Utilizați acest flux de activități pentru a configura gateway-urile locale pentru implementarea Webex Calling . Pașii care urmează sunt efectuați pe interfața CLI în sine. Trunchiul dintre gateway-ul local și Webex Calling este întotdeauna securizat utilizând transportul SIP TLS și SRTP pentru media între Gateway-ul local și SBC-ul Webex Calling Access.

Înainte de a începe

  • Îndepliniți cerințele gateway-ului local pentru ApelareaWebex.

  • Creați un gateway local în Control Hub.

  • Instrucțiunile de configurare furnizate în acest document presupun că există o platformă gateway local dedicată cu nici o configurație de voce existente. Dacă se modifică un gateway PSTN existent sau o implementare cube enterprise pentru a utiliza și funcția gateway local pentru ApelareWebex, acordați atenție configurației aplicate și asigurați-vă că fluxurile de apeluri și funcționalitățile existente nu sunt întrerupte ca urmare a modificărilor pe care le efectuați.

  Comandă sau acțiune Scop
1

Maparea parametrilor între Control Hub și Cisco Unified Border Element

Utilizați acest tabel ca referință pentru parametrii care provin din Control Hub și unde se mapează pe gateway-ul local.

2

Efectuați configurarea platformei de referință

Implementați acești pași ca o configurație globală comună pentru gateway-ul local. Configurația include configurația platformei de bază și o actualizare a rezervorului de încredere.

3

Înregistrați Gateway-ul local la apelarea Webex

4

Alegeți una, în funcție de implementare:

Rutarea apelurilor pe gateway-ul local se bazează pe opțiunea de implementare Webex Calling pe care ați ales-o. Această secțiune presupune că terminarea IP PSTN este pe aceeași platformă ca gateway-ul local. Configurația care urmează este pentru una dintre aceste opțiuni pe gateway-ul local:

  • Opțiunea de implementare a gateway-ului local fără un PBX IP local. Gateway-ul local și IP PSTN CUBE sunt coresident.

  • Opțiunea de implementare gateway local într-un mediu CM unificat existent. Gateway-ul local și IP PSTN CUBE sunt coresident.

Tabelul 1. Maparea parametrilor între Control Hub și Gateway local

Control Hub

Gateway local

Domeniul registratorului:

Control Hub ar trebui să analizeze domeniul din LinePort care este primit de la UCAPI.

example.com

registrator

example.com

Grup trunchi OTG/DTG

profile de înghițitură:

regulă <rule-number> cerere ORICE sip-antet

De la modificarea ">" ";otg=otgDtgId>"

Linie/port

user@example.com

număr: utilizator

Proxy apeluri efectuate

proxy de ieșire (nume DNS – SRV al Access SBC)

Nume utilizator SIP

nume utilizator

Parolă SIP

parolă

Înainte de a începe

  • Asigurați-vă că configurația platformei de bază, cum ar fi NTPs, ACL-uri, activați parolele, parola principală, rutarea IP, adresele IP și așa mai departe, sunt configurate în conformitate cu politicile și procedurile organizației dvs.

  • Pentru toate implementările LGW este necesară lansarea minimă acceptată a IOS-XE 16.12 sau IOS-XE 17.3.

1

Asigurați-vă că toate interfețele de nivel 3 au adrese IP valide și rutabile atribuite:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0
2

Trebuie să preconfigurați o cheie primară pentru parolă utilizând comenzile prezentate mai jos înainte de a putea fi utilizată în acreditările și secretele partajate. Parolele de tip 6 sunt criptate folosind cifrul AES și cheia primară definită de utilizator.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes
3

Configurați IP Name Server pentru a activa căutarea DNS și asigurați-vă că este accesibil prin ping-l:


LocalGateway#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#ip name-server 8.8.8.8
LocalGateway(config)#end
4

Activați exclusivitatea TLS 1.2 și un substituent implicit Punct de încredere:

  1. Creați un substituent PKI Trustpoint și numiți-l sampleTP

  2. Atribuiți punctul de încredere ca punct de încredere implicit de semnalizare sub sip-ua

  3. cn-san-valid server este necesar pentru a se asigura că gateway-ul local stabilește conexiunea numai dacă proxy-ul de ieșire configurat pe entitatea găzduită 200 (descris mai târziu) se potrivește cu lista CN-SAN primită de la server.

  4. Punctul de încredere crypto este necesar pentru ca TLS să funcționeze, chiar dacă nu este necesar un certificat de client local (de exemplu, mTLS) pentru ca conexiunea să fie configurată.

  5. Dezactivați TLS v1.0 și v1.1 activând exclusivitatea v1.2.

  6. Setați numărul tcp-retry la 1000 (multipli 5 msec = 5 secunde).

  7. (IOS-XE 17.3.2 și versiuni ulterioare) Setați conexiunea cronometrelor să stabilească tls <wait-timer in="" sec="">. Intervalul este între 5 și 20 de secunde, iar valoarea implicită este de 20 de secunde. (LGW durează 20 de secunde pentru a detecta eroarea conexiunii TLS înainte de a încerca să stabilească o conexiune la următorul SBC Webex Calling Access disponibil. Acest CLI permite administratorului să modifice valoarea pentru a se potrivi condițiilor de rețea și pentru a detecta erorile de conexiune cu Access SBC mult mai rapid).


LocalGateway#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#
LocalGateway(config)#crypto pki trustpoint sampleTP
LocalGateway(ca-trustpoint)# revocation-check crl
LocalGateway(ca-trustpoint)#exit

LocalGateway(config)#sip-ua
LocalGateway(config-sip-ua)# crypto signaling default trustpoint sampleTP cn-san-validate server

LocalGateway(config-sip-ua)# transport tcp tls v1.2
LocalGateway(config-sip-ua)# tcp-retry 1000
LocalGateway(config-sip-ua)#end
5

Actualizați Local Gateway Trustpool:

Pachetul de încredere implicit nu include certificatele "DigiCert Root CA" sau "IdenTrust Commercial" necesare pentru validarea certificatului de partea serverului în timpul stabilirii conexiunii TLS la Apelare Webex.

Pachetul trustpool trebuie actualizat prin descărcarea celui mai recent "Cisco Trusted Core Root Bundle" de la http://www.cisco.com/security/pki/.

  1. Verificați dacă există certificatele DigiCert Room CA și IdenTrust Commercial:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
  2. Dacă nu există, actualizați după cum urmează:

    
    LocalGateway#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    LocalGateway(config)#crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    LocalGateway(config)#end
    
  1. Verifica:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    LocalGateway#show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Înainte de a începe

Asigurați-vă că ați finalizat pașii din Control Hub pentru a crea o locație și ați adăugat un trunchi pentru locația respectivă. În exemplul prezentat aici, informațiile au fost obținute de la Control Hub.

1

Introduceți aceste comenzi pentru a activa aplicația gateway local (consultați Informațiile de referință pentru Cisco Webex Apelarea pentru cele mai recente subrețele IP care trebuie adăugate la lista de încredere):

LocalGateway#configure terminal
LocalGateway(config)#voice service voip
LocalGateway(conf-voi-serv)#ip address trusted list
LocalGateway(cfg-iptrust-list)#ipv4 x.x.x.x y.y.y.y
LocalGateway(cfg-iptrust-list)#exit
LocalGateway(conf-voi-serv)#allow-connections sip to sip
LocalGateway(conf-voi-serv)#media statistics
LocalGateway(conf-voi-serv)#media bulk-stats
LocalGateway(conf-voi-serv)#no supplementary-service sip refer
LocalGateway(conf-voi-serv)#no supplementary-service sip handle-replaces
LocalGateway(conf-voi-serv)# fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

LocalGateway(conf-serv-stun)#stun
LocalGateway(conf-serv-stun)#stun flowdata agent-id 1 boot-count 4
LocalGateway(conf-serv-stun)#stun flowdata shared-secret 0 Password123$

LocalGateway(conf-serv-stun)#sip

   LocalGateway(conf-serv-sip)#g729 annexb-all
   LocalGateway(conf-serv-sip)#early-offer forced
   LocalGateway(conf-serv-sip)#end

Explicarea comenzilor:

Prevenirea taxării prin fraudă
Device(config)# voice service voip
Device(config-voi-serv)# ip address trusted list
Device(cfg-iptrust-list)# ipv4 x.x.x.x y.y.y.y
  • Permite în mod explicit adresele IP sursă ale entităților de la care gateway-ul local așteaptă apeluri VoIP legitime, cum ar fi colegii webex Calling , nodurile CM unificate, PSTN IP.

  • În mod implicit, LGW blochează toate configurările de apeluri VoIP primite de la adrese IP care nu se află în lista sa de încredere. Adresele IP de la colegii de dial-mail cu "session target ip" sau Server Group sunt de încredere în mod implicit și nu trebuie populate aici.

  • Adresele IP din această listă trebuie să corespundă subrețelelor IP în funcție de centrul de date regional Webex Calling la care este conectat clientul. Pentru mai multe informații, consultați Informații de referință pentru apelarea Webex.


     

    Dacă LGW se află în spatele unui firewall cu NAT con restricționat, este posibil să preferați să dezactivați lista de încredere a adresei IP din interfața orientată spre apelareWebex. Acest lucru se datorează faptului că paravanul de protecție vă protejează deja de VoIP de intrare nesolicitate. Această acțiune ar reduce configurația pe termen mai lung, deoarece nu putem garanta că adresele colegilor de la Webex Calling vor rămâne fixe și va trebui să configurați firewall-ul pentru colegi în orice caz.

  • Este posibil ca alte adrese IP să trebuiască să fie configurate pe alte interfețe; de exemplu, este posibil ca adresele CM unificate să trebuiască să fie adăugate la interfețele orientate spre interior.

  • Adresele IP trebuie să corespundă IP-ului gazdelor outbound-proxy rezolvă la în entitate găzduită 200

  • A se vedea https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html pentru mai multe informații.

Media
voice service voip
 media statistics 
 media bulk-stats 
  • Media Statistics permite monitorizarea media pe portalul local.

  • Statisticile media în vrac permit planului de control să sondajeze planul de date pentru statisticile apelurilor în bloc.

Sip-la-SIP funcționalitatea de bază
allow-connections sip to sip
Servicii suplimentare
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces

Dezactivează REFER și înlocuiește ID-ul de dialog din Antetul Înlocuiește cu ID-ul dialogului peer.

A se vedea https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889 pentru mai multe informații.

Fax Protocol
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Permite T.38 pentru transportul prin fax, deși traficul fac nu va fi criptat.

Activați STUN global
stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
  • Atunci când un apel este redirecționat înapoi către un utilizator Webex Calling (de exemplu, atât părțile apelate, cât și cele apelante sunt abonați Webex Calling și au suportul media ancorat la SBC-ul Webex Calling ), suportul media nu poate curge la gateway-ul local, deoarece pinhole-ul nu este deschis.

  • Caracteristica legături STUN pe gateway-ul local permite generat local STUN solicitările să fie trimise prin calea media negociate. Acest lucru ajută la deschiderea pinhole în firewall.

  • Parola STUN este o condiție prealabilă pentru gateway-ul local pentru a trimite mesaje STUN afară. Firewall-urile bazate pe IOS/IOS-XE pot fi configurate pentru a verifica această parolă și pentru a deschide pinholes dinamic (de exemplu, fără reguli explicite de intrare). Dar pentru cazul de implementare a gateway-ului local, firewall-ul este configurat static pentru a deschide pinholes în și în afara pe baza sub net-urilor Webex Calling SBC. Ca atare, firewall-ul ar trebui să trateze doar acest lucru ca orice pachet UDP de intrare, care va declanșa deschiderea pinhole fără a se uita în mod explicit la conținutul pachetului.

G729
sip
  g729 annexb-all

Permite toate variantele de G729.

SIP
early-offer forced

Forțează gateway-ul local să trimită informațiile PSD în mesajul de invitație inițial în loc să aștepte confirmarea de la colegul vecin.

2

Configurați "SIP Profile 200".

LocalGateway(config)# voice class sip-profiles 200
LocalGateway (config-class)# rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
LocalGateway (config-class)# rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
LocalGateway (config-class)# rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
LocalGateway (config-class)# rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Aceste reguli sunt

Explicarea comenzilor:

  • regula 9 asigură listarea antetului ca “SIP-Req-URI” și nu “SIP-Req-URL”

    Aceasta se convertește între URL-urile SIP și URL-urile SIP, deoarece Apelarea Webex nu acceptă URL-uri SIP în mesajele de solicitare/răspuns, dar are nevoie de ele pentru interogările SRV, de exemplu. _sips._tcp.<outbound-proxy>.
  • regula 20 modifică antetul De la pentru a include parametrul Trunk Group OTG/DTG din Control Hub pentru a identifica în mod unic un site LGW dintr-o întreprindere.

  • Acest profil SIP va fi aplicat entității găzduite de clasă vocală 200 (discutată mai târziu) pentru tot traficul cu care se confruntă apelareaWebex.

3

Configurați profilul codecului, definiția STUN și suita SRTP Crypto.

LocalGateway(config)# voice class codec 99
LocalGateway(config-class)# codec preference 1 g711ulaw
LocalGateway(config-class)# codec preference 2 g711alaw 
LocalGateway(config-class)# exit
LocalGateway(config)# voice class srtp-crypto 200
LocalGateway(config-class)# crypto 1 AES_CM_128_HMAC_SHA1_80
LocalGateway(config-class)# exit
LocalGateway(config)# voice class stun-usage 200
LocalGateway(config-class)# stun usage firewall-traversal flowdata
LocalGateway(config-class)# stun usage ice lite
LocalGateway(config-class)# exit

Explicarea comenzilor:

  • Codecul clasei vocale 99: Permite atât g711 (mu și a-lege) codec-uri pentru sesiuni. Se aplică tuturor colegilor de apelare.

  • Clasa de voce srtp-crypto 200: Specifică SHA180_ca singura suită de cifru SRTP care este oferită de gateway-ul local în SDP în ofertă și răspuns. Apelarea Webex acceptă doar SHA180_.

  • Se va aplica entității găzduite din clasa de voce 200 (discutată mai târziu) cu care se confruntă ApelareaWebex.

  • Clasa de voce stun-utilizare 200: Definește utilizarea STUN. Se aplică tuturor colegilor de apelare Webex (etichetă 2XX) pentru a evita lipsa sunetului atunci când un telefon CM unificat redirecționează apelul către un alt telefon Webex Calling.


 

În cazurile în care mass-media este ancorată la ITSP SBC și Gateway-ul local se află în spatele unui NAT și așteaptă fluxul media de intrare de la ITSP, această comandă poate fi aplicată pe ITSP cu care se confruntă colegii de apelare.


 

Stun utilizare Ice Lite este necesară pentru fluxurile de apel folosind optimizarea calea mass-media.

4

Parametrii Map Control Hub la configurația gateway-ului local:

Apelarea Webex este adăugată ca entitate găzduită în gateway-ul local. Configurația necesară pentru a înregistra gateway-ul local este definit sub entitate găzduită clasa de voce 200. Trebuie să obțineți elementele acelei configurații din pagina Informații trunchi din Control Hub, așa cum se arată în această imagine. Acesta este un exemplu pentru a afișa ce câmpuri mapează la cli-ul gateway-ului local respectiv.

Entitate găzduită 200 se aplică apoi tuturor webex apelare cu care se confruntă dial-colegii (2xx etichetă) în configurația gateway-ului local. Caracteristica de entitate găzduită a clasei de voce permite gruparea și configurarea parametrilor trunchiului SIP altfel efectuate sub voip serviciu de voce și sip-ua. Atunci când o entitate găzduită este configurată și aplicată sub un dial-peer, configurațiile IOS-XE se aplică în următoarea ordine de preferință:

  • Configurare dial-peer

  • Configurația entității găzduite

  • Configurare globală (serviciu de voce voip / sip-ua)

5

Configurați entitatea găzduită din clasa de voce 200 pentru a activa înregistrarea trunchiului de la LGW la Webex Calling pe baza parametrilor pe care i-ați obținut de la Control Hub:


 

Linia de comandă și parametrii de mai jos sunt doar exemple. Trebuie să utilizați parametrii pentru propria implementare.

LocalGateway(config)#voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Explicarea comenzilor:

voice class tenant 200

Caracteristica multitenantă a unui gateway local permite configurații globale specifice pentru mai multe entități găzduite pe trunchiuri SIP care permit servicii diferențiate pentru entități găzduite.

registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Server de registrator pentru gateway-ul local cu înregistrarea setată să se reîmprospăteze la fiecare două minute (50% din 240 de secunde). Pentru mai multe informații, consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Acreditări pentru trunk provocare de înregistrare. Pentru mai multe informații, consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Provocare de autentificare pentru apeluri. Pentru mai multe informații, consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

Dezactivați antetul SIP Remote-Party-ID (RPID), deoarece Webex Calling acceptă PAI, care este activat utilizând CIO asserted-id pai(a se vedea mai jos).

sip-server dns:40462196.cisco-bcld.com
Servere Webex Calling . Pentru mai multe informații, consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Pentru a utiliza aceeași conexiune persistentă pentru înregistrare și procesarea apelurilor.

srtp-crypto 200

Specifică SHA180_așa cum este definit în voice class srtp-crypto 200.

session transport tcp tls
Setează transportul la TLS
url sips

Interogarea SRV trebuie să fie SIP-uri, așa cum este acceptat de SBC-ul de acces; toate celelalte mesaje sunt schimbate în SIP de sip-profil 200.

error-passthru

Sip răspuns la eroare pass-thru funcționalitatea

asserted-id pai

Activează procesarea PAI în gateway-ul local.

bind control source-interface GigabitEthernet0/0/1

Interfața sursă de semnalizare cu care se confruntă Webex Calling.

bind media source-interface GigabitEthernet0/0/1

Interfață sursă media cu care se confruntă ApelareaWebex.

no pass-thru content custom-sdp

Comanda implicită de sub entitate găzduită.

sip-profiles 200

Modifică SIPS-urile în SIP și modifică linia/portul pentru mesajele de invitație și înregistrare, astfel cum sunt definite în voice class sip-profiles 200.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling Access SBC. Pentru mai multe informații, consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

Treceți în mod transparent peste valorile antetului de confidențialitate de la intrare la piciorul de ieșire.

După ce entitatea găzduită 200 este definită în gateway-ul local și este configurat un sip VoIP dial-peer, gateway-ul apoi inițiază o conexiune TLS spre Webex apelare, moment în care SBC Access prezintă certificatul său la gateway-ul local. Gateway-ul local validează certificatul Webex Calling Access SBC utilizând pachetul rădăcină CA actualizat anterior. Se stabilește o sesiune TLS persistentă între gateway-ul local și Webex Calling Access SBC. Gateway-ul local trimite apoi un registru la SBC-ul de acces care este contestat. Înregistrarea AOR este number@domain. Numărul este luat din acreditările "număr" parametru și domeniu din "registrar dns:<fqdn>". Când înregistrarea este contestată, numele de utilizator, parola și parametrii tărâm din acreditările sunt utilizate pentru a construi antetul și sip-profil 200 convertește SIPS URL-ul înapoi la SIP. Înregistrarea are succes odată ce 200 OK este primit de la Access SBC.

Următoarea configurație pe gateway-ul local este necesară pentru această opțiune de implementare:

  1. Entități găzduitedin clasa de voce - Mai întâi vom crea entități găzduite suplimentare pentru colegii de apelare care se confruntă cu ITSP similar cu entitatea găzduită 200 pe care am creat-o pentru Apelarea Webex cu care se confruntă colegii de apelare.

  2. URL-uride clasă vocală - Modele care definesc adresele IP/porturile gazdă pentru diferite trunchiuri care se termină pe Gateway-ul local: Webex Apelarea la LGW; și PSTN SIP portbagaj terminare pe LGW.

  3. Outbound dial-colegii-pentrua ruta picioarele de apel de ieșire de la LGW la portbagaj ITSP SIP și Webex Calling.

  4. Clasa de voce DPG-țintăoutbound dial-colegii invocate de la un dial-peer de intrare.

  5. Colegii deapelare de intrare - Pentru a accepta picioarele de apel de intrare de la ITSP și Webex Calling.

Configurația din această secțiune poate fi utilizată fie pentru configurarea gateway-ului local găzduit de parteneri, așa cum se arată mai jos, fie pentru gateway-ul site-ului local al clientului.

1

Configurați următoarele entități găzduite de clasă de voce:

  1. Voce clasa entitate găzduită 100 se aplică pe toate outbound dial-colegii cu care se confruntă IP PSTN.

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. Voce clasa entitate găzduită 300 se aplică pe toate inbound dial-colegii de la IP PSTN.

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Configurați următorul URI de clasă de voce:

  1. Definiți adresa IP gazdă a ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiți modelul pentru a identifica în mod unic un site gateway local într-o întreprindere pe baza parametrului TrunkGroup OTG/DTG al Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Gateway-ul local nu acceptă în prezent sublinierea "_" în modelul de potrivire. Ca soluție, folosim dot "." (se potrivesc cu orice) pentru a se potrivi cu "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
3

Configurați următorii colegi de apelare de ieșire:

  1. Ieșire dial-peer spre IP PSTN:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad

    Explicarea comenzilor:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definește un dial-peer VOIP cu o etichetă de 101 și o descriere semnificativă este dat pentru ușurința de gestionare și depanare.

    destination-pattern BAD.BAD

    Model de cifre care permite selectarea acestui dial-peer. Cu toate acestea, vom invoca acest dial-peer de ieșire direct de la intrare dial-peer folosind instrucțiuni DPG și care ocolește criteriile de potrivire a modelului de cifre. Ca urmare, folosim un model arbitrar bazat pe cifre alfanumerice permise de CLI-ul cu model de destinație.

    session protocol sipv2

    Specifică faptul că acest dial-peer va gestiona picioarele de apel SIP.

    session target ipv4:192.168.80.13

    Indică adresa IPv4 țintă a destinației unde va fi trimis acest segment de apel. În acest caz, adresa IP a ITSP.

    voice-class codec 99

    Indică lista de preferințe codec 99 pentru a fi utilizate pentru acest dial-peer.

    dtmf-relay rtp-nte

    Definește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pe acest segment de apel.

    voice-class sip tenant 100

    Dial-peer va moșteni toți parametrii de la entitate găzduită 100, cu excepția cazului în care același parametru este definit sub dial-peer în sine.

    no vad

    Dezactivează detectarea activității vocale.

  2. Apelare dial-peer de ieșire către Apelare Webex (Acest dial-peer va fi actualizat pentru a servi drept dial-peer de intrare din Webex Calling, precum și mai târziu în ghidul de configurare).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Explicarea comenzilor:

    dial-peer voice 200201 voip
         description Inbound/Outbound Webex Calling

    Definește un dial-peer VOIP cu o etichetă de 200201 și o descriere semnificativă este dat pentru ușurința de gestionare și depanare

    session target sip-server

    Indică faptul că serverul SIP global este destinația pentru apelurile de la acest coleg de apelare. Serverul Webex Calling definit în entitatea găzduită 200 este moștenit pentru acest dial-peer.

    voice-class stun-usage 200

    Caracteristica legături STUN pe gateway-ul local permite generat local STUN solicitările să fie trimise prin calea media negociate. Acest lucru ajută la deschiderea pinhole în firewall.

    no voice-class sip localhost

    Dezactivează înlocuirea numelui DNS localhost în locul adresei IP fizice în anteturile De la, Call-ID și Remote-Party-ID ale mesajelor de ieșire.

    voice-class sip tenant 200

    Dial-peer moștenește toți parametrii de la entitate găzduită 200 (LGW <--> Webex Calling Trunk), cu excepția cazului în care același parametru este definit sub dial-peer în sine. </-->

    srtp

    SRTP este activat pentru acest picior de apel.

    no vad

    Dezactivează detectarea activității vocale.

4

Configurați următoarele grupuri de apelare la egal la egal (DPG):

  1. Definește grupul dial-peer 100. Outbound dial-peer 101 este ținta pentru orice intrare dial-peer invocarea dial-peer grup 100. Vom aplica DPG 100 la 200201 dial-peer primite pentru Webex Calling --> LGW --> cale PSTN .

    voice class dpg 100
     description Incoming WxC(DP200201) to IP PSTN(DP101)
     dial-peer 101 preference 1
    
  2. Definiți grupul dial-peer 200 cu 200201 dial-peer de ieșire ca țintă pentru PSTN --> LGW --> calea de apelare Webex. DPG 200 va fi aplicat la intrare dial-peer 100 definite mai târziu.

    voice class dpg 200
     description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
     dial-peer 200201 preference 1
    
5

Configurați următorii colegi de apelare inbound:

  1. Intrare dial-peer pentru intrare IP PSTN picioare de apel:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Explicarea comenzilor

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definește un dial-peer VOIP cu o etichetă de 100 și o descriere semnificativă este dat pentru ușurința de gestionare și depanare.

    session protocol sipv2

    Specifică faptul că acest dial-peer va gestiona picioarele de apel SIP.

    incoming uri via 100

    Tot traficul de intrare de la IP PSTN la LocalGW se potrivește pe adresa IP gazdă a antetului VIA de intrare definită în clasa de voce URI 100 SIP pentru a se potrivi pe baza adresei IP sursă (ITSP).

    destination dpg 200

    Cu destinația dpg 200, IOS-XE trece criteriile clasice de potrivire a cadranului-peer de ieșire și imediat continuă configurarea piciorului de apel de ieșire folosind dial-colegii definiți în cadrul grupului dial-peer de destinație 200, care este dial-peer 200201.

    voice-class sip tenant 300

    Dial-peer va moșteni toți parametrii de la entitate găzduită 300, cu excepția cazului în care același parametru este definit sub dial-peer în sine.

    no vad

    Dezactivează detectarea activității vocale.

  2. Dial-peer de intrare pentru picioarele de apel Webex primite :

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 100
     incoming uri request 200
     

    Explicarea comenzilor

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Actualizează un dial-peer VOIP cu o etichetă de 200201 și se oferă o descriere semnificativă pentru ușurința gestionării și depanarea.

    incoming uri request 200

    Tot traficul de intrare de la Webex Calling la LGW poate fi corelat cu modelul dtg unic din URI-ul de solicitare, identificând în mod unic site-ul gateway-ului local dintr-o întreprindere și din ecosistemul Webex Calling .

    destination dpg 100

    Cu destinația dpg 100, IOS-XE trece criteriile clasice de potrivire dial-peer de ieșire și imediat continuă configurarea piciorului de apel de ieșire folosind dial-colegii definiți în grupul dial-peer destinație 100, care este dial-peer 101.

    max-conn 250

    Restricționează numărul de apeluri simultane la 250 între LGW și Webex Calling, presupunând o singură apelare webex cu care se confruntă apelarea prin dial-peer atât pentru apelurile de intrare, cât și pentru cele de ieșire, așa cum sunt definite în acest ghid. Pentru mai multe detalii despre limitele de apel concurente care implică gateway-ul local, vizitați https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

Apelare PSTN la Webex

Toate picioarele de apel IP PSTN primite pe gateway-ul local sunt potrivite pe dial-peer 100, deoarece definește un criteriu de potrivire pentru antetul VIA cu adresa IP PSTN. Selecția de apelare inversă de ieșire este dictată de DPG 200 care invocă direct 200201 dial-peer de ieșire, care are serverul Webex Calling listat ca destinație țintă.

Apelare Webex la PSTN

Toate picioarele de apel Webex Calling primite de pe gateway-ul local sunt potrivite pe 200201 de tip dial-peer, deoarece îndeplinește un criteriu de potrivire pentru modelul de antet URI solicitare cu parametrul TrunkGroup OTG/DTG, unic pentru această implementare gateway local. Outbound dial-peer de selecție este dictată de DPG 100 care invocă direct de ieșire dial-peer 101, care are adresa IP PSTN IP enumerate ca destinație țintă.

Pentru această opțiune de implementare, este necesară următoarea configurație pe gateway-ul local:

  1. Entități găzduitedin clasa de voce - Trebuie să creați entități găzduite suplimentare pentru colegii de apelare care se confruntă cu CM unificat și ITSP, similar cu entitatea găzduită 200 pe care am creat-o pentru Apelarea Webex cu care se confruntă colegii de apelare.

  2. URL-uride clasă vocală - Modele care definesc adresele/porturile IP gazdă pentru diferite trunchiuri care se termină pe LGW: de la UNIFIED CM la LGW pentru destinații PSTN; Unified CM la LGW pentru destinații webex Calling ; Webex Apelarea la LGW; și PSTN SIP portbagaj terminare pe LGW.

  3. Grup de servere de clasă vocală- Adrese IP țintă / porturi pentru trunchiuri de ieșire de la LGW la CM unificat, LGW la Webex Callingși LGW la trunchiul PSTN SIP.

  4. Outbound dial-colegii-pentrua ruta picioarele de apel de ieșire de la LGW la UNIFIED CM, ITSP SIP portbagaj, și / sau Webex apelare.

  5. Clasa de voce DPG- Target outbound dial-peer(uri) invocate de la un dial-peer de intrare.

  6. Colegii de apelare inbound - Pentru a accepta picioarele de apel de intrare de la Unified CM, ITSP și / sau Webex Calling.

1

Configurați următoarele entități găzduite de clasă de voce:

  1. Voce clasa entitate găzduită 100 se aplică pe toate outbound dial-colegii cu care se confruntă unified CM și IP PSTN:

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. Voice class tenant 300 va fi aplicat pe toate dial-colegii de intrare de la Unified CM și IP PSTN:

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Configurați următoarele URL-uri de clasă de voce:

  1. Definește adresa IP gazdă a ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiți modelul pentru a identifica în mod unic un site gateway local într-o întreprindere pe baza parametrului TrunkGroup OTG/DTG al Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Gateway-ul local nu acceptă în prezent sublinierea "_" în modelul de potrivire. Ca soluție, folosim dot "." (se potrivesc cu orice) pentru a se potrivi cu "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
  3. Definește portul VIA de semnalizare CM unificat pentru portbagajul Webex Calling:

    voice class uri 300 sip
     pattern :5065
    
  4. Definește cucm sursă de semnalizare IP și VIA port pentru trunchi PSTN:

    voice class uri 302 sip
     pattern 192.168.80.60:5060
    
3

Configurați următoarele grupuri de server de clasă de voce:

  1. Definește adresa IP gazdă a trunchiului CM unificat și numărul portului pentru Unified CM Group 1 (5 noduri). CM unificat utilizează portul 5065 pentru traficul de intrare în portbagajul Webex Calling (Webex Calling <-> LGW --> UNIFIED CM). </->

    voice class server-group 301
     ipv4 192.168.80.60 port 5065
    
  2. Definește adresa IP țintă a trunchiului CM unificat și numărul portului pentru Unified CM Group 2, dacă este cazul:

    voice class server-group 303
     ipv4 192.168.80.60 port 5065
    
  3. Definește adresa IP țintă a trunchiului CM unificat pentru Unified CM Group 1 (5 noduri). CM unificat utilizează portul implicit 5060 pentru traficul de intrare pe trunchiul PSTN. Fără un număr de port specificat, se utilizează 5060 implicit. (PSTN <-> LGW --> CM unificat)</->

    voice class server-group 305
     ipv4 192.168.80.60
    
  4. Definește adresa IP țintă a trunchiului CM unificat pentru Unified CM Group 2, dacă este cazul.

    voice class server-group 307 
     ipv4 192.168.80.60
    
4

Configurați următorii colegi de apelare de ieșire:

  1. Ieșire dial-peer către IP PSTN:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Explicarea comenzilor

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definește un dial-peer VOIP cu o etichetă de 101 și o descriere semnificativă este dat pentru ușurința de gestionare și depanare.

    destination-pattern BAD.BAD

    Model de cifre care va permite selectarea acestui dial-peer. Cu toate acestea, vom invoca acest dial-peer de ieșire direct de la intrare dial-peer folosind instrucțiuni DPG și care ocolește criteriile de potrivire a modelului de cifre. Ca urmare, folosim un model arbitrar bazat pe cifre alfanumerice permise de CLI-ul cu model de destinație.

    session protocol sipv2

    Specifică faptul că acest dial-peer va gestiona picioarele de apel SIP.

    session target ipv4:192.168.80.13

    Indică adresa IPv4 țintă a destinației unde va fi trimis acest segment de apel. (În acest caz, adresa IP a ITSP.)

    voice-class codec 99

    Indică lista de preferințe codec 99 pentru a fi utilizate pentru acest dial-peer.

    voice-class sip tenant 100

    Dial-peer va moșteni toți parametrii de la entitate găzduită 100, cu excepția cazului în care același parametru este definit sub dial-peer în sine.

  2. Apelare dial-peer de ieșire către Webex ( Acest dial-peer va fi actualizat pentru a servi drept dial-peer de intrare din Apelare Webex, precum și mai târziu în ghidul de configurare.):

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Explicarea comenzilor

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling

    Definește un dial-peer VOIP cu o etichetă de 200201 și o descriere semnificativă este dat pentru ușurința de gestionare și depanare.

    session target sip-server

    Indică faptul că serverul SIP global este destinația pentru apelurile de la acest coleg de apelare. Serverul Webex Calling definit în entitatea găzduită 200 va fi moștenit pentru acest dial-peer.

    voice-class stun-usage 200

    Caracteristica legăturilor STUN de pe LGW permite trimiterea solicitărilor de asomare generate local pe calea media negociată. Acest lucru ajută la deschiderea pinhole în firewall.

    no voice-class sip localhost

    Dezactivează subsitituția numelui DNS localhost în locul adresei IP fizice în anteturile De la, Call-ID și Remote-Party-ID ale mesajelor de ieșire.

    voice-class sip tenant 200

    Dial-peer moștenește toți parametrii de la entitate găzduită 200 (LGW <--> Webex Calling Trunk), cu excepția cazului în care același parametru este definit sub dial-peer în sine. </-->

    srtp

    SRTP este activat pentru acest picior de apel.

  3. Outbound dial-peer spre Unified CM Webex Calling Trunk:

    dial-peer voice 301 voip
     description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 301
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Explicarea comenzilor

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definește un voip dial-peer cu o etichetă de 301 și o descriere semnificativă este dat pentru ușurința de gestionare și depanare.

    session server-group 301

    În loc de sesiune țintă IP în dial-peer, suntem îndreptate spre un grup de server de destinație (server-grup 301 pentru dial-peer 301) pentru a defini mai multe noduri UCM țintă, deși exemplul arată doar un singur nod.

    Grup server în Outbound Dial Peer

    Cu mai mulți colegi de apelare în DPG și mai multe servere din grupul de servere dial-peer, putem realiza distribuția aleatorie a apelurilor peste toți abonații de procesare a apelurilor CM unificate sau vânătoare pe baza unei preferințe definite. Fiecare grup de servere poate avea până la cinci servere (IPv4/v6 cu sau fără port). Un al doilea grup de servere dial-peer și al doilea server este necesar numai dacă se utilizează mai mult de cinci abonați de procesare a apelurilor.

    A se vedea https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html pentru mai multe informații.

  4. În al doilea rând de ieșire dial-peer spre Unified CM Webex Calling Trunk dacă aveți mai mult de 5 noduri CM unificate:

    dial-peer voice 303 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 303
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
  5. Outbound dial-peer spre trunchiul PSTN al CM unificat:

    dial-peer voice 305 voip
     description Outgoing dial-peer to CUCM-Group-1 
    for inbound from PSTN - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 305
     voice-class codec 99 
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
  6. În al doilea rând de ieșire dial-peer spre Unified CM PSTN Trunk dacă aveți mai mult de 5 noduri CM unificate:

    dial-peer voice 307 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from PSTN - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 307
     voice-class codec 99  
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
5

Configurați următorul DPG:

  1. Definește DPG 100. Outbound dial-peer 101 este ținta pentru orice intrare dial-peer invocarea dial-peer grup 100. Vom aplica DPG 100 la intrare dial-peer 302 definit mai târziu pentru CM unificat --> LGW --> PSTN cale:

    voice class dpg 100
     dial-peer 101 preference 1
    
  2. Definiți DPG 200 cu 200201 dial-peer de ieșire ca țintă pentru Unified CM --> LGW --> cale de apelare Webex:

    voice class dpg 200
     dial-peer 200201 preference 1
    
  3. Definiți DPG 300 pentru colegii de apelare de ieșire 301 sau 303 pentru webex Calling --> LGW --> cale CM unificată:

    voice class dpg 300
     dial-peer 301 preference 1
     dial-peer 303 preference 1
    
  4. Definiți DPG 302 pentru ieșire dial-colegii 305 sau 307 pentru PSTN --> LGW --> unified CM cale:

    voice class dpg 302
     dial-peer 305 preference 1
     dial-peer 307 preference 1
    
6

Configurați următorii colegi de apelare de intrare:

  1. Intrare dial-peer pentru intrare IP PSTN picioare de apel:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 302
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Explicarea comenzilor

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definește un dial-peer VOIP cu o etichetă de 100 și o descriere semnificativă este dat pentru ușurința de gestionare și depanare.

    session protocol sipv2

    Specifică faptul că acest dial-peer va gestiona picioarele de apel SIP.

    incoming uri via 100

    Tot traficul de intrare de la IP PSTN la LGW se potrivește cu adresa IP gazdă a antetului VIA de intrare definită în clasa de voce URI 100 SIP pentru a se potrivi pe baza adresei IP sursă (ITSP).

    destination dpg 302

    Cu destinația DPG 302, IOS-XE trece criteriile clasice de potrivire dial-peer de ieșire și imediat continuă să configureze piciorul de apel de ieșire folosind dial-colegii definiți în cadrul destinației DPG 302, care poate fi fie dial-peer 305, fie dial-peer 307.

    voice-class sip tenant 300

    Dial-peer va moșteni toți parametrii de la entitate găzduită 300, cu excepția cazului în care același parametru este definit sub dial-peer în sine.

  2. Dial-peer de intrare pentru picioarele de apel Webex primite :

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 250
     destination dpg 300
     incoming uri request 200
     

    Explicarea comenzilor

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Actualizează un dial-peer VOIP cu o etichetă de 200201 și se oferă o descriere semnificativă pentru ușurința gestionării și depanarea.

    incoming uri request 200

    Tot traficul de intrare de la Webex Calling la LGW poate fi corelat cu modelul dtg unic din URI-ul de solicitare, identificând în mod unic un site gateway local în cadrul unei întreprinderi și în ecosistemul Webex Calling .

    destination dpg 300

    Cu destinația DPG 300, IOS-XE trece criteriile clasice de potrivire a cadranului-peer de ieșire și imediat continuă configurarea piciorului de apel de ieșire folosind dial-colegii definiți în cadrul destinației DPG 300, care poate fi fie dial-peer 301, fie dial-peer 303.

    max-conn 250

    Restricționează numărul de apeluri simultane la 250 între LGW și Webex Calling presupunând o singură apelare webex cu care se confruntă apelarea prin dial-peer atât pentru apelurile de intrare, cât și pentru cele de ieșire, așa cum sunt definite în acest ghid. Pentru mai multe detalii despre limitele de apel concurente care implică gateway-ul local, vizitați https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. Dial-peer de intrare pentru picioarele de apel CM unificate primite cu Webex Calling ca destinație:

    dial-peer voice 300 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 200
     incoming uri via 300
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Explicarea comenzilor

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definește un dial-peer VOIP cu o etichetă de 300 și o descriere semnificativă este dat pentru ușurința de gestionare și depanare.

    incoming uri via 300

    Tot traficul de intrare de la Unified CM la LGW este potrivit pe portul via source (5065), definit în clasa de voce URI 300 SIP.

    destination dpg 200

    Cu destinația DPG 200, IOS-XE trece criteriile clasice de potrivire dial-peer de ieșire și imediat continuă configurarea piciorului de apel de ieșire folosind dial-colegii definiți în cadrul destinației DPG 200, care va fi dial-peer 200201.

    voice-class sip tenant 300

    Dial-peer va moșteni toți parametrii de la entitate găzduită 300, cu excepția cazului în care același parametru este definit sub dial-peer în sine.

  4. Intrare dial-peer pentru picioarele de apel CM unificate de intrare cu PSTN ca destinație:

    dial-peer voice 302 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 100
     incoming uri via 302
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Explicarea comenzilor

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definește un voip dial-peer cu o etichetă de 302 și o descriere semnificativă este dat pentru ușurința de gestionare și depanare.

    incoming uri via 302

    Tot traficul de intrare de la Unified CM la LGW pentru o destinație PSTN este potrivit pe adresa IP de semnalizare a sursei CM unificate și portul VIA definit în clasa de voce URI 302 SIP. Se utilizează portul SIP standard 5060.

    destination dpg 100

    Cu destinația DPG 100, IOS-XE trece criteriile clasice de potrivire dial-peer de ieșire și imediat continuă configurarea piciorului de apel de ieșire folosind dial-colegii definiți în cadrul destinației DPG 100, care va fi dial-peer 101.

    voice-class sip tenant 300

    Dial-peer va moșteni toți parametrii de la entitate găzduită 300, cu excepția cazului în care același parametru este definit sub dial-peer în sine.

IP PSTN la unified CM PSTN Trunk

Platforma de apelare Webex către trunchiul de apeluri CM Webex unificat

Unified CM PSTN Trunk la IP PSTN

Trunchiul de apeluri CM Webex unificat către platforma de apelare Webex

Semnăturile de diagnosticare (DS) detectează proactiv problemele observate frecvent în gateway-ul local bazat pe IOS XE și generează notificarea mesajelor de e-mail, syslog sau terminal ale evenimentului. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în cazul Cisco TAC pentru a accelera timpul de rezoluție.

Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele de declanșare a problemei și acțiunile care trebuie întreprinse pentru a informa, depana și remedia problema. Logica de detectare a problemelor este definită utilizând mesaje syslog, evenimente SNMP și prin monitorizarea periodică a ieșirilor de comandă specifice spectacol. Tipurile de acțiune includ colectarea ieșirilor de comandă spectacol, generarea unui fișier jurnal consolidat și încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi HTTPS, SCP, server FTP. Fișierele DS sunt create de ingineri TAC și sunt semnate digital pentru protecția integrității. Fiecare fișier DS are un ID numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o singură sursă pentru a găsi semnăturile aplicabile pentru monitorizarea și depanarea unei varietăți de probleme.

Înainte de a începe:

  • Nu editați fișierul DS descărcat din DSLT. Fișierele modificate nu vor reuși instalarea din cauza erorii de verificare a integrității.

  • Este necesar un server Simple Mail Transfer Protocol (SMTP) pentru ca gateway-ul local să trimită notificări prin e-mail.

  • Asigurați-vă că gateway-ul local rulează IOS XE 17.3.2 sau o versiune ulterioară dacă doriți să utilizați serverul SMTP securizat pentru notificări prin e-mail.

Cerințe preliminare

Gateway local care rulează IOS XE 17.3.2 sau o versiune ulterioară

  1. Semnăturile de diagnosticare sunt activate în mod implicit.

  2. Configurați serverul de e-mail securizat pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează IOS XE 17.3.2 sau o versiune ulterioară.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    LocalGateway(config)#end 
  3. Configurați variabila ds_email de mediu cu adresa de e-mail a administratorului care urmează să fie notificată.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

Gateway local care rulează IOS XE 16.11.1 sau o versiune ulterioară

  1. Semnăturile de diagnosticare sunt activate în mod implicit.

  2. Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară versiunii 17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
    
  3. Configurați variabila ds_email de mediu cu adresa de e-mail a administratorului care urmează să fie notificată.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 
    

Gateway local care rulează versiunea 16.9.x

  1. Introduceți următoarele comenzi pentru a activa Semnături de diagnosticare.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    LocalGateway(config)#end  
  2. Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară versiunii 17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
  3. Configurați variabila ds_email de mediu cu adresa de e-mail a administratorului care urmează să fie notificată.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

Următoarele arată un exemplu de configurare a unui gateway local care rulează IOS XE 17.3.2 pentru a trimite notificările proactive către tacfaststart@gmail.com utilizând Gmail ca server SMTP securizat:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Gateway-ul local care rulează software-ul IOS XE nu este un client Gmail tipic bazat pe web care acceptă OAuth, deci trebuie să configurăm o anumită setare a contului Gmail și să oferim permisiunea specifică pentru ca e-mailul de pe dispozitiv să fie procesat corect:

  1. Accesați Gestionați Contul Google > Securitate și activați Setarea de acces la aplicații mai puțin sigură.

  2. Răspundeți la "Da, am fost eu" atunci când primiți un e-mail de la Gmail în care se menționează "Google a împiedicat pe cineva să se conecteze la contul dvs., folosind o aplicație non-Google".

Instalarea semnăturilor de diagnosticare pentru monitorizare proactivă

Monitorizarea utilizării ridicate a procesorului

Acest DS urmărește 5 secunde de utilizare a procesorului folosind SNMP OID 1.3.6.1.4.1.9.2.1.56. Când utilizarea ajunge la 75% sau mai mult, acesta va dezactiva toate depanările și va dezinstala toate semnăturile de diagnosticare instalate în gateway-ul local. Urmați acești pași de mai jos pentru a instala semnătura.

  1. Asigurați-vă că SNMP este activat utilizând comanda arată snmp. Dacă nu este activată, configurați comanda "snmp-server manager".

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Descărcați DS 64224 utilizând următoarele opțiuni verticale din Instrumentulde căutare semnături de diagnosticare:

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Nume câmp

    Valoarea câmpului

    Platformă

    Cisco 4300, 4400 ISR Series sau Cisco CSR 1000V Series

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul de aplicare al problemei

    Performanță

    Tip de problemă

    Utilizare ridicată a procesorului cu notificare prin e-mail

  3. Copiați fișierul DS XML în blițul Local Gateway.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Următoarele arată un exemplu de copiere a fișierului de pe un server FTP pe Gateway-ul local.

    
    LocalGateway# copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    LocalGateway # 
  4. Instalați fișierul DS XML în Gateway-ul local.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
  5. Verificați dacă semnătura este instalată cu succes utilizând afișarea semnăturiide diagnosticare la domiciliu a apelului. Coloana de stare ar trebui să aibă o valoare "înregistrată".

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Descarca DSes:

    ID-ul DS

    Numele DS

    Revizie

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    DSLGWCPUMON75___

    0.0.10

    Înscris

    2020-11-07 22:05:33

    LocalGateway #


    Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv pe sine. Dacă este necesar, reinstalați DS 64224 pentru a continua monitorizarea utilizării ridicate a procesorului pe gateway-ul local.

Monitorizarea SIP Trunk înregistrare

Acest DS verifică anularea înregistrării unui gateway local SIP Trunk cu Cisco Webex Calling cloud la fiecare 60 de secunde. Odată ce evenimentul de neînregistrare este detectat, acesta generează o notificare prin e-mail și syslog și se dezinstalează după două apariții de neînregistrare. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.

  1. Descărcați DS 64117 utilizând următoarele opțiuni verticale din Instrumentul de căutare semnături de diagnosticare:

    Nume câmp

    Valoarea câmpului

    Platformă

    Cisco 4300, 4400 ISR Series sau Cisco CSR 1000V Series

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul de aplicare al problemei

    SIP-SIP

    Tip de problemă

    SIP Trunk Un-înregistrare cu notificare prin e-mail

  2. Copiați fișierul DS XML în Gateway-ul local.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
  3. Instalați fișierul DS XML în Gateway-ul local.

    
    LocalGateway# call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Verificați dacă semnătura este instalată cu succes utilizând afișarea semnăturiide diagnosticare la domiciliu a apelului. Coloana de stare ar trebui să aibă o valoare "înregistrată".

Monitorizarea deconectează apeluri anormale

Acest DS utilizează snmp de votare la fiecare 10 minute pentru a detecta anormale apel deconectați cu erori SIP 403, 488 și 503.  Dacă incrementul numărului de erori este mai mare sau egal cu 5 din ultimul sondaj, acesta va genera o notificare syslog și e-mail. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.

  1. Verificați dacă SNMP este activat utilizând comanda arată snmp. Dacă nu este activată, configurați comanda "snmp-server manager".

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare semnături de diagnosticare:

    Nume câmp

    Valoarea câmpului

    Platformă

    Cisco 4300, 4400 ISR Series sau Cisco CSR 1000V Series

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul de aplicare al problemei

    Performanță

    Tip de problemă

    SIP anormale apel deconectați de detectare cu e-mail și Syslog notificare

  3. Copiați fișierul DS XML în Gateway-ul local.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Instalați fișierul DS XML în Gateway-ul local.

    
    LocalGateway# call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    LocalGateway# 
  5. Verificați dacă semnătura este instalată cu succes utilizând afișarea semnăturiide diagnosticare la domiciliu a apelului. Coloana de stare ar trebui să aibă o valoare "înregistrată".

Instalarea semnăturilor de diagnosticare pentru a depana o problemă

Semnăturile de diagnosticare (DS) pot fi, de asemenea, utilizate pentru a rezolva rapid problemele. Cisco TAC ingineri au creat mai multe semnături care permit depanare necesare necesare pentru a depana o anumită problemă, detecta apariția problemei, colecta dreptul de set de date de diagnosticare și transferul de date în mod automat la cisco TAC caz. Acest lucru elimină necesitatea de a verifica manual apariția problemei și face rezolvarea problemelor intermitente și tranzitorii mult mai ușoară.

Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva automat o anumită problemă sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.

Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția "%VOICEIEC-3-GW_: CCAPI: Eroare internă (prag de vârf al apelului): IEC=1.1.181.1.29.0" syslog și automatizează colectarea datelor de diagnosticare folosind pașii de mai jos.

  1. Configurați o variabilă ds_fsurl_prefix de mediu DS suplimentară care este calea serverului de fișiere CiscoTAC (cxd.cisco.com) în care sunt încărcate datele de diagnosticare colectate. Numele de utilizator din calea fișierului este numărul de caz și parola este simbolul de încărcare a fișierelor care poate fi preluat din Managerul de caz de asistență, așa cum se arată mai jos. Simbolul de încărcare a fișierelor poate fi generat în secțiunea Atașări din Managerul de caz de asistență, după cum este necesar.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    LocalGateway(config)#end 

    Exemplu:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Asigurați-vă că SNMP este activat utilizând comanda arată snmp. Dacă nu este activată, configurați comanda "snmp-server manager".

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
     
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
  3. Se recomandă instalarea monitorizării înalte a procesorului DS 64224 ca măsură proactivă pentru a dezactiva toate depanările și semnăturile de diagnosticare în timpul utilizării ridicate a procesorului. Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare semnături de diagnosticare:

    Nume câmp

    Valoarea câmpului

    Platformă

    Cisco 4300, 4400 ISR Series sau Cisco CSR 1000V Series

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul de aplicare al problemei

    Performanță

    Tip de problemă

    Utilizare ridicată a procesorului cu notificare prin e-mail

  4. Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentulde căutare semnături de diagnosticare:

    Nume câmp

    Valoarea câmpului

    Platformă

    Cisco 4300, 4400 ISR Series sau Cisco CSR 1000V Series

    Produs

    CUBE Enterprise în soluția de apelare Webex

    Domeniul de aplicare al problemei

    Syslogs

    Tip de problemă

    Syslog - %VOICEIEC-3-GW_: CCAPI: Eroare internă (prag de vârf al apelului): IEC=1.1.181.1.29.0

  5. Copiați fișierele DS XML pe Gateway-ul local.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Instalați fișierul DS 64224 de monitorizare a procesorului înalt și apoi DS 65095 XML în Gateway-ul local.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
    LocalGateway# call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    LocalGateway# 
  7. Verificați dacă semnătura este instalată cu succes utilizând afișarea semnăturiide diagnosticare la domiciliu a apelului. Coloana de stare ar trebui să aibă o valoare "înregistrată".

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DescarcaT DSes:

    ID-ul DS

    Numele DS

    Revizie

    Stare

    Ultima actualizare (GMT+00:00)

    64224

    00:07:45

    DSLGWCPUMON75___

    0.0.10

    Înscris

    2020-11-08:00:07:45

    65095

    00:12:53

    DSLGWIECC___all_spike_threshold

    0.0.12

    Înscris

    2020-11-08:00:12:53

    LocalGateway #

Verificați executarea semnăturilor de diagnosticare

După cum se arată mai jos, coloana "Stare" a comenzii afișează semnătura de diagnosticare apel-acasă se va schimba la "rulare" în timp ce gateway-ul local execută acțiunea definită în semnătură. Rezultatul statisticilor de diagnosticare a semnăturii de apel la domiciliu este cea mai bună modalitate de a verifica dacă o semnătură de diagnosticare a detectat un eveniment de interes și a executat acțiunea. Coloana "Triggered/Max/Deinstall" indică de câte ori semnătura dată a declanșat un eveniment, numărul maxim de ori este definit pentru a detecta un eveniment și dacă semnătura se va deinstala automat după detectarea numărului maxim de evenimente declanșate.


LocalGateway# show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DescarcaT DSes:

ID-ul DS

Numele DS

Revizie

Stare

Ultima actualizare (GMT+00:00)

64224

DSLGWCPUMON75___

0.0.10

Înscris

2020-11-08 00:07:45

65095

DSLGWIECC___all_spike_threshold

0.0.12

Rulare

2020-11-08 00:12:53

LocalGateway #

LocalGateway# afișează statistici de diagnosticare a semnăturilor de apel la domiciliu

ID-ul DS

Numele DS

Triggered/Max/Deinstall

Timp mediu de rulare (secunde)

Timp maxim de rulare (secunde)

64224

DSLGWCPUMON75___

0/0/N

0.000

0.000

65095

DSLGWIECC___all_spike_threshold

1/20/Y

23.053

23.053

LocalGateway #

E-mailul de notificare trimis în timpul executării semnăturii de diagnosticare conține informații cheie, cum ar fi tipul de problemă, detaliile dispozitivului, versiunea software, configurația care rulează și afișarea ieșirilor de comandă care sunt relevante pentru depanarea problemei date.

Dezinstalarea semnăturilor de diagnosticare

Semnăturile de diagnosticare care sunt utilizate în scopuri de depanare sunt de obicei definite pentru a dezinstala după detectarea unui anumit număr de apariții ale problemelor. Dacă doriți să dezinstalați manual o semnătură, regăsiți ID-ul DS de la ieșirea semnăturii de diagnosticare a apelului la domiciliu și executați comanda prezentată mai jos.


LocalGateway# call-home diagnostic-signature deinstall <DS ID> 
LocalGateway# 

Exemplu:


LocalGateway# call-home diagnostic-signature deinstall 64224 
LocalGateway# 

Semnăturile noi sunt adăugate periodic la Instrumentul de căutare a semnăturilor de diagnosticare, pe baza problemelor observate frecvent în implementări. TAC în prezent nu acceptă solicitările de creare de noi semnături particularizate.