Bruk denne oppgaveflyten til å konfigurere en lokal gateway for Webex Calling-trunken. Trinnene som følger, utføres på selve den lokale gatewayen ved hjelp av kommandolinje. Trunken mellom den lokale gatewayen og Webex Calling er alltid sikret med SIP TLS-transport og SRTP for medier mellom lokal gateway og Webex Calling Access SBC.

Før du starter

  • Forstå premissbaserte PSTN-krav (lokal gateway) for Webex Calling.

  • Lag en trunk i Control Hub og tilordne den til ønsket plassering.

  • Konfigurasjonsretningslinjene i dette dokumentet forutsetter at en dedikert lokal gateway-plattform er på plass uten eksisterende talekonfigurasjon. Hvis en eksisterende PSTN-gateway eller CUBE-virksomhetsdistribusjon blir modifisert for også å bruke den lokale gateway-funksjonen for Webex Calling, må du være nøye med konfigurasjonen som brukes, og sørge for at eksisterende anropsflyter og -funksjonaliteter ikke blir avbrutt som følge av endringer du foretar.

  Kommando eller handling Hensikt
1

Parametertilordning mellom Control Hub og Cisco Unified Border Element

Bruk denne tabellen som en referanse for parametrene som kommer fra Control Hub, og hvor de kartlegger den lokale gatewayen.

2

Utfør konfigurasjon av referanseplattform

Gjennomfør disse trinnene som en felles global konfigurasjon for den lokale gatewayen. Konfigurasjonen inkluderer konfigurasjon av grunnlinjeplattform og en oppdatering av klareringsutvalg.

3

Registrer lokal gateway til Webex Calling

4

Velg én, avhengig av distribusjonen din:

Samtaleruting på den lokale gatewayen er basert på Webex Calling-distribusjonsalternativet du valgte. Denne delen forutsetter at IP PSTN-avslutning er på samme plattform som den lokale gatewayen. Konfigurasjonen som følger, er for ett av disse alternativene på den lokale gatewayen:

  • Alternativet for distribusjon av lokal gateway uten en lokal IP-PBX. Den lokale gatewayen og IP PSTN CUBE er på samme sted.

  • Alternativet for distribusjon av lokal gateway i et eksisterende Unified CM-miljø. Den lokale gatewayen og IP PSTN CUBE er på samme sted.

Tabell 1. Parametertilordning mellom Control Hub og lokal gateway

Control Hub

Lokal gateway

Registrardomene:

Control Hub bør analysere domenet fra LinePort som er mottatt fra UCAPI.

example.com

registrar

example.com

Trunk-gruppe OTG/DTG

SIP-profiler:

regel <rule-number> be om ENHVER SIP-topptekst

Fra endre ">" ";otg=otgDtgId>"

Linje/port

user@example.com

numre: bruker

Utgående proxy

utgående proxy (DNS-navn – SRV for Access SBC)

SIP-brukernavn

brukernavn

SIP-passord

passord

Før du starter

  • Sørg for at konfigurasjonen for grunnlinjeplattform som NTP, ACL, aktiveringspassord, hovedpassord, IP-ruting, IP-adresser og så videre, er konfigurert i henhold til organisasjonens retningslinjer og prosedyrer.

  • Minimum støttet versjon av IOS-XE 16.12 eller IOS-XE 17.3 er nødvendig for alle LGW-distribusjoner.

1

Sørg for at alle lag 3-grensesnitt har IP-adresser tilordnet som er gyldige og kan rutes:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0
2

Du må forhåndskonfigurere en primærnøkkel for passordet ved å bruke kommandoene vist nedenfor før det kan brukes i legitimasjon og delte hemmeligheter. Type 6-passord er kryptert ved hjelp av AES-cypher og brukerdefinert hovednøkkel.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes
3

Konfigurer IP-navneserveren for å aktivere DNS-oppslag, og sikre at den er tilgjengelig ved å pinge den:


LocalGateway#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#ip name-server 8.8.8.8
LocalGateway(config)#end
4

Aktiver TLS 1.2 eksklusivitet og et klareringspunkt for standard plassholder:

  1. Opprett et klareringspunkt for plassholder PKI, og kall det sampleTP

  2. Tilordne klareringspunktet som standard signaleringsklareringspunkt under sip-ua

  3. cn-san-validert server er nødvendig for å sikre at den lokale gatewayen oppretter tilkoblingen kun hvis den utgående proxyen som er konfigurert på tenant 200 (beskrevet senere), samsvarer med CN-SAN-listen mottatt fra serveren.

  4. Kryptoklareringspunktet er nødvendig for at TLS skal fungere selv om et lokalt klientsertifikat (for eksempel mTLS) ikke er nødvendig for at tilkoblingen skal konfigureres.

  5. Deaktiver TLS v1.0 og v1.1 ved å aktivere v1.2 eksklusivitet.

  6. Angi tcp-retry count til 1000 (5 ms multipler = 5 sekunder).

  7. (IOS-XE 17.3.2 og nyere) Angi tidtakertilkobling, etabler TLS<wait-timer in="" sec="">. Intervallet er mellom 5 og 20 sekunder, og standard er 20 sekunder. (Det tar 20 sekunder for LGW å oppdage feilen i TLS-tilkoblingen før den prøver å etablere en forbindelse til neste tilgjengelige Webex Calling Access SBC. Denne CLI-en lar administratoren endre verdien for å imøtekomme nettverksforhold og oppdage tilkoblingsfeil med Access SBC mye raskere).


LocalGateway#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#
LocalGateway(config)#crypto pki trustpoint sampleTP
LocalGateway(ca-trustpoint)# revocation-check crl
LocalGateway(ca-trustpoint)#exit

LocalGateway(config)#sip-ua
LocalGateway(config-sip-ua)# crypto signaling default trustpoint sampleTP cn-san-validate server

LocalGateway(config-sip-ua)# transport tcp tls v1.2
LocalGateway(config-sip-ua)# tcp-retry 1000
LocalGateway(config-sip-ua)#end
5

Oppdater klareringsutvalg for lokal gateway:

Standard klareringsutvalgspakke inkluderer ikke «DigiCert Root CA»- eller «IdenTrust Commercial»-sertifikatene som trengs for å validere serversidesertifikatet under etablering av TLS-tilkobling til Webex Calling.

Klareringsutvalgpakken må oppdateres ved å laste ned den siste «Cisco Trusted Core Root Bundle» fra http://www.cisco.com/security/pki/.

  1. Kontroller om DigiCert Room CA- og IdenTrust Commercial-sertifikater finnes:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
  2. Hvis den ikke eksisterer, oppdaterer du som følger:

    
    LocalGateway#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    LocalGateway(config)#crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    LocalGateway(config)#end
    
  1. Bekreft:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    LocalGateway#show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Før du starter

Sørg for at du har fullført trinnene i Control Hub for å opprette en plassering og har lagt til en trunk for den plasseringen. I eksemplet vist her, ble informasjonen hentet fra Control Hub.

1

Skriv inn disse kommandoene for å slå på den lokale gateway-applikasjonen (se Portreferanseinformasjon for Cisco Webex Calling for de siste IP-delnettene som må legges til klareringslisten):

LocalGateway#configure terminal
LocalGateway(config)#voice service voip
LocalGateway(conf-voi-serv)#ip address trusted list
LocalGateway(cfg-iptrust-list)#ipv4 x.x.x.x y.y.y.y
LocalGateway(cfg-iptrust-list)#exit
LocalGateway(conf-voi-serv)#allow-connections sip to sip
LocalGateway(conf-voi-serv)#media statistics
LocalGateway(conf-voi-serv)#media bulk-stats
LocalGateway(conf-voi-serv)#no supplementary-service sip refer
LocalGateway(conf-voi-serv)#no supplementary-service sip handle-replaces
LocalGateway(conf-voi-serv)# fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

LocalGateway(conf-serv-stun)#stun
LocalGateway(conf-serv-stun)#stun flowdata agent-id 1 boot-count 4
LocalGateway(conf-serv-stun)#stun flowdata shared-secret 0 Password123$

LocalGateway(conf-serv-stun)#sip

   LocalGateway(conf-serv-sip)#g729 annexb-all
   LocalGateway(conf-serv-sip)#early-offer forced
   LocalGateway(conf-serv-sip)#end

Forklaring av kommandoer:

Nummer for forebygging av fusk
Device(config)# voice service voip
Device(config-voi-serv)# ip address trusted list
Device(cfg-iptrust-list)# ipv4 x.x.x.x y.y.y.y
  • Tillater eksplisitt kilde-IP-adressene til enheter som den lokale gatewayen forventer legitime VoIP-anrop fra, for eksempel Webex Calling-noder, Unified CM-noder, IP PSTN.

  • Som standard blokkerer LGW alle innkommende VoIP-oppringingsoppsett fra IP-adresser som ikke finnes på den klarerte listen. IP-adresser fra oppringingsnoder med «øktmål-IP» eller servergruppe er klarert som standard og trenger ikke fylles ut her.

  • IP adresser i denne listen må samsvare med IP-delnettene i henhold til det regionale Webex Calling-datasenteret som kunden er koblet til. Se Portreferanseinformasjon for Webex-anrop for mer informasjon.


     

    Hvis LGW-en din står bak en brannmur med begrenset kjegle-NAT, foretrekker du kanskje å deaktivere listen over klarerte IP-adresser på grensesnittet vendt mot Webex Calling. Dette er fordi brannmuren allerede beskytter deg mot uoppfordret inngående VoIP. Denne handlingen vil redusere konfigurasjonen din på sikt, fordi vi ikke kan garantere at adressene til Webex Calling-oppringingsnoder vil forbli faste, og du må uansett konfigurere brannmuren din for oppringingsnoder.

  • Andre IP-adresser må kanskje konfigureres på andre grensesnitt, for eksempel kan det hende at Unified CM-adressene dine må legges til de innovervendte grensesnittene.

  • IP-adressene må samsvare med IP-adressen til vertene outbound-proxy som løses inn til tenant 200

  • Se https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html for mer informasjon.

Media
voice service voip
 media statistics 
 media bulk-stats 
  • Mediestatistikk muliggjør medieovervåking på den lokale gatewayen.

  • Massestatistikk for media gjør det mulig for kontrollplanet å undersøke dataplanet for statistikk for fleroppringing.

Grunnleggende funksjonalitet for SIP-til-SIP
allow-connections sip to sip
Tilleggstjenester
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces

Deaktiverer REFERER og erstatter dialog-ID i Erstatter topptekst med dialog-ID-en for node.

Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889 for mer informasjon.

Faksprotokoll
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiverer T.38 for fakstransport, selv om fakstrafikken ikke blir kryptert.

Aktiver Global STUN
stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
  • Når en samtale viderekobles tilbake til en Webex Calling-bruker (for eksempel hvis både de oppringte og de som ringer, er Webex Calling-abonnenter og har mediene forankret på Webex Calling SBC), kan ikke mediene flyte til den lokale gatewayen siden hullet ikke er åpent.

  • STUN-bindingsfunksjonen på den lokale gatewayen gjør at lokalt genererte STUN-forespørsler kan sendes over den forhandlede mediebanen. Dette hjelper med å åpne hullet i brannmuren.

  • STUN-passord er en forutsetning for at den lokale gatewayen kan sende ut STUN-meldinger. IOS/IOS-XE-baserte brannmurer kan konfigureres til å se etter dette passordet og åpne hull dynamisk (for eksempel uten eksplisitte inn-ut-regler). Men for det lokale gateway-distribusjonstilfellet er brannmuren statisk konfigurert til å snevre inn og utvide hullet basert på Webex Calling SBC-delnett. Som sådan bør brannmuren kun behandle dette som en hvilken som helst inngående UDP-pakke som vil utvide hullet i åpningen uten å se eksplisitt på pakkeinnholdet.

G729
sip
  g729 annexb-all

Tillater alle varianter av G729.

SIP
early-offer forced

Tvinger den lokale gatewayen til å sende SDP-informasjonen i den første INVITER-meldingen i stedet for å vente på bekreftelse fra noden ved siden av.

2

Konfigurer «SIP-profil 200».

LocalGateway(config)# voice class sip-profiles 200
LocalGateway (config-class)# rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
LocalGateway (config-class)# rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
LocalGateway (config-class)# rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
LocalGateway (config-class)# rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Disse reglene er

Forklaring av kommandoer:

  • regel 9 sikrer at toppteksten er oppført som “SIP-Req-URI” og ikke “SIP-Req-URL”

    Dette konverterer mellom SIP-URI og SIP-nettadresser, fordi Webex Calling ikke støtter ikke SIP-URI i forespørselen/svarmeldingene, men trenger dem for SRV-forespørsler, f.eks. _sips._tcp.<outbound-proxy>.
  • regel 20 endrer Fra-toppteksten til å inkludere OTG/DTG-parameteren for trunkgruppe fra Control Hub for å identifisere et LGW-nettsted på en unik måte i et selskap.

  • Denne SIP-profilen vil bli brukt på taleklassetenant 200 (diskuteres senere) for all trafikk som er vendt mot Webex Calling.

3

Konfigurer Kodek-profil, STUN-definisjon og SRTP Crypto-programserie.

LocalGateway(config)# voice class codec 99
LocalGateway(config-class)# codec preference 1 g711ulaw
LocalGateway(config-class)# codec preference 2 g711alaw 
LocalGateway(config-class)# exit
LocalGateway(config)# voice class srtp-crypto 200
LocalGateway(config-class)# crypto 1 AES_CM_128_HMAC_SHA1_80
LocalGateway(config-class)# exit
LocalGateway(config)# voice class stun-usage 200
LocalGateway(config-class)# stun usage firewall-traversal flowdata
LocalGateway(config-class)# stun usage ice lite
LocalGateway(config-class)# exit

Forklaring av kommandoer:

  • Kodek 99 for taleklasse: Tillater både g711 (mu og a-law)-kodek for økter. Gjelder for alle oppringingsnoder.

  • Taleklasse srtp-crypto 200: Spesifiserer SHA1_80 som den eneste SRTP-krypteringsprogramserien som tilbys av lokal gateway i SDP i tilbud og svar. Webex Calling støtter kun SHA1_80.

  • Vil bli brukt på taleklassetenant 200 (diskuteres senere) som er vendt mot Webex Calling.

  • STUN-bruk 200 for taleklasse: Definerer STUN-bruk. Gjelder alle oppringingsnoder vendt mot Webex Calling (2XX-kode) for å unngå mangel på lyd når en Unified CM-telefon videresender anropet til en annen Webex Calling-telefon.


 

I tilfeller der media er forankret ved ITSP SBC og lokal gateway står bak en NAT og venter på den inngående mediestrømmen fra ITSP, kan denne kommandoen brukes på oppringingsnoder vendt mot ITSP.


 

Ice lite for STUN-bruk er nødvendig for oppringingsflyter som bruker optimalisering av mediebaner.

4

Tilordne Control Hub-parametere til lokal gateway-konfigurasjon:

Webex Calling legges til som tenant i den lokale gatewayen. Konfigurasjonen som kreves for å registrere den lokale gatewayen, er definert under taleklassetenant 200. Du må hente elementene i den konfigurasjonen fra siden Trunkinformasjon i Control Hub som vist på dette bildet. Dette er et eksempel for å vise hvilke felt som tilordnes den respektive lokale gatewayen CLI.

Tenant 200 blir deretter brukt på alle oppringingsnoder vendt motWebex Calling (2xx -kode) i den lokale gateway-konfigurasjonen. Funksjonen for taleklassetenant tillater gruppering og konfigurering av SIP-trunkparametere som ellers gjøres under taletjeneste VoIP og sip-ua. Når en tenant er konfigurert og brukt under en oppringingsnode, brukes IOS-XE-konfigurasjonene i følgende rekkefølge:

  • Oppringingsnodekonfigurasjon

  • Tenantkonfigurasjon

  • Global konfigurasjon (taletjeneste VoIP / sip-ua)

5

Konfigurer taleklassetenant 200 for å aktivere trunkregistrering fra LGW til Webex Calling basert på parametrene du har fått fra Control Hub:


 

Kommandolinjen og parameterne nedenfor er bare eksempler. Du må bruke parameterne for din egen distribusjon.

LocalGateway(config)#voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Forklaring av kommandoer:

voice class tenant 200

En lokal gateways multitenantfunksjon muliggjør spesifikke globale konfigurasjoner for flere tenanter på SIP-trunker som tillater differensierte tjenester for tenanter.

registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Registrarserver for den lokale gatewayen med registreringen satt til å oppdateres hvert annet minutt (50 % av 240 sekunder). Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014 for mer informasjon.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Legitimasjon for trunkregistreringsutfordring. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104 for mer informasjon.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Autentiseringsspørsmål for samtaler. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462 for mer informasjon.

no remote-party-id

Deaktiver SIP Remote-Party-ID (RPID)-topptekst siden Webex Calling støtter PAI, som er aktivert med CIO asserted-id pai(se nedenfor).

sip-server dns:40462196.cisco-bcld.com
Webex Calling-servere. Hvis du vil ha mer informasjon, se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

For å bruke den samme vedvarende tilkoblingen for registrering og samtalebehandling.

srtp-crypto 200

Spesifiserer SHA1_80 som definert i voice class srtp-crypto 200.

session transport tcp tls
Angir transport til TLS
url sips

SRV-spørringen må være SIP-er som støttes av Access SBC, alle andre meldinger endres til SIP av SIP-profilen 200.

error-passthru

Pass through-funksjonalitet for SIP-feilrespons

asserted-id pai

Slår på PAI-behandling i lokal gateway.

bind control source-interface GigabitEthernet0/0/1

Signaliseringskildegrensesnitt vendt mot Webex Calling.

bind media source-interface GigabitEthernet0/0/1

Mediekildegrensesnitt vendt mot Webex Calling.

no pass-thru content custom-sdp

Standardkommando under tenant.

sip-profiles 200

Endrer SIPS til SIP og modifiserer linje/port for INVITER- og REGISTRER-meldinger som definert i voice class sip-profiles 200.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling Access SBC. Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699 for mer informasjon.

privacy-policy passthru

Trekker verdiene for persontopptekst fra innkommende til utgående strekning på en gjennomsiktig måte.

Etter at tenant 200 er definert i den lokale gatewayen og en SIP VoIP-oppringingsnode er konfigurert, starter gatewayen deretter en TLS-tilkobling mot Webex Calling. Da presenterer Access SBC sitt sertifikat for den lokale gatewayen. Den lokale gatewayen validerer Webex Calling Access SBC-sertifikatet ved hjelp av CA-rotgruppen som ble oppdatert tidligere. Det opprettes en vedvarende TLS-økt mellom den lokale gatewayen og Webex Calling Access SBC. Den lokale gatewayen sender deretter et REGISTRER til Access SBC som blir utfordret. Registrerings-AOR er nummer@domene. Tallet er hentet fra parameteren «nummer» og domenet fra «registrator-DNS:<fqdn>». Når registreringen blir utfordret, vil parametere for brukernavn, passord og område fra legitimasjon brukes til å bygge toppteksten og SIP-profil 200 konverterer SIPS-nettadressen til SIP. Registreringen er vellykket når 200 OK er mottatt fra Access SBC.

Følgende konfigurasjon på den lokale gatewayen er nødvendig for dette distribusjonsalternativet:

  1. Taleklassetenanter – Først oppretter vi flere tenanter for oppringingsnoder vendt mot ITSP, på samme måte som tenant 200 som vi opprettet for oppringingsnoder vendt mot Webex Calling .

  2. URI-er for taleklasse – Mønstre som definerer verts IP-adresser/porter for forskjellige trunker som avsluttes på lokal gateway: Webex Calling til LGW, og PSTN SIP-trunkavslutning på LGW.

  3. Utgående oppringingsnoder – For å rute utgående anropsstrekninger fra LGW til ITSP SIP-trunk og Webex Calling.

  4. DPG for taleklasse – Målrett utgående oppringingsnoder aktivert fra en inngående oppringingsnode.

  5. Inngående oppringingsnoder – For å godta inngående anropsstrekninger fra ITSP og Webex Calling.

Konfigurasjonen i denne delen kan brukes for enten oppsett av lokale gatewayer som har en partner som vert, som vist nedenfor, eller gateway for lokalt kundenettsted.

1

Konfigurer følgende tenanter for taleklasse:

  1. Taleklassetenant 100 brukes på alle UTGÅENDE oppringingsnoder vendt mot IP PSTN.

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. Taleklassetenant 300 brukes på alle INNGÅENDE oppringingsnoder fra IP PSTN.

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Konfigurer følgende URI for taleklasse:

  1. Definer ITSPs verts-IP-adresse:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definer mønster for å unikt identifisere et lokalt gateway-område i en bedrift basert på Control Hubs TrunkGroup OTG/DTG-parameter:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Lokal gateway støtter foreløpig ikke understrekning «_» i samsvarsmønsteret. Som en løsning bruker vi punktum «.» (samsvar noe) for å samsvare med «_».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
3

Konfigurer følgende utgående oppringingsnoder:

  1. Utgående oppringingsnode mot IP PSTN:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad

    Forklaring av kommandoer:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definerer en VoIP-oppringingsnode med en kode på 101 og en meningsfull beskrivelse er gitt for enkel administrasjon og feilsøking.

    destination-pattern BAD.BAD

    Siffermønster som lar deg velge denne oppringingsnoden. Imidlertid vil vi påkalle denne utgående oppringingsnoden direkte fra den inngående oppringingsnoden ved hjelp av DPG-kontoutdrag og som omgår samsvarskriteriene for siffermønster. Som et resultat bruker vi et vilkårlig mønster basert på alfanumeriske sifre som er tillatt av målmønsteret CLI.

    session protocol sipv2

    Spesifiserer at denne oppringingsnoden skal håndtere SIP-anropsstrekninger.

    session target ipv4:192.168.80.13

    Indikerer målets IPv4-måladresse dit denne anropsstrekningen sendes. I dette tilfellet ITSPs IP-adresse.

    voice-class codec 99

    Angir kodek-preferanseliste 99 som skal brukes for denne oppringingsnoden.

    dtmf-relay rtp-nte

    Definerer RTP-NTE (RFC2833) som DTMF-funksjonaliteten som forventes på denne anropsstrekningen.

    voice-class sip tenant 100

    Oppringingsnoden arver alle parameterne fra tenant 100 med mindre den samme parameteren er definert under selve oppringingsnoden.

    no vad

    Deaktiverer registrering av taleaktivitet.

  2. Utgående oppringingsnode mot Webex Calling (denne oppringingsnoden blir oppdatert for å fungere som inngående oppringingsnode fra Webex Calling også senere i konfigurasjonsveiledningen).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Forklaring av kommandoer:

    dial-peer voice 200201 voip
         description Inbound/Outbound Webex Calling

    Definerer en VoIP-oppringingsnode med en kode på 200201 og en meningsfull beskrivelse er gitt for enkel administrasjon og feilsøking

    session target sip-server

    Indikerer at den globale SIP-serveren er målet for anrop fra denne oppringingsnoden. Webex Calling-server definert i tenant 200 er arvet for denne oppringingsnoden.

    voice-class stun-usage 200

    STUN-bindingsfunksjonen på den lokale gatewayen gjør at lokalt genererte STUN-forespørsler kan sendes over den forhandlede mediebanen. Dette hjelper med å åpne hullet i brannmuren.

    no voice-class sip localhost

    Deaktiverer erstatning av DNS localhost-navnet i stedet for den fysiske IP-adressen i topptekstene Fra, Anrops-ID og Ekstern part-ID-for utgående meldinger.

    voice-class sip tenant 200

    Oppringingsnoden arver alle parameterne fra tenant 200 (LGW <--> Webex Calling-trunk) med mindre den samme parameteren er definert under selve oppringingsnoden.

    srtp

    SRTP er aktivert for denne anropsstrekningen.

    no vad

    Deaktiverer registrering av taleaktivitet.

4

Konfigurer følgende oppringingsnodegrupper (DPG):

  1. Definerer oppringingsnodegruppe 100. Utgående oppringingsnode 101 er målet for alle innkommende oppringningsnoder som aktiverer oppringningsnodegruppe 100. Vi bruker DPG 100 på innkommende oppringingsnode 200201 for banen Webex Calling --> LGW --> PSTN

    voice class dpg 100
     description Incoming WxC(DP200201) to IP PSTN(DP101)
     dial-peer 101 preference 1
    
  2. Definer oppringningsnodegruppe 200 med utgående oppringingsnode 200201 som mål for banen PSTN -> LGW -> Webex Calling. DPG 200 vil bli brukt på innkommende oppringingsnode 100 som blir definert senere.

    voice class dpg 200
     description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
     dial-peer 200201 preference 1
    
5

Konfigurer følgende inngående oppringningsnoder:

  1. Inngående oppringingsnode for innkommende IP PSTN-anropsstrekninger:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Forklaring av kommandoer

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP-oppringingsnode med en kode på 100 og en meningsfull beskrivelse er gitt for enkel administrasjon og feilsøking.

    session protocol sipv2

    Spesifiserer at denne oppringingsnoden skal håndtere SIP-anropsstrekninger.

    incoming uri via 100

    All innkommende trafikk fra IP PSTN til LocalGW samsvares på den innkommende VIA-topptekstens IP-adresse som er definert i taleklasse-URI 100 SIP for å samsvare basert på kilde-IP (ITSP)-adresse.

    destination dpg 200

    Med målet DPG 200 passerer IOS-XE de klassiske samsvarende kriteriene for utgående oppringningsnode og fortsetter straks å konfigurere den utgående anropsstrekningen ved hjelp av ringenoder som er definert i målet oppringingsnodegruppe 200, som er oppringningsnode 200201.

    voice-class sip tenant 300

    Oppringingsnoden arver alle parameterne fra tenant 300 med mindre den samme parameteren er definert under selve oppringingsnoden.

    no vad

    Deaktiverer registrering av taleaktivitet.

  2. Inngående oppringingsnode for innkommende Webex Calling-anropsstrekninger:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 100
     incoming uri request 200
     

    Forklaring av kommandoer

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Oppdaterer en oppringingsnode for VoIP med en kode på 200201, og en meningsfull beskrivelse er gitt for enkel administrasjon og feilsøking.

    incoming uri request 200

    All innkommende trafikk fra Webex Calling til LGW kan samsvares med det unike DTG-mønsteret i forespørsels-URI-en, som unikt identifiserer det lokale gateway-nettstedet i en bedrift og i Webex Calling-økosystem.

    destination dpg 100

    Med målet DPG 100 passerer IOS-XE de klassiske samsvarende kriteriene for utgående oppringningsnode og fortsetter straks å konfigurere den utgående anropsstrekningen ved hjelp av ringenoder som er definert i målet oppringingsnodegruppe 100, som er oppringningsnode 101.

    max-conn 250

    Begrenser antallet samtidige anrop til 250 mellom LGW og Webex Calling, forutsatt at én oppringingsnode er vendt mot Webex Calling både for inngående og utgående anrop som definert i denne veiledningen. Gå til https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf for mer informasjon om samtidige anropsbegrensninger som involverer lokal gateway.

PSTN til Webex Calling

Alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen matches på oppringingsnode 100 ettersom den definerer et samsvarskriterium for VIA-toppteksten med IP PSTNs IP-adresse. Valg av utgående oppringningsnode er diktert av DPG 200 som direkte påkaller utgående oppringningsnode 200201, som har Webex Callingserveren oppført som måldestinasjon.

Webex Calling til PSTN

Alle innkommende Webex Calling-anropsstrekninger på den lokale gatewayen samsvares på oppringingsnode 200201 ettersom den oppfyller et samsvarskriterium for topptekstmønsteret for FORESPØRSEL-URI med parameteren TrunkGroup OTG/DTG, unik for denne lokale gateway-distribusjonen. Valg av utgående oppringningsnode er diktert av DPG 100 som direkte aktiverer utgående oppringningsnode 101, som har IP PSTN IP-adressen oppført som måldestinasjon.

For dette distribusjonsalternativet er følgende konfigurasjon på den lokale gatewayen nødvendig:

  1. Taleklassetenant – Du må opprette flere tenanter for oppringingsnoder vendt mot Unified CM og ITSP, på samme måte som tenant 200 som vi opprettet for oppringingsnoder vendt mot Webex Calling .

  2. URI-er for taleklasse – Mønstre som definerer verts IP-adresser/porter for forskjellige trunker som avsluttes på LGW: fra Unified CM til LGW for PSTN-mål, Unified CM til LGW for Webex Calling-mål, Webex Calling til LGW, og PSTN SIP trunkavslutning på LGW.

  3. Servergruppe for taleklasse – Målrett IP-adresser/porter for utgående trunker fra LGW til Unified CM, LGW til Webex Calling, og LGW til PSTN SIP-trunk.

  4. Utgående oppringingsnoder – For å rute utgående anropsstrekninger fra LGW til Unified CM, ITSP SIP-trunk og/eller Webex Calling.

  5. DPG for taleklasse – Målrett utgående oppringingsnoder aktivert fra en inngående oppringingsnode.

  6. Inngående oppringingsnoder – For å godta inngående anropsstrekninger fra Unified CM, ITSP og/eller Webex Calling.

1

Konfigurer følgende tenanter for taleklasse:

  1. Taleklassetenant 100 brukes på alle utgående oppringingsnoder vendt mot Unified CM og IP PSTN:

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. Taleklassetenant 300 blir brukt på alle inngående oppringingsnoder fra Unified CM og IP PSTN:

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Konfigurer følgende URI-er for taleklasse:

  1. Definerer ITSPs verts IP-adresse:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definer mønster for å unikt identifisere et lokalt gateway-område i en bedrift basert på Control Hubs TrunkGroup OTG/DTG-parameter:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Den lokale gatewayen støtter foreløpig ikke understrekning «_» i samsvarsmønsteret. Som en løsning bruker vi punktum «.» (samsvar noe) for å samsvare med «_».

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
  3. Definerer VIA-port for Unified CM-signalisering for Webex Calling-trunk:

    voice class uri 300 sip
     pattern :5065
    
  4. Definerer CUCM-kildesignalering IP og VIA-port for PSTN-trunk:

    voice class uri 302 sip
     pattern 192.168.80.60:5060
    
3

Konfigurer følgende servergrupper for taleklasse:

  1. Definerer Unified CM-trunkens målverts-IP-adresse og portnummer for Unified CM-gruppe 1 (5 noder). Unified CM bruker port 5065 for inngående trafikk på Webex Calling-trunk (Webex Calling <-> LGW-> Unified CM).

    voice class server-group 301
     ipv4 192.168.80.60 port 5065
    
  2. Definerer Unified CM-trunkens målverts-IP-adresse og portnummer for Unified CM-gruppe 2 hvis aktuelt:

    voice class server-group 303
     ipv4 192.168.80.60 port 5065
    
  3. Definerer Unified CM-trunkens målverts-IP-adresse for Unified CM-gruppe 1 (5 noder). Unified CM bruker standardport 5060 for inngående trafikk på PSTN-trunken. Uten portnummer er standard 5060 brukt. (PSTN <-> LGW-> Unified CM)

    voice class server-group 305
     ipv4 192.168.80.60
    
  4. Definerer Unified CM-trunkens målverts-IP-adresse for Unified CM-gruppe 2 hvis aktuelt.

    voice class server-group 307 
     ipv4 192.168.80.60
    
4

Konfigurer følgende utgående oppringingsnoder:

  1. Utgående oppringingsnode mot IP PSTN:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Forklaring av kommandoer

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definerer en VoIP-oppringingsnode med en kode på 101 og en meningsfull beskrivelse er gitt for enkel administrasjon og feilsøking.

    destination-pattern BAD.BAD

    Siffermønster som tillater valg av denne oppringingsnoden. Imidlertid vil vi påkalle denne utgående oppringingsnoden direkte fra den inngående oppringingsnoden ved hjelp av DPG-kontoutdrag og som omgår samsvarskriteriene for siffermønster. Som et resultat bruker vi et vilkårlig mønster basert på alfanumeriske sifre som er tillatt av målmønsteret CLI.

    session protocol sipv2

    Spesifiserer at denne oppringingsnoden skal håndtere SIP-anropsstrekninger.

    session target ipv4:192.168.80.13

    Indikerer målets mål-IPv4-adresse dit denne anropsstrekningen sendes. (I dette tilfellet ITSPs IP-adresse.)

    voice-class codec 99

    Angir kodek-preferanseliste 99 som skal brukes for denne oppringingsnoden.

    voice-class sip tenant 100

    Oppringingsnoden arver alle parameterne fra tenant 100 med mindre den samme parameteren er definert under selve oppringingsnoden.

  2. Utgående oppringingsnode mot Webex Calling (denne oppringingsnoden blir oppdatert for å fungere som inngående oppringingsnode fra Webex Calling også senere i konfigurasjonsveiledningen):

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Forklaring av kommandoer

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling

    Definerer en VoIP-oppringingsnode med en kode på 200201 og en meningsfull beskrivelse er gitt for enkel administrasjon og feilsøking.

    session target sip-server

    Indikerer at den globale SIP-serveren er målet for anrop fra denne oppringingsnoden. Webex Calling-server definert i tenant 200 blir arvet for denne oppringingsnoden.

    voice-class stun-usage 200

    STUN-bindingsfunksjonen på LGW gjør at lokalt genererte STUN-forespørsler kan sendes over den forhandlede mediebanen. Dette hjelper med å åpne hullet i brannmuren.

    no voice-class sip localhost

    Deaktiverer erstatning av DNS localhost-navnet i stedet for den fysiske IP-adressen i topptekstene Fra, Anrops-ID og Ekstern part-ID-for utgående meldinger.

    voice-class sip tenant 200

    Oppringingsnoden arver alle parameterne fra tenant 200 (LGW <--> Webex Calling-trunk) med mindre den samme parameteren er definert under selve oppringingsnoden.

    srtp

    SRTP er aktivert for denne anropsstrekningen.

  3. Utgående oppringningsnoder mot Unified Webex Calling-trunk:

    dial-peer voice 301 voip
     description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 301
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Forklaring av kommandoer

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definerer en VoIP-oppringingsnode med en kode på 301 og en meningsfull beskrivelse er gitt for enkel administrasjon og feilsøking.

    session server-group 301

    I stedet for øktmål-IP i oppringingsnoden, peker vi på en målservergruppe (servergruppe 301 for oppringingsnode 301) for å definere flere mål-UCM-noder, selv om eksemplet kun viser én node.

    Servergruppe i utgående oppringingsnode

    Med flere oppringingsnoder i DPG og flere servere i servergruppen for oppringningsnoder kan vi oppnå tilfeldig fordeling av samtaler over alle Unified CM-samtalebehandlingsabonnenter eller hunt basert på en definert preferanse. Hver servergruppe kan ha opptil fem servere (IPv4/v6 med eller uten port). En ekstra oppringingsnode og ekstra servergruppe er kun nødvendig hvis mer enn fem abonnenter for samtalebehandling brukes.

    Se https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html for mer informasjon.

  4. Andre utgående oppringningsnoder mot Unified Webex Calling-trunk hvis du har mer enn 5 Unified CM-noder:

    dial-peer voice 303 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 303
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
  5. Utgående oppringningsnoder mot Unified CMs PSTN-trunk:

    dial-peer voice 305 voip
     description Outgoing dial-peer to CUCM-Group-1 
    for inbound from PSTN - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 305
     voice-class codec 99 
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
  6. Andre utgående oppringningsnoder mot Unified CMs PSTN-trunk hvis du har mer enn 5 Unified CM-noder:

    dial-peer voice 307 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from PSTN - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 307
     voice-class codec 99  
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
5

Konfigurer følgende DPG:

  1. Definerer DPG 100. Utgående oppringingsnode 101 er målet for alle innkommende oppringningsnoder som aktiverer oppringningsnodegruppe 100. Vi bruker DPG 100 på innkommende oppringingsnode 302 som blir definert senere for Unified CM --> LGW --> PSTN -banen:

    voice class dpg 100
     dial-peer 101 preference 1
    
  2. Definer DPG 200 med utgående oppringingsnode 200201 som mål for Unified CM --> LGW --> Webex Calling-bane:

    voice class dpg 200
     dial-peer 200201 preference 1
    
  3. Definer DPG 300 for utgående oppringingsnoder 301 eller 303 for banen Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
     dial-peer 301 preference 1
     dial-peer 303 preference 1
    
  4. Definer DPG 302 for utgående oppringingsnoder 305 eller 307 for PSTN --> LGW --> Unified CM-bane:

    voice class dpg 302
     dial-peer 305 preference 1
     dial-peer 307 preference 1
    
6

Konfigurer følgende inngående oppringningsnoder:

  1. Inngående oppringingsnode for innkommende IP PSTN-anropsstrekninger:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 302
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Forklaring av kommandoer

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP-oppringingsnode med en kode på 100 og en meningsfull beskrivelse er gitt for enkel administrasjon og feilsøking.

    session protocol sipv2

    Spesifiserer at denne oppringingsnoden skal håndtere SIP-anropsstrekninger.

    incoming uri via 100

    All innkommende trafikk fra IP PSTN til LGW samsvares på den innkommende VIA-topptekstens IP-adresse som er definert i taleklasse-URI 100 SIP for å samsvare basert på kilde-IP (ITSP)-adresse.

    destination dpg 302

    Med målet DPG 302 passerer IOS-XE de klassiske samsvarende kriteriene for utgående oppringningsnode og fortsetter straks å konfigurere den utgående anropsstrekningen ved hjelp av ringenoder som er definert i målet oppringingsnodegruppe 302, som enten kan være oppringningsnode 305 eller oppringingsnode 307.

    voice-class sip tenant 300

    Oppringingsnoden arver alle parameterne fra tenant 300 med mindre den samme parameteren er definert under selve oppringingsnoden.

  2. Inngående oppringingsnode for innkommende Webex Calling-anropsstrekninger:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 300
     incoming uri request 200
     

    Forklaring av kommandoer

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Oppdaterer en oppringingsnode for VoIP med en kode på 200201, og en meningsfull beskrivelse er gitt for enkel administrasjon og feilsøking.

    incoming uri request 200

    All innkommende trafikk fra Webex Calling til LGW kan samsvares med det unike DTG-mønsteret i forespørsels-URI-en, som unikt identifiserer et lokale gateway-nettsted i en bedrift og i Webex Calling-økosystem.

    destination dpg 300

    Med målet DPG 300 passerer IOS-XE de klassiske samsvarende kriteriene for utgående oppringningsnode og fortsetter straks å konfigurere den utgående anropsstrekningen ved hjelp av ringenoder som er definert i målet oppringingsnodegruppe 300, som enten kan være oppringningsnode 301 eller oppringingsnode 303.

    max-conn 250

    Begrenser antallet samtidige anrop til 250 mellom LGW og Webex Calling, forutsatt at én oppringingsnode er vendt mot Webex Calling både for inngående og utgående anrop som definert i denne veiledningen. Besøk https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf for mer informasjon om begrensninger for samtidige anrop som involverer lokal gateway.

  3. Inngående oppringingsnode for innkommende Unified CM-anropsstrekninger med Webex Calling som mål:

    dial-peer voice 300 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 200
     incoming uri via 300
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Forklaring av kommandoer

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definerer en VoIP-oppringingsnode med en kode på 300 og en meningsfull beskrivelse er gitt for enkel administrasjon og feilsøking.

    incoming uri via 300

    All innkommende trafikk fra Unified CM til LGW samsvares via kildeporten (5065), definert i taleklasse-URI 300 SIP.

    destination dpg 200

    Med målet DPG 200 passerer IOS-XE de klassiske samsvarende kriteriene for utgående oppringningsnode og fortsetter straks å konfigurere den utgående anropsstrekningen ved hjelp av ringenoder som er definert i målet oppringingsnodegruppe 200, som vil bli oppringningsnode 200201.

    voice-class sip tenant 300

    Oppringingsnoden arver alle parameterne fra tenant 300 med mindre den samme parameteren er definert under selve oppringingsnoden.

  4. Inngående oppringingsnode for innkommende Unified CM-anropsstrekninger med PSTN som mål:

    dial-peer voice 302 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 100
     incoming uri via 302
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Forklaring av kommandoer

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definerer en VoIP-oppringingsnode med en kode på 302 og en meningsfull beskrivelse er gitt for enkel administrasjon og feilsøking.

    incoming uri via 302

    All innkommende trafikk fra Unified CM til LGW for et PSTN-mål samsvares på IP-adressen til Unified CM-kildesignalering og VIA-porten som er definert i taleklasse-URI 302 SIP. Standard SIP-port 5060 brukes.

    destination dpg 100

    Med målet DPG 100 passerer IOS-XE de klassiske samsvarende kriteriene for utgående oppringningsnode og fortsetter straks å konfigurere den utgående anropsstrekningen ved hjelp av ringenoder som er definert i målet oppringingsnodegruppe 100, som vil bli oppringningsnode 101.

    voice-class sip tenant 300

    Oppringingsnoden arver alle parameterne fra tenant 300 med mindre den samme parameteren er definert under selve oppringingsnoden.

IP PSTN til Unified CM PSTN-trunk

Webex Calling-plattform til Unified CM Webex Calling-trunk

Unified CM PSTN-trunk til IP PSTN

Unified CM Webex Calling-trunk til Webex Calling-plattform

Diagnostikksignaturer (DS) oppdager proaktivt ofte observerte problemer i den IOS XE-baserte lokale gatewayen og genererer e-post-, systemlogg- eller terminalmeldingsvarsel om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.

Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser, og handlinger som skal iverksettes for å informere om, feilsøke og rette opp problemet. Problemgjenkjenningslogikken er definert ved hjelp av systemloggmeldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke visningskommandoutganger. Handlingstypene inkluderer innsamling av visningskommandoutganger, generering av en konsolidert loggfil og opplasting av filen til en nettverksplassering fra brukeren, for eksempel HTTPS-, SCP-, FTP-serveren. DS-filer er forfattet av TAC-ingeniører og er digitalt signert for integritetsbeskyttelse. Hver DS-fil har en unik numerisk ID tilordnet av systemet. Oppslagsverktøy for diagnostikksignaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av en rekke problemer.

Før du starter:

  • Ikke rediger DS-filen som er lastet ned fra DSLT. Endrede filer vil mislykkes i installasjonen på grunn av feil med integritetskontroll.

  • En Simple Mail Transfer Protocol (SMTP)-server er nødvendig for at den lokale gatewayen skal sende ut e-postvarsler.

  • Sørg for at den lokale gatewayen kjører IOS XE 17.3.2 eller nyere hvis du ønsker å bruke sikker SMTP-server for e-postvarsler.

Forutsetninger

Lokal gateway som kjører IOS XE 17.3.2 eller nyere

  1. Diagnostikksignaturer er aktivert som standard.

  2. Konfigurer den sikre e-postserveren som skal brukes til å sende en proaktiv varsel hvis enheten kjører IOS XE 17.3.2 eller nyere.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    LocalGateway(config)#end 
  3. Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren for å bli varslet.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

Lokal gateway som kjører IOS XE 16.11.1 eller nyere

  1. Diagnostikksignaturer er aktivert som standard.

  2. Konfigurer e-postserveren som skal brukes til å sende proaktive varsler, hvis enheten kjører en versjon tidligere enn 17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
    
  3. Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren for å bli varslet.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 
    

Lokal gateway som kjører 16.9.x-versjonen

  1. Skriv inn følgende kommandoer for å aktivere diagnostikksignaturer.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    LocalGateway(config)#end  
  2. Konfigurer e-postserveren som skal brukes til å sende proaktive varsler, hvis enheten kjører en versjon tidligere enn 17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
  3. Konfigurer miljøvariabelen ds_email med e-postadressen til administratoren for å bli varslet.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

Følgende viser en eksempelkonfigurasjon av en lokal gateway som kjører IOS XE 17.3.2 for å sende de proaktive varslene til tacfaststart@gmail.com, ved hjelp av Gmail som den sikre SMTP-serveren:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Lokal gateway som kjører IOS XE-programvare, er ikke en typisk nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en bestemt Gmail-kontoinnstilling og gi spesifikk tillatelse for å behandle e-posten fra enheten riktig:

  1. Gå til Administrer Google-konto > Sikkerhet og slå på innstillingen Mindre sikker apptilgang.

  2. Svar «Yes, it was me» (Ja, det var meg) når du mottar en e-post fra Gmail om at «Google forhindret noen fra å logge på kontoen din ved å bruke en app som ikke er fra Google».

Installer diagnostikksignaturer for proaktiv overvåking

Overvåking av høy CPU-bruk

Denne diagnostikksignaturen sporer 5 sekunders CPU-bruk ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, vil den deaktivere alle feilsøkinger og avinstallere alle diagnostikksignaturer som er installert i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.

  1. Sørg for at SNMP er aktivert med kommandoen vis snmp. Hvis den ikke er aktivert, konfigurerer du kommandoen «snmp-server manager».

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-bruk med e-postvarsel

  3. Kopier DS XML-filen til den lokale gateway-flashen.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Følgende viser et eksempel på hvordan du kopierer filen fra en FTP-server til den lokale gatewayen.

    
    LocalGateway# copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    LocalGateway # 
  4. Installer DS XML-filen i den lokale gatewayen.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
  5. Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Last ned diagnostikksignaturer:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00: 00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-07 22:05:33

    LocalGateway#


    Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Installer DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen om nødvendig.

Overvåking av SIP-trunkregistrering

Denne diagnostikksignaturen kontrollerer for avregistrering av en SIP-trunk for lokal gateway med Cisco Webex Calling-sky hvert 60. sekund. Når avregistreringshendelsen er oppdaget, genererer den en e-post og et systemloggvarsel og avinstallerer seg selv etter to avregistreringsforekomster. Bruk trinnene nedenfor for å installere signaturen.

  1. Last ned DS 64117 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    SIP-SIP

    Problemtype

    Avregistrering av SIP-trunk med e-postvarsel

  2. Kopier DS XML-filen til den lokale gatewayen.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
  3. Installer DS XML-filen i den lokale gatewayen.

    
    LocalGateway# call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.

Overvåker unormale samtalefrakoblinger

Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503.  Hvis økningen i antall feil er større enn eller lik 5 fra forrige meningsmåling, vil det generere en systemlogg og et e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.

  1. Kontroller om SNMP er aktivert ved hjelp av kommandoen vis snmp. Hvis den ikke er aktivert, konfigurerer du kommandoen «snmp-server manager».

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    SIP unormal samtaleoppkobling med e-post- og systemloggvarsel

  3. Kopier DS XML-filen til den lokale gatewayen.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installer DS XML-filen i den lokale gatewayen.

    
    LocalGateway# call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    LocalGateway# 
  5. Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.

Installer diagnostikksignaturer for å feilsøke et problem

Diagnostikksignaturer (DS) kan også brukes til å løse problemer raskt. Cisco TAC-ingeniører har skrevet flere signaturer som muliggjør den nødvendige feilsøkingen som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle det riktige settet med diagnostiske data og overføre dataene automatisk til Cisco TAC-tilfellet. Dette eliminerer behovet for å kontrollere problemet manuelt og gjør feilsøking av periodiske og forbigående problemer mye enklere.

Du kan bruke Oppslagsverktøy for diagnostikksignaturer for å finne de aktuelle signaturene og installere dem for å løse et gitt problem selv, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteengasjementet.

Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0» systemlogg og automatiser innsamling av diagnostiske data ved å følge trinnene nedenfor.

  1. Konfigurer en ekstra DS-miljøvariabel ds_fsurl_prefix som er banen til CiscoTAC-filserveren (cxd.cisco.com) som de innsamlede diagnostiske dataene lastes opp til. Brukernavnet i filbanen er tilfellenummeret, og passordet er filopplastingstokenet som kan hentes fra Support Case Manager som vist under. Filopplastingstokenet kan genereres i Vedlegg-delen av Support Case Manager etter behov.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    LocalGateway(config)#end 

    Eksempel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Sørg for at SNMP er aktivert med kommandoen vis snmp. Hvis den ikke er aktivert, konfigurerer du kommandoen «snmp-server manager».

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
     
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
  3. Det anbefales å installere Overvåking av høy CPU-bruk DS 64224 som et proaktivt tiltak for å deaktivere alle feil og diagnostikksignaturer under perioder med høy CPU-bruk. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ytelse

    Problemtype

    Høy CPU-bruk med e-postvarsel

  4. Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:

    Feltnavn

    Feltverdi

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Systemlogger

    Problemtype

    Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0

  5. Kopier DS XML-filene til den lokale gatewayen.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installer Overvåking av høy CPU-bruk DS 64224 og deretter DS 65095 XML-fil i den lokale gatewayen.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
    LocalGateway# call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    LocalGateway# 
  7. Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Nedlastede DS-er:

    DS-ID

    DS-navn

    Revisjon

    Status

    Siste oppdatering (GMT+00: 00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Registrert

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Registrert

    2020-11-08:00:12:53

    LocalGateway#

Verifiser kjøring av diagnostikksignaturer

Som vist nedenfor, endres «Status»-kolonnen i kommandoen vis diagnostikksignatur for Call Home til «kjører», mens den lokale gatewayen utfører handlingen som er definert i signaturen. Produksjonen av vis statistikk for diagnostikksignatur for Call Home fungerer best for å kontrollere om en diagnostikksignatur har oppdaget en mistenkelig hendelse og utført handlingen. Kolonnen «Utløst/maks/avinstaller» angir antall ganger den gitte signaturen har utløst en hendelse, det maksimale antallet ganger den er definert for å oppdage en hendelse og om signaturen automatisk vil avinstallere seg etter at den har oppdaget det maksimale antallet utløste hendelser.


LocalGateway# show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Nedlastede DS-er:

DS-ID

DS-navn

Revisjon

Status

Siste oppdatering (GMT+00: 00)

64224

DS_LGW_CPU_MON75

0.0.10

Registrert

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kjører

2020-11-08 00:12:53

LocalGateway#

LocalGateway-nr. vis statistikk for diagnostikksignatur for Call Home

DS-ID

DS-navn

Utløst/maks/avinstaller

Gjennomsnittlig kjøretid (sekunder)

Maks kjøretid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Å

23,053

23,053

LocalGateway#

Varsels-e-posten som ble sendt under kjøring av diagnostikksignatur, inneholder nøkkelinformasjon, for eksempel problemtype, enhetsdetaljer, programvareversjon, kjørekonfigurasjon og viser kommandoutganger som er relevante for å feilsøke det gitte problemet.

Avinstaller diagnostikksignaturer

Diagnostikksignaturer som brukes til feilsøkingsformål, er vanligvis satt til å avinstalleres etter at et visst antall problemforekomster er oppdaget. Hvis du vil avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene fra vis diagnostikksignatur for Call Home og kjører kommandoen vist nedenfor.


LocalGateway# call-home diagnostic-signature deinstall <DS ID> 
LocalGateway# 

Eksempel:


LocalGateway# call-home diagnostic-signature deinstall 64224 
LocalGateway# 

Nye signaturer legges til Oppslagsverktøy for diagnostikksignaturer med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer.