- Hjem
- /
- Artikel
Webex Calling-konfigurationsarbejdsgang
Få dine lejer med alle de tilgængelige oplysninger om Webex Calling, uanset om du er partner, administrator eller bruger. Brug linkene, der er angivet her, til at hjælpe dig med at komme i gang med at bruge alle de tjenester og funktioner, der er tilgængelige med Webex Calling.
Krav til lokal gateway til Webex Calling
Generelle forudsætninger
Før du konfigurerer en lokal gateway til Webex Calling, skal du sørge for, at du:
har grundlæggende viden om VoIP-principper
har grundlæggende viden om Cisco IOS-XE- og IOS-XE-stemmekoncepter
Have en grundlæggende forståelse af SIP (Session Initiation Protocol)
har en grundlæggende forståelse af Cisco Unified Communications Manager (Unified CM), hvis din implementeringsmodel omfatter Unified CM
Se Virksomhedskonfigurationsvejledningen til Cisco Unified Border Element (CUBE) for at få flere oplysninger.
Hardware- og softwarekrav til lokal gateway
Sørg for, at din implementering har en eller flere af de lokale gateways (Cisco CUBE (til IP-baseret tilslutning) eller Cisco IOS Gateway (til TDM-baseret tilslutning)), der er i tabel 1 i bestillingsvejledningen til lokal gateway til Webex Calling. Derudover skal du sørge for, at platformen kører en understøttet IOS-XE-version i henhold til konfigurationsvejledningen til lokal gateway.
Licenskrav til lokale gateways
Der skal være installeret CUBE-opkaldslicenser på den lokale gateway. Se konfigurationsvejledningen til Cisco Unified Border Element for yderligere oplysninger.
Certifikat- og sikkerhedskrav til lokal gateway
Webex Calling kræver et sikkert signal og sikre medier. Den lokale gateway udfører krypteringen, og der skal oprettes en udadgående TLS-forbindelse til skyen med følgende trin:
Den lokale gateway skal opdateres med nøglecenterbundtet fra Cisco PKI
Et sæt af SIP Digest-legitimationsoplysninger fra Control Hubs trunkkonfigurationsside bruges til at konfigurere den lokale gateway (trinnene er en del af konfigurationen, der følger)
Nøglecenterbundtet validerer certifikatet, der præsenteres
Der anmodes om legitimationsoplysninger (fra SIP Digest)
Skyen identificerer, hvilken lokal gateway der er sikkert registreret
Krav til firewall, NAT og mediestioptimering til lokal gateway
I de fleste tilfælde kan den lokale gateway og slutpunkterne ligge på det interne kundenetværk ved brug af private IP-adresser med NAT. Virksomhedsfirewallen skal tillade udgående trafik (SIP, RTP/UDP, HTTP) til specifikke IP-adresser/porte, der er dækket i portreferenceoplysningerne.
Hvis du vil bruge mediestioptimering med ICE, skal den lokale gateways grænseflade, der vender mod Webex Calling, have en direkte netværkssti til og fra Webex Calling-slutpunkterne. Hvis slutpunkterne er på en anden placering, og der ikke er nogen direkte netværkssti mellem slutpunkterne og den lokale gateways grænseflade, der vender mod Webex Calling, skal den lokale gateway have en offentlig IP-adresse tildelt til grænsefladen, der vender mod Webex Calling, til opkald mellem den lokale gateway og slutpunkterne for at bruge mediestioptimering. Derudover skal den køre iOS-XE version 16.12.5.
Det første du skal gøre for at få dine Webex Calling-tjenester i gang er at gennemføre guiden til den første opsætning (FTSW). Når FTSW'en er fuldført for din første placering, behøver den ikke at fuldføres for yderligere placeringer.
1 | Klik på linket Sådan kommer du i gang i den velkomst-e-mail, du modtager.
| ||
2 | Gennemse og acceptér tjenesteydelsesvilkårene. | ||
3 | Gennemgå din plan, og klik derefter på Kom i gang.
| ||
4 | Vælg det land, som dit datacenter skal knyttes til, og indtast kundekontakt- og kundeadresseoplysningerne. | ||
5 | Klik på Næste: Standardplacering. | ||
6 | Vælg mellem følgende valgmuligheder:
| ||
7 | Foretag følgende valg, der skal gælde for denne placering:
| ||
8 | Klik på Næste. | ||
9 | Indtast en tilgængelig Cisco Webex SIP-adresse, klik på Næste, og vælg Afslut. |
Før du begynder
For at oprette en ny placering skal du forberede følgende oplysninger:
Placeringsadresse
Ønskede telefonnumre (valgfrit)
1 | Log ind på Control Hub påhttps://admin.webex.com , gå til .
| ||||
2 | Konfigurer indstillingerne for placeringen:
| ||||
3 | Klik på Gem og vælg derefter Ja / Nej for at tilføje numre til placeringen nu eller senere. | ||||
4 | Hvis du klikkede Ja , skal du vælge en af følgende valgmuligheder:
Muligheden for at vælge PSTN-valgmuligheden er på hvert placeringsniveau (hver placering har kun én PSTN-valgmulighed). Du kan mikse og matche så mange valgmuligheder, som du ønsker for din installation, men hver placering vil have én valgmulighed. Når du har valgt og klargjort en PSTN, kan du ændre den ved at klikke på Administrer i placeringens PSTN-indstillinger. Nogle valgmuligheder, såsom Cisco PSTN, er muligvis ikke tilgængelige, efter en anden valgmulighed er blevet tildelt. Åbn en supportsag for vejledning. | ||||
5 | Vælg, om du vil aktivere numrene nu eller senere. | ||||
6 | Hvis du valgte ikke-integreret CCP eller lokalt baseret PSTN, skal du indtaste telefonnumre som kommaseparerede værdier og derefter klikke på Valider. Numre tilføjes for den specifikke placering. Gyldige poster flyttes til feltet Validerede numre, og ugyldige poster forbliver i feltet Tilføj numre, hvor der vises en fejlmeddelelse. Afhængigt af placeringens land formateres numrene i henhold til kravene for lokal opringning. Hvis en landekode for eksempel er påkrævet, kan du indtaste numre med eller uden koden, og koden forudfyldes. | ||||
7 | Klik på Gem. |
Næste trin
Når du har oprettet en placering, kan du aktivere nødtjenester for den pågældende placering. Se RedSky-nødtjeneste til Webex Calling for flere oplysninger.
Før du begynder
Få en liste over de brugere og arbejdsområder, der er knyttet til en placering: Gå tilslette disse brugere og arbejdsområder, før du sletter placeringen. og vælg den placering, der skal slettes, i rullemenu. Du skalHusk, at alle numre, der er knyttet til denne placering, vil blive frigivet tilbage til din PSTN-udbyder. Du vil ikke længere eje disse numre. |
1 | Log ind på Control Hub påhttps://admin.webex.com , gå til . |
2 | Klik på |
3 | Vælg Slet placering , og bekræft, at du ønsker at slette denne placering. Det tager typisk et par minutter, før placeringen slettes permanent, men det kan tage op til en time. Du kan kontrollere statussen ved at klikke på ved siden af placeringsnavnet og vælge Status for sletning . |
Du kan ændre din PSTN -opsætning, navnet, tidszone og sproget for en placering, efter den er oprettet. Husk dog, at det nye sprog kun gælder for nye brugere og enheder. Eksisterende brugere og enheder fortsætter med at bruge det gamle sprog.
For eksisterende placeringer kan du aktivere nødtjenester. Se RedSky-nødtjeneste til Webex Calling for flere oplysninger. |
1 | Log ind på Control Hub påhttps://admin.webex.com , gå til . Hvis du ser et advarsel-symbol ved siden af en placering, betyder det, at du ikke har konfigureret et telefonnummer for den pågældende placering endnu. Du kan ikke foretage eller modtage opkald, før du konfigurerer dette nummer. | ||||||
2 | (Valgfrit) Under PSTN-forbindelse skal du vælge enten Skyforbundet PSTN eller lokalt baseret PSTN (lokal gateway), afhængigt af hvilken du allerede har konfigureret. Klik på Administrer for at ændre denne konfiguration, og acceptér derefter de tilknyttede risici ved at vælge Fortsæt. Vælg derefter én af følgende valgmuligheder, og klik på Gem:
| ||||||
3 | Vælg hovednummeret, hvor placeringens primære kontakt kan kontaktes. | ||||||
4 | (Valgfrit) Under Nødopkald , kan du vælge Stedsidentifikator for nødsituationer for at tildele til denne placering.
| ||||||
5 | Vælg det Telefonsvarernummer, som brugere kan ringe til for at tjekke deres telefonsvarer for denne placering. | ||||||
6 | (Valgfrit) Klik på blyantikonet øverst på siden Placering for at ændre Placeringsnavn , Meddelelsessprog , E-mailsprog , Tidszone , eller Adresse efter behov, og klik derefter på Gem .
|
Disse indstillinger er til interne opkald og er også tilgængelige i guiden til den første opsætning. Når du ændrer din opkaldsplan, vises eksempelnumrene i Control Hub-opdateringen for at vise disse ændringer.
Du kan konfigurere tilladelser for udgående opkald for en placering. Se disse trin for at konfigurere tilladelser for udgående opkald. |
1 | Log ind på Control Hub, gå til , og rul derefter til Intern opkald. | ||||||||
2 | Konfigurer de følgende valgfrie opkaldspræferencer efter behov:
| ||||||||
3 | Angiv interne opkald for specifikke placeringer. Gå til Opkald. Rul til Opkald, og skift derefter interne opkald efter behov: , vælg en placering på listen, og klik på
| ||||||||
4 | Angiv ekstern opkald for bestemte placeringer. Gå til Opkald. Rul til Opkald, og skift derefter eksterne opkald efter behov: , vælg en placering på listen, og klik på
Indvirkning på brugere:
|
Hvis du er en værdiskabende forhandler, kan du i Control Hub bruge disse trin til at starte konfigurationen af en lokal gateway. Når denne gateway er tilmeldt skyen, kan du bruge den på en eller flere af dine Webex Calling-placeringer til at sikre dirigering mod en PSTN-tjenesteudbyder for virksomheder.
En placering, der har en lokal gateway, kan ikke slettes, når den lokale gateway bruges til andre placeringer. |
Før du begynder
Når en placering er tilføjet, og før du konfigurerer stedbaseret PSTN for en placering, skal du oprette en trunk.
Opret alle placeringer og specifikke indstillinger og numre for hver. Placeringer skal findes, før du kan tilføje en stedbaseret PSTN.
Forstå kravene til placeringsbaseret PSTN (lokal gateway) for Webex Calling.
Du kan ikke vælge mere end én trunk for en placering med placeringsbaseret PSTN, men du kan vælge den samme trunk for flere placeringer.
1 | Log ind på Control Hub kl , gå til Tjenester > Ringer op > Viderestilling af opkald , og vælg Tilføj trunk .https://admin.webex.com | ||
2 | Vælg en placering. | ||
3 | Navngiv trunken, og klik på Gem.
|
Næste trin
Trunkoplysningerne vises på skærmen Tilmeld domæne, Trunk-gruppe OTG/DTG, Line/Port og Udgående proxyadresse.
Vi anbefaler, at du kopierer disse oplysninger fra Control Hub og indsætter dem i en lokal tekstfil eller et dokument, så du kan se dem, når du er klar til at konfigurere den lokalt baserede PSTN.
Hvis du mister legitimationsoplysningerne, skal du generere dem fra skærmen med trunkoplysninger i Control Hub. Klik på Hent brugernavn, og nulstil adgangskode for at generere et nyt sæt bekræftelseslegitimationsoplysninger, der skal bruges til trunken.
1 | Log ind på Control Hub påhttps://admin.webex.com , gå til . | ||
2 | Vælg en placering, der skal modificeres, og klik på Administrer. | ||
3 | Vælg Placeringsbaseret PSTN, og klik på Næste. | ||
4 | Vælg en trunk i rullemenuen.
| ||
5 | Klik på bekræftelsesmeddelelsen, og klik derefter på Gem. |
Næste trin
Du skal tage de konfigurationsoplysninger, som Control Hub genererede, og knytte parametrene til den lokale gateway (for eksempel på en lokalt placeret Cisco CUBE). Denne artikel vejleder dig gennem denne proces. Se følgende diagram som et eksempel på, hvordan Control Hub-konfigurationsoplysningerne (til venstre) knyttes til parametre i CUBE (til højre):
Når du har fuldført konfigurationen af selve gatewayen, kan du vende tilbage til Tjenester > Opkald > Placeringer i Control Hub, hvor den gateway, du har oprettet, vil være angivet på det placeringskort, som du tildelte den til, med en grøn prik til venstre for navnet.
Denne status angiver, at gatewayen er korrekt registreret til opkaldsskyen og fungerer som den aktive PSTN-gateway for placeringen.Du kan nemt se, aktivere, fjerne og tilføje telefonnumre for din organisation i Control Hub. Se Administration af telefonnumre i Control Hub for at få flere oplysninger.
Hvis du har en prøveversion af Webex-tjenesteydelser og gerne vil konvertere den til et betalt abonnement, kan du indsende en e-mailanmodning til din partner.
1 | Log ind på Control Hub https://admin.webex.com, vælg bygningsikonet |
2 | Vælg fanen Abonnementer, og klik derefter på Køb nu. Din partner modtager en e-mail med besked om, at du er interesseret i at konvertere til et betalt abonnement. |
Du kan bruge Control Hub til at indstille prioritet for tilgængelige opkaldsvalgmuligheder, som brugerne ser i Webex-appen. Du kan også aktivere dem for opkald med ét klik. For yderligere oplysninger se: Indstil opkaldsindstillinger for brugere af Webex appen .
Du kan kontrollere, hvilken opkaldsapplikation der åbnes, når brugere foretager opkald. Du kan konfigurere indstillingerne for opkaldsklienten, herunder installation i blandet tilstand for organisationer med brugere, der er berettiget til Unified CM eller Webex Calling og brugere uden betalte opkaldstjenester fra Cisco. For yderligere oplysninger se: Konfigurer opkaldsadfærd.
Oversigt
Webex Calling understøtter i øjeblikket to versioner af lokal gateway:
Lokal gateway
Lokal gateway til Webex for offentlige myndigheder
Før du begynder, skal du forstå kravene til det lokale offentligt skiftede telefonnetværk (PSTN) og lokal gateway (LGW) for Webex Calling. Se Cisco Preferred Architecture til Webex Calling for yderligere oplysninger.
Denne artikel forudsætter, at der er installeret en dedikeret lokal gateway-platform uden eksisterende talekonfiguration. Hvis du modificerer en eksisterende PSTN-gateway eller CUBE Enterprise-installation til brug som funktionen Lokal gateway for Webex Calling, skal du være opmærksom på konfigurationen. Sørg for, at du ikke afbryder de eksisterende opkaldsstrømme og -funktionalitet på grund af de ændringer, du foretager.
Procedurerne indeholder links til kommandoreferencedokumentation, hvor du kan lære mere om de enkelte kommandomuligheder. Alle kommandoreferencelinks går til Kommandoreference for Webex administrerede gateways medmindre andet er angivet (i så fald går kommandolinkene til Cisco IOS -reference til talekommandoer ). Du kan få adgang til alle disse vejledninger i Cisco Unified Border Element Command References. Se den respektive produktreferencedokumentation for at få oplysninger om de understøttede tredjepartsdatabaser. |
Der er to muligheder for at konfigurere den lokale gateway til din Webex Calling bagagerum:
Registreringsbaseret trunk
Certifikatbaseret trunk
Brug opgaveforløbet enten under Registreringsbaseret lokal gateway eller Certifikatbaseret lokal gateway for at konfigurere lokal gateway til din Webex Calling bagagerum.
Se Kom i gang med lokal gateway for at få flere oplysninger om forskellige trunk-typer. Udfør følgende trin på selve den lokale gateway ved hjælp af kommandolinjegrænsefladen (CLI). Vi bruger Session Initiation Protocol (SIP) og TLS -transport ( Transport Layer Security ) til at sikre trunk og SRTP(Secure Real-time Protocol) til at sikre mediet mellem den lokale gateway og Webex Calling .
Vælg CUBE som din lokale gateway. Webex for Government understøtter i øjeblikket ikke tredjepartssessionsgrænsecontrollere (SBC'er). Se Kom i gang med lokal gateway for at gennemgå den seneste liste.
- Installer Cisco IOS XE Dublin 17.12.1a eller nyere versioner for alle Webex til offentlige lokale gateways.
For at gennemgå listen over rodcertifikatmyndigheder (CA'er), som Webex for Government understøtter, se Rodcertifikatmyndigheder for Webex for Government.
Se Netværkskrav for Webex for Government for at få oplysninger om de eksterne portområder for lokal gateway i Webex for Government (Fed RAMP).
Lokal gateway til Webex for Government understøtter ikke følgende:
STUN/ICE-Lite til mediestioptimering
Fax (T.38)
Hvis du vil konfigurere lokal gateway for din Webex Calling-trunk i Webex for Government, skal du bruge følgende valgmulighed:
Certifikatbaseret trunk
Brug opgaveflowet under den certifikatbaserede lokale gateway til at konfigurere den lokale gateway for din Webex Calling-trunk. For yderligere oplysninger om, hvordan du konfigurerer en certifikatbaseret lokal gateway, se Konfigurer Webex Calling-certifikatbaseret trunk.
Det er obligatorisk at konfigurere FIPS-kompatible GCM-kryptering for at understøtte lokal gateway til Webex for Government. Hvis ikke, mislykkes opkaldsopsætningen. Se konfigurationsoplysninger Konfigurer Webex Calling-certifikatbaseret trunk.
Webex for Government understøtter ikke registreringsbaseret lokal gateway. |
Dette afsnit beskriver, hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway til Webex Calling ved hjælp af en registreret SIP-trunk. Den første del af dette dokument illustrerer, hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfælde distribueres alle opkald fra PSTN til Webex Calling, og alle opkald fra Webex Calling dirigeres til PSTN. Billedet nedenfor fremhæver denne løsning og konfigurationen af dirigering af opkald på højt niveau, der vil blive fulgt.
I dette design bruges følgende hovedkonfigurationer:
stemmeklasselejere: Bruges til at oprette trunk-specifikke konfigurationer.
stemmeklasse uri: Bruges til at klassificere SIP-meddelelser til valg af en indgående opkalds-peer.
indgående opkalds-peer: Giver behandling af indgående SIP-meddelelser og bestemmer den udgående rute med en opkalds-peer-gruppe.
opkalds-peer-gruppe: Definerer de udgående opkalds-peers, der bruges til viderestilling af opkald.
udgående opkalds-peer: Giver behandling af udgående SIP-meddelelser og dirigerer dem til det ønskede mål.
Når du tilslutter en lokal Cisco Unified Communications Manager-løsning med Webex Calling, kan du bruge den enkle PSTN-gatewaykonfiguration som udgangspunkt for opbygning af den løsning, der er vist i følgende diagram. I dette tilfælde leverer Unified Communications Manager centraliseret distribution og behandling af alle PSTN- og Webex Calling-opkald.
I hele dette dokument bruges værtsnavne, IP-adresser og grænseflader, der er illustreret i følgende billede.
Brug konfigurationsvejledningen i resten af dette dokument til at fuldføre din lokale gateway-konfiguration på følgende måde:
Trin 1: Konfigurer routerens baseline-forbindelse og -sikkerhed
Trin 2: Konfigurer Webex Calling-trunk
Afhængigt af din påkrævede arkitektur skal du følge enten:
Trin 3: Konfigurer lokal gateway med SIP PSTN-trunk
Trin 4: Konfigurer lokal gateway med eksisterende Unified CM-miljø
Eller:
Trin 3: Konfigurer lokal gateway med TDM PSTN-trunk
Basiskonfiguration
Det første trin i forberedelsen af din Cisco-router som en lokal gateway til Webex Calling er at opbygge en basiskonfiguration, der sikrer din platform og opretter forbindelse.
Alle registreringsbaserede lokale gateway-installationer kræver Cisco IOS XE 17.6.1a eller nyere versioner. Se siden Cisco Software Research for de anbefalede versioner. Søg efter platformen, og vælg en af de foreslåede udgivelser.
ISR4000-seriens routere skal konfigureres med både Unified Communications- og Security-teknologilicenser.
Routere i Catalyst Edge 8000-serien med stemmekort eller DSP'er kræver DNA Advantage-licens. Routere uden stemmekort eller DSP'er kræver et minimum af DNA Essentials-licenser.
Opret en basiskonfiguration for din platform, der følger dine virksomhedspolitikker. Konfigurer især følgende og bekræft arbejdet:
NTP
ACL'er
Brugergodkendelse og fjernadgang
DNS
IP routing
IP-adresser
Netværket mod Webex Calling skal bruge en IP v4-adresse.
Overfør Cisco rod-CA-bundtet til den lokale gateway.
Konfiguration
1 | Sørg for, at du tildeler gyldige og omdirigerbare IP-adresser til enhver Lag 3-grænseflade, for eksempel:
| ||
2 | Beskyt registrerings- og STUN-legitimationsoplysninger på routeren ved hjælp af symmetrisk kryptering. Konfigurer den primære krypteringsnøgle og krypteringstype på følgende måde:
| ||
3 | Opret et PKI-tillidspunkt for pladeholder.
| ||
4 | Aktivér eksklusivitet for TLS1.2, og angiv standardtillidspunktet ved hjælp af følgende konfigurationskommandoer. Transportparametrene bør også ajourføres for at sikre en pålidelig sikker forbindelse til registrering:
| ||
5 | Installer Cisco rod-CA-pakken, som inkluderer Digi Cert-CA-certifikatet, der bruges af Webex Calling. Brug Crypto pki tillidspool import ren URL-adresse kommando til at downloade rodnøglepakken fra den angivne URL-adresse og til at rydde den aktuelle CA-tillidspulje og derefter installere den nye pakke af certifikater:
|
1 | Opret en registreringsbaseret PSTN-trunk for en eksisterende placering i Control Hub. Notér de trunk-oplysninger, der gives, når trunk'en er oprettet. Disse oplysninger, som fremhævet i følgende illustration, vil blive brugt i konfigurationstrinnene i denne vejledning. For yderligere oplysninger, se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex Calling . | ||||
2 | Indtast følgende kommandoer for at konfigurere CUBE som en lokal Webex Calling-gateway:
Her er en forklaring af felterne til konfigurationen:
Aktiverer Cisco Unified Border Element (CUBE)-funktioner på platformen. mediestatistikAktiverer medieovervågning på den lokale gateway. massestatistikkerGør det muligt for kontrolplanet at polle dataplanet for opkaldsstatistik. For yderligere oplysninger om disse kommandoer, se Media. tillad-forbindelser sip til sipAktivér CUBE grundlæggende SIP-back-to-back-brugeragentfunktion. For yderligere oplysninger, se Tillad forbindelser .
Aktiverer STUN (Session Traversal for UDP til NAT) globalt.
For yderligere oplysninger, se bedøve flowdata-agent-id og bedøve flowdata delt-hemmelighed . asymmetrisk nyttelast fuldKonfigurerer asymmetrisk understøttelse af SIP-nyttelast for både DTMF og dynamiske codec-nyttelast. For yderligere oplysninger om denne kommando, se asymmetrisk nyttelast . tidligt tilbud tvungenTvinger den lokale gateway til at sende SDP-oplysninger i den indledende INVITE-meddelelse i stedet for at vente på bekræftelse fra naboens peer. For yderligere oplysninger om denne kommando, se tidligt tilbud . | ||||
3 | Konfigurer stemmeklasse-codec 100 filter til trunk. I dette eksempel bruges det samme codec-filter til alle trunks. Du kan konfigurere filtre for hver trunk for at få præcis kontrol.
Her er en forklaring af felterne til konfigurationen: stemmeklasse-codec 100Bruges til kun at tillade foretrukne codecs for opkald via SIP-trunks. For yderligere oplysninger, se voice class codec.
| ||||
4 | Konfigurer stemmeklasse stun-brug 100 for at aktivere ICE på Webex Calling-trunk.
Her er en forklaring af felterne til konfigurationen: konstantbrugisliteBruges til at aktivere ICE-Lite for alle opkalds-peers, der vender mod Webex Calling, for at tillade medieoptimering, når det er muligt. For yderligere oplysninger, se brug af bedøvelse i stemmeklassen og bedøve brug ice lite .
| ||||
5 | Konfigurer politikken for mediekryptering for Webex-trafik.
Her er en forklaring af felterne til konfigurationen: stemmeklasse srtp-krypto 100Angiver SHA1_80 som det eneste SRTP-krypteringsprogram-CUBE-tilbud i SDP i tilbud- og svarmeddelelser. Webex Calling understøtter kun SHA180._ For yderligere oplysninger, se taleklasse srtp-crypto . | ||||
6 | Konfigurer et mønster til entydigt at identificere opkald til en lokal gateway-trunk baseret på dens destinationstrunk-parameter:
Her er en forklaring af felterne til konfigurationen: stemmeklasse uri 100 sipDefinerer et mønster, der matcher en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge dtg= efterfulgt af trunk-OTG/DTG-værdien, der er angivet i Control Hub, da trunk blev oprettet. Få flere oplysninger i stemmeklasse uri. | ||||
7 | Konfigurer sip-profil 100, som vil blive brugt til at ændre SIP-meddelelser, før de sendes til Webex Calling.
Her er en forklaring af felterne til konfigurationen:
| ||||
8 | Konfigurer Webex Calling-trunk: |
Når du definerer lejer 100 og konfigurere en SIP Vo IP-opkalds-peer, starter gatewayen en TLS-forbindelse mod Webex Calling. På dette tidspunkt viser adgangs-SBC sit certifikat til den lokale gateway. Den lokale gateway validerer Webex Calling-adgangs-SBC-certifikatet ved hjælp af CA-rodpakken, der blev opdateret tidligere. Hvis certifikatet genkendes, oprettes en vedvarende TLS-session mellem den lokale gateway og Webex Calling-adgangs-SBC. Den lokale gateway kan derefter bruge denne sikre forbindelse til at tilmelde sig Webex-adgangs-SBC. Når tilmeldingen udfordres til godkendelse:
Brugernavn , adgangskode, og dommerparametre fra konfigurationen af legitimationsoplysninger bruges i svaret.
Ændringsreglerne i sip-profil 100 bruges til at konvertere SIPS-URL-adressen tilbage til SIP.
Tilmelding er gennemført, når en 200 OK modtages fra adgangs-SBC.
Når du har bygget en trunk mod Webex Calling ovenfor, skal du bruge følgende konfiguration til at oprette en ikke-krypteret trunk mod en SIP-baseret PSTN-udbyder:
Hvis din tjenesteudbyder tilbyder en sikker PSTN-trunk, kan du følge en lignende konfiguration som beskrevet ovenfor for Webex Calling-trunk. Sikker til sikker viderestilling af opkald understøttes af CUBE. |
Hvis du vil konfigurere TDM-grænseflader for PSTN-opkaldsben på Cisco TDM-SIP-gateways, skal du se Konfiguration af ISDN PRI. |
1 | Konfigurer følgende stemmeklasse uri for at identificere indgående opkald fra PSTN-trunk:
Her er en forklaring af felterne til konfigurationen: stemmeklasse uri 200 sipDefinerer et mønster, der matcher en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge IP-adressen på din IP PSTN-gateway. Få flere oplysninger i stemmeklasse uri. |
2 | Konfigurer følgende IP PSTN-opkalds-peer:
Her er en forklaring af felterne til konfigurationen:
Definerer en VoIP -opkalds-peer med et mærke på 300 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme. destinationsmønster BAD.BADDer kræves et forkert destinationsmønster ved distribution af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. For yderligere oplysninger, se destinationsmønster (grænseflade) . sessionsprotokol sipv2Angiver, at opkalds-peer 200 håndterer SIP-opkaldsben. For yderligere oplysninger, se sessionsprotokol (opkalds-peer) . sessionsmål ipv4:192.168.80.13Angiver destinationens IPv4-adresse, der skal sendes opkaldsben. Sessionsmålet her er ITSP's IP-adresse. Få flere oplysninger i sessionsmålet (Vo-IP-opkalds-peer). indgående uri via 200Definerer et matchkriterium for VIA-headeren med IP PSTN'ens IP-adresse. Matcher alle indgående IP PSTN-opkaldsben på den lokale gateway med opkalds-peer 200. Få flere oplysninger i indgående URL-adresse. bindekontrolkildegrænseflade GigabitEthernet0/0/0Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for meddelelser, der sendes til PSTN. For yderligere oplysninger, se bind. bind mediekilde-grænseflade GigabitEthernet0/0/0Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for medier, der sendes til PSTN. For yderligere oplysninger, se bind. stemmeklasse-codec 100Konfigurerer opkalds-peer til at bruge den fælles codec-filterliste 100. For yderligere oplysninger, se codec i taleklasse . dtmf-relæ rtp-nteDefinerer RTP-NTE (RFC2833) som den DTMF -kapacitet, der forventes på opkaldsben. Få flere oplysninger i DTMF-relæet (Voice over IP). Ikke nogetDeaktiverer stemmeaktivitetsregistrering. Få flere oplysninger i vad (opkalds-peer). |
3 | Hvis du konfigurerer din lokale gateway til kun at dirigere opkald mellem Webex Calling og PSTN, skal du tilføje følgende konfiguration for dirigering af opkald. Hvis du konfigurerer din lokale gateway med en Unified Communications Manager-platform, skal du springe til næste afsnit. |
PSTN-Webex Calling-konfigurationen i de foregående afsnit kan ændres til at inkludere yderligere trunks til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfælde distribueres alle opkald via Unified CM. Opkald fra UCM på port 5060 distribueres til PSTN, og opkald fra port 5065 distribueres til Webex Calling. Følgende trinvise konfigurationer kan tilføjes for at inkludere dette opkaldsscenario.
Når du opretter Webex Calling-trunk i Unified CM, skal du sørge for, at du konfigurerer den indgående port i indstillingerne for SIP-trunk-sikkerhedsprofil til 5065. Dette giver mulighed for indgående meddelelser på port 5065 og udfylde VIA-headeren med denne værdi, når meddelelser sendes til den lokale gateway. |
1 | Konfigurer følgende stemmeklasse-URI-adresser: | ||
2 | Konfigurer følgende DNS-poster for at angive SRV-dirigering til Unified CM-værter:
Her er en forklaring af felterne til konfigurationen: Følgende kommando opretter en DNS SRV-ressourcepost. Opret en post for hver UCM-vært og trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV-ressourcepost 2: SRV-ressourceregistreringsprioritet 1: SRV-ressourcens rekordvægt 5060: Det portnummer, der skal bruges til destinationsværten i denne ressourcepost ucmsub5.mydomain.com: Modtagerværten for optagelse af ressource Opret lokale DNS A-poster for at løse navnene på ressourcepost-værten. Eksempel: ip vært ucmsub5.mydomain.com 192.168.80.65 ip-vært: Opretter en post i den lokale IOS XE-database. ucmsub5.mydomain.com: Navnet A-pladeværten. 192.168.80.65: Værtens IP-adresse. Opret SRV-ressourceposter og A-poster for at afspejle dit UCM-miljø og den foretrukne opkaldsdistributionsstrategi. | ||
3 | Konfigurer følgende opkalds-peers: | ||
4 | Tilføj viderestilling af opkald ved hjælp af følgende konfigurationer: |
Diagnosticeringssignaturer (DS) registrerer proaktivt ofte observerede problemer i den IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesmeddelelser om hændelsen. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.
Diagnostiske signaturer (DS) er XML-filer, der indeholder oplysninger om problemudløsende hændelser og handlinger, der skal tages for at informere, foretage fejlfinding og løse problemet. Du kan definere logikken for problemregistrering ved hjælp af syslog-meddelelser, SNMP-begivenheder og gennem periodisk overvågning af specifikke show kommandooutput.
Handlingstyperne omfatter indsamling af show-kommandoer:
Generering af en konsolideret logfil
Overfører filen til en brugerleveret netværksplacering som f.eks. HTTPS, SCP, FTP-server.
TAC-ingeniører opretter DS-filerne og signerer dem digitalt for at sikre integritetsbeskyttelse. Hver DS-fil får tildelt et entydigt numerisk id af systemet. Opslagsværktøj til diagnosticering af signaturer (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.
Før du begynder:
Rediger ikke den DS-fil, som du downloader fra DSLT . De filer, du ændrer, mislykkes i installationen på grund af fejlen i integritetskontrollen.
En SMTP-server (Simple Mail Transfer Protocol) skal bruges til, at den lokale gateway kan sende e-mailunderretninger.
Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du ønsker at bruge den sikre SMTP-server til e-mailunderretninger.
Forudsætninger
Lokal gateway, der kører IOS XE 17.6.1a eller højere
Diagnosticeringssignaturer er aktiveret som standard.
Konfigurer den sikre e-mailserver, der skal bruges til at sende proaktiv besked, hvis enheden kører Cisco IOS XE 17.6.1a eller højere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariablends_email med e-mailadressen på administratoren for at underrette dig.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Følgende viser et eksempel på konfiguration af en lokal gateway, der kører på Cisco IOS XE 17.6.1a eller højere for at sende de proaktive underretninger til tacfaststart@gmail.com Brug af Gmail som den sikre SMTP-server:
Vi anbefaler, at du bruger Cisco IOS XE Bengaluru 17.6.x eller nyere versioner. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
En lokal gateway, der kører på Cisco IOS XE-software, er ikke en typisk webbaseret Gmail-klient, der understøtter OAuth, så vi skal konfigurere en bestemt Gmail-kontoindstilling og give specifik tilladelse for at få e-mailen fra enheden behandlet korrekt: |
Gå til Mindre sikker app-adgang .
, og aktivér indstillingenSvar "Ja, det var mig", når du modtager en e-mail fra Gmail med angivelse af "Google forhindrede nogen i at logge ind på din konto ved hjælp af en ikke-Google-app."
Installer diagnosticeringssignaturer til proaktiv overvågning
Overvåger høj CPU udnyttelse
Denne DS sporer CPU-udnyttelse i fem sekunder ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlretninger og afinstallerer alle fejlfindingssignaturer, der er installeret i den lokale gateway. Følg trinene nedenfor for at installere signaturen.
Brug vis snmp kommando for at aktivere SNMP. Hvis du ikke aktiverer, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU udnyttelse med e-mailbesked.
Kopiér DS XML-filen til den lokale gateways flash.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering af filen fra en FTP -server til den lokale gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have værdien "registreret".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
07/11 2020 22:05:33
Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Geninstaller om nødvendigt DS 64224 for at fortsætte overvågningen af høj CPU-udnyttelse på den lokale gateway.
Overvågning af SIP-trunk registrering
Denne DS kontrollerer for afregistrering af en lokal gateway SIP Trunk med Webex Calling sky hvert 60. sekund. Når afmeldingshændelsen registreres, genererer den en e-mail- og syslog-besked og afinstallerer sig selv efter to afmeldingshændelser. Brug trinnene nedenfor til at installere signaturen:
Download DS 64117 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
SIP-SIP
Problemtype
Afmelding af SIP Trunk med e-mailbesked.
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
Overvågning af unormalt opkald afbrydes
Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503. Hvis stigningen i antallet af fejl er større end eller lig med 5 fra den seneste meningsmåling, genererer den en syslog og e-mailbesked. Følg trinene nedenfor for at installere signaturen.
Brug vis snmp kommando for at kontrollere, om SNMP er aktiveret. Hvis den ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Registrering af unormalt SIP -opkald med e-mail- og Syslog-besked.
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
Installer diagnosticeringssignaturer for at fejlfinde et problem
Brug Diagnosticeringssignaturer (DS) til at løse problemer hurtigt. Cisco TAC -ingeniører har oprettet adskillige signaturer, der muliggør de nødvendige fejlretninger, der er nødvendige for at fejlfinde et givet problem, registrere problemet, indsamle det rigtige sæt af diagnosticeringsdata og overføre dataene automatisk til Cisco TAC -etuiet. Diagnostiske signaturer (DS) fjerner behovet for manuelt at kontrollere for problemforekomsten og gør det meget nemmere at foretage fejlfinding af intermitterende og forbigående problemer.
Du kan bruge Opslagsværktøj til diagnosticering af signaturer for at finde de relevante signaturer og installere dem for at selv løse et givet problem, eller du kan installere den signatur, der anbefales af TAC-ingeniøren som en del af supportengagementet.
Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0" syslog og automatiser indsamling af diagnosticeringsdata ved hjælp af følgende trin:
Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com), som de indsamlede diagnosticeringsdata overføres til. Brugernavnet i filsti er sagsnummeret, og adgangskoden er filoverførselstoken, som kan hentes fra Supportsagsadministrator i følgende kommando. Denne filoverførselstoken kan genereres i afsnittet Vedhæftede filer i Support Case Manager efter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Sørg for, at SNMP er aktiveret ved hjælp af vis snmp kommandoen. Hvis den ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Sørg for at installere DS 64224 til overvågning af høj CPU som en proaktiv foranstaltning for at deaktivere alle fejlretninger og diagnosticeringssignaturer i en periode med høj CPU udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU udnyttelse med e-mailbesked.
Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogfiler
Problemtype
Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0
Kopiér DS XML-filer til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer DS 64224 til overvågning af højt CPU-forbrug og derefter DS 65095 XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontrollér, at signaturen er blevet installeret korrekt ved hjælp af vis diagnosticeringssignatur for opkald til hjemmet kommando. Statuskolonnen skal have en "registreret" værdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
08-11-2020
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Tilmeldt
08-11-2020
Kontrollér udførelse af diagnosticeringssignaturer
I følgende kommando vises kolonnen "Status" for vis diagnosticeringssignatur for opkald til hjemmet kommandoen ændres til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Outputtet af vis statistik for diagnosticering af opkald til hjemmebrug er den bedste måde at kontrollere, om en diagnosticeringssignatur registrerer en interessehændelse og udfører handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver det antal gange, den givne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at registrere en begivenhed, og om signaturen afinstallerer sig selv efter registrering af det maksimale antal udløste begivenheder.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id | DS-navn | Revision | Status | Seneste opdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Tilmeldt | 8/11 2020 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Kører | 8/11 2020 00:12:53 |
vis statistik for diagnosticering af opkald til hjemmebrug
DS-id | DS-navn | Udløst/maks./afinstallering | Gennemsnitlig kørselstid (sekunder) | Maks. kørselstid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
Den e-mailunderretning , der sendes under udførelse af diagnosticeringssignaturen, indeholder nøgleoplysninger såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og viser kommandoudgange, der er relevante for fejlfinding af det givne problem.
Afinstaller diagnosticeringssignaturer
Brug diagnosticeringssignaturer til fejlfindingsformål er typisk defineret til at afinstallere efter registrering af nogle problemhændelser. Hvis du vil afinstallere en signatur manuelt, skal du hente DS-id'et fra output for Vis diagnose-hjem-opkald-signatur kommando og kør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer tilføjes periodisk til Opslagsværktøj til Diagnosticeringssignaturer baseret på problemer, der ofte observeres i installationer. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer. |
For bedre administration af Cisco IOS XE-gateways anbefaler vi, at du tilmelder og administrerer gateways via Control Hub. Det er en valgfri konfiguration. Når du er tilmeldt, kan du bruge valgmuligheden for konfigurationsvalidering i Control Hub til at validere din lokale gateway-konfiguration og identificere eventuelle konfigurationsproblemer. I øjeblikket er det kun registreringsbaserede trunks, der understøtter denne funktionalitet.
For yderligere oplysninger henvises til følgende:
Dette afsnit beskriver, hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway til Webex Calling ved hjælp af certifikatbaseret gensidig TLS (mTLS) SIP-trunk. Den første del af dette dokument illustrerer, hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfælde distribueres alle opkald fra PSTN til Webex Calling, og alle opkald fra Webex Calling dirigeres til PSTN. Følgende billede fremhæver denne løsning og konfigurationen af dirigering af opkald på højt niveau, der vil blive fulgt.
I dette design bruges følgende hovedkonfigurationer:
stemmeklasselejere: Bruges til at oprette trunk-specifikke konfigurationer.
stemmeklasse uri: Bruges til at klassificere SIP-meddelelser til valg af en indgående opkalds-peer.
indgående opkalds-peer: Giver behandling af indgående SIP-meddelelser og bestemmer den udgående rute med en opkalds-peer-gruppe.
opkalds-peer-gruppe: Definerer de udgående opkalds-peers, der bruges til viderestilling af opkald.
udgående opkalds-peer: Giver behandling af udgående SIP-meddelelser og dirigerer dem til det ønskede mål.
Når du tilslutter en lokal Cisco Unified Communications Manager-løsning med Webex Calling, kan du bruge den enkle PSTN-gatewaykonfiguration som udgangspunkt for opbygning af den løsning, der er vist i følgende diagram. I dette tilfælde leverer Unified Communications Manager centraliseret distribution og behandling af alle PSTN- og Webex Calling-opkald.
I hele dette dokument bruges værtsnavne, IP-adresser og grænseflader, der er illustreret i følgende billede. Der findes valgmuligheder for offentlig eller privat (bag NAT) adresser. SRV DNS-poster er valgfrie, medmindre belastningsbalancen på tværs af flere CUBE-forekomster.
Brug konfigurationsvejledningen i resten af dette dokument til at fuldføre din lokale gateway-konfiguration på følgende måde:
Trin 1: Konfigurer routerens baseline-forbindelse og -sikkerhed
Trin 2: Konfigurer Webex Calling-trunk
Afhængigt af din påkrævede arkitektur skal du følge enten:
Trin 3: Konfigurer lokal gateway med SIP PSTN-trunk
Trin 4: Konfigurer lokal gateway med eksisterende Unified CM-miljø
Eller:
Trin 3: Konfigurer lokal gateway med TDM PSTN-trunk
Basiskonfiguration
Det første trin i forberedelsen af din Cisco-router som en lokal gateway til Webex Calling er at opbygge en basiskonfiguration, der sikrer din platform og opretter forbindelse.
Alle certifikatbaserede lokale gateway-installationer kræver Cisco IOS XE 17.9.1a eller nyere versioner. Se siden Cisco Software Research for de anbefalede versioner. Søg efter platformen, og vælg en af de foreslåede udgivelser.
ISR4000-seriens routere skal konfigureres med både Unified Communications- og Security-teknologilicenser.
Routere i Catalyst Edge 8000-serien med stemmekort eller DSP'er kræver DNA Essentials-licens. Routere uden stemmekort eller DSP'er kræver et minimum af DNA Essentials-licenser.
For krav til høj kapacitet kan du også kræve en HSEC-licens (High Security) og yderligere gennemstrømningsrettigheder.
Se godkendelseskoder for yderligere oplysninger.
Opret en basiskonfiguration for din platform, der følger dine virksomhedspolitikker. Konfigurer især følgende og bekræft arbejdet:
NTP
ACL'er
Brugergodkendelse og fjernadgang
DNS
IP routing
IP-adresser
Netværket mod Webex Calling skal bruge en IP v4-adresse. Lokale Gateway Fully Qualified Domain Names (FQDN) eller Service Record (SRV)-adresser skal løses til en offentlig IPV4-adresse på internettet.
Alle SIP- og medieporte på den lokale gateway-grænseflade, der vender mod Webex, skal være tilgængelige fra internettet, enten direkte eller via statisk NAT. Sørg for, at du opdaterer din firewall i overensstemmelse hermed.
Installer et signeret certifikat på den lokale gateway (følgende indeholder detaljerede konfigurationstrin).
En offentlig certifikatmyndighed (CA) som beskrevet i Hvilke rodcertifikatmyndigheder understøttes for opkald til Cisco Webex-lyd- og videoplatforme? skal underskrive enhedscertifikatet.
Den FQDN, der er konfigureret i Control Hub, når der oprettes en trunk, skal være routerens fællesnavn (CN) eller alternativt emnenavn (SAN)-certifikat. Eksempel:
Hvis en konfigureret trunk i din organisations Control Hub har cube1.lgw.com:5061 som FQDN for den lokale gateway, skal CN eller SAN i routercertifikatet indeholde cube1.lgw.com.
Hvis en konfigureret trunk i din organisations Control Hub har lgws.lgw.com som SRV-adressen for den eller de lokale gateway(er), der kan nås fra trunk, skal CN eller SAN i routercertifikatet indeholde lgws.lgw.com. De poster, som SRV-adressen fortolker til (CNAME, En post eller IP -adresse), er valgfri i SAN.
Uanset om du bruger en FQDN eller SRV til trunk, bruger kontaktadressen for alle nye SIP-dialoger fra din lokale gateway det navn, der er konfigureret i Control Hub.
Sørg for, at certifikater er signeret til klient- og serverbrug.
Overfør Cisco rod-CA-bundtet til den lokale gateway.
Konfiguration
1 | Sørg for, at du tildeler gyldige og omdirigerbare IP-adresser til enhver Lag 3-grænseflade, for eksempel:
| ||
2 | Beskyt STUN-legitimationsoplysninger på routeren ved hjælp af symmetrisk kryptering. Konfigurer den primære krypteringsnøgle og krypteringstype på følgende måde:
| ||
3 | Opret et krypteringstillidspunkt med et certifikat underskrevet af din foretrukne certifikatmyndighed (CA). | ||
4 | Godkend dit nye certifikat ved hjælp af dit mellemliggende (eller rod) CA-certifikat, og importér derefter certifikatet (trin 4). Indtast følgende kommando til exec eller konfiguration:
| ||
5 | Importer et signeret værtscertifikat ved hjælp af følgende kommando til exec eller konfiguration:
| ||
6 | Aktivér eksklusivitet for TLS1.2, og angiv standardtillidspunktet ved hjælp af følgende konfigurationskommandoer:
| ||
7 | Installer Cisco rod-CA-pakken, som inkluderer Digi Cert-CA-certifikatet, der bruges af Webex Calling. Brug Crypto pki tillidspool import ren URL-adresse kommando til at downloade rodnøglepakken fra den angivne URL-adresse og til at rydde den aktuelle CA-tillidspulje og derefter installere den nye pakke af certifikater:
|
1 | Opret en CUBE-certifikatbaseret PSTN-trunk for en eksisterende placering i Control Hub. For yderligere oplysninger, se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex Calling .
| ||||
2 | Indtast følgende kommandoer for at konfigurere CUBE som en lokal Webex Calling-gateway:
Her er en forklaring af felterne til konfigurationen:
Aktiverer Cisco Unified Border Element (CUBE)-funktioner på platformen. tillad-forbindelser sip til sipAktivér grundlæggende CUBE-SIP-brugeragentfunktion tilbage til tilbage. For yderligere oplysninger, se Tillad forbindelser .
Aktiverer STUN (Session Traversal for UDP til NAT) globalt.
For yderligere oplysninger henvises til agent-id for stun flowdata og stun flowdata delt. asymmetrisk nyttelast fuldKonfigurerer asymmetrisk understøttelse af SIP-nyttelast for både DTMF og dynamiske codec-nyttelast. For yderligere oplysninger om denne kommando, se asymmetrisk nyttelast . tidligt tilbud tvungenTvinger den lokale gateway til at sende SDP-oplysninger i den indledende INVITE-meddelelse i stedet for at vente på bekræftelse fra naboens peer. For yderligere oplysninger om denne kommando, se tidligt tilbud . indgående sip-profilerGiver CUBE mulighed for at bruge SIP-profiler til at ændre meddelelser, når de modtages. Profiler anvendes via opkalds-peers eller lejere. | ||||
3 | Konfigurer stemmeklasse-codec 100 codec-filter til trunk. I dette eksempel bruges det samme codec-filter til alle trunks. Du kan konfigurere filtre for hver trunk for at få præcis kontrol.
Her er en forklaring af felterne til konfigurationen: stemmeklasse-codec 100Bruges til kun at tillade foretrukne codecs for opkald via SIP-trunks. For yderligere oplysninger, se voice class codec.
| ||||
4 | Konfigurer stemmeklasse stun-brug 100 for at aktivere ICE på Webex Calling-trunk. (Dette trin gælder ikke for Webex for Government)
Her er en forklaring af felterne til konfigurationen: konstantbrugisliteBruges til at aktivere ICE-Lite for alle opkalds-peers, der vender mod Webex Calling, for at tillade medieoptimering, når det er muligt. For yderligere oplysninger, se brug af bedøvelse i stemmeklassen og bedøve brug ice lite .
| ||||
5 | Konfigurer politikken for mediekryptering for Webex-trafik. (Dette trin gælder ikke for Webex for Government)
Her er en forklaring af felterne til konfigurationen: stemmeklasse srtp-krypto 100Angiver SHA1_80 som det eneste SRTP-krypteringsprogram-CUBE-tilbud i SDP i tilbud- og svarmeddelelser. Webex Calling understøtter kun SHA180._ For yderligere oplysninger, se taleklasse srtp-crypto . | ||||
6 | Konfigurer FIPS-kompatible GCM-kryptering (Dette trin gælder kun for Webex for Government).
Her er en forklaring af felterne til konfigurationen: stemmeklasse srtp-krypto 100Angiver GCM som den krypteringspakke, som CUBE tilbyder. Det er obligatorisk at konfigurere GCM-kryptering for lokal gateway til Webex for Government. | ||||
7 | Konfigurer et mønster til entydigt at identificere opkald til en lokal gatewaytrunk baseret på destinationens FQDN eller SRV:
Her er en forklaring af felterne til konfigurationen: stemmeklasse uri 100 sipDefinerer et mønster, der matcher en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge LGW FQDN eller SRV, der er konfigureret i Control Hub, mens du opretter en trunk. | ||||
8 | Konfigurer SIP-meddelelseshåndteringsprofiler. Hvis din gateway er konfigureret med en offentlig IP-adresse, skal du konfigurere en profil som følger, eller springe til næste trin, hvis du bruger NAT. I dette eksempel er cube1.lgw.com den FQDN, der er konfigureret for den lokale gateway, og "198.51.100.1" er den offentlige IP-adresse for den lokale gateway-grænseflade, der vender mod Webex Calling:
Her er en forklaring af felterne til konfigurationen: Regler 10 og 20For at tillade, at Webex godkender meddelelser fra din lokale gateway, skal overskriften "Kontakt" i SIP-anmodnings- og svarmeddelelser indeholde den værdi, der er klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vært eller det SRV-domænenavn, der bruges til en klynge af enheder.
| ||||
9 | Hvis din gateway er konfigureret med en privat IP-adresse bag statisk NAT, skal du konfigurere indgående og udgående SIP-profiler som følger. I dette eksempel er cube1.lgw.com den FQDN, der er konfigureret til den lokale gateway, "10.80.13.12" er grænsefladens IP-adresse, der vender sig mod Webex Calling, og "192.65.79.20" er den offentlige NAT-IP-adresse. SIP -profiler for udgående meddelelser til Webex Calling
Her er en forklaring af felterne til konfigurationen: Regler 10 og 20For at tillade, at Webex godkender meddelelser fra din lokale gateway, skal overskriften "Kontakt" i SIP-anmodnings- og svarmeddelelser indeholde den værdi, der er klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vært eller det SRV-domænenavn, der bruges til en klynge af enheder. Regler 30 til 81Konverter private adressehenvisninger til den eksterne offentlige adresse for webstedet, så Webex kan tolke og dirigere efterfølgende meddelelser korrekt. SIP-profil for indgående meddelelser fra Webex Calling
Her er en forklaring af felterne til konfigurationen: Regler 10 til 80Konverter offentlige adressehenvisninger til den konfigurerede private adresse, så meddelelser fra Webex kan behandles korrekt af CUBE. For yderligere oplysninger, se sip-profiler i taleklassen . | ||||
10 | Konfigurer en SIP-indstillinger keepalive med headermodifikationsprofil.
Her er en forklaring af felterne til konfigurationen: stemmeklasse sip-valgmuligheder-keepalive 100Konfigurerer en Keepalive-profil og skifter til konfigurationstilstand for taleklasse. Du kan konfigurere det tidspunkt (i sekunder), hvor en SIP Out of Dialogindstillinger Ping sendes til opkaldsmålet, når hjerteslagforbindelsen til slutpunktet er i status OP eller Ned. Denne keepalive-profil udløses fra den opkalds-peer, der er konfigureret mod Webex. For at sikre, at kontaktheaderne omfatter det fuldt kvalificerede domænenavn til SBC, bruges SIP-profil 115. Regler 30, 40 og 50 er kun påkrævet, når SBC er konfigureret bag statisk NAT. I dette eksempel er cube1.lgw.com den FQDN, der er valgt for den lokale gateway, og hvis statisk NAT bruges, er "10.80.13.12" SBC-grænsefladen IP-adresse i forhold til Webex Calling, og "192.65.79.20" er den offentlige NAT-IP-adresse. | ||||
11 | Konfigurer Webex Calling-trunk: |
Når du har bygget en trunk mod Webex Calling ovenfor, skal du bruge følgende konfiguration til at oprette en ikke-krypteret trunk mod en SIP-baseret PSTN-udbyder:
Hvis din tjenesteudbyder tilbyder en sikker PSTN-trunk, kan du følge en lignende konfiguration som beskrevet ovenfor for Webex Calling-trunk. Sikker til sikker viderestilling af opkald understøttes af CUBE. |
Hvis du vil konfigurere TDM-grænseflader for PSTN-opkaldsben på Cisco TDM-SIP-gateways, skal du se Konfiguration af ISDN PRI. |
1 | Konfigurer følgende stemmeklasse uri for at identificere indgående opkald fra PSTN-trunk:
Her er en forklaring af felterne til konfigurationen: stemmeklasse uri 200 sipDefinerer et mønster, der matcher en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge IP-adressen på din IP PSTN-gateway. Få flere oplysninger i stemmeklasse uri. |
2 | Konfigurer følgende IP PSTN-opkalds-peer:
Her er en forklaring af felterne til konfigurationen:
Definerer en VoIP -opkalds-peer med et mærke på 300 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme. destinationsmønster BAD.BADDer kræves et forkert destinationsmønster ved distribution af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. For yderligere oplysninger, se destinationsmønster (grænseflade) . sessionsprotokol sipv2Angiver, at opkalds-peer 200 håndterer SIP-opkaldsben. For yderligere oplysninger, se sessionsprotokol (opkalds-peer) . sessionsmål ipv4:192.168.80.13Angiver destinationens IPv4-adresse, der skal sendes opkaldsben. Sessionsmålet her er ITSP's IP-adresse. Få flere oplysninger i sessionsmålet (Vo-IP-opkalds-peer). indgående uri via 200Definerer et matchkriterium for VIA-headeren med IP PSTN'ens IP-adresse. Matcher alle indgående IP PSTN-opkaldsben på den lokale gateway med opkalds-peer 200. Få flere oplysninger i indgående URL-adresse. bindekontrolkildegrænseflade GigabitEthernet0/0/0Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for meddelelser, der sendes til PSTN. For yderligere oplysninger, se bind. bind mediekilde-grænseflade GigabitEthernet0/0/0Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for medier, der sendes til PSTN. For yderligere oplysninger, se bind. stemmeklasse-codec 100Konfigurerer opkalds-peer til at bruge den fælles codec-filterliste 100. For yderligere oplysninger, se codec i taleklasse . dtmf-relæ rtp-nteDefinerer RTP-NTE (RFC2833) som den DTMF -kapacitet, der forventes på opkaldsben. Få flere oplysninger i DTMF-relæet (Voice over IP). Ikke nogetDeaktiverer stemmeaktivitetsregistrering. Få flere oplysninger i vad (opkalds-peer). |
3 | Hvis du konfigurerer din lokale gateway til kun at dirigere opkald mellem Webex Calling og PSTN, skal du tilføje følgende konfiguration for dirigering af opkald. Hvis du konfigurerer din lokale gateway med en Unified Communications Manager-platform, skal du springe til næste afsnit. |
PSTN-Webex Calling-konfigurationen i de foregående afsnit kan ændres til at inkludere yderligere trunks til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfælde distribueres alle opkald via Unified CM. Opkald fra UCM på port 5060 distribueres til PSTN, og opkald fra port 5065 distribueres til Webex Calling. Følgende trinvise konfigurationer kan tilføjes for at inkludere dette opkaldsscenario.
1 | Konfigurer følgende stemmeklasse-URI-adresser: | ||
2 | Konfigurer følgende DNS-poster for at angive SRV-dirigering til Unified CM-værter:
Her er en forklaring af felterne til konfigurationen: Følgende kommando opretter en DNS SRV-ressourcepost. Opret en post for hver UCM-vært og trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV-ressourcepost 2: SRV-ressourceregistreringsprioritet 1: SRV-ressourcens rekordvægt 5060: Det portnummer, der skal bruges til destinationsværten i denne ressourcepost ucmsub5.mydomain.com: Modtagerværten for optagelse af ressource Opret lokale DNS A-poster for at løse navnene på ressourcepost-værten. Eksempel: ip vært ucmsub5.mydomain.com 192.168.80.65 ip-vært: Opretter en post i den lokale IOS XE-database. ucmsub5.mydomain.com: Navnet A-pladeværten. 192.168.80.65: Værtens IP-adresse. Opret SRV-ressourceposter og A-poster for at afspejle dit UCM-miljø og den foretrukne opkaldsdistributionsstrategi. | ||
3 | Konfigurer følgende opkalds-peers: | ||
4 | Tilføj viderestilling af opkald ved hjælp af følgende konfigurationer: |
Diagnosticeringssignaturer (DS) registrerer proaktivt ofte observerede problemer i den Cisco IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesmeddelelser om hændelsen. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.
Diagnosticeringssignaturer (DS) er XML filer, der indeholder oplysninger om problemudløserhændelser og handlinger til at informere, fejlfinde og udbedre problemet. Brug syslog-meddelelser, SNMP -hændelser og gennem periodisk overvågning af specifikke show-kommandoer til at definere problemregistreringslogikken. Handlingstyperne omfatter:
Indsamling af show-kommandoer
Generering af en konsolideret logfil
Overførsel af filen til en netværksplacering, der er angivet af brugeren, såsom HTTPS, SCP, FTP -server
TAC-ingeniører opretter DS-filer og signerer dem digitalt for at sikre integritetsbeskyttelse. Hver DS-fil har det entydige numeriske ID , der er tildelt af systemet. Opslagsværktøj til diagnosticering af signaturer (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.
Før du begynder:
Rediger ikke den DS-fil, som du downloader fra DSLT . De filer, du ændrer, mislykkes i installationen på grund af fejlen i integritetskontrollen.
En SMTP-server (Simple Mail Transfer Protocol) skal bruges til, at den lokale gateway kan sende e-mailunderretninger.
Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du ønsker at bruge den sikre SMTP-server til e-mailunderretninger.
Forudsætninger
Lokal gateway, der kører IOS XE 17.6.1 eller nyere
Diagnosticeringssignaturer er aktiveret som standard.
Konfigurer den sikre e-mailserver, som du bruger til at sende proaktiv besked, hvis enheden kører IOS XE 17.6.1 eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariablends_email med e-mailadressen på administratoren til dig.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installer diagnosticeringssignaturer til proaktiv overvågning
Overvåger høj CPU udnyttelse
Denne DS sporer 5-sekunders CPU -udnyttelse ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlretninger og afinstallerer alle fejlfindingssignaturer, som du installerer i den lokale gateway. Følg trinene nedenfor for at installere signaturen.
Sørg for, at du aktiverede SNMP ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling løsning
Problemomfang
Ydeevne
Problemtype
Højt CPU-forbrug med e-mailmeddelelse
Kopiér DS XML-filen til den lokale gateways flash.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering af filen fra en FTP -server til den lokale gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
07/11 2020 22:05:33
Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for fortsat at overvåge høj CPU udnyttelse på den lokale gateway.
Overvågning af unormalt opkald afbrydes
Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503. Hvis stigningen i antallet af fejl er større end eller lig med 5 fra den seneste meningsmåling, genererer den en syslog og e-mailbesked. Følg trinene nedenfor for at installere signaturen.
Sørg for, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, konfigureres snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Registrering af unormalt SIP -opkald med e-mail- og Syslog-besked.
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Brug kommandoen vis diagnosticeringssignatur for opkald til hjemmet for at kontrollere, at signaturen er blevet installeret korrekt. Statuskolonnen skal have værdien "registreret".
Installer diagnosticeringssignaturer for at fejlfinde et problem
Du kan også bruge Diagnosticeringssignaturer (DS) til at løse problemer hurtigt. Cisco TAC -ingeniører har oprettet adskillige signaturer, der muliggør de nødvendige fejlretninger, der er nødvendige for at fejlfinde et givet problem, registrere problemet, indsamle det rigtige sæt af diagnosticeringsdata og overføre dataene automatisk til Cisco TAC -etuiet. Dette fjerner behovet for at kontrollere problemhændelsen manuelt og gør fejlfinding af periodiske og kortvarige problemer meget nemmere.
Du kan bruge Opslagsværktøj til diagnosticering af signaturer for at finde de relevante signaturer og installere dem for at selv løse et givet problem, eller du kan installere den signatur, der anbefales af TAC-ingeniøren som en del af supportengagementet.
Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0" syslog og automatiser indsamling af diagnosticeringsdata ved hjælp af følgende trin:
Konfigurer en anden DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for at overføre diagnosticeringsdataene. Brugernavnet i filsti er sagsnummeret, og adgangskoden er filoverførselstoken, som kan hentes fra Supportsagsadministrator som vist i det følgende. Filoverførselstoken kan genereres i Vedhæftede filer afsnittet i Supportsagsadministratoren, efter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Sørg for, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Vi anbefaler at installere DS 64224 til overvågning af høj CPU som en proaktiv foranstaltning for at deaktivere alle fejlretninger og diagnosticeringssignaturer i perioder med høj CPU udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU udnyttelse med e-mailbesked.
Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogfiler
Problemtype
Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0
Kopiér DS XML-filer til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer den høje CPU overvågning DS 64224 og derefter DS 65095 XML-fil i den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Bekræft, at signaturen er installeret ved hjælp af Vis diagnose-hjem-opkald-signatur. Statuskolonnen skal have værdien "registreret".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
8/11 2020 00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Tilmeldt
8/11 2020 00:12:53
Kontrollér udførelse af diagnosticeringssignaturer
I den følgende kommando vises kolonnen "Status" for kommandoen vis diagnosticeringssignatur for opkald til hjemmet ændres til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Outputtet af vis statistik for diagnosticering af opkald til hjemmebrug er den bedste måde at kontrollere, om en diagnosticeringssignatur registrerer en begivenhed af interesse og udførte handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver det antal gange, den givne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at registrere en begivenhed, og om signaturen afinstallerer sig selv efter registrering af det maksimale antal udløste begivenheder.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id | DS-navn | Revision | Status | Seneste opdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Tilmeldt |
8/11 2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kører |
8/11 2020 00:12:53 |
vis statistik for diagnosticering af opkald til hjemmebrug
DS-id | DS-navn | Udløst/maks./afinstallering | Gennemsnitlig kørselstid (sekunder) | Maks. kørselstid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Den e-mailunderretning , der sendes under udførelse af diagnosticeringssignatur, indeholder vigtige oplysninger, såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og vis kommandoudgange, der er relevante for fejlfinding af det givne problem.
Afinstaller diagnosticeringssignaturer
Brug diagnosticeringssignaturerne til fejlfindingsformål er typisk defineret til at afinstallere efter registrering af nogle problemhændelser. Hvis du ønsker at afinstallere en signatur manuelt, skal du hente DS- ID fra outputtet på vis diagnosticeringssignatur for opkald til hjemmet og kør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer tilføjes periodisk til opslagsværktøjet til diagnosticering af signaturer baseret på problemer, der observeres i installationer. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer. |
Grundlæggende
Forudsætninger
Før du installerer CUBE HA som en lokal gateway til Webex Calling, skal du sørge for, at du har en klar forståelse af følgende koncepter:
Lag 2 boks-til-boks-redundans med CUBE Enterprise for tilstandsfuld opkaldsbevaring
Retningslinjerne for konfiguration, der er angivet i denne artikel, tager udgangspunkt i en dedikeret lokal gateway-platform uden eksisterende stemmekonfiguration. Hvis en eksisterende CUBE-virksomhedsudrulning ændres til også at bruge den lokale gateway-funktion til Cisco Webex Calling, skal du være opmærksom på den konfiguration, der anvendes, for at sikre, at eksisterende opkaldsflows og funktioner ikke afbrydes, og sørge for, at du opfylder kravene til CUBE HA-design.
Hardware- og softwarekomponenter
CUBE HA som lokal gateway kræver IOS-XE version 16.12.2 eller nyere, og en platform, hvor både CUBE HA- og LGW-funktioner understøttes.
Visningskommandoer og logfiler i denne artikel er baseret på en softwareudgivelse ikke mindre end Cisco IOS-XE 16.12.2 implementeret på en vCUBE (CSR1000v). |
Referencemateriale
Her er nogle detaljerede konfigurationsvejledninger for CUBE HA til forskellige platforme:
ISR 4K-serie – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
CSR 1000v (vCUBE) – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Ciscos foretrukne arkitektur til Cisco Webex Calling – https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Webex Calling-løsningsoversigt
Cisco Webex Calling er et tilbud til samarbejde, der giver et skybaseret alternativ med flere lejere til den lokale PBX-telefontjeneste med flere PSTN valgmuligheder for kunder.
Den lokale gateway-udrulning (repræsenteret herunder) er fokus for denne artikel. Lokal gateway-trunk (stedbaseret PSTN) i Webex Calling tillader forbindelse til en kundeejet PSTN-tjeneste. Den giver også forbindelse til en lokal IP PBX-udrulning, såsom Cisco Unified CM. Al kommunikation til og fra skyen er sikret ved hjælp af TLS-transport til SIP og SRTP til medier.
Nedenstående figur viser en Webex Calling-udrulning uden eksisterende IP PBX og gælder for en enkelt udrulning eller udrulning for flere steder. Konfigurationen, der er beskrevet i denne artikel, er baseret på denne udrulning.
Lag 2 boks-til-boks-redundans
CUBE HA lag 2 boks-til-boks-redundans bruger infrastrukturprotokollen for redundansgruppe (RG) til at udgøre et par routere (aktiv/standby). Dette par deler den samme virtuelle IP-adresse (VIP) på tværs af deres respektive grænseflader og udveksler kontinuerligt statusmeddelelser. CUBE-sessionsoplysninger bliver kontrolleret på tværs af de to routere, hvilket gør det muligt for standby-routeren at overtage alle CUBE-opkaldsbehandlinger med det samme, hvis den aktive router ophører med at være aktiv, hvilket medfører tilstandsfuld bevaring af signal og medier.
Kontrolpunkter er begrænset til tilsluttede opkald med mediepakker. Opkald i overførsel kontrolleres ikke (for eksempel en forsøger- eller ringetonetilstand). I denne artikel henviser CUBE HA til CUBE High Availability (HA) (høj tilgængelighed) lag 2 boks-til-boks-redundans (B2B) for tilstandsfuld opkaldsbevaring |
Fra og med IOS-XE 16.12.2 kan CUBE HA implementeres som en lokal gateway til udrulninger af Cisco Webex Calling-trunk (lokalt baseret PSTN), og vi vil dække designovervejelser og konfigurationer i denne artikel. Denne figur viser en typisk CUBE HA-opsætning som lokal gateway til en Cisco Webex Calling-trunkudrulning.
Infra-komponent for redundansgruppe
Redundansgruppens (RG) infra-komponent giver understøttelse af boks-til-boks-kommunikationsinfrastruktur mellem de to CUBE'er og forhandler den endelige stabile redundanstilstand. Denne komponent leverer også:
En HSRP-lignende protokol, der forhandler den endelige redundanstilstand for hver router ved at udveksle keepalive- og hello-meddelelser mellem de to CUBE'er (via kontrolgrænsefladen) – GigabitEthernet3 i figuren ovenfor.
En transportmekanisme til kontrolpunktning af signal- og medietilstand for hvert opkald fra den aktive router til standby-routeren (via datagrænsefladen) – GigabitEthernet3 i figuren ovenfor.
Konfiguration og administration af den virtuelle IP-grænseflade (VIP) for trafikgrænsefladerne (flere trafikgrænseflader kan konfigureres ved hjælp af den samme RG-gruppe) – GigabitEthernet 1 og 2 betragtes som trafikgrænseflader.
Denne RG-komponent skal konfigureres specifikt til at understøtte stemme-B2B HA.
Virtuel IP-adresseadministration (VIP) for både signal og medier
B2B HA er afhængig af VIP for at opnå redundans. VIP og tilknyttede fysiske grænseflader på begge CUBE'er i CUBE HA-par skal ligge på det samme LAN-undernet. Konfiguration af VIP og binding af VIP-grænsefladen til en bestemt stemmeapplikation (SIP) er obligatorisk for understøttelse af stemme-B2B HA. Eksterne enheder, såsom Unified CM, Webex Calling tilgår SBC, tjenesteudbydere eller proxy bruger VIP som destinations-IP-adresse til opkald, der passerer gennem CUBE HA-routere. Derfor fungerer CUBE HA-par som en enkelt lokal gateway i Webex Calling-sammenhæng.
Opkaldssignalet og RTP-sessionsoplysningerne for oprettede opkald kontrolleres fra den aktive router til standby-routeren. Når den aktive router går ned, tager standby-routeren over og fortsætter med at videresende RTP-strømmen, som tidligere blev dirigeret af den første router.
Opkald i midlertidig tilstand på tidspunktet for failover bevares ikke efter skiftet. For eksempel opkald, der endnu ikke er helt etableret eller er ved at blive ændret med en overførsels- eller ventefunktion. Oprettede opkald kan blive afbrudt efter skiftet.
Følgende krav eksisterer for at bruge CUBE HA som en lokal gateway til tilstandsfuld failover af opkald:
CUBE HA kan ikke have TDM eller analoge grænseflader placeret sammen
Gig1 og Gig2 kaldes for trafikgrænseflader (SIP/RTP), og Gig3 er redundansgruppe (RG)-kontrol-/datagrænseflade
Ikke mere end 2 CUBE HA-par kan anbringes i det samme lag 2-domæne, det ene med gruppe-id 1 og det andet med gruppe-id 2. Hvis du konfigurerer 2 HA-par med samme gruppe-id, skal RG-kontrol-/datagrænseflader tilhøre forskellige lag 2-domæner (vlan, separat switch)
Portkanal understøttes for både RG-kontrol-/data- og trafikgrænseflader
Alle signaler/medier kommer fra/til den virtuelle IP-adresse
Når som helst en platform bliver geninstalleret i et CUBE-HA-forhold, starter den altid som standby
Lavere adresse for alle grænsefladerne (Gig1, Gig2, Gig3) skal være på den samme platform
Redundansgrænsefladeidentifikatoren rii bør være unik for en par-/grænsefladekombination på det samme lag 2
Konfiguration på begge CUBE'er skal være ens inklusive fysisk konfiguration og skal køre på den samme type platform og IOS-XE version
Loopback-grænseflader kan ikke bruges som binding, da de altid er oppe
Flere trafikgrænseflader (SIP/RTP) (Gig1, Gig2) kræver, at brugergrænsefladesporing konfigureres
CUBE-HA understøttes ikke over en krydskabelforbindelse til RG-kontrol-/datalinket (Gig3)
Begge platforme skal være ens og tilsluttes via en fysisk switch på tværs af alle grænseflader af samme slags, for at CUBE HA kan virke, dvs. at GE0/0/0 for CUBE-1 og CUBE-2 skal slutte på den samme switch og så videre.
Kan ikke have WAN afsluttet på CUBE'er direkte eller Data HA på nogen side
Både aktiv/standby skal være i det samme datacenter
Det er obligatorisk at bruge separat L3-grænseflade for redundans (RG-kontrol/data, Gig3). dvs. at grænsefladen, der bruges til trafik, kan ikke bruges til HA-keepalives og kontrolpunktning
Efter failover gennemgår den tidligere aktive CUBE som standard en genindlæsning, og bevarer signal og medier
Konfigurer redundans på begge CUBE'er
Du skal konfigurere lag 2 boks-til-boks-redundans på begge CUBE'er, som skal bruges i et HA-par for at åbne virtuelle IP-adresser.
1 | Konfigurer grænsefladesporing på globalt niveau for at spore status for brugergrænsefladen.
Track CLI bruges i RG til at spore stemmetrafikgrænsefladetilstanden, så den aktive rute stopper sin aktive rolle, når trafikgrænsefladen er nede. | ||||||
2 | Konfigurer en RG til brug med VoIP HA under applikationens redundans-undertilstand.
Her er en forklaring på felterne, der bruges i denne konfiguration:
| ||||||
3 | Aktivér boks-til-boks-redundans for CUBE-applikationen. Konfigurer RG fra det forrige trin under
redundans-gruppe 1 – Tilføjelse og fjernelse af denne kommando kræver en genindlæsning, for at den opdaterede konfiguration kan træde i kraft. Vi genindlæser platformene, når hele konfigurationen er blevet anvendt. | ||||||
4 | Konfigurer Gig1- og Gig2-grænsefladerne med deres respektive virtuelle IP-adresser som vist nedenfor, og anvend redundansgrænseflade-ID'et(rii)
Her er en forklaring på felterne, der bruges i denne konfiguration:
| ||||||
5 | Gem konfigurationen af den første CUBE, og genindlæs den. Den platform, som skal genindlæses sidst, er altid standby.
Efter VCUBE-1 starter helt op, skal du gemme konfigurationen af VCUBE-2 og genindlæse den.
| ||||||
6 | Kontrollér, at konfigurationen af boks-til-boks fungerer som forventet. Relevant output er fremhævet med fed. Vi genindlæste VCUBE-2 sidst, og i henhold til designovervejelserne; platformen, der genindlæses sidste, vil altid være Standby.
|
Konfigurer en lokal gateway på begge CUBE'er
I vores eksempelkonfiguration bruger vi følgende trunkoplysninger fra Control Hub til at oprette den lokale gateway-konfiguration på begge platforme, VCUBE-1 og VCUBE-2. Brugernavnet og adgangskoden til denne opsætning er som følger:
Brugernavn: Hussain1076_LGU
Adgangskode: lOV12MEaZx
1 | Sørg for, at der er oprettet en konfigurationsnøgle til adgangskoden med kommandoerne, der er vist nedenfor, før den kan bruges i legitimationsoplysningerne eller de delte hemmelighedselementer. Type 6-adgangskoder krypteres ved hjælp af AES-kode og denne brugerdefinerede konfigurationsnøgle.
Her er den lokale gateway-konfiguration, der gælder for begge platforme baseret på de Control Hub-parametre, der vises ovenfor, gem og genindlæs. SIP Digest-legitimationsoplysninger fra Control Hub er fremhævet med fed skrift.
For at vise kommando-output, har vi geninstalleret VCUBE-2 efterfulgt af VCUBE-1, hvilket gør VCUBE-1 til standby CUBE og VCUBE-2 til den aktive CUBE |
2 | På et givet tidspunkt vil kun én platform opretholde en aktiv registrering som den lokale gateway med Webex Calling-adgangs-SBC. Se resultatet af de følgende visningskommandoer. vis redundansapplikationsgruppe 1 vis statussen for sip-ua-registeret
Fra ovenstående output kan du se, at VCUBE-2 er den aktive LGW, der opretholder registreringen med Webex Calling-adgangs-SBC, mens resultatet af "vis sip-ua-registerstatus" er tomt i VCUBE-1 |
3 | Aktivér nu følgende fejlretninger på VCUBE-1
|
4 | Efterlign failover ved at anvende følgende kommando på den aktive LGW, VCUBE-2 i dette tilfælde.
Skift fra AKTIV til STANDBY LGW sker også i følgende scenarie ud over den CLI, der er angivet ovenfor
|
5 | Kontrollér, om VCUBE-1 er tilmeldt med Webex Calling-adgangs-SBC. VCUBE-2 vil være genindlæst nu.
VCUBE-1 er nu den aktive LGW. |
6 | Se den relevante fejlfindingslog på VCUBE-1, der sender en SIP REGISTER til Webex Calling via den virtuelle IP og modtager en 200 OK.
|
Konfigurer en SIP-trunksikkerhedsprofil for trunk til lokal gateway
I tilfælde, hvor den lokale gateway og PSTN-gatewayen befinder sig på den samme enhed, skal Unified CM være aktiveret for at skelne mellem to forskellige trafiktyper (opkald fra Webex og fra PSTN), der stammer fra den samme enhed, og anvende differentieret serviceklasse på disse opkaldstyper. Denne differentierede opkaldsbehandling opnås ved at klargøre to trunks mellem Unified CM og den kombinerede lokale gateway og PSTN-gateway-enheden, som kræver forskellige SIP-lytteporte for de to trunks.
Opret en dedikeret SIP-trunksikkerhedsprofil til den lokale gateway-trunk med følgende indstillinger:
|
Konfigurer en SIP-profil for den lokale gateway-trunk
Opret en dedikeret SIP-profil til den lokale gateway-trunk med følgende indstillinger:
|
Opret et opkaldssøgerum for opkald fra Webex
Opret et opkaldssøgerum for opkald, der stammer fra Webex, med følgende indstillinger:
|
Konfigurer en SIP-trunk til og fra Webex
Opret en SIP-trunk for opkald til og fra Webex via den lokale gateway med følgende indstillinger:
|
Konfigurer rutegruppe for Webex
Opret en rutegruppe med følgende indstillinger:
|
Konfigurer ruteliste for Webex
Opret en ruteliste med følgende indstillinger:
|
Opret en partition til Webex-destinationer
Opret en partition for Webex-destinationerne med følgende indstillinger:
|
Næste trin
Sørg for at tilføje denne partition til alle opkaldssøgerum, der skal have adgang til Webex-destinationer. Du skal tilføje denne partition specifikt til det opkaldssøgerum, der bruges som søgerummet for indgående opkald på PSTN-trunks, så opkald fra PSTN til Webex kan viderestilles.
Konfigurer rutemønstre for Webex-destinationer
Konfigurer rutemønstre for hvert DID-område på Webex med følgende indstillinger:
|
Konfigurer normalisering af forkortede opkald mellem områder for Webex
Hvis forkortede opkald mellem områder er påkrævet for Webex, skal du konfigurere opkaldsnormaliseringsmønstre for hvert ESN-område på Webex med følgende indstillinger:
|
Opsæt en viderestillingsgruppe
Viderestillingsgrupper dirigerer indgående opkald til en gruppe af brugere eller arbejdsområder. Du kan endda konfigurere et mønster til at dirigere til en hel gruppe.
Få flere oplysninger om, hvordan du opsætter en viderestillingsgruppe Søgegrupper i Cisco Webex Control Hub .
Opret en opkaldskø
Du kan opsætte en opkaldskø, således at når kunders opkald ikke kan besvares, afspilles der automatisk et svar, beroligende beskeder og musik i venteposition, indtil nogen kan besvare deres opkald.
Få flere oplysninger om, hvordan du opsætter og administrerer en opkaldskø Administrer opkaldskøer i Cisco Webex Control Hub .
Opret en receptionistklient
Hjælp med at understøtte dit personales behov i forkontoret. Du kan konfigurere brugere som omstillinger, så de kan screene indgående opkald til bestemte personer i din organisation.
For oplysninger om, hvordan du opsætter og ser dine receptionistklienter, se Receptionistklienter i Cisco Webex Control Hub.
Opret og administrer automatiske omstillingsfunktioner
Du kan tilføje hilsner, opsætte menuer og dirigere opkald til en svarservice, en viderestillingsgruppe, en telefonsvarer eller en virkelig person. Opret en 24-timers tidsplan, eller angiv andre valgmuligheder, når din virksomhed er åben eller lukket.
Oplysninger om, hvordan du opretter og administrerer automatiske receptionister, finder du i Administrer automatiske omvisning i Cisco Webex Control Hub .
Konfigurer en paging-gruppe
Gruppepersonsøgning giver en bruger mulighed for at foretage et envejsopkald eller gruppesøge til op til 75 målbrugere og arbejdsområder ved at ringe til et nummer eller lokalnummer, der er tildelt en bestemt personsøgningsgruppe.
For oplysninger om, hvordan du opsætter og redigerer personsøgningsgrupper, se Konfigurer en personsøgningsgruppe i Cisco Webex Control Hub .
Konfigurer besvarelse af opkald
Forbedre teamwork og samarbejde ved at oprette en besvarelsesgruppe , så brugerne kan besvare hinandens opkald. Når du føjer brugere til en opkaldsbesvarelsesgruppe og et gruppemedlem ikke er til stede eller er optaget, så kan et andet medlem besvare deres opkald.
Du kan finde yderligere oplysninger om, hvordan du opsætter en opkaldsbesvarelsesgruppe i Opkaldsbesvarelse i Cisco Webex Control Hub.
Konfigurer parkering af opkald
Parkering af opkald tillader en defineret gruppe af brugere at parkere opkald hos andre tilgængelige medlemmer af en gruppe for parkering af opkald. Parkerede opkald kan besvares af andre medlemmer af gruppen på deres telefon.
Du kan finde yderligere oplysninger om, hvordan du opsætter parkering af opkald i Parkering af opkald i Cisco Webex Control Hub.
Aktivér indtrængen for brugere
1 | Fra kundevisningen i , gå til Ledelse > Placeringer .https://admin.webex.com |
2 | Vælg en bruger, og klik på Opkald. |
3 | Gå til afsnittet Tilladelser mellem brugere , og vælg derefter Bryd ind. |
4 | Slå til/fra-knappen for at tillade andre brugere at føje sig til denne brugers igangværende opkald. |
5 | Markér Afspil en tone, når denne bruger bryder ind i et opkald , hvis du vil afspille en tone til andre, når denne bruger bryder ind i sit opkald. |
6 | Klik på Gem. |
Aktivér beskyttelse for en bruger
1 | Log ind på Control Hub, og gå til . | ||
2 | Vælg en bruger, og klik på Opkald. | ||
3 | Gå til området Tilladelser mellem brugere , og vælg derefter Beskyttelse af personlige oplysninger. | ||
4 | Vælg de passende indstillinger for Databeskyttelse ved automatisk omstilling for denne bruger.
| ||
5 | Markér afkrydsningsfeltet Aktivér databeskyttelse. Du kan derefter beslutte at blokere alle ved ikke at vælge medlemmer fra rullegardinmenuen. Alternativt kan du vælge de brugere, arbejdsområder og virtuelle linjer, der kan overvåge denne brugers linjestatus. Hvis du er placeringsadministrator, vises kun de brugere, arbejdsområder og virtuelle linjer, der vedrører dine tildelte placeringer, i rullemenuen. Fjern markeringen i afkrydsningsfeltet Aktivér beskyttelse for at tillade alle at overvåge linjestatus. | ||
6 | Markér afkrydsningsfeltet Gennemtving beskyttelse af personlige oplysninger for omdirigeret opkaldsbesvarelse og bryde ind for at aktivere beskyttelse af personlige oplysninger for omdirigeret opkaldsbesvarelse og bryde ind.
| ||
7 | Fra Tilføj medlem efter navn, vælg de brugere, arbejdsområder og virtuelle linjer, der kan overvåge telefonlinjestatus og aktivere omdirigeret opkaldsbesvarelse og bryde ind. | ||
8 | Hvis du vil filtrere de medlemmer, du vælger, skal du bruge filteret efter navn, nummer eller ext-felt. | ||
9 | Klik på Fjern alle for at fjerne alle de valgte medlemmer.
| ||
10 | Klik på Gem. |
Konfigurer overvågning
Det maksimale antal overvågede linjer for en bruger er 50. Men når du konfigurerer overvågningslisten, skal du overveje antallet af meddelelser, der påvirker båndbredden mellem Webex Calling og dit netværk. Bestem også de maksimale overvågede linjer ved hjælp af antallet af linjeknapper på brugerens telefon.
1 | Fra kundevisningen i https://admin.webex.com, gå til Administration og klik derefter på Brugere. | ||||
2 | Vælg den bruger, du vil modificere, og klik på Opkald. | ||||
3 | Gå til afsnittet Tilladelser mellem brugere , og vælg Overvågning. | ||||
4 | Vælg en af følgende muligheder:
Du kan inkludere en virtuel linje på listen Tilføj overvåget linje til brugerovervågning. | ||||
5 | Vælg, om du vil underrette denne bruger om parkerede opkald, søg efter personen eller lokalnummeret til parkering af opkald, der skal overvåges, og klik derefter på Gem.
|
Aktivér advarselstone for opkaldsbro for brugere
Før du begynder
1 | Log ind på Control Hub, og gå til . | ||
2 | Vælg en bruger, og klik på fanen Opkald. | ||
3 | Gå til Tilladelser mellem brugere, og klik på Advarselstone for opkaldsbro. | ||
4 | Tænd Advarselstone for brokobling af opkald , og klik derefter på Gem .
For yderligere oplysninger om opkaldsforbindelse på en delt MPP-linje, se Delte linjer på din multiplatformstelefon. For yderligere oplysninger om opkaldsbro på en delt linje i Webex-appen, se Visning af delt linje for Webex-appen. |
Aktivér hoteling for en bruger
1 | Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse og vælg Brugere . | ||
2 | Vælg en bruger, og klik på fanen Opkald. | ||
3 | Gå til afsnittet Tilladelser mellem brugere , og vælg Hoteling , og slå til/fra-knappen. | ||
4 | Indtast navnet eller nummeret på hotelværten i feltet Hoteling placering, og vælg den hoteling-vært, som du vil tildele brugeren. Der kan kun vælges én hotelvært. Hvis du vælger en anden hotelvært, slettes den første.
| ||
5 | For at begrænse den tid, en bruger kan tilknyttes hotelværten, skal du vælge antallet af timer, som brugeren kan bruge hotelværten i rullemenuen Begrænsede tilknytningsperiode . Brugeren vil automatisk blive logget ud efter det valgte tidspunkt.
| ||
6 | Klik på Gem.
|
Se opkaldsrapporter
Du kan bruge siden Analyse i Control Hub til at få indsigt i, hvordan personer bruger Webex Calling og Webex-appen (engagement) samt deres oplevelse med opkaldsmediet. For at få adgang til Webex Calling-analyse skal du logge ind på Control Hub og derefter gå til Analyse og vælge fanen Opkald.
1 | For detaljerede opkaldshistorik skal du logge ind på Control Hub , og derefter gå til Analyse > Ringer op . |
2 | Vælg Detaljeret opkaldshistorik . Se Analyse af dedikeret forekomst for at få oplysninger om opkald, der bruger dedikeret forekomst. |
3 | For at få adgang til mediekvalitetsdata skal du logge ind på Control Hub og derefter gå til Analyse og vælge Opkald. Få yderligere oplysninger i Analyser til din Cloud Collaboration-portefølje.
|
Kør CScan-værktøjet
CScan er et værktøj til netværksparathed, der er designet til at teste din netværksforbindelse til Webex Calling.
For yderligere oplysninger henvises til Brug CScan til at teste Webex Calling-netværkskvaliteten. |
Generelle forudsætninger
Før du konfigurerer en lokal gateway til Webex Calling, skal du sørge for, at du:
har grundlæggende viden om VoIP-principper
har grundlæggende viden om Cisco IOS-XE- og IOS-XE-stemmekoncepter
Have en grundlæggende forståelse af SIP (Session Initiation Protocol)
har en grundlæggende forståelse af Cisco Unified Communications Manager (Unified CM), hvis din implementeringsmodel omfatter Unified CM
Se Virksomhedskonfigurationsvejledningen til Cisco Unified Border Element (CUBE) for at få flere oplysninger.
Hardware- og softwarekrav til lokal gateway
Sørg for, at din installation har en eller flere af de lokale gateways, f.eks.:
Cisco CUBE til IP-baseret forbindelse
Cisco IOS-gateway til TDM-baseret forbindelse
Den lokale gateway hjælper dig med at migrere til Webex Calling i dit eget tempo. Den lokale gateway integrerer din eksisterende lokal installation med Webex Calling. Du kan også bruge din eksisterende PSTN-forbindelse. Se Kom i gang med lokal gateway
Licenskrav til lokale gateways
Der skal være installeret CUBE-opkaldslicenser på den lokale gateway. Se konfigurationsvejledningen til Cisco Unified Border Element for yderligere oplysninger.
Certifikat- og sikkerhedskrav til lokal gateway
Webex Calling kræver et sikkert signal og sikre medier. Den lokale gateway udfører krypteringen, og der skal oprettes en udadgående TLS-forbindelse til skyen med følgende trin:
Den lokale gateway skal opdateres med nøglecenterbundtet fra Cisco PKI
Et sæt af SIP Digest-legitimationsoplysninger fra Control Hubs trunkkonfigurationsside bruges til at konfigurere den lokale gateway (trinnene er en del af konfigurationen, der følger)
Nøglecenterbundtet validerer certifikatet, der præsenteres
Der anmodes om legitimationsoplysninger (fra SIP Digest)
Skyen identificerer, hvilken lokal gateway der er sikkert registreret
Krav til firewall, NAT og mediestioptimering til lokal gateway
I de fleste tilfælde kan den lokale gateway og slutpunkterne ligge på det interne kundenetværk ved brug af private IP-adresser med NAT. Virksomhedsfirewallen skal tillade udgående trafik (SIP, RTP/UDP, HTTP) til specifikke IP-adresser/porte, der er dækket i portreferenceoplysningerne.
Hvis du vil bruge mediestioptimering med ICE, skal den lokale gateways grænseflade, der vender mod Webex Calling, have en direkte netværkssti til og fra Webex Calling-slutpunkterne. Hvis slutpunkterne er på en anden placering, og der ikke er nogen direkte netværkssti mellem slutpunkterne og den lokale gateways grænseflade, der vender mod Webex Calling, skal den lokale gateway have en offentlig IP-adresse tildelt til grænsefladen, der vender mod Webex Calling, til opkald mellem den lokale gateway og slutpunkterne for at bruge mediestioptimering. Derudover skal den køre iOS-XE version 16.12.5.
Det første du skal gøre for at få dine Webex Calling-tjenester i gang er at gennemføre guiden til den første opsætning (FTSW). Når FTSW'en er fuldført for din første placering, behøver den ikke at fuldføres for yderligere placeringer.
1 | Klik på linket Sådan kommer du i gang i den velkomst-e-mail, du modtager.
| ||
2 | Gennemse og acceptér tjenesteydelsesvilkårene. | ||
3 | Gennemgå din plan, og klik derefter på Kom i gang.
| ||
4 | Vælg det land, som dit datacenter skal knyttes til, og indtast kundekontakt- og kundeadresseoplysningerne. | ||
5 | Klik på Næste: Standardplacering. | ||
6 | Vælg mellem følgende valgmuligheder:
| ||
7 | Foretag følgende valg, der skal gælde for denne placering:
| ||
8 | Klik på Næste. | ||
9 | Indtast en tilgængelig Cisco Webex SIP-adresse, klik på Næste, og vælg Afslut. |
Før du begynder
For at oprette en ny placering skal du forberede følgende oplysninger:
Placeringsadresse
Ønskede telefonnumre (valgfrit)
1 | Log ind på Control Hub påhttps://admin.webex.com , gå til .
| ||||
2 | Konfigurer indstillingerne for placeringen:
| ||||
3 | Klik på Gem og vælg derefter Ja / Nej for at tilføje numre til placeringen nu eller senere. | ||||
4 | Hvis du klikkede Ja , skal du vælge en af følgende valgmuligheder:
Muligheden for at vælge PSTN-valgmuligheden er på hvert placeringsniveau (hver placering har kun én PSTN-valgmulighed). Du kan mikse og matche så mange valgmuligheder, som du ønsker for din installation, men hver placering vil have én valgmulighed. Når du har valgt og klargjort en PSTN, kan du ændre den ved at klikke på Administrer i placeringens PSTN-indstillinger. Nogle valgmuligheder, såsom Cisco PSTN, er muligvis ikke tilgængelige, efter en anden valgmulighed er blevet tildelt. Åbn en supportsag for vejledning. | ||||
5 | Vælg, om du vil aktivere numrene nu eller senere. | ||||
6 | Hvis du valgte ikke-integreret CCP eller lokalt baseret PSTN, skal du indtaste telefonnumre som kommaseparerede værdier og derefter klikke på Valider. Numre tilføjes for den specifikke placering. Gyldige poster flyttes til feltet Validerede numre, og ugyldige poster forbliver i feltet Tilføj numre, hvor der vises en fejlmeddelelse. Afhængigt af placeringens land formateres numrene i henhold til kravene for lokal opringning. Hvis en landekode for eksempel er påkrævet, kan du indtaste numre med eller uden koden, og koden forudfyldes. | ||||
7 | Klik på Gem. |
Næste trin
Når du har oprettet en placering, kan du aktivere nødtjenester for den pågældende placering. Se RedSky-nødtjeneste til Webex Calling for flere oplysninger.
Før du begynder
Få en liste over de brugere og arbejdsområder, der er knyttet til en placering: Gå tilslette disse brugere og arbejdsområder, før du sletter placeringen. og vælg den placering, der skal slettes, i rullemenu. Du skalHusk, at alle numre, der er knyttet til denne placering, vil blive frigivet tilbage til din PSTN-udbyder. Du vil ikke længere eje disse numre. |
1 | Log ind på Control Hub påhttps://admin.webex.com , gå til . |
2 | Klik på |
3 | Vælg Slet placering , og bekræft, at du ønsker at slette denne placering. Det tager typisk et par minutter, før placeringen slettes permanent, men det kan tage op til en time. Du kan kontrollere statussen ved at klikke på ved siden af placeringsnavnet og vælge Status for sletning . |
Du kan ændre din PSTN -opsætning, navnet, tidszone og sproget for en placering, efter den er oprettet. Husk dog, at det nye sprog kun gælder for nye brugere og enheder. Eksisterende brugere og enheder fortsætter med at bruge det gamle sprog.
For eksisterende placeringer kan du aktivere nødtjenester. Se RedSky-nødtjeneste til Webex Calling for flere oplysninger. |
1 | Log ind på Control Hub påhttps://admin.webex.com , gå til . Hvis du ser et advarsel-symbol ved siden af en placering, betyder det, at du ikke har konfigureret et telefonnummer for den pågældende placering endnu. Du kan ikke foretage eller modtage opkald, før du konfigurerer dette nummer. | ||||||
2 | (Valgfrit) Under PSTN-forbindelse skal du vælge enten Skyforbundet PSTN eller lokalt baseret PSTN (lokal gateway), afhængigt af hvilken du allerede har konfigureret. Klik på Administrer for at ændre denne konfiguration, og acceptér derefter de tilknyttede risici ved at vælge Fortsæt. Vælg derefter én af følgende valgmuligheder, og klik på Gem:
| ||||||
3 | Vælg hovednummeret, hvor placeringens primære kontakt kan kontaktes. | ||||||
4 | (Valgfrit) Under Nødopkald , kan du vælge Stedsidentifikator for nødsituationer for at tildele til denne placering.
| ||||||
5 | Vælg det Telefonsvarernummer, som brugere kan ringe til for at tjekke deres telefonsvarer for denne placering. | ||||||
6 | (Valgfrit) Klik på blyantikonet øverst på siden Placering for at ændre Placeringsnavn , Meddelelsessprog , E-mailsprog , Tidszone , eller Adresse efter behov, og klik derefter på Gem .
|
Disse indstillinger er til interne opkald og er også tilgængelige i guiden til den første opsætning. Når du ændrer din opkaldsplan, vises eksempelnumrene i Control Hub-opdateringen for at vise disse ændringer.
Du kan konfigurere tilladelser for udgående opkald for en placering. Se disse trin for at konfigurere tilladelser for udgående opkald. |
1 | Log ind på Control Hub, gå til , og rul derefter til Intern opkald. | ||||||||
2 | Konfigurer de følgende valgfrie opkaldspræferencer efter behov:
| ||||||||
3 | Angiv interne opkald for specifikke placeringer. Gå til Opkald. Rul til Opkald, og skift derefter interne opkald efter behov: , vælg en placering på listen, og klik på
| ||||||||
4 | Angiv ekstern opkald for bestemte placeringer. Gå til Opkald. Rul til Opkald, og skift derefter eksterne opkald efter behov: , vælg en placering på listen, og klik på
Indvirkning på brugere:
|
Hvis du er en værdiskabende forhandler, kan du i Control Hub bruge disse trin til at starte konfigurationen af en lokal gateway. Når denne gateway er tilmeldt skyen, kan du bruge den på en eller flere af dine Webex Calling-placeringer til at sikre dirigering mod en PSTN-tjenesteudbyder for virksomheder.
En placering, der har en lokal gateway, kan ikke slettes, når den lokale gateway bruges til andre placeringer. |
Før du begynder
Når en placering er tilføjet, og før du konfigurerer stedbaseret PSTN for en placering, skal du oprette en trunk.
Opret alle placeringer og specifikke indstillinger og numre for hver. Placeringer skal findes, før du kan tilføje en stedbaseret PSTN.
Forstå kravene til placeringsbaseret PSTN (lokal gateway) for Webex Calling.
Du kan ikke vælge mere end én trunk for en placering med placeringsbaseret PSTN, men du kan vælge den samme trunk for flere placeringer.
1 | Log ind på Control Hub kl , gå til Tjenester > Ringer op > Viderestilling af opkald , og vælg Tilføj trunk .https://admin.webex.com | ||
2 | Vælg en placering. | ||
3 | Navngiv trunken, og klik på Gem.
|
Næste trin
Trunkoplysningerne vises på skærmen Tilmeld domæne, Trunk-gruppe OTG/DTG, Line/Port og Udgående proxyadresse.
Vi anbefaler, at du kopierer disse oplysninger fra Control Hub og indsætter dem i en lokal tekstfil eller et dokument, så du kan se dem, når du er klar til at konfigurere den lokalt baserede PSTN.
Hvis du mister legitimationsoplysningerne, skal du generere dem fra skærmen med trunkoplysninger i Control Hub. Klik på Hent brugernavn, og nulstil adgangskode for at generere et nyt sæt bekræftelseslegitimationsoplysninger, der skal bruges til trunken.
1 | Log ind på Control Hub påhttps://admin.webex.com , gå til . | ||
2 | Vælg en placering, der skal modificeres, og klik på Administrer. | ||
3 | Vælg Placeringsbaseret PSTN, og klik på Næste. | ||
4 | Vælg en trunk i rullemenuen.
| ||
5 | Klik på bekræftelsesmeddelelsen, og klik derefter på Gem. |
Næste trin
Du skal tage de konfigurationsoplysninger, som Control Hub genererede, og knytte parametrene til den lokale gateway (for eksempel på en lokalt placeret Cisco CUBE). Denne artikel vejleder dig gennem denne proces. Se følgende diagram som et eksempel på, hvordan Control Hub-konfigurationsoplysningerne (til venstre) knyttes til parametre i CUBE (til højre):
Når du har fuldført konfigurationen af selve gatewayen, kan du vende tilbage til Tjenester > Opkald > Placeringer i Control Hub, hvor den gateway, du har oprettet, vil være angivet på det placeringskort, som du tildelte den til, med en grøn prik til venstre for navnet.
Denne status angiver, at gatewayen er korrekt registreret til opkaldsskyen og fungerer som den aktive PSTN-gateway for placeringen.Du kan nemt se, aktivere, fjerne og tilføje telefonnumre for din organisation i Control Hub. Se Administration af telefonnumre i Control Hub for at få flere oplysninger.
Hvis du har en prøveversion af Webex-tjenesteydelser og gerne vil konvertere den til et betalt abonnement, kan du indsende en e-mailanmodning til din partner.
1 | Log ind på Control Hub https://admin.webex.com, vælg bygningsikonet |
2 | Vælg fanen Abonnementer, og klik derefter på Køb nu. Din partner modtager en e-mail med besked om, at du er interesseret i at konvertere til et betalt abonnement. |
Du kan bruge Control Hub til at indstille prioritet for tilgængelige opkaldsvalgmuligheder, som brugerne ser i Webex-appen. Du kan også aktivere dem for opkald med ét klik. For yderligere oplysninger se: Indstil opkaldsindstillinger for brugere af Webex appen .
Du kan kontrollere, hvilken opkaldsapplikation der åbnes, når brugere foretager opkald. Du kan konfigurere indstillingerne for opkaldsklienten, herunder installation i blandet tilstand for organisationer med brugere, der er berettiget til Unified CM eller Webex Calling og brugere uden betalte opkaldstjenester fra Cisco. For yderligere oplysninger se: Konfigurer opkaldsadfærd.
Oversigt
Webex Calling understøtter i øjeblikket to versioner af lokal gateway:
Lokal gateway
Lokal gateway til Webex for offentlige myndigheder
Før du begynder, skal du forstå kravene til det lokale offentligt skiftede telefonnetværk (PSTN) og lokal gateway (LGW) for Webex Calling. Se Cisco Preferred Architecture til Webex Calling for yderligere oplysninger.
Denne artikel forudsætter, at der er installeret en dedikeret lokal gateway-platform uden eksisterende talekonfiguration. Hvis du modificerer en eksisterende PSTN-gateway eller CUBE Enterprise-installation til brug som funktionen Lokal gateway for Webex Calling, skal du være opmærksom på konfigurationen. Sørg for, at du ikke afbryder de eksisterende opkaldsstrømme og -funktionalitet på grund af de ændringer, du foretager.
Procedurerne indeholder links til kommandoreferencedokumentation, hvor du kan lære mere om de enkelte kommandomuligheder. Alle kommandoreferencelinks går til Kommandoreference for Webex administrerede gateways medmindre andet er angivet (i så fald går kommandolinkene til Cisco IOS -reference til talekommandoer ). Du kan få adgang til alle disse vejledninger i Cisco Unified Border Element Command References. Se den respektive produktreferencedokumentation for at få oplysninger om de understøttede tredjepartsdatabaser. |
Der er to muligheder for at konfigurere den lokale gateway til din Webex Calling bagagerum:
Registreringsbaseret trunk
Certifikatbaseret trunk
Brug opgaveforløbet enten under Registreringsbaseret lokal gateway eller Certifikatbaseret lokal gateway for at konfigurere lokal gateway til din Webex Calling bagagerum.
Se Kom i gang med lokal gateway for at få flere oplysninger om forskellige trunk-typer. Udfør følgende trin på selve den lokale gateway ved hjælp af kommandolinjegrænsefladen (CLI). Vi bruger Session Initiation Protocol (SIP) og TLS -transport ( Transport Layer Security ) til at sikre trunk og SRTP(Secure Real-time Protocol) til at sikre mediet mellem den lokale gateway og Webex Calling .
Vælg CUBE som din lokale gateway. Webex for Government understøtter i øjeblikket ikke tredjepartssessionsgrænsecontrollere (SBC'er). Se Kom i gang med lokal gateway for at gennemgå den seneste liste.
- Installer Cisco IOS XE Dublin 17.12.1a eller nyere versioner for alle Webex til offentlige lokale gateways.
For at gennemgå listen over rodcertifikatmyndigheder (CA'er), som Webex for Government understøtter, se Rodcertifikatmyndigheder for Webex for Government.
Se Netværkskrav for Webex for Government for at få oplysninger om de eksterne portområder for lokal gateway i Webex for Government (Fed RAMP).
Lokal gateway til Webex for Government understøtter ikke følgende:
STUN/ICE-Lite til mediestioptimering
Fax (T.38)
Hvis du vil konfigurere lokal gateway for din Webex Calling-trunk i Webex for Government, skal du bruge følgende valgmulighed:
Certifikatbaseret trunk
Brug opgaveflowet under den certifikatbaserede lokale gateway til at konfigurere den lokale gateway for din Webex Calling-trunk. For yderligere oplysninger om, hvordan du konfigurerer en certifikatbaseret lokal gateway, se Konfigurer Webex Calling-certifikatbaseret trunk.
Det er obligatorisk at konfigurere FIPS-kompatible GCM-kryptering for at understøtte lokal gateway til Webex for Government. Hvis ikke, mislykkes opkaldsopsætningen. Se konfigurationsoplysninger Konfigurer Webex Calling-certifikatbaseret trunk.
Webex for Government understøtter ikke registreringsbaseret lokal gateway. |
Dette afsnit beskriver, hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway til Webex Calling ved hjælp af en registreret SIP-trunk. Den første del af dette dokument illustrerer, hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfælde distribueres alle opkald fra PSTN til Webex Calling, og alle opkald fra Webex Calling dirigeres til PSTN. Billedet nedenfor fremhæver denne løsning og konfigurationen af dirigering af opkald på højt niveau, der vil blive fulgt.
I dette design bruges følgende hovedkonfigurationer:
stemmeklasselejere: Bruges til at oprette trunk-specifikke konfigurationer.
stemmeklasse uri: Bruges til at klassificere SIP-meddelelser til valg af en indgående opkalds-peer.
indgående opkalds-peer: Giver behandling af indgående SIP-meddelelser og bestemmer den udgående rute med en opkalds-peer-gruppe.
opkalds-peer-gruppe: Definerer de udgående opkalds-peers, der bruges til viderestilling af opkald.
udgående opkalds-peer: Giver behandling af udgående SIP-meddelelser og dirigerer dem til det ønskede mål.
Når du tilslutter en lokal Cisco Unified Communications Manager-løsning med Webex Calling, kan du bruge den enkle PSTN-gatewaykonfiguration som udgangspunkt for opbygning af den løsning, der er vist i følgende diagram. I dette tilfælde leverer Unified Communications Manager centraliseret distribution og behandling af alle PSTN- og Webex Calling-opkald.
I hele dette dokument bruges værtsnavne, IP-adresser og grænseflader, der er illustreret i følgende billede.
Brug konfigurationsvejledningen i resten af dette dokument til at fuldføre din lokale gateway-konfiguration på følgende måde:
Trin 1: Konfigurer routerens baseline-forbindelse og -sikkerhed
Trin 2: Konfigurer Webex Calling-trunk
Afhængigt af din påkrævede arkitektur skal du følge enten:
Trin 3: Konfigurer lokal gateway med SIP PSTN-trunk
Trin 4: Konfigurer lokal gateway med eksisterende Unified CM-miljø
Eller:
Trin 3: Konfigurer lokal gateway med TDM PSTN-trunk
Basiskonfiguration
Det første trin i forberedelsen af din Cisco-router som en lokal gateway til Webex Calling er at opbygge en basiskonfiguration, der sikrer din platform og opretter forbindelse.
Alle registreringsbaserede lokale gateway-installationer kræver Cisco IOS XE 17.6.1a eller nyere versioner. Se siden Cisco Software Research for de anbefalede versioner. Søg efter platformen, og vælg en af de foreslåede udgivelser.
ISR4000-seriens routere skal konfigureres med både Unified Communications- og Security-teknologilicenser.
Routere i Catalyst Edge 8000-serien med stemmekort eller DSP'er kræver DNA Advantage-licens. Routere uden stemmekort eller DSP'er kræver et minimum af DNA Essentials-licenser.
Opret en basiskonfiguration for din platform, der følger dine virksomhedspolitikker. Konfigurer især følgende og bekræft arbejdet:
NTP
ACL'er
Brugergodkendelse og fjernadgang
DNS
IP routing
IP-adresser
Netværket mod Webex Calling skal bruge en IP v4-adresse.
Overfør Cisco rod-CA-bundtet til den lokale gateway.
Konfiguration
1 | Sørg for, at du tildeler gyldige og omdirigerbare IP-adresser til enhver Lag 3-grænseflade, for eksempel:
| ||
2 | Beskyt registrerings- og STUN-legitimationsoplysninger på routeren ved hjælp af symmetrisk kryptering. Konfigurer den primære krypteringsnøgle og krypteringstype på følgende måde:
| ||
3 | Opret et PKI-tillidspunkt for pladeholder.
| ||
4 | Aktivér eksklusivitet for TLS1.2, og angiv standardtillidspunktet ved hjælp af følgende konfigurationskommandoer. Transportparametrene bør også ajourføres for at sikre en pålidelig sikker forbindelse til registrering:
| ||
5 | Installer Cisco rod-CA-pakken, som inkluderer Digi Cert-CA-certifikatet, der bruges af Webex Calling. Brug Crypto pki tillidspool import ren URL-adresse kommando til at downloade rodnøglepakken fra den angivne URL-adresse og til at rydde den aktuelle CA-tillidspulje og derefter installere den nye pakke af certifikater:
|
1 | Opret en registreringsbaseret PSTN-trunk for en eksisterende placering i Control Hub. Notér de trunk-oplysninger, der gives, når trunk'en er oprettet. Disse oplysninger, som fremhævet i følgende illustration, vil blive brugt i konfigurationstrinnene i denne vejledning. For yderligere oplysninger, se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex Calling . | ||||
2 | Indtast følgende kommandoer for at konfigurere CUBE som en lokal Webex Calling-gateway:
Her er en forklaring af felterne til konfigurationen:
Aktiverer Cisco Unified Border Element (CUBE)-funktioner på platformen. mediestatistikAktiverer medieovervågning på den lokale gateway. massestatistikkerGør det muligt for kontrolplanet at polle dataplanet for opkaldsstatistik. For yderligere oplysninger om disse kommandoer, se Media. tillad-forbindelser sip til sipAktivér CUBE grundlæggende SIP-back-to-back-brugeragentfunktion. For yderligere oplysninger, se Tillad forbindelser .
Aktiverer STUN (Session Traversal for UDP til NAT) globalt.
For yderligere oplysninger, se bedøve flowdata-agent-id og bedøve flowdata delt-hemmelighed . asymmetrisk nyttelast fuldKonfigurerer asymmetrisk understøttelse af SIP-nyttelast for både DTMF og dynamiske codec-nyttelast. For yderligere oplysninger om denne kommando, se asymmetrisk nyttelast . tidligt tilbud tvungenTvinger den lokale gateway til at sende SDP-oplysninger i den indledende INVITE-meddelelse i stedet for at vente på bekræftelse fra naboens peer. For yderligere oplysninger om denne kommando, se tidligt tilbud . | ||||
3 | Konfigurer stemmeklasse-codec 100 filter til trunk. I dette eksempel bruges det samme codec-filter til alle trunks. Du kan konfigurere filtre for hver trunk for at få præcis kontrol.
Her er en forklaring af felterne til konfigurationen: stemmeklasse-codec 100Bruges til kun at tillade foretrukne codecs for opkald via SIP-trunks. For yderligere oplysninger, se voice class codec.
| ||||
4 | Konfigurer stemmeklasse stun-brug 100 for at aktivere ICE på Webex Calling-trunk.
Her er en forklaring af felterne til konfigurationen: konstantbrugisliteBruges til at aktivere ICE-Lite for alle opkalds-peers, der vender mod Webex Calling, for at tillade medieoptimering, når det er muligt. For yderligere oplysninger, se brug af bedøvelse i stemmeklassen og bedøve brug ice lite .
| ||||
5 | Konfigurer politikken for mediekryptering for Webex-trafik.
Her er en forklaring af felterne til konfigurationen: stemmeklasse srtp-krypto 100Angiver SHA1_80 som det eneste SRTP-krypteringsprogram-CUBE-tilbud i SDP i tilbud- og svarmeddelelser. Webex Calling understøtter kun SHA180._ For yderligere oplysninger, se taleklasse srtp-crypto . | ||||
6 | Konfigurer et mønster til entydigt at identificere opkald til en lokal gateway-trunk baseret på dens destinationstrunk-parameter:
Her er en forklaring af felterne til konfigurationen: stemmeklasse uri 100 sipDefinerer et mønster, der matcher en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge dtg= efterfulgt af trunk-OTG/DTG-værdien, der er angivet i Control Hub, da trunk blev oprettet. Få flere oplysninger i stemmeklasse uri. | ||||
7 | Konfigurer sip-profil 100, som vil blive brugt til at ændre SIP-meddelelser, før de sendes til Webex Calling.
Her er en forklaring af felterne til konfigurationen:
| ||||
8 | Konfigurer Webex Calling-trunk: |
Når du definerer lejer 100 og konfigurere en SIP Vo IP-opkalds-peer, starter gatewayen en TLS-forbindelse mod Webex Calling. På dette tidspunkt viser adgangs-SBC sit certifikat til den lokale gateway. Den lokale gateway validerer Webex Calling-adgangs-SBC-certifikatet ved hjælp af CA-rodpakken, der blev opdateret tidligere. Hvis certifikatet genkendes, oprettes en vedvarende TLS-session mellem den lokale gateway og Webex Calling-adgangs-SBC. Den lokale gateway kan derefter bruge denne sikre forbindelse til at tilmelde sig Webex-adgangs-SBC. Når tilmeldingen udfordres til godkendelse:
Brugernavn , adgangskode, og dommerparametre fra konfigurationen af legitimationsoplysninger bruges i svaret.
Ændringsreglerne i sip-profil 100 bruges til at konvertere SIPS-URL-adressen tilbage til SIP.
Tilmelding er gennemført, når en 200 OK modtages fra adgangs-SBC.
Når du har bygget en trunk mod Webex Calling ovenfor, skal du bruge følgende konfiguration til at oprette en ikke-krypteret trunk mod en SIP-baseret PSTN-udbyder:
Hvis din tjenesteudbyder tilbyder en sikker PSTN-trunk, kan du følge en lignende konfiguration som beskrevet ovenfor for Webex Calling-trunk. Sikker til sikker viderestilling af opkald understøttes af CUBE. |
Hvis du vil konfigurere TDM-grænseflader for PSTN-opkaldsben på Cisco TDM-SIP-gateways, skal du se Konfiguration af ISDN PRI. |
1 | Konfigurer følgende stemmeklasse uri for at identificere indgående opkald fra PSTN-trunk:
Her er en forklaring af felterne til konfigurationen: stemmeklasse uri 200 sipDefinerer et mønster, der matcher en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge IP-adressen på din IP PSTN-gateway. Få flere oplysninger i stemmeklasse uri. |
2 | Konfigurer følgende IP PSTN-opkalds-peer:
Her er en forklaring af felterne til konfigurationen:
Definerer en VoIP -opkalds-peer med et mærke på 300 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme. destinationsmønster BAD.BADDer kræves et forkert destinationsmønster ved distribution af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. For yderligere oplysninger, se destinationsmønster (grænseflade) . sessionsprotokol sipv2Angiver, at opkalds-peer 200 håndterer SIP-opkaldsben. For yderligere oplysninger, se sessionsprotokol (opkalds-peer) . sessionsmål ipv4:192.168.80.13Angiver destinationens IPv4-adresse, der skal sendes opkaldsben. Sessionsmålet her er ITSP's IP-adresse. Få flere oplysninger i sessionsmålet (Vo-IP-opkalds-peer). indgående uri via 200Definerer et matchkriterium for VIA-headeren med IP PSTN'ens IP-adresse. Matcher alle indgående IP PSTN-opkaldsben på den lokale gateway med opkalds-peer 200. Få flere oplysninger i indgående URL-adresse. bindekontrolkildegrænseflade GigabitEthernet0/0/0Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for meddelelser, der sendes til PSTN. For yderligere oplysninger, se bind. bind mediekilde-grænseflade GigabitEthernet0/0/0Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for medier, der sendes til PSTN. For yderligere oplysninger, se bind. stemmeklasse-codec 100Konfigurerer opkalds-peer til at bruge den fælles codec-filterliste 100. For yderligere oplysninger, se codec i taleklasse . dtmf-relæ rtp-nteDefinerer RTP-NTE (RFC2833) som den DTMF -kapacitet, der forventes på opkaldsben. Få flere oplysninger i DTMF-relæet (Voice over IP). Ikke nogetDeaktiverer stemmeaktivitetsregistrering. Få flere oplysninger i vad (opkalds-peer). |
3 | Hvis du konfigurerer din lokale gateway til kun at dirigere opkald mellem Webex Calling og PSTN, skal du tilføje følgende konfiguration for dirigering af opkald. Hvis du konfigurerer din lokale gateway med en Unified Communications Manager-platform, skal du springe til næste afsnit. |
PSTN-Webex Calling-konfigurationen i de foregående afsnit kan ændres til at inkludere yderligere trunks til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfælde distribueres alle opkald via Unified CM. Opkald fra UCM på port 5060 distribueres til PSTN, og opkald fra port 5065 distribueres til Webex Calling. Følgende trinvise konfigurationer kan tilføjes for at inkludere dette opkaldsscenario.
Når du opretter Webex Calling-trunk i Unified CM, skal du sørge for, at du konfigurerer den indgående port i indstillingerne for SIP-trunk-sikkerhedsprofil til 5065. Dette giver mulighed for indgående meddelelser på port 5065 og udfylde VIA-headeren med denne værdi, når meddelelser sendes til den lokale gateway. |
1 | Konfigurer følgende stemmeklasse-URI-adresser: | ||
2 | Konfigurer følgende DNS-poster for at angive SRV-dirigering til Unified CM-værter:
Her er en forklaring af felterne til konfigurationen: Følgende kommando opretter en DNS SRV-ressourcepost. Opret en post for hver UCM-vært og trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV-ressourcepost 2: SRV-ressourceregistreringsprioritet 1: SRV-ressourcens rekordvægt 5060: Det portnummer, der skal bruges til destinationsværten i denne ressourcepost ucmsub5.mydomain.com: Modtagerværten for optagelse af ressource Opret lokale DNS A-poster for at løse navnene på ressourcepost-værten. Eksempel: ip vært ucmsub5.mydomain.com 192.168.80.65 ip-vært: Opretter en post i den lokale IOS XE-database. ucmsub5.mydomain.com: Navnet A-pladeværten. 192.168.80.65: Værtens IP-adresse. Opret SRV-ressourceposter og A-poster for at afspejle dit UCM-miljø og den foretrukne opkaldsdistributionsstrategi. | ||
3 | Konfigurer følgende opkalds-peers: | ||
4 | Tilføj viderestilling af opkald ved hjælp af følgende konfigurationer: |
Diagnosticeringssignaturer (DS) registrerer proaktivt ofte observerede problemer i den IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesmeddelelser om hændelsen. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.
Diagnostiske signaturer (DS) er XML-filer, der indeholder oplysninger om problemudløsende hændelser og handlinger, der skal tages for at informere, foretage fejlfinding og løse problemet. Du kan definere logikken for problemregistrering ved hjælp af syslog-meddelelser, SNMP-begivenheder og gennem periodisk overvågning af specifikke show kommandooutput.
Handlingstyperne omfatter indsamling af show-kommandoer:
Generering af en konsolideret logfil
Overfører filen til en brugerleveret netværksplacering som f.eks. HTTPS, SCP, FTP-server.
TAC-ingeniører opretter DS-filerne og signerer dem digitalt for at sikre integritetsbeskyttelse. Hver DS-fil får tildelt et entydigt numerisk id af systemet. Opslagsværktøj til diagnosticering af signaturer (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.
Før du begynder:
Rediger ikke den DS-fil, som du downloader fra DSLT . De filer, du ændrer, mislykkes i installationen på grund af fejlen i integritetskontrollen.
En SMTP-server (Simple Mail Transfer Protocol) skal bruges til, at den lokale gateway kan sende e-mailunderretninger.
Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du ønsker at bruge den sikre SMTP-server til e-mailunderretninger.
Forudsætninger
Lokal gateway, der kører IOS XE 17.6.1a eller højere
Diagnosticeringssignaturer er aktiveret som standard.
Konfigurer den sikre e-mailserver, der skal bruges til at sende proaktiv besked, hvis enheden kører Cisco IOS XE 17.6.1a eller højere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariablends_email med e-mailadressen på administratoren for at underrette dig.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Følgende viser et eksempel på konfiguration af en lokal gateway, der kører på Cisco IOS XE 17.6.1a eller højere for at sende de proaktive underretninger til tacfaststart@gmail.com Brug af Gmail som den sikre SMTP-server:
Vi anbefaler, at du bruger Cisco IOS XE Bengaluru 17.6.x eller nyere versioner. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
En lokal gateway, der kører på Cisco IOS XE-software, er ikke en typisk webbaseret Gmail-klient, der understøtter OAuth, så vi skal konfigurere en bestemt Gmail-kontoindstilling og give specifik tilladelse for at få e-mailen fra enheden behandlet korrekt: |
Gå til Mindre sikker app-adgang .
, og aktivér indstillingenSvar "Ja, det var mig", når du modtager en e-mail fra Gmail med angivelse af "Google forhindrede nogen i at logge ind på din konto ved hjælp af en ikke-Google-app."
Installer diagnosticeringssignaturer til proaktiv overvågning
Overvåger høj CPU udnyttelse
Denne DS sporer CPU-udnyttelse i fem sekunder ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlretninger og afinstallerer alle fejlfindingssignaturer, der er installeret i den lokale gateway. Følg trinene nedenfor for at installere signaturen.
Brug vis snmp kommando for at aktivere SNMP. Hvis du ikke aktiverer, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU udnyttelse med e-mailbesked.
Kopiér DS XML-filen til den lokale gateways flash.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering af filen fra en FTP -server til den lokale gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have værdien "registreret".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
07/11 2020 22:05:33
Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Geninstaller om nødvendigt DS 64224 for at fortsætte overvågningen af høj CPU-udnyttelse på den lokale gateway.
Overvågning af SIP-trunk registrering
Denne DS kontrollerer for afregistrering af en lokal gateway SIP Trunk med Webex Calling sky hvert 60. sekund. Når afmeldingshændelsen registreres, genererer den en e-mail- og syslog-besked og afinstallerer sig selv efter to afmeldingshændelser. Brug trinnene nedenfor til at installere signaturen:
Download DS 64117 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
SIP-SIP
Problemtype
Afmelding af SIP Trunk med e-mailbesked.
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
Overvågning af unormalt opkald afbrydes
Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503. Hvis stigningen i antallet af fejl er større end eller lig med 5 fra den seneste meningsmåling, genererer den en syslog og e-mailbesked. Følg trinene nedenfor for at installere signaturen.
Brug vis snmp kommando for at kontrollere, om SNMP er aktiveret. Hvis den ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Registrering af unormalt SIP -opkald med e-mail- og Syslog-besked.
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
Installer diagnosticeringssignaturer for at fejlfinde et problem
Brug Diagnosticeringssignaturer (DS) til at løse problemer hurtigt. Cisco TAC -ingeniører har oprettet adskillige signaturer, der muliggør de nødvendige fejlretninger, der er nødvendige for at fejlfinde et givet problem, registrere problemet, indsamle det rigtige sæt af diagnosticeringsdata og overføre dataene automatisk til Cisco TAC -etuiet. Diagnostiske signaturer (DS) fjerner behovet for manuelt at kontrollere for problemforekomsten og gør det meget nemmere at foretage fejlfinding af intermitterende og forbigående problemer.
Du kan bruge Opslagsværktøj til diagnosticering af signaturer for at finde de relevante signaturer og installere dem for at selv løse et givet problem, eller du kan installere den signatur, der anbefales af TAC-ingeniøren som en del af supportengagementet.
Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0" syslog og automatiser indsamling af diagnosticeringsdata ved hjælp af følgende trin:
Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com), som de indsamlede diagnosticeringsdata overføres til. Brugernavnet i filsti er sagsnummeret, og adgangskoden er filoverførselstoken, som kan hentes fra Supportsagsadministrator i følgende kommando. Denne filoverførselstoken kan genereres i afsnittet Vedhæftede filer i Support Case Manager efter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Sørg for, at SNMP er aktiveret ved hjælp af vis snmp kommandoen. Hvis den ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Sørg for at installere DS 64224 til overvågning af høj CPU som en proaktiv foranstaltning for at deaktivere alle fejlretninger og diagnosticeringssignaturer i en periode med høj CPU udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU udnyttelse med e-mailbesked.
Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogfiler
Problemtype
Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0
Kopiér DS XML-filer til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer DS 64224 til overvågning af højt CPU-forbrug og derefter DS 65095 XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontrollér, at signaturen er blevet installeret korrekt ved hjælp af vis diagnosticeringssignatur for opkald til hjemmet kommando. Statuskolonnen skal have en "registreret" værdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Tilmeldt
2020-11-08
Kontrollér udførelse af diagnosticeringssignaturer
I følgende kommando vises kolonnen "Status" for vis diagnosticeringssignatur for opkald til hjemmet kommandoen ændres til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Outputtet af vis statistik for diagnosticering af opkald til hjemmebrug er den bedste måde at kontrollere, om en diagnosticeringssignatur registrerer en interessehændelse og udfører handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver det antal gange, den givne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at registrere en begivenhed, og om signaturen afinstallerer sig selv efter registrering af det maksimale antal udløste begivenheder.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id | DS-navn | Revision | Status | Seneste opdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Tilmeldt | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Kører | 2020-11-08 00:12:53 |
vis statistik for diagnosticering af opkald til hjemmebrug
DS-id | DS-navn | Udløst/maks./afinstallering | Gennemsnitlig kørselstid (sekunder) | Maks. kørselstid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
Den e-mailunderretning , der sendes under udførelse af diagnosticeringssignaturen, indeholder nøgleoplysninger såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og viser kommandoudgange, der er relevante for fejlfinding af det givne problem.
Afinstaller diagnosticeringssignaturer
Brug diagnosticeringssignaturer til fejlfindingsformål er typisk defineret til at afinstallere efter registrering af nogle problemhændelser. Hvis du vil afinstallere en signatur manuelt, skal du hente DS-id'et fra output for Vis diagnose-hjem-opkald-signatur kommando og kør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer tilføjes periodisk til Opslagsværktøj til Diagnosticeringssignaturer baseret på problemer, der ofte observeres i installationer. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer. |
For bedre administration af Cisco IOS XE-gateways anbefaler vi, at du tilmelder og administrerer gateways via Control Hub. Det er en valgfri konfiguration. Når du er tilmeldt, kan du bruge valgmuligheden for konfigurationsvalidering i Control Hub til at validere din lokale gateway-konfiguration og identificere eventuelle konfigurationsproblemer. I øjeblikket er det kun registreringsbaserede trunks, der understøtter denne funktionalitet.
For yderligere oplysninger henvises til følgende:
Dette afsnit beskriver, hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway til Webex Calling ved hjælp af certifikatbaseret gensidig TLS (mTLS) SIP-trunk. Den første del af dette dokument illustrerer, hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfælde distribueres alle opkald fra PSTN til Webex Calling, og alle opkald fra Webex Calling dirigeres til PSTN. Følgende billede fremhæver denne løsning og konfigurationen af dirigering af opkald på højt niveau, der vil blive fulgt.
I dette design bruges følgende hovedkonfigurationer:
stemmeklasselejere: Bruges til at oprette trunk-specifikke konfigurationer.
stemmeklasse uri: Bruges til at klassificere SIP-meddelelser til valg af en indgående opkalds-peer.
indgående opkalds-peer: Giver behandling af indgående SIP-meddelelser og bestemmer den udgående rute med en opkalds-peer-gruppe.
opkalds-peer-gruppe: Definerer de udgående opkalds-peers, der bruges til viderestilling af opkald.
udgående opkalds-peer: Giver behandling af udgående SIP-meddelelser og dirigerer dem til det ønskede mål.
Når du tilslutter en lokal Cisco Unified Communications Manager-løsning med Webex Calling, kan du bruge den enkle PSTN-gatewaykonfiguration som udgangspunkt for opbygning af den løsning, der er vist i følgende diagram. I dette tilfælde leverer Unified Communications Manager centraliseret distribution og behandling af alle PSTN- og Webex Calling-opkald.
I hele dette dokument bruges værtsnavne, IP-adresser og grænseflader, der er illustreret i følgende billede. Der findes valgmuligheder for offentlig eller privat (bag NAT) adresser. SRV DNS-poster er valgfrie, medmindre belastningsbalancen på tværs af flere CUBE-forekomster.
Brug konfigurationsvejledningen i resten af dette dokument til at fuldføre din lokale gateway-konfiguration på følgende måde:
Trin 1: Konfigurer routerens baseline-forbindelse og -sikkerhed
Trin 2: Konfigurer Webex Calling-trunk
Afhængigt af din påkrævede arkitektur skal du følge enten:
Trin 3: Konfigurer lokal gateway med SIP PSTN-trunk
Trin 4: Konfigurer lokal gateway med eksisterende Unified CM-miljø
Eller:
Trin 3: Konfigurer lokal gateway med TDM PSTN-trunk
Basiskonfiguration
Det første trin i forberedelsen af din Cisco-router som en lokal gateway til Webex Calling er at opbygge en basiskonfiguration, der sikrer din platform og opretter forbindelse.
Alle certifikatbaserede lokale gateway-installationer kræver Cisco IOS XE 17.9.1a eller nyere versioner. Se siden Cisco Software Research for de anbefalede versioner. Søg efter platformen, og vælg en af de foreslåede udgivelser.
ISR4000-seriens routere skal konfigureres med både Unified Communications- og Security-teknologilicenser.
Routere i Catalyst Edge 8000-serien med stemmekort eller DSP'er kræver DNA Essentials-licens. Routere uden stemmekort eller DSP'er kræver et minimum af DNA Essentials-licenser.
For krav til høj kapacitet kan du også kræve en HSEC-licens (High Security) og yderligere gennemstrømningsrettigheder.
Se godkendelseskoder for yderligere oplysninger.
Opret en basiskonfiguration for din platform, der følger dine virksomhedspolitikker. Konfigurer især følgende og bekræft arbejdet:
NTP
ACL'er
Brugergodkendelse og fjernadgang
DNS
IP routing
IP-adresser
Netværket mod Webex Calling skal bruge en IP v4-adresse. Lokale Gateway Fully Qualified Domain Names (FQDN) eller Service Record (SRV)-adresser skal løses til en offentlig IPV4-adresse på internettet.
Alle SIP- og medieporte på den lokale gateway-grænseflade, der vender mod Webex, skal være tilgængelige fra internettet, enten direkte eller via statisk NAT. Sørg for, at du opdaterer din firewall i overensstemmelse hermed.
Installer et signeret certifikat på den lokale gateway (følgende indeholder detaljerede konfigurationstrin).
En offentlig certifikatmyndighed (CA) som beskrevet i Hvilke rodcertifikatmyndigheder understøttes for opkald til Cisco Webex-lyd- og videoplatforme? skal underskrive enhedscertifikatet.
Den FQDN, der er konfigureret i Control Hub, når der oprettes en trunk, skal være routerens fællesnavn (CN) eller alternativt emnenavn (SAN)-certifikat. Eksempel:
Hvis en konfigureret trunk i din organisations Control Hub har cube1.lgw.com:5061 som FQDN for den lokale gateway, skal CN eller SAN i routercertifikatet indeholde cube1.lgw.com.
Hvis en konfigureret trunk i din organisations Control Hub har lgws.lgw.com som SRV-adressen for den eller de lokale gateway(er), der kan nås fra trunk, skal CN eller SAN i routercertifikatet indeholde lgws.lgw.com. De poster, som SRV-adressen fortolker til (CNAME, En post eller IP -adresse), er valgfri i SAN.
Uanset om du bruger en FQDN eller SRV til trunk, bruger kontaktadressen for alle nye SIP-dialoger fra din lokale gateway det navn, der er konfigureret i Control Hub.
Sørg for, at certifikater er signeret til klient- og serverbrug.
Overfør Cisco rod-CA-bundtet til den lokale gateway.
Konfiguration
1 | Sørg for, at du tildeler gyldige og omdirigerbare IP-adresser til enhver Lag 3-grænseflade, for eksempel:
| ||
2 | Beskyt STUN-legitimationsoplysninger på routeren ved hjælp af symmetrisk kryptering. Konfigurer den primære krypteringsnøgle og krypteringstype på følgende måde:
| ||
3 | Opret et krypteringstillidspunkt med et certifikat underskrevet af din foretrukne certifikatmyndighed (CA). | ||
4 | Godkend dit nye certifikat ved hjælp af dit mellemliggende (eller rod) CA-certifikat, og importér derefter certifikatet (trin 4). Indtast følgende kommando til exec eller konfiguration:
| ||
5 | Importer et signeret værtscertifikat ved hjælp af følgende kommando til exec eller konfiguration:
| ||
6 | Aktivér eksklusivitet for TLS1.2, og angiv standardtillidspunktet ved hjælp af følgende konfigurationskommandoer:
| ||
7 | Installer Cisco rod-CA-pakken, som inkluderer Digi Cert-CA-certifikatet, der bruges af Webex Calling. Brug Crypto pki tillidspool import ren URL-adresse kommando til at downloade rodnøglepakken fra den angivne URL-adresse og til at rydde den aktuelle CA-tillidspulje og derefter installere den nye pakke af certifikater:
|
1 | Opret en CUBE-certifikatbaseret PSTN-trunk for en eksisterende placering i Control Hub. For yderligere oplysninger, se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex Calling .
| ||||
2 | Indtast følgende kommandoer for at konfigurere CUBE som en lokal Webex Calling-gateway:
Her er en forklaring af felterne til konfigurationen:
Aktiverer Cisco Unified Border Element (CUBE)-funktioner på platformen. tillad-forbindelser sip til sipAktivér grundlæggende CUBE-SIP-brugeragentfunktion tilbage til tilbage. For yderligere oplysninger, se Tillad forbindelser .
Aktiverer STUN (Session Traversal for UDP til NAT) globalt.
For yderligere oplysninger henvises til agent-id for stun flowdata og stun flowdata delt. asymmetrisk nyttelast fuldKonfigurerer asymmetrisk understøttelse af SIP-nyttelast for både DTMF og dynamiske codec-nyttelast. For yderligere oplysninger om denne kommando, se asymmetrisk nyttelast . tidligt tilbud tvungenTvinger den lokale gateway til at sende SDP-oplysninger i den indledende INVITE-meddelelse i stedet for at vente på bekræftelse fra naboens peer. For yderligere oplysninger om denne kommando, se tidligt tilbud . indgående sip-profilerGiver CUBE mulighed for at bruge SIP-profiler til at ændre meddelelser, når de modtages. Profiler anvendes via opkalds-peers eller lejere. | ||||
3 | Konfigurer stemmeklasse-codec 100 codec-filter til trunk. I dette eksempel bruges det samme codec-filter til alle trunks. Du kan konfigurere filtre for hver trunk for at få præcis kontrol.
Her er en forklaring af felterne til konfigurationen: stemmeklasse-codec 100Bruges til kun at tillade foretrukne codecs for opkald via SIP-trunks. For yderligere oplysninger, se voice class codec.
| ||||
4 | Konfigurer stemmeklasse stun-brug 100 for at aktivere ICE på Webex Calling-trunk. (Dette trin gælder ikke for Webex for Government)
Her er en forklaring af felterne til konfigurationen: konstantbrugisliteBruges til at aktivere ICE-Lite for alle opkalds-peers, der vender mod Webex Calling, for at tillade medieoptimering, når det er muligt. For yderligere oplysninger, se brug af bedøvelse i stemmeklassen og bedøve brug ice lite .
| ||||
5 | Konfigurer politikken for mediekryptering for Webex-trafik. (Dette trin gælder ikke for Webex for Government)
Her er en forklaring af felterne til konfigurationen: stemmeklasse srtp-krypto 100Angiver SHA1_80 som det eneste SRTP-krypteringsprogram-CUBE-tilbud i SDP i tilbud- og svarmeddelelser. Webex Calling understøtter kun SHA180._ For yderligere oplysninger, se taleklasse srtp-crypto . | ||||
6 | Konfigurer FIPS-kompatible GCM-kryptering (Dette trin gælder kun for Webex for Government).
Her er en forklaring af felterne til konfigurationen: stemmeklasse srtp-krypto 100Angiver GCM som den krypteringspakke, som CUBE tilbyder. Det er obligatorisk at konfigurere GCM-kryptering for lokal gateway til Webex for Government. | ||||
7 | Konfigurer et mønster til entydigt at identificere opkald til en lokal gatewaytrunk baseret på destinationens FQDN eller SRV:
Her er en forklaring af felterne til konfigurationen: stemmeklasse uri 100 sipDefinerer et mønster, der matcher en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge LGW FQDN eller SRV, der er konfigureret i Control Hub, mens du opretter en trunk. | ||||
8 | Konfigurer SIP-meddelelseshåndteringsprofiler. Hvis din gateway er konfigureret med en offentlig IP-adresse, skal du konfigurere en profil som følger, eller springe til næste trin, hvis du bruger NAT. I dette eksempel er cube1.lgw.com den FQDN, der er konfigureret for den lokale gateway, og "198.51.100.1" er den offentlige IP-adresse for den lokale gateway-grænseflade, der vender mod Webex Calling:
Her er en forklaring af felterne til konfigurationen: Regler 10 og 20For at tillade, at Webex godkender meddelelser fra din lokale gateway, skal overskriften "Kontakt" i SIP-anmodnings- og svarmeddelelser indeholde den værdi, der er klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vært eller det SRV-domænenavn, der bruges til en klynge af enheder.
| ||||
9 | Hvis din gateway er konfigureret med en privat IP-adresse bag statisk NAT, skal du konfigurere indgående og udgående SIP-profiler som følger. I dette eksempel er cube1.lgw.com den FQDN, der er konfigureret til den lokale gateway, "10.80.13.12" er grænsefladens IP-adresse, der vender sig mod Webex Calling, og "192.65.79.20" er den offentlige NAT-IP-adresse. SIP -profiler for udgående meddelelser til Webex Calling
Her er en forklaring af felterne til konfigurationen: Regler 10 og 20For at tillade, at Webex godkender meddelelser fra din lokale gateway, skal overskriften "Kontakt" i SIP-anmodnings- og svarmeddelelser indeholde den værdi, der er klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vært eller det SRV-domænenavn, der bruges til en klynge af enheder. Regler 30 til 81Konverter private adressehenvisninger til den eksterne offentlige adresse for webstedet, så Webex kan tolke og dirigere efterfølgende meddelelser korrekt. SIP-profil for indgående meddelelser fra Webex Calling
Her er en forklaring af felterne til konfigurationen: Regler 10 til 80Konverter offentlige adressehenvisninger til den konfigurerede private adresse, så meddelelser fra Webex kan behandles korrekt af CUBE. For yderligere oplysninger, se sip-profiler i taleklassen . | ||||
10 | Konfigurer en SIP-indstillinger keepalive med headermodifikationsprofil.
Her er en forklaring af felterne til konfigurationen: stemmeklasse sip-valgmuligheder-keepalive 100Konfigurerer en Keepalive-profil og skifter til konfigurationstilstand for taleklasse. Du kan konfigurere det tidspunkt (i sekunder), hvor en SIP Out of Dialogindstillinger Ping sendes til opkaldsmålet, når hjerteslagforbindelsen til slutpunktet er i status OP eller Ned. Denne keepalive-profil udløses fra den opkalds-peer, der er konfigureret mod Webex. For at sikre, at kontaktheaderne omfatter det fuldt kvalificerede domænenavn til SBC, bruges SIP-profil 115. Regler 30, 40 og 50 er kun påkrævet, når SBC er konfigureret bag statisk NAT. I dette eksempel er cube1.lgw.com den FQDN, der er valgt for den lokale gateway, og hvis statisk NAT bruges, er "10.80.13.12" SBC-grænsefladen IP-adresse i forhold til Webex Calling, og "192.65.79.20" er den offentlige NAT-IP-adresse. | ||||
11 | Konfigurer Webex Calling-trunk: |
Når du har bygget en trunk mod Webex Calling ovenfor, skal du bruge følgende konfiguration til at oprette en ikke-krypteret trunk mod en SIP-baseret PSTN-udbyder:
Hvis din tjenesteudbyder tilbyder en sikker PSTN-trunk, kan du følge en lignende konfiguration som beskrevet ovenfor for Webex Calling-trunk. Sikker til sikker viderestilling af opkald understøttes af CUBE. |
Hvis du vil konfigurere TDM-grænseflader for PSTN-opkaldsben på Cisco TDM-SIP-gateways, skal du se Konfiguration af ISDN PRI. |
1 | Konfigurer følgende stemmeklasse uri for at identificere indgående opkald fra PSTN-trunk:
Her er en forklaring af felterne til konfigurationen: stemmeklasse uri 200 sipDefinerer et mønster, der matcher en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge IP-adressen på din IP PSTN-gateway. Få flere oplysninger i stemmeklasse uri. |
2 | Konfigurer følgende IP PSTN-opkalds-peer:
Her er en forklaring af felterne til konfigurationen:
Definerer en VoIP -opkalds-peer med et mærke på 300 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme. destinationsmønster BAD.BADDer kræves et forkert destinationsmønster ved distribution af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. For yderligere oplysninger, se destinationsmønster (grænseflade) . sessionsprotokol sipv2Angiver, at opkalds-peer 200 håndterer SIP-opkaldsben. For yderligere oplysninger, se sessionsprotokol (opkalds-peer) . sessionsmål ipv4:192.168.80.13Angiver destinationens IPv4-adresse, der skal sendes opkaldsben. Sessionsmålet her er ITSP's IP-adresse. Få flere oplysninger i sessionsmålet (Vo-IP-opkalds-peer). indgående uri via 200Definerer et matchkriterium for VIA-headeren med IP PSTN'ens IP-adresse. Matcher alle indgående IP PSTN-opkaldsben på den lokale gateway med opkalds-peer 200. Få flere oplysninger i indgående URL-adresse. bindekontrolkildegrænseflade GigabitEthernet0/0/0Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for meddelelser, der sendes til PSTN. For yderligere oplysninger, se bind. bind mediekilde-grænseflade GigabitEthernet0/0/0Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for medier, der sendes til PSTN. For yderligere oplysninger, se bind. stemmeklasse-codec 100Konfigurerer opkalds-peer til at bruge den fælles codec-filterliste 100. For yderligere oplysninger, se codec i taleklasse . dtmf-relæ rtp-nteDefinerer RTP-NTE (RFC2833) som den DTMF -kapacitet, der forventes på opkaldsben. Få flere oplysninger i DTMF-relæet (Voice over IP). Ikke nogetDeaktiverer stemmeaktivitetsregistrering. Få flere oplysninger i vad (opkalds-peer). |
3 | Hvis du konfigurerer din lokale gateway til kun at dirigere opkald mellem Webex Calling og PSTN, skal du tilføje følgende konfiguration for dirigering af opkald. Hvis du konfigurerer din lokale gateway med en Unified Communications Manager-platform, skal du springe til næste afsnit. |
PSTN-Webex Calling-konfigurationen i de foregående afsnit kan ændres til at inkludere yderligere trunks til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfælde distribueres alle opkald via Unified CM. Opkald fra UCM på port 5060 distribueres til PSTN, og opkald fra port 5065 distribueres til Webex Calling. Følgende trinvise konfigurationer kan tilføjes for at inkludere dette opkaldsscenario.
1 | Konfigurer følgende stemmeklasse-URI-adresser: | ||
2 | Konfigurer følgende DNS-poster for at angive SRV-dirigering til Unified CM-værter:
Her er en forklaring af felterne til konfigurationen: Følgende kommando opretter en DNS SRV-ressourcepost. Opret en post for hver UCM-vært og trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV-ressourcepost 2: SRV-ressourceregistreringsprioritet 1: SRV-ressourcens rekordvægt 5060: Det portnummer, der skal bruges til destinationsværten i denne ressourcepost ucmsub5.mydomain.com: Modtagerværten for optagelse af ressource Opret lokale DNS A-poster for at løse navnene på ressourcepost-værten. Eksempel: ip vært ucmsub5.mydomain.com 192.168.80.65 ip-vært: Opretter en post i den lokale IOS XE-database. ucmsub5.mydomain.com: Navnet A-pladeværten. 192.168.80.65: Værtens IP-adresse. Opret SRV-ressourceposter og A-poster for at afspejle dit UCM-miljø og den foretrukne opkaldsdistributionsstrategi. | ||
3 | Konfigurer følgende opkalds-peers: | ||
4 | Tilføj viderestilling af opkald ved hjælp af følgende konfigurationer: |
Diagnosticeringssignaturer (DS) registrerer proaktivt ofte observerede problemer i den Cisco IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesmeddelelser om hændelsen. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.
Diagnosticeringssignaturer (DS) er XML filer, der indeholder oplysninger om problemudløserhændelser og handlinger til at informere, fejlfinde og udbedre problemet. Brug syslog-meddelelser, SNMP -hændelser og gennem periodisk overvågning af specifikke show-kommandoer til at definere problemregistreringslogikken. Handlingstyperne omfatter:
Indsamling af show-kommandoer
Generering af en konsolideret logfil
Overførsel af filen til en netværksplacering, der er angivet af brugeren, såsom HTTPS, SCP, FTP -server
TAC-ingeniører opretter DS-filer og signerer dem digitalt for at sikre integritetsbeskyttelse. Hver DS-fil har det entydige numeriske ID , der er tildelt af systemet. Opslagsværktøj til diagnosticering af signaturer (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.
Før du begynder:
Rediger ikke den DS-fil, som du downloader fra DSLT . De filer, du ændrer, mislykkes i installationen på grund af fejlen i integritetskontrollen.
En SMTP-server (Simple Mail Transfer Protocol) skal bruges til, at den lokale gateway kan sende e-mailunderretninger.
Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du ønsker at bruge den sikre SMTP-server til e-mailunderretninger.
Forudsætninger
Lokal gateway, der kører IOS XE 17.6.1 eller nyere
Diagnosticeringssignaturer er aktiveret som standard.
Konfigurer den sikre e-mailserver, som du bruger til at sende proaktiv besked, hvis enheden kører IOS XE 17.6.1 eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariablends_email med e-mailadressen på administratoren til dig.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installer diagnosticeringssignaturer til proaktiv overvågning
Overvåger høj CPU udnyttelse
Denne DS sporer 5-sekunders CPU -udnyttelse ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlretninger og afinstallerer alle fejlfindingssignaturer, som du installerer i den lokale gateway. Følg trinene nedenfor for at installere signaturen.
Sørg for, at du aktiverede SNMP ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling løsning
Problemomfang
Ydeevne
Problemtype
Højt CPU-forbrug med e-mailmeddelelse
Kopiér DS XML-filen til den lokale gateways flash.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering af filen fra en FTP -server til den lokale gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
2020-11-07 22:05:33
Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for fortsat at overvåge høj CPU udnyttelse på den lokale gateway.
Overvågning af unormalt opkald afbrydes
Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503. Hvis stigningen i antallet af fejl er større end eller lig med 5 fra den seneste meningsmåling, genererer den en syslog og e-mailbesked. Følg trinene nedenfor for at installere signaturen.
Sørg for, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, konfigureres snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Registrering af unormalt SIP -opkald med e-mail- og Syslog-besked.
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Brug kommandoen vis diagnosticeringssignatur for opkald til hjemmet for at kontrollere, at signaturen er blevet installeret korrekt. Statuskolonnen skal have værdien "registreret".
Installer diagnosticeringssignaturer for at fejlfinde et problem
Du kan også bruge Diagnosticeringssignaturer (DS) til at løse problemer hurtigt. Cisco TAC -ingeniører har oprettet adskillige signaturer, der muliggør de nødvendige fejlretninger, der er nødvendige for at fejlfinde et givet problem, registrere problemet, indsamle det rigtige sæt af diagnosticeringsdata og overføre dataene automatisk til Cisco TAC -etuiet. Dette fjerner behovet for at kontrollere problemhændelsen manuelt og gør fejlfinding af periodiske og kortvarige problemer meget nemmere.
Du kan bruge Opslagsværktøj til diagnosticering af signaturer for at finde de relevante signaturer og installere dem for at selv løse et givet problem, eller du kan installere den signatur, der anbefales af TAC-ingeniøren som en del af supportengagementet.
Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0" syslog og automatiser indsamling af diagnosticeringsdata ved hjælp af følgende trin:
Konfigurer en anden DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for at overføre diagnosticeringsdataene. Brugernavnet i filsti er sagsnummeret, og adgangskoden er filoverførselstoken, som kan hentes fra Supportsagsadministrator som vist i det følgende. Filoverførselstoken kan genereres i Vedhæftede filer afsnittet i Supportsagsadministratoren, efter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Sørg for, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Vi anbefaler at installere DS 64224 til overvågning af høj CPU som en proaktiv foranstaltning for at deaktivere alle fejlretninger og diagnosticeringssignaturer i perioder med høj CPU udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU udnyttelse med e-mailbesked.
Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogfiler
Problemtype
Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0
Kopiér DS XML-filer til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer den høje CPU overvågning DS 64224 og derefter DS 65095 XML-fil i den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Bekræft, at signaturen er installeret ved hjælp af Vis diagnose-hjem-opkald-signatur. Statuskolonnen skal have værdien "registreret".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Tilmeldt
2020-11-08:00:12:53
Kontrollér udførelse af diagnosticeringssignaturer
I den følgende kommando vises kolonnen "Status" for kommandoen vis diagnosticeringssignatur for opkald til hjemmet ændres til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Outputtet af vis statistik for diagnosticering af opkald til hjemmebrug er den bedste måde at kontrollere, om en diagnosticeringssignatur registrerer en begivenhed af interesse og udførte handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver det antal gange, den givne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at registrere en begivenhed, og om signaturen afinstallerer sig selv efter registrering af det maksimale antal udløste begivenheder.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id | DS-navn | Revision | Status | Seneste opdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Tilmeldt |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kører |
2020-11-08 00:12:53 |
vis statistik for diagnosticering af opkald til hjemmebrug
DS-id | DS-navn | Udløst/maks./afinstallering | Gennemsnitlig kørselstid (sekunder) | Maks. kørselstid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Den e-mailunderretning , der sendes under udførelse af diagnosticeringssignatur, indeholder vigtige oplysninger, såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og vis kommandoudgange, der er relevante for fejlfinding af det givne problem.
Afinstaller diagnosticeringssignaturer
Brug diagnosticeringssignaturerne til fejlfindingsformål er typisk defineret til at afinstallere efter registrering af nogle problemhændelser. Hvis du ønsker at afinstallere en signatur manuelt, skal du hente DS- ID fra outputtet på vis diagnosticeringssignatur for opkald til hjemmet og kør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer tilføjes periodisk til opslagsværktøjet til diagnosticering af signaturer baseret på problemer, der observeres i installationer. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer. |
Grundlæggende
Forudsætninger
Før du installerer CUBE HA som en lokal gateway til Webex Calling, skal du sørge for, at du har en klar forståelse af følgende koncepter:
Lag 2 boks-til-boks-redundans med CUBE Enterprise for tilstandsfuld opkaldsbevaring
Retningslinjerne for konfiguration, der er angivet i denne artikel, tager udgangspunkt i en dedikeret lokal gateway-platform uden eksisterende stemmekonfiguration. Hvis en eksisterende CUBE-virksomhedsudrulning ændres til også at bruge den lokale gateway-funktion til Cisco Webex Calling, skal du være opmærksom på den konfiguration, der anvendes, for at sikre, at eksisterende opkaldsflows og funktioner ikke afbrydes, og sørge for, at du opfylder kravene til CUBE HA-design.
Hardware- og softwarekomponenter
CUBE HA som lokal gateway kræver IOS-XE version 16.12.2 eller nyere, og en platform, hvor både CUBE HA- og LGW-funktioner understøttes.
Visningskommandoer og logfiler i denne artikel er baseret på en softwareudgivelse ikke mindre end Cisco IOS-XE 16.12.2 implementeret på en vCUBE (CSR1000v). |
Referencemateriale
Her er nogle detaljerede konfigurationsvejledninger for CUBE HA til forskellige platforme:
ISR 4K-serie – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
CSR 1000v (vCUBE) – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Ciscos foretrukne arkitektur til Cisco Webex Calling – https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Webex Calling-løsningsoversigt
Cisco Webex Calling er et tilbud til samarbejde, der giver et skybaseret alternativ med flere lejere til den lokale PBX-telefontjeneste med flere PSTN valgmuligheder for kunder.
Den lokale gateway-udrulning (repræsenteret herunder) er fokus for denne artikel. Lokal gateway-trunk (stedbaseret PSTN) i Webex Calling tillader forbindelse til en kundeejet PSTN-tjeneste. Den giver også forbindelse til en lokal IP PBX-udrulning, såsom Cisco Unified CM. Al kommunikation til og fra skyen er sikret ved hjælp af TLS-transport til SIP og SRTP til medier.
Nedenstående figur viser en Webex Calling-udrulning uden eksisterende IP PBX og gælder for en enkelt udrulning eller udrulning for flere steder. Konfigurationen, der er beskrevet i denne artikel, er baseret på denne udrulning.
Lag 2 boks-til-boks-redundans
CUBE HA lag 2 boks-til-boks-redundans bruger infrastrukturprotokollen for redundansgruppe (RG) til at udgøre et par routere (aktiv/standby). Dette par deler den samme virtuelle IP-adresse (VIP) på tværs af deres respektive grænseflader og udveksler kontinuerligt statusmeddelelser. CUBE-sessionsoplysninger bliver kontrolleret på tværs af de to routere, hvilket gør det muligt for standby-routeren at overtage alle CUBE-opkaldsbehandlinger med det samme, hvis den aktive router ophører med at være aktiv, hvilket medfører tilstandsfuld bevaring af signal og medier.
Kontrolpunkter er begrænset til tilsluttede opkald med mediepakker. Opkald i overførsel kontrolleres ikke (for eksempel en forsøger- eller ringetonetilstand). I denne artikel henviser CUBE HA til CUBE High Availability (HA) (høj tilgængelighed) lag 2 boks-til-boks-redundans (B2B) for tilstandsfuld opkaldsbevaring |
Fra og med IOS-XE 16.12.2 kan CUBE HA implementeres som en lokal gateway til udrulninger af Cisco Webex Calling-trunk (lokalt baseret PSTN), og vi vil dække designovervejelser og konfigurationer i denne artikel. Denne figur viser en typisk CUBE HA-opsætning som lokal gateway til en Cisco Webex Calling-trunkudrulning.
Infra-komponent for redundansgruppe
Redundansgruppens (RG) infra-komponent giver understøttelse af boks-til-boks-kommunikationsinfrastruktur mellem de to CUBE'er og forhandler den endelige stabile redundanstilstand. Denne komponent leverer også:
En HSRP-lignende protokol, der forhandler den endelige redundanstilstand for hver router ved at udveksle keepalive- og hello-meddelelser mellem de to CUBE'er (via kontrolgrænsefladen) – GigabitEthernet3 i figuren ovenfor.
En transportmekanisme til kontrolpunktning af signal- og medietilstand for hvert opkald fra den aktive router til standby-routeren (via datagrænsefladen) – GigabitEthernet3 i figuren ovenfor.
Konfiguration og administration af den virtuelle IP-grænseflade (VIP) for trafikgrænsefladerne (flere trafikgrænseflader kan konfigureres ved hjælp af den samme RG-gruppe) – GigabitEthernet 1 og 2 betragtes som trafikgrænseflader.
Denne RG-komponent skal konfigureres specifikt til at understøtte stemme-B2B HA.
Virtuel IP-adresseadministration (VIP) for både signal og medier
B2B HA er afhængig af VIP for at opnå redundans. VIP og tilknyttede fysiske grænseflader på begge CUBE'er i CUBE HA-par skal ligge på det samme LAN-undernet. Konfiguration af VIP og binding af VIP-grænsefladen til en bestemt stemmeapplikation (SIP) er obligatorisk for understøttelse af stemme-B2B HA. Eksterne enheder, såsom Unified CM, Webex Calling tilgår SBC, tjenesteudbydere eller proxy bruger VIP som destinations-IP-adresse til opkald, der passerer gennem CUBE HA-routere. Derfor fungerer CUBE HA-par som en enkelt lokal gateway i Webex Calling-sammenhæng.
Opkaldssignalet og RTP-sessionsoplysningerne for oprettede opkald kontrolleres fra den aktive router til standby-routeren. Når den aktive router går ned, tager standby-routeren over og fortsætter med at videresende RTP-strømmen, som tidligere blev dirigeret af den første router.
Opkald i midlertidig tilstand på tidspunktet for failover bevares ikke efter skiftet. For eksempel opkald, der endnu ikke er helt etableret eller er ved at blive ændret med en overførsels- eller ventefunktion. Oprettede opkald kan blive afbrudt efter skiftet.
Følgende krav eksisterer for at bruge CUBE HA som en lokal gateway til tilstandsfuld failover af opkald:
CUBE HA kan ikke have TDM eller analoge grænseflader placeret sammen
Gig1 og Gig2 kaldes for trafikgrænseflader (SIP/RTP), og Gig3 er redundansgruppe (RG)-kontrol-/datagrænseflade
Ikke mere end 2 CUBE HA-par kan anbringes i det samme lag 2-domæne, det ene med gruppe-id 1 og det andet med gruppe-id 2. Hvis du konfigurerer 2 HA-par med samme gruppe-id, skal RG-kontrol-/datagrænseflader tilhøre forskellige lag 2-domæner (vlan, separat switch)
Portkanal understøttes for både RG-kontrol-/data- og trafikgrænseflader
Alle signaler/medier kommer fra/til den virtuelle IP-adresse
Når som helst en platform bliver geninstalleret i et CUBE-HA-forhold, starter den altid som standby
Lavere adresse for alle grænsefladerne (Gig1, Gig2, Gig3) skal være på den samme platform
Redundansgrænsefladeidentifikatoren rii bør være unik for en par-/grænsefladekombination på det samme lag 2
Konfiguration på begge CUBE'er skal være ens inklusive fysisk konfiguration og skal køre på den samme type platform og IOS-XE version
Loopback-grænseflader kan ikke bruges som binding, da de altid er oppe
Flere trafikgrænseflader (SIP/RTP) (Gig1, Gig2) kræver, at brugergrænsefladesporing konfigureres
CUBE-HA understøttes ikke over en krydskabelforbindelse til RG-kontrol-/datalinket (Gig3)
Begge platforme skal være ens og tilsluttes via en fysisk switch på tværs af alle grænseflader af samme slags, for at CUBE HA kan virke, dvs. at GE0/0/0 for CUBE-1 og CUBE-2 skal slutte på den samme switch og så videre.
Kan ikke have WAN afsluttet på CUBE'er direkte eller Data HA på nogen side
Både aktiv/standby skal være i det samme datacenter
Det er obligatorisk at bruge separat L3-grænseflade for redundans (RG-kontrol/data, Gig3). dvs. at grænsefladen, der bruges til trafik, kan ikke bruges til HA-keepalives og kontrolpunktning
Efter failover gennemgår den tidligere aktive CUBE som standard en genindlæsning, og bevarer signal og medier
Konfigurer redundans på begge CUBE'er
Du skal konfigurere lag 2 boks-til-boks-redundans på begge CUBE'er, som skal bruges i et HA-par for at åbne virtuelle IP-adresser.
1 | Konfigurer grænsefladesporing på globalt niveau for at spore status for brugergrænsefladen.
Track CLI bruges i RG til at spore stemmetrafikgrænsefladetilstanden, så den aktive rute stopper sin aktive rolle, når trafikgrænsefladen er nede. | ||||||
2 | Konfigurer en RG til brug med VoIP HA under applikationens redundans-undertilstand.
Her er en forklaring på felterne, der bruges i denne konfiguration:
| ||||||
3 | Aktivér boks-til-boks-redundans for CUBE-applikationen. Konfigurer RG fra det forrige trin under
redundans-gruppe 1 – Tilføjelse og fjernelse af denne kommando kræver en genindlæsning, for at den opdaterede konfiguration kan træde i kraft. Vi genindlæser platformene, når hele konfigurationen er blevet anvendt. | ||||||
4 | Konfigurer Gig1- og Gig2-grænsefladerne med deres respektive virtuelle IP-adresser som vist nedenfor, og anvend redundansgrænseflade-ID'et(rii)
Her er en forklaring på felterne, der bruges i denne konfiguration:
| ||||||
5 | Gem konfigurationen af den første CUBE, og genindlæs den. Den platform, som skal genindlæses sidst, er altid standby.
Efter VCUBE-1 starter helt op, skal du gemme konfigurationen af VCUBE-2 og genindlæse den.
| ||||||
6 | Kontrollér, at konfigurationen af boks-til-boks fungerer som forventet. Relevant output er fremhævet med fed. Vi genindlæste VCUBE-2 sidst, og i henhold til designovervejelserne; platformen, der genindlæses sidste, vil altid være Standby.
|
Konfigurer en lokal gateway på begge CUBE'er
I vores eksempelkonfiguration bruger vi følgende trunkoplysninger fra Control Hub til at oprette den lokale gateway-konfiguration på begge platforme, VCUBE-1 og VCUBE-2. Brugernavnet og adgangskoden til denne opsætning er som følger:
Brugernavn: Hussain1076_LGU
Adgangskode: lOV12MEaZx
1 | Sørg for, at der er oprettet en konfigurationsnøgle til adgangskoden med kommandoerne, der er vist nedenfor, før den kan bruges i legitimationsoplysningerne eller de delte hemmelighedselementer. Type 6-adgangskoder krypteres ved hjælp af AES-kode og denne brugerdefinerede konfigurationsnøgle.
Her er den lokale gateway-konfiguration, der gælder for begge platforme baseret på de Control Hub-parametre, der vises ovenfor, gem og genindlæs. SIP Digest-legitimationsoplysninger fra Control Hub er fremhævet med fed skrift.
For at vise kommando-output, har vi geninstalleret VCUBE-2 efterfulgt af VCUBE-1, hvilket gør VCUBE-1 til standby CUBE og VCUBE-2 til den aktive CUBE |
2 | På et givet tidspunkt vil kun én platform opretholde en aktiv registrering som den lokale gateway med Webex Calling-adgangs-SBC. Se resultatet af de følgende visningskommandoer. vis redundansapplikationsgruppe 1 vis statussen for sip-ua-registeret
Fra ovenstående output kan du se, at VCUBE-2 er den aktive LGW, der opretholder registreringen med Webex Calling-adgangs-SBC, mens resultatet af "vis sip-ua-registerstatus" er tomt i VCUBE-1 |
3 | Aktivér nu følgende fejlretninger på VCUBE-1
|
4 | Efterlign failover ved at anvende følgende kommando på den aktive LGW, VCUBE-2 i dette tilfælde.
Skift fra AKTIV til STANDBY LGW sker også i følgende scenarie ud over den CLI, der er angivet ovenfor
|
5 | Kontrollér, om VCUBE-1 er tilmeldt med Webex Calling-adgangs-SBC. VCUBE-2 vil være genindlæst nu.
VCUBE-1 er nu den aktive LGW. |
6 | Se den relevante fejlfindingslog på VCUBE-1, der sender en SIP REGISTER til Webex Calling via den virtuelle IP og modtager en 200 OK.
|
Konfigurer en SIP-trunksikkerhedsprofil for trunk til lokal gateway
I tilfælde, hvor den lokale gateway og PSTN-gatewayen befinder sig på den samme enhed, skal Unified CM være aktiveret for at skelne mellem to forskellige trafiktyper (opkald fra Webex og fra PSTN), der stammer fra den samme enhed, og anvende differentieret serviceklasse på disse opkaldstyper. Denne differentierede opkaldsbehandling opnås ved at klargøre to trunks mellem Unified CM og den kombinerede lokale gateway og PSTN-gateway-enheden, som kræver forskellige SIP-lytteporte for de to trunks.
Opret en dedikeret SIP-trunksikkerhedsprofil til den lokale gateway-trunk med følgende indstillinger:
|
Konfigurer en SIP-profil for den lokale gateway-trunk
Opret en dedikeret SIP-profil til den lokale gateway-trunk med følgende indstillinger:
|
Opret et opkaldssøgerum for opkald fra Webex
Opret et opkaldssøgerum for opkald, der stammer fra Webex, med følgende indstillinger:
|
Konfigurer en SIP-trunk til og fra Webex
Opret en SIP-trunk for opkald til og fra Webex via den lokale gateway med følgende indstillinger:
|
Konfigurer rutegruppe for Webex
Opret en rutegruppe med følgende indstillinger:
|
Konfigurer ruteliste for Webex
Opret en ruteliste med følgende indstillinger:
|
Opret en partition til Webex-destinationer
Opret en partition for Webex-destinationerne med følgende indstillinger:
|
Næste trin
Sørg for at tilføje denne partition til alle opkaldssøgerum, der skal have adgang til Webex-destinationer. Du skal tilføje denne partition specifikt til det opkaldssøgerum, der bruges som søgerummet for indgående opkald på PSTN-trunks, så opkald fra PSTN til Webex kan viderestilles.
Konfigurer rutemønstre for Webex-destinationer
Konfigurer rutemønstre for hvert DID-område på Webex med følgende indstillinger:
|
Konfigurer normalisering af forkortede opkald mellem områder for Webex
Hvis forkortede opkald mellem områder er påkrævet for Webex, skal du konfigurere opkaldsnormaliseringsmønstre for hvert ESN-område på Webex med følgende indstillinger:
|
Opsæt en viderestillingsgruppe
Viderestillingsgrupper dirigerer indgående opkald til en gruppe af brugere eller arbejdsområder. Du kan endda konfigurere et mønster til at dirigere til en hel gruppe.
Få flere oplysninger om, hvordan du opsætter en viderestillingsgruppe Søgegrupper i Cisco Webex Control Hub .
Opret en opkaldskø
Du kan opsætte en opkaldskø, således at når kunders opkald ikke kan besvares, afspilles der automatisk et svar, beroligende beskeder og musik i venteposition, indtil nogen kan besvare deres opkald.
Få flere oplysninger om, hvordan du opsætter og administrerer en opkaldskø Administrer opkaldskøer i Cisco Webex Control Hub .
Opret en receptionistklient
Hjælp med at understøtte dit personales behov i forkontoret. Du kan konfigurere brugere som omstillinger, så de kan screene indgående opkald til bestemte personer i din organisation.
For oplysninger om, hvordan du opsætter og ser dine receptionistklienter, se Receptionistklienter i Cisco Webex Control Hub.
Opret og administrer automatiske omstillingsfunktioner
Du kan tilføje hilsner, opsætte menuer og dirigere opkald til en svarservice, en viderestillingsgruppe, en telefonsvarer eller en virkelig person. Opret en 24-timers tidsplan, eller angiv andre valgmuligheder, når din virksomhed er åben eller lukket.
Oplysninger om, hvordan du opretter og administrerer automatiske receptionister, finder du i Administrer automatiske omvisning i Cisco Webex Control Hub .
Konfigurer en paging-gruppe
Gruppepersonsøgning giver en bruger mulighed for at foretage et envejsopkald eller gruppesøge til op til 75 målbrugere og arbejdsområder ved at ringe til et nummer eller lokalnummer, der er tildelt en bestemt personsøgningsgruppe.
For oplysninger om, hvordan du opsætter og redigerer personsøgningsgrupper, se Konfigurer en personsøgningsgruppe i Cisco Webex Control Hub .
Konfigurer besvarelse af opkald
Forbedre teamwork og samarbejde ved at oprette en besvarelsesgruppe , så brugerne kan besvare hinandens opkald. Når du føjer brugere til en opkaldsbesvarelsesgruppe og et gruppemedlem ikke er til stede eller er optaget, så kan et andet medlem besvare deres opkald.
Du kan finde yderligere oplysninger om, hvordan du opsætter en opkaldsbesvarelsesgruppe i Opkaldsbesvarelse i Cisco Webex Control Hub.
Konfigurer parkering af opkald
Parkering af opkald tillader en defineret gruppe af brugere at parkere opkald hos andre tilgængelige medlemmer af en gruppe for parkering af opkald. Parkerede opkald kan besvares af andre medlemmer af gruppen på deres telefon.
Du kan finde yderligere oplysninger om, hvordan du opsætter parkering af opkald i Parkering af opkald i Cisco Webex Control Hub.
Aktivér indtrængen for brugere
1 | Fra kundevisningen i , gå til Ledelse > Placeringer .https://admin.webex.com |
2 | Vælg en bruger, og klik på Opkald. |
3 | Gå til afsnittet Tilladelser mellem brugere , og vælg derefter Bryd ind. |
4 | Slå til/fra-knappen for at tillade andre brugere at føje sig til denne brugers igangværende opkald. |
5 | Markér Afspil en tone, når denne bruger bryder ind i et opkald , hvis du vil afspille en tone til andre, når denne bruger bryder ind i sit opkald. |
6 | Klik på Gem. |
Aktivér beskyttelse for en bruger
1 | Log ind på Control Hub, og gå til . | ||
2 | Vælg en bruger, og klik på Opkald. | ||
3 | Gå til området Tilladelser mellem brugere , og vælg derefter Beskyttelse af personlige oplysninger. | ||
4 | Vælg de passende indstillinger for Databeskyttelse ved automatisk omstilling for denne bruger.
| ||
5 | Markér afkrydsningsfeltet Aktivér databeskyttelse. Du kan derefter beslutte at blokere alle ved ikke at vælge medlemmer fra rullegardinmenuen. Alternativt kan du vælge de brugere, arbejdsområder og virtuelle linjer, der kan overvåge denne brugers linjestatus. Hvis du er placeringsadministrator, vises kun de brugere, arbejdsområder og virtuelle linjer, der vedrører dine tildelte placeringer, i rullemenuen. Fjern markeringen i afkrydsningsfeltet Aktivér beskyttelse for at tillade alle at overvåge linjestatus. | ||
6 | Markér afkrydsningsfeltet Gennemtving beskyttelse af personlige oplysninger for omdirigeret opkaldsbesvarelse og bryde ind for at aktivere beskyttelse af personlige oplysninger for omdirigeret opkaldsbesvarelse og bryde ind.
| ||
7 | Fra Tilføj medlem efter navn, vælg de brugere, arbejdsområder og virtuelle linjer, der kan overvåge telefonlinjestatus og aktivere omdirigeret opkaldsbesvarelse og bryde ind. | ||
8 | Hvis du vil filtrere de medlemmer, du vælger, skal du bruge filteret efter navn, nummer eller ext-felt. | ||
9 | Klik på Fjern alle for at fjerne alle de valgte medlemmer.
| ||
10 | Klik på Gem. |
Konfigurer overvågning
Det maksimale antal overvågede linjer for en bruger er 50. Men når du konfigurerer overvågningslisten, skal du overveje antallet af meddelelser, der påvirker båndbredden mellem Webex Calling og dit netværk. Bestem også de maksimale overvågede linjer ved hjælp af antallet af linjeknapper på brugerens telefon.
1 | Fra kundevisningen i https://admin.webex.com, gå til Administration og klik derefter på Brugere. | ||||
2 | Vælg den bruger, du vil modificere, og klik på Opkald. | ||||
3 | Gå til afsnittet Tilladelser mellem brugere , og vælg Overvågning. | ||||
4 | Vælg en af følgende muligheder:
Du kan inkludere en virtuel linje på listen Tilføj overvåget linje til brugerovervågning. | ||||
5 | Vælg, om du vil underrette denne bruger om parkerede opkald, søg efter personen eller lokalnummeret til parkering af opkald, der skal overvåges, og klik derefter på Gem.
|
Aktivér advarselstone for opkaldsbro for brugere
Før du begynder
1 | Log ind på Control Hub, og gå til . | ||
2 | Vælg en bruger, og klik på fanen Opkald. | ||
3 | Gå til Tilladelser mellem brugere, og klik på Advarselstone for opkaldsbro. | ||
4 | Tænd Advarselstone for brokobling af opkald , og klik derefter på Gem .
For yderligere oplysninger om opkaldsforbindelse på en delt MPP-linje, se Delte linjer på din multiplatformstelefon. For yderligere oplysninger om opkaldsbro på en delt linje i Webex-appen, se Visning af delt linje for Webex-appen. |
Aktivér hoteling for en bruger
1 | Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse og vælg Brugere . | ||
2 | Vælg en bruger, og klik på fanen Opkald. | ||
3 | Gå til afsnittet Tilladelser mellem brugere , og vælg Hoteling , og slå til/fra-knappen. | ||
4 | Indtast navnet eller nummeret på hotelværten i feltet Hoteling placering, og vælg den hoteling-vært, som du vil tildele brugeren. Der kan kun vælges én hotelvært. Hvis du vælger en anden hotelvært, slettes den første.
| ||
5 | For at begrænse den tid, en bruger kan tilknyttes hotelværten, skal du vælge antallet af timer, som brugeren kan bruge hotelværten i rullemenuen Begrænsede tilknytningsperiode . Brugeren vil automatisk blive logget ud efter det valgte tidspunkt.
| ||
6 | Klik på Gem.
|
Se opkaldsrapporter
Du kan bruge siden Analyse i Control Hub til at få indsigt i, hvordan personer bruger Webex Calling og Webex-appen (engagement) samt deres oplevelse med opkaldsmediet. For at få adgang til Webex Calling-analyse skal du logge ind på Control Hub og derefter gå til Analyse og vælge fanen Opkald.
1 | For detaljerede opkaldshistorik skal du logge ind på Control Hub , og derefter gå til Analyse > Ringer op . |
2 | Vælg Detaljeret opkaldshistorik . Se Analyse af dedikeret forekomst for at få oplysninger om opkald, der bruger dedikeret forekomst. |
3 | For at få adgang til mediekvalitetsdata skal du logge ind på Control Hub og derefter gå til Analyse og vælge Opkald. Få yderligere oplysninger i Analyser til din Cloud Collaboration-portefølje.
|
Kør CScan-værktøjet
CScan er et værktøj til netværksparathed, der er designet til at teste din netværksforbindelse til Webex Calling.
For yderligere oplysninger henvises til Brug CScan til at teste Webex Calling-netværkskvaliteten. |
Forbered dit miljø
Generelle forudsætninger
Før du konfigurerer en lokal gateway til Webex Calling, skal du sikre dig, at du:
-
har grundlæggende viden om VoIP-principper
-
har grundlæggende viden om Cisco IOS-XE- og IOS-XE-stemmekoncepter
-
Have en grundlæggende forståelse af SIP (Session Initiation Protocol)
-
har en grundlæggende forståelse af Cisco Unified Communications Manager (Unified CM), hvis din implementeringsmodel omfatter Unified CM
Se Virksomhedskonfigurationsvejledningen til Cisco Unified Border Element (CUBE) for at få flere oplysninger.
Hardware- og softwarekrav til lokal gateway
Sørg for, at din installation har en eller flere af de lokale gateways, f.eks.:
-
Cisco CUBE til IP-baseret forbindelse
-
Cisco IOS-gateway til TDM-baseret forbindelse
Den lokale gateway hjælper dig med at migrere til Webex Calling i dit eget tempo. Den lokale gateway integrerer din eksisterende lokal installation med Webex Calling. Du kan også bruge din eksisterende PSTN-forbindelse. Se Kom i gang med lokal gateway
Licenskrav til lokale gateways
Der skal være installeret CUBE-opkaldslicenser på den lokale gateway. Se konfigurationsvejledningen til Cisco Unified Border Element for yderligere oplysninger.
Certifikat- og sikkerhedskrav til lokal gateway
Webex-opkald kræver sikker signalering og medie. Den lokale gateway udfører krypteringen, og der skal oprettes en udadgående TLS-forbindelse til skyen med følgende trin:
-
Den lokale gateway skal opdateres med nøglecenterbundtet fra Cisco PKI
-
Et sæt af SIP Digest-legitimationsoplysninger fra Control Hubs trunkkonfigurationsside bruges til at konfigurere den lokale gateway (trinnene er en del af konfigurationen, der følger)
-
Nøglecenterbundtet validerer certifikatet, der præsenteres
-
Der anmodes om legitimationsoplysninger (fra SIP Digest)
-
Skyen identificerer, hvilken lokal gateway der er sikkert registreret
Krav til firewall, NAT og mediestioptimering til lokal gateway
I de fleste tilfælde kan den lokale gateway og slutpunkterne ligge på det interne kundenetværk ved brug af private IP-adresser med NAT. Virksomhedsfirewallen skal tillade udgående trafik (SIP, RTP/UDP, HTTP) til specifikke IP-adresser/porte, der er dækket i portreferenceoplysningerne.
Hvis du vil bruge mediestioptimering med ICE, skal den lokale gateways grænseflade, der vender mod Webex Calling, have en direkte netværkssti til og fra Webex Calling-slutpunkterne. Hvis slutpunkterne er på en anden placering, og der ikke er nogen direkte netværkssti mellem slutpunkterne og den lokale gateways grænseflade, der vender mod Webex Calling, skal den lokale gateway have en offentlig IP-adresse tildelt til grænsefladen, der vender mod Webex Calling, til opkald mellem den lokale gateway og slutpunkterne for at bruge mediestioptimering. Derudover skal den køre iOS-XE version 16.12.5.
Konfigurer Webex Calling til din organisation
Det første du skal gøre for at få dine Webex Calling-tjenester i gang er at gennemføre guiden til den første opsætning (FTSW). Når FTSW'en er fuldført for din første placering, behøver den ikke at fuldføres for yderligere placeringer.
1 |
Klik på linket Sådan kommer du i gang i den velkomst-e-mail, du modtager. Din administrator-e-mailadresse bruges automatisk til at logge ind på Control Hub, hvor du vil blive bedt om at oprette din administratoradgangskode. Når du er logget ind, starter opsætningsguiden automatisk. |
2 |
Gennemse og acceptér tjenesteydelsesvilkårene. |
3 |
Gennemgå din plan, og klik derefter på Kom i gang. Din kontoadministrator er ansvarlig for at aktivere de første trin for FTSW. Kontakt din kontoadministrator, hvis du modtager en meddelelse om, at dit opkald ikke kan opsættes, når du vælger Kom i gang. |
4 |
Vælg det land, som dit datacenter skal knyttes til, og indtast kundekontakt- og kundeadresseoplysningerne. |
5 |
Klik på Næste: Standardplacering. |
6 |
Vælg mellem følgende valgmuligheder:
Når du er færdig med opsætningsguiden, skal du sørge for at tilføje et hovednummer til den placering, du opretter. |
7 |
Foretag følgende valg, der skal gælde for denne placering:
|
8 |
Klik på Næste. |
9 |
Indtast en tilgængelig Cisco Webex SIP-adresse, klik på Næste, og vælg Afslut. |
Før du begynder
For at oprette en ny placering skal du forberede følgende oplysninger:
-
Placeringsadresse
-
Ønskede telefonnumre (valgfrit)
1 |
Log ind på Control Hub https://admin.webex.com, gå til . En ny placering hostes i det regionale datacenter, der svarer til det land, du valgte ved hjælp af guiden til den første opsætning. |
2 |
Konfigurer indstillingerne for placeringen:
|
3 |
Klik på Gem , og vælg derefter Ja/ Nej for at føje numre til placeringen nu eller senere. |
4 |
Hvis du klikkede Ja , skal du vælge en af følgende valgmuligheder:
Muligheden for at vælge PSTN-valgmuligheden er på hvert placeringsniveau (hver placering har kun én PSTN-valgmulighed). Du kan mikse og matche så mange valgmuligheder, som du ønsker for din installation, men hver placering vil have én valgmulighed. Når du har valgt og klargjort en PSTN, kan du ændre den ved at klikke på Administrer i placeringens PSTN-indstillinger. Nogle valgmuligheder, såsom Cisco PSTN, er muligvis ikke tilgængelige, efter en anden valgmulighed er blevet tildelt. Åbn en supportsag for vejledning. |
5 |
Vælg, om du vil aktivere numrene nu eller senere. |
6 |
Hvis du valgte ikke-integreret CCP eller lokalt baseret PSTN, skal du indtaste telefonnumre som kommaseparerede værdier og derefter klikke på Valider. Numre tilføjes for den specifikke placering. Gyldige poster flyttes til feltet Validerede numre, og ugyldige poster forbliver i feltet Tilføj numre, hvor der vises en fejlmeddelelse. Afhængigt af placeringens land formateres numrene i henhold til kravene for lokal opringning. Hvis en landekode for eksempel er påkrævet, kan du indtaste numre med eller uden koden, og koden forudfyldes. |
7 |
Klik på Gem. |
Hvad er næste trin?
Når du har oprettet en placering, kan du aktivere nødtjenester for den pågældende placering. Se RedSky-nødtjeneste til Webex Calling for flere oplysninger.
Før du begynder
Få en liste over de brugere og arbejdsområder, der er knyttet til en placering: Gå til slette disse brugere og arbejdsområder, før du sletter placeringen.
, og vælg placeringen, der skal slettes, i rullemenuen. Du skalHusk, at alle numre, der er knyttet til denne placering, vil blive frigivet tilbage til din PSTN-udbyder. Du vil ikke længere eje disse numre.
1 |
Log ind på Control Hub https://admin.webex.com, gå til . |
2 |
Klik |
3 |
Vælg Slet placering, og bekræft, at du vil slette denne placering. Det tager som regel et par minutter, før placeringen slettes permanent, men det kan tage op til en time. Du kan se statussen ved at klikke ved siden af placeringens navn og vælge Sletningsstatus. |
Du kan ændre din PSTN, navnet, tidszone og sprog for en placering, efter den er oprettet. Husk dog, at det nye sprog kun gælder for nye brugere og enheder. Eksisterende brugere og enheder fortsætter med at bruge det gamle sprog.
For eksisterende placeringer kan du aktivere nødtjenester. Se RedSky-nødtjeneste til Webex Calling for flere oplysninger.
1 |
Log ind på Control Hub på https://admin.webex.com, gå til . Hvis du ser et Forsigtig-symbol ved siden af en placering, betyder det, at du endnu ikke har konfigureret et telefonnummer for denne placering. Du kan ikke foretage eller modtage opkald, før du konfigurerer det nummer. |
2 |
(Valgfrit) Under PSTN-forbindelse skal du vælge enten Skyforbundet PSTN eller lokalt baseret PSTN (lokal gateway), afhængigt af hvilken du allerede har konfigureret. Klik på Administrer for at ændre denne konfiguration, og acceptér derefter de tilknyttede risici ved at vælge Fortsæt. Vælg derefter én af følgende valgmuligheder, og klik på Gem:
|
3 |
For placeringen skal du vælge hovednummeret på rullelisten for at give brugere på den pågældende placering mulighed for at foretage og modtage opkald. Hovednummeret kan tildeles den automatiske omstilling, så eksterne personer, der ringer op, kan kontakte Webex Calling-brugere på den pågældende placering. Webex Calling-brugere på den pågældende placering kan også bruge dette nummer som deres eksterne opkalder-id, når de foretager opkald. |
4 |
(Valgfri) Under Nødopkald kandu vælge Nødplaceringsidentifikator for at tildele denne placering. Denne indstilling er valgfri og gælder kun for lande, der kræver den. I nogle lande (Eksempel: Frankrig) eksisterer der lovgivningsmæssige krav til mobil radiosystemer for at etablere mobiltelefonens identitet, når du foretager et nødopkald, og gøres tilgængeligt for nødmyndigheder. Andre lande som USA og Canada implementerer placeringsbestemmelse ved hjælp af andre metoder. Se Forbedret nødopkald for yderligere oplysninger. Din nødopkaldsudbyder har muligvis brug for oplysninger om adgangsnetværket og kan påkalde sig muligheder ved at definere et nyt privat SIP-forlængelsesoverskrift, P-Access-Network-Info. Overskriften indeholder oplysninger om adgangsnetværket. Når du indstiller nødplaceringsidentifikatoren for en placering, sendes placeringsværdien til udbyderen som en del af SIP-meddelelsen. Kontakt din nødopkaldsudbyder for at se, om du kræver denne indstilling, og brug den værdi, der leveres af din nødopkaldsudbyder." |
5 |
Vælg det Telefonsvarernummer, som brugere kan ringe til for at tjekke deres telefonsvarer for denne placering. |
6 |
(Valgfri) Klik på blyantikonet øverst på siden Placering for at ændre placeringens navn, meddelelsessprog, e-mailsprog, Tidszoneeller adresse efter behov, og klik derefter på Gem. Ændring af meddelelsessproget træder omgående i kraft for alle nye brugere og funktioner, der tilføjes til denne placering. Hvis eksisterende brugere og/eller funktioner også bør få deres meddelelsessprog ændret, skal du vælge Skift for eksisterende brugere og arbejdsområder eller Skift for eksisterende funktioner, når du bliver bedt om det. Klik på Anvend. Du kan se status på siden Opgaver. Du kan ikke lave flere ændringer, før dette er fuldført. Ændring af tidszonen for en placering vil ikke opdatere tidszonerne for de funktioner, der er knyttet til denne placering. Hvis du vil redigere tidszoner for funktioner som f.eks. automatisk omstilling, viderestillingsgruppe og opkaldskø, skal du gå til området Generelle indstillinger for den specifikke funktion, du ønsker at opdatere tidszonen for, og redigere og gemme der. |
Disse indstillinger er til interne opkald og er også tilgængelige i guiden til den første opsætning. Når du ændrer din opkaldsplan, vises eksempelnumrene i Control Hub-opdateringen for at vise disse ændringer.
Du kan konfigurere tilladelser for udgående opkald for en placering. Se disse trin for at konfigurere tilladelser for udgående opkald.
1 |
Log ind på Control Hub, gå til , og rul derefter til Internt opkald. |
2 |
Konfigurer de følgende valgfrie opkaldspræferencer efter behov:
|
3 |
Angiv interne opkald for specifikke placeringer. Gå til Opkald. Rul til Opkald, og skift derefter interne opkald efter behov: , vælg en placering på listen, og klik på
|
4 |
Angiv ekstern opkald for bestemte placeringer. Gå til Opkald. Rul til Opkald, og skift derefter eksterne opkald efter behov: , vælg en placering på listen, og klik på
Indvirkning på brugere:
|
Hvis du er en værdiskabende forhandler, kan du i Control Hub bruge disse trin til at starte konfigurationen af en lokal gateway. Når denne gateway er tilmeldt skyen, kan du bruge den på en eller flere af dine Webex Calling-placeringer til at sikre dirigering mod en PSTN-tjenesteudbyder for virksomheder.
En placering, der har en lokal gateway, kan ikke slettes, når den lokale gateway bruges til andre placeringer.
Før du begynder
-
Når en placering er tilføjet, og før du konfigurerer stedbaseret PSTN for en placering, skal du oprette en trunk.
-
Opret alle placeringer og specifikke indstillinger og numre for hver. Placeringer skal findes, før du kan tilføje en stedbaseret PSTN.
-
Forstå kravene til placeringsbaseret PSTN (lokal gateway) for Webex Calling.
-
Du kan ikke vælge mere end én trunk for en placering med placeringsbaseret PSTN, men du kan vælge den samme trunk for flere placeringer.
1 |
Log ind på Control Hub på https://admin.webex.com, gå til , og vælg Tilføj trunk. |
2 |
Vælg en placering. |
3 |
Navngiv trunken, og klik på Gem. Navnet må ikke være på mere end 24 tegn. |
Hvad er næste trin?
Trunkoplysningerne vises på skærmen Tilmeld domæne, Trunk-gruppe OTG/DTG, Line/Port og Udgående proxyadresse.
Vi anbefaler, at du kopierer disse oplysninger fra Control Hub og indsætter dem i en lokal tekstfil eller et dokument, så du kan se dem, når du er klar til at konfigurere den stedbaserede PSTN.
Hvis du mister legitimationsoplysningerne, skal du generere dem fra skærmen med trunkoplysninger i Control Hub. Klik på Hent brugernavn, og nulstil adgangskode for at generere et nyt sæt bekræftelseslegitimationsoplysninger, der skal bruges til trunken.
1 |
Log ind på Control Hub https://admin.webex.com, gå til . |
2 |
Vælg en placering, der skal modificeres, og klik på Administrer. |
3 |
Vælg Placeringsbaseret PSTN, og klik på Næste. |
4 |
Vælg en trunk i rullemenuen. Besøg trunksiden for at administrere dine trunkgruppevalg. |
5 |
Klik på bekræftelsesmeddelelsen, og klik derefter på Gem. |
Hvad er næste trin?
Du skal tage konfigurationsoplysningerne, som styrer hub genereret, og knytte parametrene til den lokale gateway (for eksempel på en Cisco-kube, der er placeret på stedet). Denne artikel fører dig gennem denne proces. Som reference kan du se følgende diagram for et eksempel på, hvordan Control hub-konfigurationsoplysninger (til venstre) knyttes til parametre i KUBEn (til højre):
Når du har fuldført konfigurationen på selve gatewayen, kan du vende tilbage til
i Control Hub og den gateway, du oprettede, vises på det placeringskort, du tildelte den til med en grøn prik til venstre for navnet. Denne status angiver, at gatewayen er korrekt registreret til opkaldsskyen og fungerer som den aktive PSTN-gateway for placeringen.Du kan nemt se, aktivere, fjerne og tilføje telefonnumre for din organisation i Control Hub. Se Administration af telefonnumre i Control Hub for at få flere oplysninger.
Hvis du har en prøveversion af Webex-tjenesteydelser og gerne vil konvertere den til et betalt abonnement, kan du indsende en e-mailanmodning til din partner.
1 |
Log ind på Control Hub på https://admin.webex.com, vælg bygningsikonet |
2 |
Vælg fanen Abonnementer, og klik derefter på Køb nu. Din partner modtager en e-mail med besked om, at du er interesseret i at konvertere til et betalt abonnement. |
Du kan bruge Control Hub til at indstille prioritet for tilgængelige opkaldsvalgmuligheder, som brugerne ser i Webex-appen. Du kan også aktivere dem for opkald med ét klik. For yderligere oplysninger se: Indstil opkaldsvalgmuligheder for Webex-appbrugere.
Du kan styre, hvad opkaldsapplikationen åbner, når brugere foretager opkald. Du kan konfigurere indstillingerne for opkaldsklienten, herunder installation i blandet tilstand for organisationer med brugere med Unified CM eller Webex Calling og brugere uden betalte opkaldstjenester fra Cisco. For yderligere oplysninger se: Konfigurer opkaldsadfærd.
Konfigurer lokal gateway på Cisco IOS XE til Webex Calling
Overblik
Webex Calling currently supports two versions of Local Gateway:
-
Lokal gateway
-
Local Gateway for Webex for Government