Utilizați acest flux de activități pentru a configura un gateway local pentru Apel Webex trompă. Pașii care urmează sunt realizați pe propriul gateway local folosind linia de comandă. Trunchiul dintre poarta de acces locală și Apel Webex este întotdeauna securizat utilizând transportul SIP TLS și SRTP pentru medii între gateway-ul local și Apel Webex Accesați SBC.

Înainte de a începe

  • Înțelegeți cerințele PSTN (gateway local) bazate pe premise pentru Apel Webex.

  • Creați un portbagaj în Control Hub și alocați-l locației dorite.

  • Ghidurile de configurare furnizate în acest document presupun că există o platformă dedicată de gateway locală, fără configurație vocală existentă. Dacă un gateway PSTN existent sau implementarea unei întreprinderi CUBE este modificat pentru a utiliza și funcția de gateway local pentru Apel Webex, acordați o atenție deosebită configurației aplicate și asigurați-vă că fluxurile de apeluri și funcționalitatea existente nu sunt întrerupte ca urmare a modificărilor pe care le efectuați.

  Comandă sau acțiune Scop
1

Cartografierea parametrilor între Cisco Webex Control Hub și Cisco Unified Border Element

Utilizați acest tabel ca referință pentru parametrii care provin de la Control Hub și unde se mapează pe gateway-ul local.

2

Efectuați configurarea platformei de referință

Implementați acești pași ca o configurație globală comună pentru gateway-ul local. Configurația include configurarea platformei de bază și o actualizare a pool-ului de încredere.

3

Înregistrați gateway-ul local la apelarea Webex

4

Alegeți una, în funcție de implementare:

Rutare apeluri pe gateway-ul local se bazează pe Apel Webex opțiunea de implementare pe care ați ales-o. Această secțiune presupune că terminarea IP PSTN se află pe aceeași platformă cu gateway-ul local. Configurația care urmează este pentru una dintre aceste opțiuni pe gateway-ul local:

  • Opțiunea de implementare a gateway-ului local fără un PBX IP local. Gateway-ul local și IP PSTN CUBE sunt coresident.

  • Opțiunea de implementare a gateway-ului local într-un mediu Unified CM existent. Gateway-ul local și IP PSTN CUBE sunt coresident.

Tabelul 1. Maparea parametrilor între Cisco Webex Control Hub și Gateway local

Control Hub

Gateway local

Domeniul registratorului:

Control Hub ar trebui să analizeze domeniul de la LinePort care este primit de la UCAPI.

example.com

grefier

example.com

Grup trunchi OTG/DTG

profiluri SIP:

regulă <rule-number> solicitați ORICE sip-header

De la modificare ">" "; otg = otgDtgId>"

Linie/port

utilizator@exemplu.com

număr: utilizator

Proxy de ieșire

proxy de ieșire (Numele DNS - SRV-ul Access SBC)

Nume utilizator SIP

nume de utilizator

Parolă SIP

parola

Înainte de a începe

  • Asigurați-vă că configurația platformei de bază, cum ar fi NTP-urile, ACL-urile, activează parolele, parola principală, rutare IP, adrese IP și așa mai departe sunt configurate în conformitate cu politicile și procedurile organizației dvs.

  • Ultima versiune IOS-XE 16.12 sau IOS-XE 17.3 necesară pentru toate implementările LGW.

1

Asigurați-vă că orice interfețe de nivel 3 au adrese IP valide și direcționate atribuite:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 192.168.43.197 255.255.255.0
2

Trebuie să preconfigurați o cheie principală pentru parolă folosind comenzile prezentate mai jos înainte ca aceasta să poată fi utilizată în acreditări și secrete partajate. Parolele de tip 6 sunt criptate folosind cifrul AES și cheia primară definită de utilizator.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes
3

Configurați serverul de nume IP pentru a activa căutarea DNS și asigurați-vă că este accesibil prin ping:


LocalGateway#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#ip name-server 8.8.8.8
LocalGateway(config)#end
4

Activați TLS 1.2 Exclusivitate și un punct de încredere implicit:

  1. Creați un punct de încredere PKI Trustpoint și apelați-l sampleTP

  2. Atribuiți punctul de încredere ca punct de încredere de semnalizare implicit sub sip-ua

  3. server cn-san-validate este necesar pentru a se asigura că gateway-ul local stabilește conexiunea numai dacă proxy-ul de ieșire configurat pe chiriașul 200 (descris mai târziu) se potrivește cu lista CN-SAN primită de la server.

  4. Punctul de încredere crypto este necesar pentru ca TLS să funcționeze, chiar dacă nu este necesar un certificat de client local (de exemplu, mTLS) pentru a fi configurată conexiunea.

  5. Dezactivați TLS v1.0 și v1.1 activând exclusivitatea v1.2.

  6. Setați numărul tcp-retry la 1000 (multipli de 5 msec = 5 secunde).

  7. (IOS-XE 17.3.2 și o versiune ulterioară) Setați temporizatoarele de conexiune stabiliți tls <wait-timer in="" sec="">. Raza de acțiune este cuprinsă între 5 și 20 de secunde, iar valoarea implicită este de 20 de secunde. (LGW durează 20 de secunde pentru a detecta eșecul conexiunii TLS înainte de a încerca să stabilească o conexiune la următorul SBC Webex Calling Access disponibil. Această CLI permite administratorului să schimbe valoarea pentru a se potrivi condițiilor de rețea și pentru a detecta eșecurile conexiunii cu Access SBC mult mai repede).


LocalGateway#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
LocalGateway(config)#
LocalGateway(config)#crypto pki trustpoint sampleTP
LocalGateway(ca-trustpoint)# revocation-check crl
LocalGateway(ca-trustpoint)#exit

LocalGateway(config)#sip-ua
LocalGateway(config-sip-ua)# crypto signaling default trustpoint sampleTP cn-san-validate server

LocalGateway(config-sip-ua)# transport tcp tls v1.2
LocalGateway(config-sip-ua)# tcp-retry 1000
LocalGateway(config-sip-ua)#end
5

Actualizați Trustpool Gateway Local:

Pachetul implicit trustpool nu include certificatul „DigiCert Root CA” necesar pentru validarea certificatului de pe server în timpul stabilirii conexiunii TLS la Webex Calling.

Pachetul trustpool trebuie actualizat descărcând cel mai recent „Cisco Trusted Core Root Bundle” din http://www.cisco.com/security/pki/.

  1. Verificați dacă certificatul CA DigiCert Room există:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
  2. Dacă nu există, actualizați după cum urmează:

    
    LocalGateway#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    LocalGateway(config)#crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    LocalGateway(config)#end
    
  1. Verifica:

    
    LocalGateway#show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    

Înainte de a începe

Asigurați-vă că ați parcurs pașii din Control Hub pentru a crea o locație și ați adăugat un portbagaj pentru acea locație. În exemplul prezentat aici, informațiile au fost obținute de la Control Hub.

1

Introduceți aceste comenzi pentru a porni aplicația de gateway locală (consultați fișierul Informații de referință de port pentru apelarea Cisco Webex pentru cele mai recente subrețele IP care trebuie adăugate la lista de încredere):

LocalGateway#configure terminal
LocalGateway(config)#voice service voip
LocalGateway(conf-voi-serv)#ip address trusted list
LocalGateway(cfg-iptrust-list)#ipv4 x.x.x.x y.y.y.y
LocalGateway(cfg-iptrust-list)#exit
LocalGateway(conf-voi-serv)#allow-connections sip to sip
LocalGateway(conf-voi-serv)#media statistics
LocalGateway(conf-voi-serv)#media bulk-stats
LocalGateway(conf-voi-serv)#no supplementary-service sip refer
LocalGateway(conf-voi-serv)#no supplementary-service sip handle-replaces
LocalGateway(conf-voi-serv)# fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

LocalGateway(conf-serv-stun)#stun
LocalGateway(conf-serv-stun)#stun flowdata agent-id 1 boot-count 4
LocalGateway(conf-serv-stun)#stun flowdata shared-secret 0 Password123$

LocalGateway(conf-serv-stun)#sip

   LocalGateway(conf-serv-sip)#g729 annexb-all
   LocalGateway(conf-serv-sip)#early-offer forced
   LocalGateway(conf-serv-sip)#end

Explicația comenzilor:

Prevenirea fraudelor
Device(config)# voice service voip
Device(config-voi-serv)# ip address trusted list
Device(cfg-iptrust-list)# ipv4 x.x.x.x y.y.y.y
  • Activează în mod explicit adresele IP sursă ale entităților de la care gateway-ul local așteaptă apeluri VoIP legitime, cum ar fi Apel Webex colegi, noduri CM unificate, IP PSTN.

  • În mod implicit, LGW blochează toate setările de apeluri VoIP primite de la adresele IP care nu se află în lista sa de încredere. Adresele IP de la colegii de apelare cu „IP țintă de sesiune” sau Grup de servere sunt de încredere în mod implicit și nu trebuie să fie completate aici.

  • Adresele IP din această listă trebuie să se potrivească cu subrețele IP în funcție de regional Apel Webex centrul de date la care este conectat clientul. Pentru mai multe informații, consultați Informații de referință de port pentru apelarea Webex.


     

    Dacă LGW se află în spatele unui firewall cu con NAT restricționat, este posibil să preferați să dezactivați lista de încredere a adresei IP de pe Apel Webex-interfață de față. Acest lucru se datorează faptului că firewall-ul vă protejează deja de VoIP de intrare nesolicitat. Această acțiune ar reduce configurația dvs. pe termen lung, deoarece nu putem garanta că adresele Apel Webex colegii vor rămâne fixați și ar trebui să vă configurați firewall-ul pentru colegi în orice caz.

  • Este posibil să fie necesară configurarea altor adrese IP pe alte interfețe; de exemplu, este posibil ca adresele dvs. Unified CM să fie adăugate la interfețele orientate spre interior.

  • Adresele IP trebuie să se potrivească cu IP-ul gazdelor outbound-proxy rezolvă în chiriașul 200

  • Vedea https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html pentru mai multe informatii.

Media
voice service voip
 media statistics 
 media bulk-stats 
  • Statistici media permite monitorizarea media pe gateway-ul local.

  • Statistici mass-media permite planului de control să sondeze planul de date pentru statistici de apel în bloc.

Funcționalitatea de bază SIP-to-SIP
allow-connections sip to sip
Servicii suplimentare
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces

Dezactivează REFER și înlocuiește ID-ul de dialog în Înlocuiește antetul cu ID-ul de dialog peer.

Vedea https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889 pentru mai multe informatii.

Protocol de fax
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Activează T.38 pentru transportul de fax, deși traficul fac nu va fi criptat.

Activați Global STUN
stun
  stun flowdata agent-id 1 boot-count 4
  stun flowdata shared-secret 0 Password123$
  • Când un apel este redirecționat înapoi la un Apel Webex utilizator (de exemplu, atât părțile apelate, cât și cele apelante sunt Apel Webex abonați și au mass-media ancorată la Apel Webex SBC), mass-media nu poate trece la gateway-ul local deoarece orificiul nu este deschis.

  • Funcția de legare STUN de pe gateway-ul local permite trimiterea cererilor STUN generate local pe calea media negociată. Acest lucru ajută la deschiderea orificiului în firewall.

  • Parola STUN este o condiție prealabilă pentru gateway-ul local pentru a trimite mesaje STUN. Firewall-urile bazate pe IOS / IOS-XE pot fi configurate pentru a verifica această parolă și pentru a deschide orificii dinamice (de exemplu, fără reguli de intrare explicite). Dar pentru cazul de implementare a gateway-ului local, firewall-ul este configurat static pentru a deschide orificii de intrare și ieșire pe baza Apel Webex Subrețele SBC. Ca atare, firewall-ul ar trebui să trateze acest lucru ca pe orice pachet UDP de intrare care va declanșa deschiderea orificiului fără a privi în mod explicit conținutul pachetului.

G729
sip
  g729 annexb-all

Permite toate variantele G729.

SIP
early-offer forced

Forțează gateway-ul local să trimită informațiile SDP în mesajul INVITE inițial în loc să aștepte confirmarea de la partenerul vecin.

2

Configurați „Profil SIP 200”.

LocalGateway(config)# voice class sip-profiles 200
LocalGateway (config-class)# rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
LocalGateway (config-class)# rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
LocalGateway (config-class)# rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
LocalGateway (config-class)# rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
LocalGateway (config-class)# rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Aceste reguli sunt

Explicația comenzilor:

  • regula 9 asigură că antetul este listat ca“SIP-Req-URI” si nu “SIP-Req-URL”

    Aceasta convertește între URI-urile SIP și adresele URL SIP, deoarece Apel Webex nu acceptă URI-uri SIP în mesajele de solicitare / răspuns, dar le are nevoie pentru interogări SRV, de ex_sips._tcp.<outbound-proxy>.
  • regula 20 modifică antetul From pentru a include parametrul OTG / DTG Trunk Group din Control Hub pentru a identifica în mod unic un site LGW în cadrul unei întreprinderi.

  • Acest profil SIP va fi aplicat chiriașului de clasă vocală 200 (discutat mai târziu) pentru tot traficul cu care se confruntă Apel Webex.

3

Configurați profilul Codec, definiția STUN și suita SRTP Crypto.

LocalGateway(config)# voice class codec 99
LocalGateway(config-class)# codec preference 1 g711ulaw
LocalGateway(config-class)# codec preference 2 g711alaw 
LocalGateway(config-class)# exit
LocalGateway(config)# voice class srtp-crypto 200
LocalGateway(config-class)# crypto 1 AES_CM_128_HMAC_SHA1_80
LocalGateway(config-class)# exit
LocalGateway(config)# voice class stun-usage 200
LocalGateway(config-class)# stun usage firewall-traversal flowdata
LocalGateway(config-class)# stun usage ice lite
LocalGateway(config-class)# exit

Explicația comenzilor:

  • Codec de clasă vocală 99: Permite ambelor codecuri g711 (mu și a-law) pentru sesiuni. Se aplică tuturor dial-peers.

  • Clasa de voce srtp-crypto 200: Specifică SHA1_80 ca singura suită de cifrare SRTP oferită de gateway-ul local în SDP în ofertă și răspuns. Apel Webex acceptă doar SHA1_80.

  • Se va aplica la locatar clasa vocală 200 (discutat mai târziu) confruntare Apel Webex.

  • Utilizare prin asomare în clasa vocală 200: Definește utilizarea STUN. Se aplică tuturor Apel Webex-facing (eticheta 2XX) apelează peer-urile pentru a evita sunetul audio atunci când un telefon Unified CM redirecționează apelul către un alt telefon Webex Calling.


 

În cazurile în care mass-media este ancorată la ITSP SBC și Gateway-ul local se află în spatele unui NAT și așteaptă fluxul media de intrare de la ITSP, această comandă poate fi aplicată pe ITSP cu care se confruntă dial-peers.


 

Utilizarea stupefiantă Ice Lite este necesară pentru fluxurile de apeluri utilizând optimizarea căii media.

4

Mapează parametrii Hubului de control la configurația gateway-ului local:

Apel Webex este adăugat ca locatar în cadrul gateway-ului local. Configurația necesară pentru a înregistra gateway-ul local este definită în locatar clasa vocală 200. Trebuie să obțineți elementele acelei configurații din pagina Informații trunchi din Control Hub, așa cum se arată în această imagine. Acesta este un exemplu pentru a afișa ce câmpuri mapează la gateway-ul CLI local respectiv.

Locatarul 200 este apoi aplicat tuturor Apel Webex dial-peers cu care se confruntă (2xx tag) în cadrul configurației gateway-ului local. Funcția de chiriaș de clasă vocală permite gruparea și configurarea parametrilor trunchiului SIP, altfel făcute în serviciul de voce voce și sip-ua. Când un chiriaș este configurat și aplicat sub un dial-peer, configurațiile IOS-XE sunt aplicate în următoarea ordine de preferință:

  • Configurare dial-peer

  • Configurare chiriaș

  • Configurare globală (serviciu de voce voip / sip-ua)

5

Configurați locatar clasa vocală 200 pentru a activa înregistrarea portbagajului de la LGW la Apel Webex pe baza parametrilor obținuți de la Control Hub:


 

Linia de comandă și parametrii de mai jos sunt doar exemple. Trebuie să utilizați parametrii pentru propria dvs. implementare.

LocalGateway(config)#voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Explicația comenzilor:

voice class tenant 200

Funcția multitenant a unui gateway local permite configurații globale specifice pentru mai mulți chiriași pe trunchiuri SIP care permit servicii diferențiate pentru chiriași.

registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Server de înregistrare pentru gateway-ul local cu înregistrarea setată pentru reîmprospătare la fiecare două minute (50% din 240 de secunde). Pentru mai multe informații, consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Acreditări pentru provocarea de înregistrare a portbagajului. Pentru mai multe informații, consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Provocare de autentificare pentru apeluri. Pentru mai multe informații, consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

Dezactivați antetul SIP Remote-Party-ID (RPID) ca Apel Webex acceptă PAI, care este activat utilizând CIOasserted-id pai(Vezi mai jos).

sip-server dns:40462196.cisco-bcld.com
Apel Webex servere. Pentru mai multe informații, consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Pentru a utiliza aceeași conexiune persistentă pentru înregistrare și procesarea apelurilor.

srtp-crypto 200

Specifică SHA1_80 așa cum este definit în voice class srtp-crypto 200.

session transport tcp tls
Setează transportul către TLS
url sips

Interogarea SRV trebuie să fie SIP-uri, așa cum este acceptată de accesul SBC; toate celelalte mesaje sunt schimbate în SIP prin sip-profile 200.

error-passthru

Funcționalitate de trecere prin răspuns la eroare SIP

asserted-id pai

Activează procesarea PAI în gateway-ul local.

bind control source-interface GigabitEthernet0/0/1

Interfață sursă de semnalizare orientată Apel Webex.

bind media source-interface GigabitEthernet0/0/1

Interfață sursă media orientată spre Apel Webex.

no pass-thru content custom-sdp

Comandă implicită sub chiriaș.

sip-profiles 200

Schimbă SIPS în SIP și modifică Linia / Portul pentru mesajele INVITĂ și ÎNREGISTRARE așa cum este definit în voice class sip-profiles 200.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Apel Webex Accesați SBC. Pentru mai multe informații, consultați https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

Transferați în mod transparent valorile antetului de confidențialitate de la intrarea la etapa de ieșire.

După ce chiriașul 200 este definit în gateway-ul local și este configurat un dial-peer SIP VoIP, gateway-ul inițiază apoi o conexiune TLS către Apel Webex, moment în care Access SBC își prezintă certificatul la gateway-ul local. Gateway-ul local validează Apel Webex Accesați certificatul SBC utilizând pachetul rădăcină CA actualizat anterior. O sesiune TLS persistentă este stabilită între gateway-ul local și Apel Webex Accesați SBC. Gateway-ul local trimite apoi un REGISTR la Access SBC care este contestat. Înregistrarea AOR este numărul @ domeniu. Numărul este preluat din parametrul „număr” de acreditări și din domeniul „registrar dns:<fqdn>”. Când înregistrarea este contestată, nume de utilizator, parolă și tărâm parametrii din acreditări sunt utilizate pentru a construi antetul și profilul SIP 200 convertește adresa URL SIPS înapoi la SIP. Înregistrarea are succes odată cu primirea a 200 OK de la Access SBC.

Pentru această opțiune de implementare este necesară următoarea configurație pe gateway-ul local:

  1. Locatarii clasei vocale—În primul rând vom crea chiriași suplimentari pentru dial-peers care se confruntă cu ITSP similar chiriașul 200 pentru care am creat Apel Webex cu care se confruntă dial-peers.

  2. URI-uri din clasa vocală—Modele care definesc adresele / porturile IP ale gazdei pentru diferite trunchiuri care se termină pe gateway-ul local: Apel Webex către LGW; și terminarea trunchiului SIP PSTN pe LGW.

  3. Dial-peers de ieșire—Pentru a direcționa apelurile de ieșire de la LGW la portul ITSP SIP și Apel Webex.

  4. Clasa vocală DPG—Target-outer dial dial peer invocat dintr-un dial entrant peer.

  5. Dial-peers de intrare—Pentru a accepta picioarele apelurilor primite de la ITSP și Apel Webex.

Configurarea din această secțiune poate fi utilizată fie pentru configurarea gateway-ului local găzduit de parteneri, așa cum se arată mai jos, fie pentru gateway-ul local al site-ului clientului.

1

Configurați următorii chiriași ai clasei vocale:

  1. Locatarul de clasă vocală 100 este aplicat pe toți colegii de apel OUTBOUND care se confruntă cu IP PSTN.

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. Locatarul de clasă vocală 300 se aplică pe toți pe-dial-urile INBOUND din IP PSTN.

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Configurați următorul URI de clasă vocală:

  1. Definiți adresa IP a gazdei ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiți modelul pentru a identifica în mod unic un site de gateway local în cadrul unei Enterprise bazat pe parametrul TrunkGroup OTG / DTG al Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Gateway-ul local nu acceptă în prezent sublinierea „_” în modelul de potrivire. Ca soluție, folosim punctul „.” (potriviți orice) pentru a se potrivi cu „_”.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
3

Configurați următorii colegi de apelare de ieșire:

  1. Dial-peer de ieșire către IP PSTN:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad

    Explicația comenzilor:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definește un dial-peer VOIP cu o etichetă de 101 iar o descriere semnificativă este dată pentru ușurința gestionării și depanării.

    destination-pattern BAD.BAD

    Model de cifre care permite selectarea acestui dial-peer. Cu toate acestea, vom invoca acest dial-peer de ieșire direct din dial-peerul de intrare folosind instrucțiuni DPG și care ocolește criteriile de potrivire a modelului de cifre. Ca rezultat, folosim un model arbitrar bazat pe cifre alfanumerice permise de CLI-model de destinație.

    session protocol sipv2

    Specifică faptul că acest dial-peer va gestiona picioarele de apel SIP.

    session target ipv4:192.168.80.13

    Indică adresa IPv4 țintă a destinației către care va fi trimis acest segment de apel. În acest caz, adresa IP a ITSP.

    voice-class codec 99

    Indică lista de preferințe codec 99 care va fi utilizată pentru acest dial-peer.

    dtmf-relay rtp-nte

    Definește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pentru această etapă de apel.

    voice-class sip tenant 100

    Dial-peerul va moșteni toți parametrii de la Tenant 100, cu excepția cazului în care același parametru este definit în dial-peer însuși.

    no vad

    Dezactivează detectarea activității vocale.

  2. Dial-peer de ieșire către Apel Webex (Acest dial-peer va fi actualizat pentru a servi ca dial-peer de intrare de la Webex Calling și mai târziu în ghidul de configurare).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Explicația comenzilor:

    dial-peer voice 200201 voip
         description Inbound/Outbound Webex Calling

    Definește un dial-peer VOIP cu o etichetă de 200201 iar o descriere semnificativă este dată pentru ușurința gestionării și depanării

    session target sip-server

    Indică faptul că serverul SIP global este destinația apelurilor de la acest peer de apelare. Apel Webex server definit în chiriașul 200 este moștenit pentru acest dial-peer.

    voice-class stun-usage 200

    Funcția de legare STUN de pe gateway-ul local permite trimiterea cererilor STUN generate local pe calea media negociată. Acest lucru ajută la deschiderea orificiului în firewall.

    no voice-class sip localhost

    Dezactivează înlocuirea numelui DNS localhost în locul adresei IP fizice din anteturile From, Call-ID și Remote-Party-ID ale mesajelor trimise.

    voice-class sip tenant 200

    Dial-peer moștenește toți parametrii de la Tenant 200 (LGW <--> Apel Webex Trunk) cu excepția cazului în care același parametru este definit în dial-peer însuși.

    srtp

    SRTP este activat pentru această etapă de apel.

    no vad

    Dezactivează detectarea activității vocale.

4

Configurați următoarele grupuri dial-peer (DPG):

  1. Definește grupul dial-peer 100. Dial-peer de ieșire 101 este ținta pentru orice apelare peer-dial dial-peer group 100. Vom aplica DPG 100 la dial-peerul de intrare 200201 pentru Apel Webex -> LGW -> PSTN cale.

    voice class dpg 100
     description Incoming WxC(DP200201) to IP PSTN(DP101)
     dial-peer 101 preference 1
    
  2. Definiți grupul dial-peer 200 cu dial-peer de ieșire 200201 ca țintă pentru PSTN -> LGW -> Apel Webex cale. DPG 200 va fi aplicat la apelul peer 100 primit, definit mai târziu.

    voice class dpg 200
     description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
     dial-peer 200201 preference 1
    
5

Configurați următorii interlocutori de apel de intrare:

  1. Dial-peer de intrare pentru picioarele de apel IP PSTN primite:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Explicația comenzilor

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definește un dial-peer VOIP cu o etichetă de 100 iar o descriere semnificativă este dată pentru ușurința gestionării și depanării.

    session protocol sipv2

    Specifică faptul că acest dial-peer va gestiona picioarele de apel SIP.

    incoming uri via 100

    Tot traficul de intrare de la IP PSTN la LocalGW este asortat pe adresa IP gazdă a antetului VIA de intrare definită în clasa de voce URI 100 SIP pentru a se potrivi în funcție de adresa IP sursă (ITSP).

    destination dpg 200

    Cu destinația dpg 200, IOS-XE trece prin clasicele criterii de potrivire a apelului de apelare de ieșire și imediat trece la configurarea piciorului de apel de ieșire folosind apeluri de apel definite în grupul de interacțiune de destinație 200, care este apelul de peer 200201.

    voice-class sip tenant 300

    Dial-peerul va moșteni toți parametrii de la Tenant 300, cu excepția cazului în care același parametru este definit în dial-peer însuși.

    no vad

    Dezactivează detectarea activității vocale.

  2. Dial-peer de intrare pentru intrări Apel Webex picioare de apel:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 150
     destination dpg 100
     incoming uri request 200
     

    Explicația comenzilor

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Actualizează un dial-peer VOIP cu o etichetă de 200201 iar o descriere semnificativă este dată pentru ușurința gestionării și depanării.

    incoming uri request 200

    Tot traficul primit de la Apel Webex la LGW poate fi asortat pe modelul dtg unic în URI-ul de solicitare, identificând în mod unic site-ul de gateway local în cadrul unei întreprinderi și în Apel Webex ecosistem.

    destination dpg 100

    Cu destinația dpg 100, IOS-XE trece prin clasicele criterii de potrivire a apelurilor de apelare de ieșire și imediat trece la configurarea piciorului de apel de ieșire folosind apeluri de apel definite în grupul de apelare de pe-100 de destinație, care este apelul de peer 101.

    max-conn 150

    Restricționează numărul de apeluri concurente la 150 între apelurile LGW și Webex, presupunând un singur apel dial-peer Webex Calling atât pentru apelurile de intrare, cât și pentru cele de ieșire definite în acest ghid. Pentru mai multe detalii despre limitele de apel simultan care implică un gateway local, vizitați https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

PSTN la Apel Webex

Toate picioarele de apel IP PSTN primite de pe gateway-ul local sunt potrivite pe dial-peer 100 deoarece definește un criteriu de potrivire pentru antetul VIA cu adresa IP a IP PSTN. Selecția dial-peer de ieșire este dictată de DPG 200 care invocă direct dial-peer de ieșire 200201, care are Apel Webex server listat ca destinație țintă.

Apel Webex la PSTN

Toate primite Apel Webex picioarele de apel de pe gateway-ul local sunt potrivite pe dial-peer 200201 deoarece îndeplinește criteriile de potrivire pentru modelul de antet URI DE CERERE cu parametrul TrunkGroup OTG / DTG, unic pentru această implementare a gateway-ului local. Selecția dial-peer de ieșire este dictată de DPG 100 care invocă direct dial-peer de ieșire 101, care are adresa IP IP PSTN listată ca destinație țintă.

Pentru această opțiune de implementare, este necesară următoarea configurație pe gateway-ul local:

  1. Locatarii clasei vocale—Trebuie să creați chiriași suplimentari pentru dial-peers care se confruntă cu Unified CM și ITSP, similar cu chiriașul 200 pentru care am creat Apel Webex cu care se confruntă dial-peers.

  2. URI-uri din clasa vocală—Modele care definesc adresele / porturile IP ale gazdei pentru diferite trunchiuri care se termină pe LGW: de la Unified CM la LGW pentru destinații PSTN; CM unificat către LGW pentru Apel Webex destinații; Apel Webex către LGW; și terminarea trunchiului SIP PSTN pe LGW.

  3. Grup de servere de clasă vocală—Adresa IP / porturi țintă pentru trunchiurile de ieșire de la LGW la Unified CM, LGW la Apel Webex, și portbagajul SIP LGW la PSTN.

  4. Dial-peers de ieșire—Pentru a direcționa apelurile de ieșire de la LGW la Unified CM, ITSP SIP trunk și / sau Apel Webex.

  5. Clasa vocală DPG—Target (s) dial-outbound (țintă) de apel invocat dintr-un dial-peer de intrare.

  6. Dial-peers de intrare —Pentru a accepta picioarele apelurilor primite de la Unified CM, ITSP și / sau Apel Webex.

1

Configurați următorii chiriași ai clasei vocale:

  1. Locatarul de clasă vocală 100 se aplică pe toți semnalizatorii de ieșire care se confruntă cu Unified CM și IP PSTN:

    voice class tenant 100 
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
  2. Locatarul de clasă vocală 300 va fi aplicat pe toți interlocutorii de intrare de la Unified CM și IP PSTN:

    voice class tenant 300 
      bind control source-interface GigabitEthernet0/0/0
      bind media source-interface GigabitEthernet0/0/0
      no pass-thru content custom-sdp
    
2

Configurați următoarele URI-uri de clasă vocală:

  1. Definește adresa IP a gazdei ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiți modelul pentru a identifica în mod unic un site de gateway local în cadrul unei Enterprise bazat pe parametrul TrunkGroup OTG / DTG al Control Hub:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Gateway-ul local nu acceptă în prezent sublinierea „_” în modelul de potrivire. Ca soluție, folosim punctul „.” (potriviți orice) pentru a se potrivi cu „_”.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
       Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
     pattern :8934
    
  3. Definește portul VIA de semnalizare CM unificat pentru portbagajul Webex Calling:

    voice class uri 300 sip
     pattern :5065
    
  4. Definește sursa CUCM de semnalizare a portului IP și VIA pentru portul PSTN:

    voice class uri 302 sip
     pattern 192.168.80.60:5060
    
3

Configurați următoarele grupuri de servere de clasă vocală:

  1. Definește adresa IP a gazdei țintă Unified CM și numărul de port pentru Unified CM Group 1 (5 noduri). Unified CM utilizează portul 5065 pentru traficul de intrare pe portbagajul Webex Calling (Apel Webex <-> LGW -> CM unificat).

    voice class server-group 301
     ipv4 192.168.80.60 port 5065
    
  2. Definește adresa IP a gazdei țintă Unified CM trunk și numărul de port pentru Unified CM Group 2, dacă este cazul:

    voice class server-group 303
     ipv4 192.168.80.60 port 5065
    
  3. Definește adresa IP a gazdei țintă Unified CM pentru Unified CM Group 1 (5 noduri). Unified CM folosește portul implicit 5060 pentru traficul de intrare pe trunchiul PSTN. Fără un număr de port specificat, se folosește 5060 implicit. (PSTN <-> LGW -> Unified CM)

    voice class server-group 305
     ipv4 192.168.80.60
    
  4. Definește adresa IP țintă a gazdei Unified CM trunk pentru Unified CM Group 2, dacă este cazul.

    voice class server-group 307 
     ipv4 192.168.80.60
    
4

Configurați următorii dial-outers de ieșire:

  1. Dial-peer de ieșire către IP PSTN:

    dial-peer voice 101 voip 
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Explicația comenzilor

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definește un dial-peer VOIP cu o etichetă de 101 iar o descriere semnificativă este dată pentru ușurința gestionării și depanării.

    destination-pattern BAD.BAD

    Model de cifre care va permite selectarea acestui dial-peer. Cu toate acestea, vom invoca acest dial-peer de ieșire direct din dial-peerul de intrare folosind instrucțiuni DPG și care ocolește criteriile de potrivire a modelului de cifre. Ca rezultat, folosim un model arbitrar bazat pe cifre alfanumerice permise de CLI-model de destinație.

    session protocol sipv2

    Specifică faptul că acest dial-peer va gestiona picioarele de apel SIP.

    session target ipv4:192.168.80.13

    Indică adresa IPv4 țintă a destinației către care va fi trimis acest segment de apel. (În acest caz, adresa IP a ITSP.)

    voice-class codec 99

    Indică lista de preferințe codec 99 care va fi utilizată pentru acest dial-peer.

    voice-class sip tenant 100

    Dial-peerul va moșteni toți parametrii de la Tenant 100, cu excepția cazului în care același parametru este definit în dial-peer însuși.

  2. Dial-peer de ieșire către Apel Webex (Acest dial-peer va fi actualizat pentru a servi ca dial-peer de intrare de la Webex Calling și mai târziu în ghidul de configurare.):

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     srtp
     no vad
    

    Explicația comenzilor

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling

    Definește un dial-peer VOIP cu o etichetă de 200201 iar o descriere semnificativă este dată pentru ușurința gestionării și depanării.

    session target sip-server

    Indică faptul că serverul SIP global este destinația apelurilor de la acest peer de apelare. Apel Webex server definit în chiriașul 200 va fi moștenit pentru acest dial-peer.

    voice-class stun-usage 200

    Funcția de legare STUN de pe LGW permite trimiterea cererilor STUN generate local pe calea media negociată. Acest lucru ajută la deschiderea orificiului în firewall.

    no voice-class sip localhost

    Dezactivează substituirea numelui DNS localhost în locul adresei IP fizice din anteturile From, Call-ID și Remote-Party-ID ale mesajelor trimise.

    voice-class sip tenant 200

    Dial-peer moștenește toți parametrii de la Tenant 200 (LGW <--> Apel Webex Trunk) cu excepția cazului în care același parametru este definit în dial-peer însuși.

    srtp

    SRTP este activat pentru această etapă de apel.

  3. Dial-peer de ieșire către trunchiul de apelare Webex al Unified CM:

    dial-peer voice 301 voip
     description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 301
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    

    Explicația comenzilor

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definește un dial-peer VOIP cu o etichetă de 301 iar o descriere semnificativă este dată pentru ușurința gestionării și depanării.

    session server-group 301

    În loc de adresa IP țintă pentru sesiune în dial-peer, arătăm către un grup de servere de destinație (server-group 301 pentru dial-peer 301) pentru a defini mai multe noduri UCM țintă, deși exemplul arată doar un singur nod.

    Grup de servere în Peer Dial Outbound

    Cu mai mulți numeri de apelare în DPG și mai multe servere din grupul de serveruri de apelare peer, putem realiza o distribuție aleatorie a apelurilor pe toți abonații de procesare a apelurilor Unified CM sau putem căuta pe baza unei preferințe definite. Fiecare grup de servere poate avea până la cinci servere (IPv4 / v6 cu sau fără port). Un al doilea grup de apelare peer și un al doilea grup de server este necesar numai dacă sunt utilizați mai mult de cinci abonați de procesare a apelurilor.

    Vedea https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html pentru mai multe informatii.

  4. Al doilea apel peer extern către Trunchiul de apelare Webex al Unified CM dacă aveți mai mult de 5 noduri CM unificate:

    dial-peer voice 303 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 303
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
  5. Dial-peer de ieșire către trunchiul PSTN al Unified CM:

    dial-peer voice 305 voip
     description Outgoing dial-peer to CUCM-Group-1 
    for inbound from PSTN - Nodes 1 to 5
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 305
     voice-class codec 99 
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
  6. Al doilea apel peer de ieșire către trunchiul PSTN al Unified CM dacă aveți mai mult de 5 noduri CM unificate:

    dial-peer voice 307 voip
     description Outgoing dial-peer to CUCM-Group-2 
    for inbound from PSTN - Nodes 6 to 10
     destination-pattern BAD.BAD
     session protocol sipv2
     session server-group 307
     voice-class codec 99  
     dtmf-relay rtp-nte
     voice-class sip tenant 100
     no vad
    
5

Configurați următorul DPG:

  1. Definește DPG 100. Dial-peer de ieșire 101 este ținta pentru orice apelare peer-dial dial-peer group 100. Vom aplica DPG 100 la dial-peer 302 de intrare definit ulterior pentru CM unificat -> LGW -> PSTN cale:

    voice class dpg 100
     dial-peer 101 preference 1
    
  2. Definiți DPG 200 cu dial-peer de ieșire 200201 ca țintă pentru CM unificat -> LGW -> Apel Webex cale:

    voice class dpg 200
     dial-peer 200201 preference 1
    
  3. Definiți DPG 300 pentru dial-outers de ieșire 301 sau 303 pentru Apel Webex -> LGW -> CM unificat cale:

    voice class dpg 300
     dial-peer 301 preference 1
     dial-peer 303 preference 1
    
  4. Definiți DPG 302 pentru dial-outers de ieșire 305 sau 307 pentru PSTN -> LGW -> CM unificat cale:

    voice class dpg 302
     dial-peer 305 preference 1
     dial-peer 307 preference 1
    
6

Configurați următorii interlocutori dial dial:

  1. Dial-peer de intrare pentru picioarele de apel IP PSTN primite:

    dial-peer voice 100 voip
     description Incoming dial-peer from PSTN
     session protocol sipv2
     destination dpg 302
     incoming uri via 100
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Explicația comenzilor

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definește un dial-peer VOIP cu o etichetă de 100 iar o descriere semnificativă este dată pentru ușurința gestionării și depanării.

    session protocol sipv2

    Specifică faptul că acest dial-peer va gestiona picioarele de apel SIP.

    incoming uri via 100

    Tot traficul de intrare de la IP PSTN la LGW se potrivește pe adresa IP gazdă a antetului VIA de intrare definită în clasa vocală URI 100 SIP pentru a se potrivi în funcție de adresa IP sursă (ITSP).

    destination dpg 302

    Cu destinația DPG 302, IOS-XE trece prin criteriile clasice de potrivire a egalizării apelurilor de ieșire și imediat trece la configurarea legăturii apelului de ieșire utilizând apeluri de apel definite în destinația DPG 302, care poate fi fie dial-peer 305, fie apelare peer 307.

    voice-class sip tenant 300

    Dial-peerul va moșteni toți parametrii de la Tenant 300, cu excepția cazului în care același parametru este definit în dial-peer însuși.

  2. Dial-peer de intrare pentru intrări Apel Webex picioare de apel:

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
     max-conn 150
     destination dpg 300
     incoming uri request 200
     

    Explicația comenzilor

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Actualizează un dial-peer VOIP cu o etichetă de 200201 iar o descriere semnificativă este dată pentru ușurința gestionării și depanării.

    incoming uri request 200

    Tot traficul primit de la Apel Webex la LGW poate fi asortat pe modelul dtg unic în URI-ul de solicitare, identificând în mod unic un site de gateway local în cadrul unei întreprinderi și în Apel Webex ecosistem.

    destination dpg 300

    Cu destinația DPG 300, IOS-XE trece prin clasicele criterii de potrivire a egalizării apelurilor de ieșire și imediat trece la configurarea legăturii apelului de ieșire folosind apeluri de apel definite în destinația DPG 300, care poate fi fie dial-peer 301, fie dial- egal 303.

    max-conn 150

    Restricționează numărul de apeluri simultane la 150 între apelurile LGW și Webex, presupunând un singur apel dial-peer Webex Calling atât pentru apelurile de intrare, cât și pentru cele de ieșire, așa cum sunt definite în acest ghid. Pentru mai multe detalii despre limitele de apel simultan care implică un gateway local, vizitați https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. Dial-peer de intrare pentru picioarele de apel Unified CM primite cu Apel Webex ca destinație:

    dial-peer voice 300 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 200
     incoming uri via 300
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Explicația comenzilor

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definește un dial-peer VOIP cu o etichetă de 300 iar o descriere semnificativă este dată pentru ușurința gestionării și depanării.

    incoming uri via 300

    Tot traficul de intrare de la Unified CM la LGW este asociat pe portul sursă (5065), definit în clasa de voce URI 300 SIP.

    destination dpg 200

    Cu destinația DPG 200, IOS-XE trece prin criteriile clasice de potrivire a egalizării dial-outbound și imediat trece la configurarea legăturii apelului de ieșire folosind dial-peers definite în destinația DPG 200, care va fi dial-peer 200201.

    voice-class sip tenant 300

    Dial-peerul va moșteni toți parametrii de la Tenant 300, cu excepția cazului în care același parametru este definit în dial-peer însuși.

  4. Dial-peer de intrare pentru picioarele de apel Unified CM primite cu PSTN ca destinație:

    dial-peer voice 302 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 100
     incoming uri via 302
     voice-class codec 99
     dtmf-relay rtp-nte
     voice-class sip tenant 300
     no vad
    

    Explicația comenzilor

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definește un dial-peer VOIP cu o etichetă de 302 iar o descriere semnificativă este dată pentru ușurința gestionării și depanării.

    incoming uri via 302

    Tot traficul de intrare de la Unified CM la LGW pentru o destinație PSTN se potrivește pe adresa IP de semnalizare a sursei CM Unified și portul VIA definit în clasa de voce URI 302 SIP. Se utilizează portul SIP standard 5060.

    destination dpg 100

    Cu destinația DPG 100, IOS-XE trece prin clasicele criterii de potrivire a egalizării apelurilor de ieșire și imediat trece la configurarea legăturii apelului de ieșire utilizând apeluri de apel definite în destinația DPG 100, care va fi apelare peer 101.

    voice-class sip tenant 300

    Dial-peerul va moșteni toți parametrii de la Tenant 300, cu excepția cazului în care același parametru este definit în dial-peer însuși.

IP PSTN către Unified CM PSTN Trunk

Apel Webex Platforma către trunchiul de apelare Unified CM Webex

Unified CM PSTN Trunk to IP PSTN

Unified CM Webex Trunk Calling către Apel Webex Platformă

Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele frecvent observate în gateway-ul local bazat pe IOS XE și generează notificarea prin e-mail, syslog sau mesaj terminal al evenimentului. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.

Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele declanșatoare de probleme și acțiunile care trebuie întreprinse pentru a informa, depana și remedia problema. Logica de detectare a problemelor este definită utilizând mesaje syslog, evenimente SNMP și prin monitorizarea periodică a ieșirilor de comenzi specifice show. Tipurile de acțiuni includ colectarea ieșirilor de comenzi show, generarea unui fișier jurnal consolidat și încărcarea fișierului către o locație de rețea furnizată de utilizator, cum ar fi HTTPS, SCP, server FTP. Fișierele DS sunt create de inginerii TAC și sunt semnate digital pentru protecția integrității. Fiecare fișier DS are un ID numeric unic atribuit de sistem. Instrument de căutare a semnăturilor de diagnosticare (DSLT) este o singură sursă pentru a găsi semnături aplicabile pentru monitorizarea și depanarea unei varietăți de probleme.

Înainte de a începe:

  • Nu editați fișierul DS descărcat de la DSLT. Fișierele modificate vor eșua instalarea din cauza erorii de verificare a integrității.

  • Este necesar un server SMTP (Simple Mail Transfer Protocol) pentru gateway-ul local pentru a trimite notificări prin e-mail.

  • Asigurați-vă că gateway-ul local rulează IOS XE 17.3.2 sau o versiune ulterioară dacă doriți să utilizați serverul SMTP securizat pentru notificări prin e-mail.

Cerințe preliminare

Gateway local care rulează IOS XE 17.3.2 sau o versiune ulterioară

  1. Semnăturile de diagnosticare este activată în mod implicit.

  2. Configurați serverul de e-mail securizat pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează IOS XE 17.3.2 sau o versiune ulterioară.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    LocalGateway(config)#end 
  3. Configurați variabila de mediu ds_email cu adresa de e-mail a administratorului pentru a fi notificat.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

Gateway local care rulează IOS XE 16.11.1 sau o versiune ulterioară

  1. Semnăturile de diagnosticare este activată în mod implicit.

  2. Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară versiunii 17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
    
  3. Configurați variabila de mediu ds_email cu adresa de e-mail a administratorului pentru a fi notificat.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 
    

Gateway local care rulează versiunea 16.9.x

  1. Introduceți următoarele comenzi pentru a activa semnăturile de diagnosticare.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    LocalGateway(config)#end  
  2. Configurați serverul de e-mail pentru a fi utilizat pentru a trimite notificări proactive dacă dispozitivul rulează o versiune anterioară versiunii 17.3.2.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#mail-server  <email server> priority 1 
    LocalGateway(config)#end 
  3. Configurați variabila de mediu ds_email cu adresa de e-mail a administratorului pentru a fi notificat.

    
    LocalGateway#configure terminal 
    LoclGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    LocalGateway(config)#end 

Următorul arată un exemplu de configurație a unui gateway local care rulează IOS XE 17.3.2 pentru a trimite notificările proactive tacfaststart@gmail.com folosind Gmail ca server SMTP securizat:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Gateway-ul local care rulează software-ul IOS XE nu este un client Gmail tipic bazat pe web care acceptă OAuth, deci trebuie să configurăm o anumită setare de cont Gmail și să oferim permisiunea specifică pentru ca e-mailul de pe dispozitiv să fie procesat corect:

  1. Mergi la Gestionați Contul Google > Securitate și porniți Acces mai puțin sigur la aplicație setare.

  2. Răspundeți „Da, am fost eu” când primiți un e-mail de la Gmail în care se indica „Google a împiedicat pe cineva să se conecteze la contul dvs. utilizând o aplicație care nu este Google”.

Instalați semnături de diagnosticare pentru monitorizare proactivă

Monitorizarea utilizării ridicate a procesorului

Acest DS urmărește utilizarea procesorului de 5 secunde utilizând SNMP OID 1.3.6.1.4.1.9.2.1.56. Când utilizarea atinge 75% sau mai mult, va dezactiva toate depanările și va dezinstala toate semnăturile de diagnostic instalate în gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.

  1. Asigurați-vă că SNMP este activat utilizând comanda arată snmp. Dacă nu este activată, configurați comanda „snmp-server manager”.

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Descărcați DS 64224 folosind următoarele opțiuni derulante din Instrument de căutare a semnăturilor de diagnosticare:

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Seriile Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V

    Produs

    Soluția de apelare CUBE Enterprise în Webex

    Domeniul de aplicare al problemei

    Performanță

    Tipul problemei

    Utilizare ridicată a procesorului cu notificare prin e-mail

  3. Copiați fișierul DS DS în blițul Local Gateway.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Următorul arată un exemplu de copiere a fișierului de pe un server FTP pe gateway-ul local.

    
    LocalGateway# copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    LocalGateway # 
  4. Instalați fișierul DS DS în Gateway-ul local.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
  5. Verificați dacă semnătura este instalată cu succes folosind arată semnătura de diagnosticare a apelului la domiciliu. Coloana de stare ar trebui să aibă o valoare „înregistrată”.

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Descărcați DSes:

    ID-ul DS

    Numele DS

    Revizuire

    Stare

    Ultima actualizare (GMT + 00: 00)

    64224

    DS_LGW_CPU_MON75

    0,0.10

    Înscris

    2020-11-07 22:05:33

    LocalGateway #


    Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, vă rugăm să reinstalați DS 64224 pentru a continua monitorizarea utilizării ridicate a procesorului pe gateway-ul local.

Monitorizarea înregistrării portbagajului SIP

Acest DS verifică dacă nu se înregistrează un gateway SIP de gateway local cu cloud Cisco Webex Calling la fiecare 60 de secunde. Odată ce evenimentul de neînregistrare este detectat, acesta generează o notificare prin e-mail și syslog și se dezinstalează după două apariții de neînregistrare. Vă rugăm să urmați pașii de mai jos pentru a instala semnătura.

  1. Descărcați DS 64117 folosind următoarele opțiuni derulante din Instrument de căutare a semnăturilor de diagnosticare:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Seriile Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V

    Produs

    Soluția de apelare CUBE Enterprise în Webex

    Domeniul de aplicare al problemei

    SIP-SIP

    Tipul problemei

    Anularea înregistrării portbagajului SIP cu notificarea prin e-mail

  2. Copiați fișierul DS DS pe Gateway-ul local.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
  3. Instalați fișierul DS DS în Gateway-ul local.

    
    LocalGateway# call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Verificați dacă semnătura este instalată cu succes folosind arată semnătura de diagnosticare a apelului la domiciliu. Coloana de stare ar trebui să aibă o valoare „înregistrată”.

Monitorizarea deconectărilor anormale de apel

Acest DS utilizează interogarea SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503.  Dacă creșterea numărului de erori este mai mare sau egală cu 5 din ultimul sondaj, va genera o notificare syslog și e-mail. Vă rugăm să urmați pașii de mai jos pentru a instala semnătura.

  1. Verificați dacă SNMP este activat folosind comanda arată snmp. Dacă nu este activată, configurați comanda „snmp-server manager”.

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
    
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
    
    LocalGateway# show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    .... 
    .... 
    LocalGateway# 
  2. Descărcați DS 65221 folosind următoarele opțiuni din Instrument de căutare a semnăturilor de diagnosticare:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Seriile Cisco 4300, 4400 ISR sau Seria Cisco CSR 1000V

    Produs

    Soluția de apelare CUBE Enterprise în Webex

    Domeniul de aplicare al problemei

    Performanță

    Tipul problemei

    Detectarea anormală a deconectării apelurilor SIP cu Notificare prin e-mail și Syslog

  3. Copiați fișierul DS DS pe Gateway-ul local.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Instalați fișierul DS DS în Gateway-ul local.

    
    LocalGateway# call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    LocalGateway# 
  5. Verificați dacă semnătura este instalată cu succes folosind arată semnătura de diagnosticare a apelului la domiciliu. Coloana de stare ar trebui să aibă o valoare „înregistrată”.

Instalați semnături de diagnosticare pentru a depana o problemă

Semnăturile de diagnosticare (DS) pot fi, de asemenea, utilizate pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit depanarea necesară pentru depanarea unei probleme date, detectarea apariției problemei, colectarea setului corect de date de diagnostic și transferul datelor automat în cazul Cisco TAC. Acest lucru elimină necesitatea de a verifica manual apariția problemei și facilitează depanarea problemelor intermitente și tranzitorii.

Puteți utiliza Instrument de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva automat o problemă dată sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.

Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „% VOICE_IEC-3-GW: CCAPI: Eroare internă (prag de creștere a apelului): IEC = 1.1.181.1.29.0 "syslog și automatizează colectarea datelor de diagnosticare utilizând pașii de mai jos.

  1. Configurați o variabilă de mediu DS suplimentară ds_fsurl_prefix care este calea serverului de fișiere CiscoTAC (cxd.cisco.com) pe care sunt încărcate datele de diagnosticare colectate. Numele de utilizator din calea fișierului este numărul cazului, iar parola este simbolul de încărcare a fișierului din care poate fi preluat Asistență manager de caz așa cum se arată mai jos. Jetonul de încărcare a fișierului poate fi generat în Atașamente secțiunea din Managerul de caz de asistență, după cum este necesar.

    
    LocalGateway#configure terminal 
    LocalGateway(config)#call-home  
    LocalGateway(cfg-call-home)#diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    LocalGateway(config)#end 

    Exemplu:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Asigurați-vă că SNMP este activat utilizând comanda arată snmp. Dacă nu este activată, configurați comanda „snmp-server manager”.

    
    LocalGateway# show snmp 
    %SNMP agent not enabled 
    LocalGateway# 
     
    LocalGateway# 
    LocalGateway# config t 
    LocalGateway(config)# snmp-server manager 
    LocalGateway(config)#end 
    LocalGateway# 
  3. Se recomandă instalarea monitorizării CPU înaltă DS 64224 ca măsură proactivă pentru a dezactiva toate semnele de depanare și diagnosticare în timpul utilizării ridicate a procesorului. Descărcați DS 64224 folosind următoarele opțiuni din Instrument de căutare a semnăturilor de diagnosticare:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Cisco 4300, 4400 ISR Series sau Cisco CSR 1000V Series

    Produs

    Soluția de apelare CUBE Enterprise în Webex

    Domeniul de aplicare al problemei

    Performanță

    Tipul problemei

    Utilizare ridicată a procesorului cu notificare prin e-mail

  4. Descărcați DS 65095 folosind următoarele opțiuni din Instrument de căutare a semnăturilor de diagnosticare:

    Numele domeniului

    Valoarea câmpului

    Platformă

    Cisco 4300, 4400 ISR Series sau Cisco CSR 1000V Series

    Produs

    Soluția de apelare CUBE Enterprise în Webex

    Domeniul de aplicare al problemei

    Syslogs

    Tipul problemei

    Syslog -% VOICE_IEC-3-GW: CCAPI: Eroare internă (prag de creștere a apelurilor): IEC = 1.1.181.1.29.0

  5. Copiați fișierele DS XML pe Gateway-ul local.

    
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    LocalGateway# copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Instalați monitorizarea procesorului înalt DS 64224 și apoi fișierul DS 65095 XML în Gateway-ul local.

    
    LocalGateway# call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    LocalGateway# 
    LocalGateway# call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    LocalGateway# 
  7. Verificați dacă semnătura este instalată cu succes folosind arată semnătura de diagnosticare a apelului la domiciliu. Coloana de stare ar trebui să aibă o valoare „înregistrată”.

    
    LocalGateway# show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    DS-uri descărcate:

    ID-ul DS

    Numele DS

    Revizuire

    Stare

    Ultima actualizare (GMT + 00: 00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0,0.10

    Înscris

    2020-11-08: 00: 07: 45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Înscris

    2020-11-08: 00: 12: 53

    LocalGateway #

Verificați executarea semnăturilor de diagnosticare

După cum se arată mai jos, coloana „Stare” a comenzii arată semnătura de diagnosticare a apelului la domiciliu va trece la „rulare” în timp ce gateway-ul local execută acțiunea definită în semnătură. Rezultatul afișează statistici privind semnătura de diagnosticare la domiciliu este cel mai bun mod de a verifica dacă o semnătură de diagnostic a detectat un eveniment de interes și a executat acțiunea. Coloana „Declanșat / Max / Dezinstalare” indică de câte ori semnătura dată a declanșat un eveniment, numărul maxim de ori care este definit pentru a detecta un eveniment și dacă semnătura se va dezinstala automat după detectarea numărului maxim de evenimente declanșate. .


LocalGateway# show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

DS-uri descărcate:

ID-ul DS

Numele DS

Revizuire

Stare

Ultima actualizare (GMT + 00: 00)

64224

DS_LGW_CPU_MON75

0,0.10

Înscris

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Rulare

2020-11-08 00:12:53

LocalGateway #

LocalGateway # afișează statistici privind semnătura de diagnosticare la domiciliu

ID-ul DS

Numele DS

Declanșat/ Max / Dezinstalare

Durata medie de rulare (secunde)

Durata maximă de rulare (secunde)

64224

DS_LGW_CPU_MON75

0/0 / N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

1/ 20 / Y

23.053

23.053

LocalGateway #

E-mailul de notificare trimis în timpul executării semnăturii de diagnosticare conține informații cheie, cum ar fi tipul problemei, detaliile dispozitivului, versiunea software-ului, configurația care rulează și afișează ieșirile de comandă relevante pentru depanarea problemei date.

Dezinstalați semnăturile de diagnosticare

Semnăturile de diagnostic utilizate în scopuri de depanare sunt de obicei definite pentru dezinstalare după detectarea unui anumit număr de apariții de probleme. Dacă doriți să dezinstalați manual o semnătură, extrageți ID-ul DS din ieșirea din arată semnătura de diagnosticare a apelului la domiciliu și executați comanda prezentată mai jos.


LocalGateway# call-home diagnostic-signature deinstall <DS ID> 
LocalGateway# 

Exemplu:


LocalGateway# call-home diagnostic-signature deinstall 64224 
LocalGateway# 

Noi semnături sunt adăugate periodic la Instrumentul de căutare a semnăturilor de diagnosticare, pe baza problemelor observate în mod obișnuit în implementări. În prezent, TAC nu acceptă solicitările de a crea noi semnături personalizate.