-adres wordt omgezet (CNAME, A-record of IP -adres) zijn optioneel in SAN.
Of u nu een FQDN of SRV voor de trunk gebruikt, het contactadres voor alle nieuwe SIP-dialoogvensters van uw lokale gateway gebruikt de naam die is geconfigureerd in de Control Hub.
Zorg ervoor dat de certificaten zijn ondertekend voor client- en servergebruik.
Upload de Cisco root CA-bundel naar de lokale gateway.
Configuratie
1 | Zorg ervoor dat u geldige en routeerbare IP-adressen toewijst aan alle Layer 3-interfaces, bijvoorbeeld:
| ||
2 | Bescherm STUN-referenties op de router met behulp van symmetrische codering. Configureer de primaire coderingssleutel en het coderingstype als volgt:
| ||
3 | Maak een coderingstrustpoint met een certificaat dat is ondertekend door de certificeringsinstantie van uw voorkeur (CA). | ||
4 | Verifieer uw nieuwe certificaat met uw intermediaire (of root) CA-certificaat en importeer het certificaat (stap 4). Voer de volgende exec- of configuratieopdracht in:
| ||
5 | Importeer een ondertekend hostcertificaat met de volgende exec- of configuratieopdracht:
| ||
6 | Schakel TLS1.2-exclusiviteit in en geef het standaardtrustpoint op met de volgende configuratieopdrachten:
| ||
7 | Installeer de Cisco root CA-bundel, die het DigiCert CA-certificaat bevat dat wordt gebruikt door Webex Calling. Gebruik de crypto pki trustpool import clean url opdracht om de root CA-bundel te downloaden van de opgegeven URL en om de huidige CA-trustpool te wissen, installeer dan de nieuwe certificaatbundel:
|
1 | Maak een op CUBE-certificaten gebaseerde PSTN-trunk voor een bestaande locatie in Control Hub. Zie voor meer informatie Trunks, routegroepen en belplannen configureren voor Webex Calling .
![]() | ||||
2 | Voer de volgende opdrachten in om CUBE te configureren als een lokale gateway voor Webex Calling:
Hier volgt een uitleg van de velden voor de configuratie:
Hiermee schakelt u Cisco Unified Border Element (CUBE)-functies in op het platform. toestaan-verbindingen sip naar sipSchakel de CUBE-basis-SIP in op de functionaliteit van de gebruikersagent. Zie voor meer informatie Verbindingen toestaan .
Hiermee wordt STUN (Session Traversal van UDP via NAT) wereldwijd ingeschakeld.
Zie stun flowdata agent-id en stun flowdata shared-secret voor meer informatie. asymmetrisch laadvermogen volConfigureert ondersteuning voor SIP-asymmetrische payload voor zowel DTMF- als dynamische codec-payloads. Zie voor meer informatie over deze opdracht asymmetrische lading . vroege aanbieding geforceerdDwingt de lokale gateway om SDP-informatie te verzenden in het eerste INVITE-bericht in plaats van te wachten op bevestiging van de naburige peer. Zie voor meer informatie over deze opdracht vroege aanbieding . sip-profielen inkomendHiermee kan CUBE SIP-profielen gebruiken om berichten te wijzigen wanneer ze worden ontvangen. Profielen worden toegepast via dial peers of tenants. | ||||
3 | Configureren codec voor spraakklasse 100 codec-filter voor de trunk. In dit voorbeeld wordt hetzelfde codec-filter gebruikt voor alle trunks. U kunt filters voor elke trunk configureren voor een nauwkeurige regeling.
Hier volgt een uitleg van de velden voor de configuratie: codec voor spraakklasse 100Wordt gebruikt om alleen voorkeurcodecs toe te staan voor gesprekken via SIP-trunks. Zie spraakcursuscodec voor meer informatie.
| ||||
4 | Configureren spraakklasse stun-gebruik 100 om ICE in te schakelen op de Webex Calling-trunk. (Deze stap is niet van toepassing op Webex for Government)
Hier volgt een uitleg van de velden voor de configuratie: stungebruikiceliteWordt gebruikt om ICE-Lite in te schakelen voor alle op Webex Calling gerichte dial peers om media-optimalisatie waar mogelijk toe te staan. Zie voor meer informatie gebruik van spraakklasse overweldigen en verdoven gebruik ice lite .
| ||||
5 | Configureer het mediacodeerbeleid voor Webex-verkeer. (Deze stap is niet van toepassing op Webex for Government)
Hier volgt een uitleg van de velden voor de configuratie: voice class srtp-crypto 100Specificeert SHA1_80 als de enige SRTP-versleutelingssuite CUBE-aanbiedingen in de SDP in aanbod- en antwoordberichten. Webex Calling ondersteunt alleen SHA180._ Zie voor meer informatie spraakklasse srtp-crypto . | ||||
6 | Configureer FIPS-compatibele GCM-cijfers (Deze stap is alleen van toepassing op Webex for Government).
Hier volgt een uitleg van de velden voor de configuratie: voice class srtp-crypto 100Geeft GCM aan als de cijfersuite die CUBE biedt. Het is verplicht om GCM-cijfers voor de lokale gateway te configureren voor Webex for Government. | ||||
7 | Configureer een patroon om gesprekken naar een lokale gateway-trunk uniek te identificeren op basis van de bestemmings-FQDN of SRV:
Hier volgt een uitleg van de velden voor de configuratie: spraakklasse uri 100 sipDefinieert een patroon dat overeenkomt met een inkomende SIP-uitnodiging voor een inkomende dial peer van de trunk. Wanneer u dit patroon invoert, gebruikt u LGW FQDN of SRV die zijn geconfigureerd in Control Hub tijdens het maken van een trunk. | ||||
8 | Configureer profielen voor SIP-berichtmanipulatie. Als uw gateway is geconfigureerd met een openbaar IP-adres, configureert u een profiel als volgt of gaat u door naar de volgende stap als u NAT gebruikt. In dit voorbeeld is cube1.lgw.com de FQDN die is geconfigureerd voor de lokale gateway en is '198.51.100.1' het openbare IP-adres van de lokale gateway-interface die is gericht op Webex Calling:
Hier volgt een uitleg van de velden voor de configuratie: regels 10 en 20Als u wilt toestaan dat Webex berichten van uw lokale gateway verifieert, moet de koptekst 'Contact' in SIP-verzoek- en responsberichten de waarde bevatten die is ingericht voor de trunk in Control Hub. Dit is de FQDN van een enkele host of de SRV-domeinnaam die wordt gebruikt voor een cluster apparaten.
| ||||
9 | Als uw gateway is geconfigureerd met een privé IP-adres achter statische NAT, configureert u inkomende en uitgaande SIP-profielen als volgt. In dit voorbeeld is cube1.lgw.com de FQDN die is geconfigureerd voor de lokale gateway, '10.80.13.12' is het interface-IP-adres dat is gericht op Webex Calling en '192.65.79.20' is het openbare NAT IP-adres. SIP profielen voor uitgaande berichten naar Webex Calling
Hier volgt een uitleg van de velden voor de configuratie: regels 10 en 20Als u wilt toestaan dat Webex berichten van uw lokale gateway verifieert, moet de koptekst 'Contact' in SIP-verzoek- en responsberichten de waarde bevatten die is ingericht voor de trunk in Control Hub. Dit is de FQDN van een enkele host of de SRV-domeinnaam die wordt gebruikt voor een cluster apparaten. regels 30 tot 81Converteer verwijzingen naar privéadressen naar het externe openbare adres voor de site, zodat Webex latere berichten correct kan interpreteren en routeren. SIP-profiel voor inkomende berichten van Webex Calling
Hier volgt een uitleg van de velden voor de configuratie: regels 10 tot 80Converteer referenties van openbare adressen naar het geconfigureerde privéadres, zodat berichten van Webex correct door CUBE kunnen worden verwerkt. Zie voor meer informatie sip-profielen voor spraakklassen . | ||||
10 | Configureer een keepalive van SIP-opties met een koptekstwijzigingsprofiel.
Hier volgt een uitleg van de velden voor de configuratie: spraakklasse sip-options-keepalive 100Hiermee configureert u een keepalive-profiel en gaat u naar de configuratiemodus voor spraakklassen. U kunt de tijd (in seconden) configureren waarop een SIP Out of Dialog Options Ping naar het kiesdoel wordt verzonden wanneer de heartbeat-verbinding met het eindpunt de status UP of Down heeft. Dit keepalive-profiel wordt geactiveerd vanuit de dial peer die is geconfigureerd voor Webex. Om ervoor te zorgen dat de contactkopteksten de volledig gekwalificeerde SBC-domeinnaam bevatten, wordt SIP-profiel 115 gebruikt. Regels 30, 40 en 50 zijn alleen vereist wanneer de SBC is geconfigureerd achter statische NAT. In dit voorbeeld is cube1.lgw.com de FQDN die is geselecteerd voor de lokale gateway en als statische NAT wordt gebruikt, is '10.80.13.12' het IP-adres van de SBC-interface naar Webex Calling en is '192.65.79.20' het openbare NAT IP-adres. | ||||
11 | Webex Calling-trunk configureren: |
Nadat u hierboven een trunk hebt gebouwd in de richting van Webex Calling, gebruikt u de volgende configuratie om een niet-gecodeerde trunk te maken in de richting van een SIP-gebaseerde PSTN-provider:
Als uw serviceprovider een veilige PSTN-trunk aanbiedt, volgt u mogelijk een vergelijkbare configuratie als hierboven beschreven voor de Webex Calling-trunk. Beveiligde naar beveiligde gespreksomleiding wordt ondersteund door CUBE. |
Zie ISDN PRI configureren voor het configureren van TDM-interfaces voor PSTN-gespreksgedeelten op de Cisco TDM-SIP-gateways. |
1 | Configureer de volgende spraakklasse-uri om inkomende gesprekken van de PSTN-trunk te identificeren:
Hier volgt een uitleg van de velden voor de configuratie: spraakklasse uri 200 sipDefinieert een patroon dat overeenkomt met een inkomende SIP-uitnodiging voor een inkomende dial peer van de trunk. Wanneer u dit patroon invoert, gebruikt u het IP-adres van de IP PSTN-gateway. Zie voice class uri voor meer informatie. |
2 | Configureer de volgende IP PSTN dial peer:
Hier volgt een uitleg van de velden voor de configuratie:
Definieert een VoIP -kiespeer met de tag 300 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing. Zie voor meer informatie Peer-kiesstem. bestemmingspatroon BAD.BADEr is een dummy-bestemmingspatroon vereist bij het omleiden van uitgaande gesprekken met een inkomende dial peer-groep. Zie voor meer informatie bestemmingspatroon (interface) . sessieprotocol sipv2Geeft aan dat dial peer 200 de SIP-gesprekspaden afhandelt. Zie voor meer informatie sessieprotocol (dial peer) . sessiedoel ipv4:192.168.80.13Geeft het doel- IPv4-adres van de bestemming aan om het gesprekspad te verzenden. Het sessiedoel hier is het IP-adres van de ITSP. Zie sessiedoel (VoIP-bel peer) voor meer informatie. binnenkomende uri via 200Definieert een overeenkomstcriterium voor de VIA-header met het IP - IP-adres van de PSTN. Komt overeen met alle inkomende IP PSTN-gespreksgedeelten op de lokale gateway met dial peer 200. Zie inkomende url voor meer informatie. bind control source-interface GigabitEthernet0/0/0Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar de PSTN worden verzonden. Zie bind voor meer informatie. bind media source-interface GigabitEthernet0/0/0Configureert de broninterface en het bijbehorende IP-adres voor media die naar PSTN worden verzonden. Zie bind voor meer informatie. spraakklas codec 100Configureert de dial peer om de algemene codecfilterlijst 100 te gebruiken. Zie voor meer informatie spraakklassecodec . dtmf-relais rtp-nteDefinieert RTP-NTE (RFC2833) als de DTMF -mogelijkheid die wordt verwacht op het gesprekspad. Zie DTMF Relay (Voice over IP) voor meer informatie. geen vadSpraakactiviteitsdetectie wordt uitgeschakeld. Zie vad (dial peer) voor meer informatie. |
3 | Als u uw lokale gateway configureert om alleen gesprekken tussen Webex Calling en het PSTN om te leiden, voegt u de volgende configuratie voor gespreksomleiding toe. Als u uw lokale gateway configureert met een Unified Communications Manager-platform, gaat u naar het volgende gedeelte. |
De PSTN-Webex Calling-configuratie in de vorige gedeelten kan worden gewijzigd om extra trunks aan een Cisco Unified Communications Manager-cluster (UCM) op te nemen. In dit geval worden alle gesprekken gerouteerd via Unified CM. Gesprekken van UCM op poort 5060 worden gerouteerd naar de PSTN en gesprekken van poort 5065 worden gerouteerd naar Webex Calling. De volgende incrementele configuraties kunnen worden toegevoegd om dit gespreksscenario op te nemen.
1 | Configureer de volgende spraakklasse-URI's: | ||
2 | Configureer de volgende DNS-records om SRV-routering naar Unified CM-hosts op te geven:
Hier volgt een uitleg van de velden voor de configuratie: Met de volgende opdracht wordt een DNS SRV-resourcerecord gemaakt. Een record maken voor elke UCM-host en -trunk: ip-host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Recordnaam SRV-resource 2: Prioriteit voor SRV-resourcerecord 1: Het gewicht van de SRV-resourcerecord 5060: Het poortnummer dat moet worden gebruikt voor de doelhost in deze bronrecord ucmsub5.mydomain.com: De doelhost voor resourcerecord Maak lokale DNS A-records om de doelhostnamen van de bronrecord op te lossen. Bijvoorbeeld: ip-host ucmsub5.mydomain.com 192.168.80.65 ip-host: Hiermee maakt u een record in de lokale IOS XE-database. ucmsub5.mydomain.com: De naam van de A-recordhost. 192.168.80.65: Het IP-adres van de host. Maak de SRV-resourcerecords en A-records om uw UCM-omgeving en de voorkeursstrategie voor gespreksdistributie weer te geven. | ||
3 | Configureer de volgende dial peers: | ||
4 | Gespreksomleiding toevoegen met de volgende configuraties: |
Diagnostic Signatures (DS) detecteert proactief veelvoorkomende problemen in de Cisco IOS XE-gebaseerde lokale gateway en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.
Diagnostische handtekeningen (DS) zijn XML bestanden die informatie bevatten over triggergebeurtenissen en acties om het probleem te informeren, op te lossen en op te lossen. Gebruik syslog-berichten, SNMP -gebeurtenissen en door middel van periodieke bewaking van specifieke show-opdrachtuitvoer om de logica voor probleemdetectie te definiëren. De actietypen omvatten:
Uitvoer van showopdracht verzamelen
Een geconsolideerd logbestand
Het bestand uploaden naar een door de gebruiker opgegeven netwerklocatie, zoals HTTPS, SCP, FTP -server
TAC-technici schrijven DS-bestanden en ondertekenen deze digitaal voor integriteitsbescherming. Elk DS-bestand heeft de unieke numerieke Id die door het systeem is toegewezen. Hulpprogramma voor het opzoeken van diagnostische handtekeningen (DSLT) is een enkele bron voor het vinden van toepasselijke handtekeningen voor het bewaken en oplossen van verschillende problemen.
Voordat u begint:
Bewerk het DS-bestand niet waarvan u downloadt DSLT . De bestanden die u wijzigt, kunnen niet worden geïnstalleerd vanwege de fout bij de integriteitscontrole.
Een SMTP-server (Simple Mail Transfer Protocol) die u nodig hebt voor de lokale gateway om e-mailmeldingen te verzenden.
Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.
Voorwaarden
Lokale gateway met IOS XE 17.6.1 of hoger
Diagnostic Signatures is standaard ingeschakeld.
Configureer de beveiligde e-mailserver die u gebruikt om proactieve meldingen te verzenden als IOS XE 17.6.1 of hoger op het apparaat wordt uitgevoerd.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
De omgevingsvariabele configurerends_email met het e-mailadres van de beheerder die u ontvangt.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Diagnostische handtekeningen installeren voor proactieve bewaking
Hoog CPU gebruik controleren
Deze DS houdt het CPU -gebruik van 5 seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het gebruik 75% of meer bereikt, worden alle foutopsporingen uitgeschakeld en worden alle diagnostische handtekeningen verwijderd die u in de lokale gateway hebt geïnstalleerd. Gebruik de onderstaande stappen om de handtekening te installeren.
Zorg ervoor dat u SNMP hebt ingeschakeld met de opdracht toon snmp. Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software
Product
CUBE Enterprise in Webex Calling oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU-gebruik met e-mailmelding
Kopieer het DS XML-bestand naar de flash van de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
In het volgende voorbeeld ziet u hoe u het bestand van een FTP -server naar de lokale gateway kopieert.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet de waarde 'geregistreerd' hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DS's downloaden:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-07 22:05:33
Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU gebruik op de lokale gateway te blijven controleren.
Abnormale gespreksverbrekingen controleren
Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503. Als de toename van het aantal fouten groter is dan of gelijk is aan 5 vanaf de laatste peiling, wordt er een syslog- en e-mailmelding gegenereerd. Gebruik de onderstaande stappen om de handtekening te installeren.
Zorg ervoor dat SNMP is ingeschakeld met de opdracht toon snmp. Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Detectie van abnormale SIP -verbinding verbroken met e- E-mail en Syslog-melding.
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Gebruik de opdracht diagnostische handtekening voor bellen naar huis weergeven om te controleren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.
Diagnostische handtekeningen installeren om een probleem op te lossen
U kunt ook Diagnostic Signatures (DS) gebruiken om problemen snel op te lossen. Cisco TAC -technici hebben verschillende handtekeningen opgesteld die de nodige debugs mogelijk maken die nodig zijn om een bepaald probleem op te lossen, het probleem te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen naar de Cisco TAC -case. Hierdoor hoeft u niet meer handmatig te controleren wanneer het probleem optreedt, wat het oplossen van tijdelijke problemen en problemen die met tussenpozen optreden veel makkelijker maakt.
U kunt de Hulpprogramma voor het opzoeken van diagnostische handtekeningen om de toepasselijke handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen, of u kunt de handtekening installeren die wordt aanbevolen door de TAC-technicus als onderdeel van de ondersteuningsopdracht.
Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog en het verzamelen van diagnostische gegevens automatiseren met behulp van de volgende stappen:
Een andere DS-omgevingsvariabele configurerends_fsurl_prefix als het Cisco TAC bestandsserver (cxd.cisco.com) om de diagnostische gegevens te uploaden. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het token voor het bestand uploaden dat kan worden opgehaald uit Ondersteuningscasemanager zoals hieronder wordt weergegeven. Het token voor het bestand uploaden kan worden gegenereerd in de Bijlagen van de Support Case Manager, zoals vereist.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Voorbeeld:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Zorg ervoor dat SNMP is ingeschakeld met de opdracht toon snmp. Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end
We raden u aan de DS 64224 voor hoge CPU bewaking te installeren als een proactieve maatregel om alle foutopsporings- en diagnostische handtekeningen uit te schakelen tijdens een hoog CPU gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU gebruik met E-mail -mailmelding.
Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Syslogs
Probleemtype
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Kopieer de DS XML-bestanden naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installeer het XML-bestand DS 64224 voor hoge CPU bewaking en vervolgens het XML-bestand DS 65095 in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Controleer of de handtekening is geïnstalleerd met toon diagnosehandtekening call-home. De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Geregistreerd
2020-11-08:00:12:53
Uitvoering van diagnostische handtekeningen verifiëren
In de volgende opdracht wordt de kolom 'Status' van de opdracht diagnostische handtekening voor bellen naar huis weergeven verandert in 'in werking' terwijl de lokale gateway de actie uitvoert die in de handtekening is gedefinieerd. De uitvoer van Statistieken voor diagnose-handtekening voor thuisgebruik weergeven is de beste manier om te controleren of een diagnostische handtekening een gebeurtenis van belang detecteert en de actie uitvoert. De kolom 'Geactiveerd/Max./Deïnstalleren' geeft het aantal keren aan dat de opgegeven handtekening een gebeurtenis heeft geactiveerd, het maximumaantal keren dat het is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert nadat het maximumaantal geactiveerde gebeurtenissen is gedetecteerd.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id | DS-naam | Revisie | Status | Laatste update (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Geregistreerd |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Wordt uitgevoerd |
2020-11-08 00:12:53 |
Statistieken voor diagnose-handtekening voor thuisgebruik weergeven
DS-id | DS-naam | Triggered/Max/Deinstall | Average Run Time (seconds) | Max Run Time (seconds) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
De e-mailmelding die wordt verzonden tijdens de uitvoering van de diagnostische handtekening, bevat belangrijke informatie, zoals het probleemtype, de apparaatgegevens, de softwareversie, de actieve configuratie en de uitvoer van opdrachten die relevant zijn voor het oplossen van het gegeven probleem.
![](https://cisco-api.ingeniuxondemand.com/DITA/content/en/us/td/i/400001-500000/450001-460000/456001-457000/456090.jpg)
Diagnostische handtekeningen verwijderen
De diagnostische handtekeningen gebruiken voor het oplossen van problemen worden doorgaans gedefinieerd om de installatie ongedaan te maken nadat bepaalde probleemgevallen zijn gedetecteerd. Als u een handtekening handmatig wilt verwijderen, haalt u de DS- Id op uit de uitvoer van: diagnostische handtekening voor bellen naar huis weergeven en voer de volgende opdracht uit:
call-home diagnostic-signature deinstall <DS ID>
Voorbeeld:
call-home diagnostic-signature deinstall 64224
Er worden regelmatig nieuwe handtekeningen toegevoegd aan het hulpprogramma voor het opzoeken van handtekeningen voor diagnostische gegevens, op basis van problemen die worden waargenomen bij implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen. |