Webex Calling-konfigurationsarbejdsgang
Webex Calling-konfigurationsarbejdsgang
30. september 2022
Oversigt over Webex Calling

Introduktion af Webex Calling

Forestil dig, at du er i stand til at udnytte cloud-opkald med virksomhedskvalitet, mobilitet og PBX-funktioner sammen med Webex-appen til meddelelser og møder og opkald fra en Webex-opkald soft client eller Cisco-enhed. Det er præcis, hvad Webex Calling kan tilbyde dig.

Webex Calling giver følgende fordele:

  • Opkaldsabonnementer for telefonibrugere og fælles områder

  • Webex-appadgang for hver bruger

  • Adgang til PSTN (Public Switch Telephony Network) så dine brugere kan ringe til numre uden for organisationen. Tjenesten leveres via en eksisterende virksomhedsinfrastruktur (lokal gateway uden IP PBX på stedet eller med eksisterende Unified CM-opkaldsmiljø) eller partner eller Cisco PSTN valgmuligheder.

Webex Calling understøtter følgende funktioner. Du kan finde yderligere oplysninger i kapitlet Konfigurer Webex Calling-funktioner.

Tabel 1. Konfigurerbare funktioner for administrator

Funktion

Beskrivelse

Automatisk omstilling

Du kan tilføje hilsner, opsætte menuer og dirigere opkald til en svarservice, en viderestillingsgruppe, en telefonsvarer eller en virkelig person. Du kan oprette en 24-timers tidsplan eller give forskellige valgmuligheder for hvornår din virksomhed er åben eller lukket. Du kan endda dirigere opkald baseret på attributter for nummervisning for at oprette VIP-lister eller håndtere opkald fra visse områdekoder forskelligt.

Opkaldskø

Du kan opsætte en opkaldskø, således at når indgående opkald ikke kan besvares, afspilles der automatisk et svar, beroligende beskeder og musik i venteposition, indtil nogen kan besvare deres opkald.

Besvarelse af opkald

Du kan forbedre teamwork og samarbejde ved at oprette en opkaldsbesvarelsesgruppe, så brugere kan besvare hinandens opkald. Når du føjer brugere til en opkaldsbesvarelsesgruppe og et gruppemedlem ikke er til stede eller er optaget, så kan et andet medlem besvare deres opkald.

Parkering af opkald

Du kan aktivere parkering af opkald, så brugerne kan sætte et opkald i venteposition og genoptage det fra en anden telefon.

Søgegruppe

Du kan opsætte viderestillingsgrupper i følgende scenarier:

  • Et salgsteam, der ønsker sekventiel dirigering. Et indgående opkald ringer til en telefon, men hvis der ikke svares, går opkaldet til den næste agent på listen.

  • Et supportteam, der ønsker, at telefoner ringer til alle på én gang, så den første tilgængelige agent kan tage opkaldet.

Paging-gruppe

Du kan oprette en paging-gruppe, så brugerne kan sende en lydmeddelelse til en person, en afdeling eller et team. Når en person sender en meddelelse til en paging-gruppe, afspilles meddelelsen på alle enheder i gruppen.

Receptionistklient

Hjælp med at understøtte dit personales behov i forkontoret ved at give dem de fulde indstillinger til opkaldsstyring, linjeovervågning på stor skala, opkaldskø, flere telefonbogsmuligheder og visninger, Outlook-integration og mere.

Brugere kan konfigurere følgende funktioner i https://settings.webex.com, som krydsstarter i opkaldsbrugerportalen.

Tabel 2. Brugerkonfigurerbare funktioner

Funktion

Beskrivelse

Afvisning af anonymt opkald

Brugere kan afvise indgående opkald med blokerede nummervisninger.

Virksomhedskontinuitet

Hvis brugeres telefoner af en eller anden grund ikke er forbundet til netværket (f.eks. på grund af strømafbrydelse, netværksproblemer osv.), kan brugere viderestille indgående opkald til et specifikt telefonnummer.

Opkaldsvideresendelse

Brugere kan viderestille indgående opkald til en anden telefon.

Selektiv viderestilling af opkald

Brugere kan viderestille opkald på bestemte tidspunkter fra specifikke opkaldere. Denne indstilling har forrang over opkaldsviderestilling.

Opkaldsbesked

Brugere kan sende sig selv en e-mail, når de modtager et opkald i henhold til foruddefinerede kriterier, såsom telefonnummer eller dato og klokkeslæt.

Parkering af opkald

Brugere kan tillade besvarelse af yderligere indgående opkald.

Forstyr ikke

Brugere kan midlertidigt lade alle opkald gå direkte til telefonsvarer.

Kontor hvor som helst

Brugere kan bruge deres valgte telefoner ("Placeringer") som en udvidelse af deres forretningstelefonnummer og opkaldsplan.

Prioritetsalarm

Brugere kan ringe til deres telefoner med en særlig ringetone, når foruddefinerede kriterier er opfyldt, såsom telefonnummer eller dato og klokkeslæt.

Eksternt kontor

Brugere kan foretage opkald fra en ekstern telefon og få opkaldet vist fra deres forretningslinje. Derudover vil alle indgående opkald til deres forretningslinje ringe på denne eksterne telefon.

Selektiv besvarelse af opkald

Brugere kan besvare opkald på specifikke tidspunkter fra specifikke opkaldere.

Selektiv afvisning af opkald

Brugere kan afvise opkald på bestemte tidspunkter fra specifikke opkaldere.

Sekventielle opkald

Ring på op til 5 enheder efter hinanden for indgående opkald.

Samtidige opkald

Ring til brugeres og andres ("opkaldsmodtagere") numre samtidig for indgående opkald.

Klargøring af tjenester, enheder og brugere i Control Hub, krydsstart til detaljeret konfiguration i opkaldsadministrationsportalen

Control Hub (https://admin.webex.com) er en administrationsportal, der kan integreres med Webex-opkald for at strømline dine ordrer og konfiguration og centralisereadministrationen af det medfølgende tilbud - Webex-opkald, Webex Appog Meetings.

Control Hub er det centrale sted til klargøring af alle tjenester, enheder og brugere. Du kan udføre den første opsætning af din opkaldstjeneste, registrere MPP-telefoner til skyen (ved hjælp af MAC-adresse), konfigurere brugere ved at tilknytte enheder, tilføje numre, tjenester, opkaldsfunktioner osv. Derudover kan du krydsstarte til opkaldsadministrationsportalen fra Control Hub.

Brugeroplevelse

Brugere har adgang til følgende grænseflader:

  • Webex Calling-applikation – Softwareklient til opkald, der er brandet af Cisco. Du kan finde yderligere oplysninger i Udforsk den nye Cisco Webex Calling-app.

  • Webex-indstillinger (https://settings.webex.com)—Grænseflade, hvor brugere kan indstille præferencer for profilen, downloade Webex-appen og krydsstarte i opkaldsbrugerportalen til opkaldsindstillinger. Du kan finde yderligere oplysninger i Ændr dine Cisco Webex-indstillinger.

  • Webex-appen – applikationen inkluderet i abonnementet som Cisco-brandet Team Messaging-klient. Få yderligere oplysninger i Kom godt i gang med Cisco Webex-appen.

  • Webex Meetings – Valgfri applikation, der er tilføjet som en mødeløsning. Du kan finde yderligere oplysninger under Webex Meetings.

Oversigt

Webex-opkald kan reducere driftsomkostninger og forbedre produktivitet ved at hjælpe dig med at migrere kritiske forretningskommunikationer til cloud. Kombineret med andre Webex-apps og -enheder er det sammen med en komplet virksomheds cloud-opkalds- og samarbejdsoplevelse. Cisco understøtter lokale installationer i skyen og blandede udrulninger af modeller for at holde vores kunder forbundne og produktive, uanset hvor de er; selv under forstyrrende begivenheder på markedet.

Webex-opkald omfatter nu en dedikeret cloud-instansvalgmulighed baseret på Cisco Unified Communications Manager arkitektur. Dedikeret instans er integreret med Webex-opkald og drager fordel af Webex-platformstjenester, hvilket bringer cloud-innovation og en forbedret oplevelse til kunder, der har brug for at understøtte ældre Cisco-slutpunkter, lokale evnesløsninger eller eksisterende integrationer en del af kritiske arbejdsgange i virksomheden.

Tilføjelsesprogrammet til den dedikerede forekomst til Webex-opkald inkluderer:

  • Cisco Unified Communications Manager

  • Cisco Unified IM og tilstedeværelse

  • Cisco Unified Unity Connection

  • Cisco Expressway

  • Cisco Emergency Responder (kun Nord- og Sydamerika)

  • Cisco Session Management Edition (SME) (valgfrit)

Extended ROI – dedikeret instans understøtter de samme stemme- og videoslutpunkter som den tilknyttede UC Manager-udgivelse, hvilket eliminerer kravet om at genindlæser alle kundens slutpunkter, når de migrerer til cloud og udvider ROI'en for disse aktiver.

Basic Inter-Op – Dedikeret instans er integreret med Webex-opkald for dirigering af opkald via Webex-platformen. Kunderne har mulighed for at distribuere brugere til både dedikerede tilfælde Webex-opkald og at tilpasse sig tiden efter behov for at imødekomme deres krav til opkald via cloud.


Kunder, der deler brugere på tværs af platforme, vil opleve forskellige funktioner. Opkaldsfunktionerne skelnes ikke mellem Dedikerede forekomster og Webex-opkald. Eksempel: Brugere Webex-opkald ikke være del af en viderestillingsgruppe på dedikeret forekomst.

Få en rundvisning i Control Hub

Control Hub er din samlede webbaserede grænseflade til administration af din organisation, administration af dine brugere, tildeling af tjenester, analyse af indførelsestendenser og opkaldskvalitet og meget mere.

For at få din organisation op at køre anbefaler vi, at du inviterer nogle få brugere til at deltage i Webex-appen ved at indtaste deres e-mailadresser i Control Hub. Opfordr folk til at bruge de tjenester, du leverer, inklusive opkald, og give dig feedback om deres oplevelse. Du kan altid tilføje flere brugere, når du er klar.


Vi anbefaler, at du bruger den seneste desktopversion af Google Chrome eller Mozilla Firefox til at få adgang til Control Hub. Browsere på mobile enheder og andre desktopbrowsere kan producere uventede resultater.

Brug oplysningerne, der vises herunder som en oversigt over, hvad du kan forvente, når tjenester konfigureres for din organisation. Du kan finde mere detaljerede oplysninger i de individuelle kapitler med trin-for-trin-instruktioner.

Kom i gang

Når din partner har oprettet din konto, modtager du en velkomstmail. Klik på linket Sådan kommer du i gang i e-mailen, og få adgang til Control Hub ved hjælp af Chrome eller Firefox. Linket logger dig automatisk ind med din administrator-e-mailadresse. Derefter bliver du bedt om at oprette din administratoradgangskode.

Førstegangsguide til prøveversioner

Hvis din partner har tilmeldt dig en prøveversion, starter opsætningsguiden automatisk, når du logger ind på Control Hub. Guiden fører dig gennem de grundlæggende indstillinger for at få din organisation op at køre med Webex Calling, blandt andre tjenester. Du kan opsætte og gennemgå dine opkaldsindstillinger, før du afslutter gennemgangen i guiden.

Gennemgå dine indstillinger

Du kan gennemgå dine indstillinger, når Control Hub indlæses.

Tilføj brugere

Nu, hvor du har konfigureret dine tjenester, er du klar til at tilføje personer fra din virksomheds adressebog. Gå til Brugere, og klik på Administrer brugere.

Hvis du bruger Microsoft Active Directory, anbefaler vi, at du først aktiverer katalogsynkronisering og derefter beslutter, hvordan du vil tilføje brugere. Klik på Næste, og følg vejledningen for at opsætte Cisco Katalogforbindelse.

Konfigurer Single Sign On (SSO)

Webex-appen bruger basisgodkendelse. Du kan vælge at opsætte SSO, så brugere godkender med din virksomhedsidentitetsudbyder ved hjælp af deres virksomhedslegitimationsoplysninger i stedet for en separat adgangskode, der er gemt og administreret i Webex.

Gå til Indstillinger, rul ned til Godkendelse, klik på Modificer, og vælg Integrer en tredjeparts identitetsudbyder.

Tildel tjenester til brugere

Du skal tildele tjenester til de brugere, du har tilføjet, så folk kan begynde at bruge Webex-appen.

Gå til Brugere, klik på Administrer brugere, vælg Eksportér og importér brugere med en CSV-fil, og klik derefter på Eksportér.

I filen, du downloader, skal du blot tilføje Sand for de tjenester, du vil tildele hver enkelt af dine brugere.

Importér den færdige fil, klik på Tilføj og fjern tjenester, og klik derefter på Indsend. Du er nu klar til at konfigurere opkaldsfunktioner, registrere enheder, der kan deles på et fælles sted, og tilmelde og tilknytte enheder til brugere.

Giv dine brugere de rigtige muligheder

Nu, hvor du har tilføjet brugere, og de er blevet tildelt tjenester, kan de begynde at bruge deres understøttede Multiplatform-telefoner (MPPs) til Webex-opkald og Webex-appen til meddelelser og møder. Opfordr dem til at bruge Cisco Webex-indstillinger som ét sted til adgang.

Den lokale gateways rolle

Den lokale gateway er en virksomheds- eller partneradministreret ydre enhed til PSTN-samarbejde (Public Switch Telephony Network) og ældre PBX-samarbejde (Public Branch Exchange) (inklusive Unified CM).

Du kan bruge Control Hub til at tildele en lokal gateway til en placering, hvorefter Control Hub giver dig parametre, som du kan konfigurere på CUBE. Disse trin registrerer den lokale gateway med skyen, og derefter leveres PSTN-tjenesten via gatewayen til Webex Calling-brugere på en bestemt placering.

For at angive og bestille en lokal gateway skal du læse bestillingsvejledningen til lokal gateway.

Udrulninger af understøttet lokal gateway til Webex Calling

Følgende grundlæggende udrulninger understøttes:

Den lokale gateway kan installeres enkeltstående eller i installationer, hvor integration i Cisco Unified Communications Manager er påkrævet.

Udrulninger af lokal gateway uden lokal IP PBX

Enkeltvise udrulninger af lokal gateway

Denne figur viser en Webex Calling-udrulning uden eksisterende IP PBX og gælder for en enkelt placering eller en udrulning med flere placeringer.

For alle opkald, der ikke matcher dine Webex Calling-destinationer, sender Webex Calling disse opkald til den lokale gateway, der er tildelt placeringen til behandling. Den lokale gateway dirigerer alle opkald, der kommer fra Webex Calling til PSTN og i den anden retning, og i den anden retning, PSTN til Webex Calling.

PSTN-gatewayen kan være en dedikeret platform eller findes samme sted som den lokale gateway. Som i følgende figur anbefaler vi den dedikerede PSTN-gateway-variant til denne udrulning. Den kan bruges, hvis den eksisterende PSTN-gateway ikke kan bruges som en Webex Calling lokal gateway.

Udrulning af lokal gateway på samme sted

Den lokale gateway kan være IP-baseret, hvor der oprettes forbindelse til en ITSP ved hjælp af en SIP-trunk, eller TDM-baseret, hvor der bruges et ISDN- eller analogt kredsløb. Følgende figur viser en Webex Calling-udrulning, hvor den lokale gateway findes på samme sted som PSTN GW/SBC.

Udrulninger af lokal gateway med lokal Unified CM PBX

Integrationer med Unified CM er påkrævet i følgende tilfælde:

  • Webex Calling-aktiverede placeringer føjes til en eksisterende Cisco UC-udrulning, hvor Unified CM installeres som opkaldskontrolløsning på stedet

  • Der kræves direkte opkald mellem telefoner, der er registreret til Unified CM og telefoner i Webex Calling-placeringer.

Denne figur viser en Webex Calling-udrulning, hvor kunden har en eksisterende Unified CM IP PBX.

Webex-opkald sender opkald, der ikke matcher kundens Webex-opkald-destinationer , til den lokale gateway. Dette omfatter PSTN og interne Unified CM-lokalnumre, som Webex-opkald ikke kan se. Den lokale gateway sender alle opkald, der kommer fra Webex-opkald til Unified CM og omvendt. Unified CM dirigerer derefter indgående opkald til lokale destinationer eller til PSTN i henhold til den eksisterende opkaldsplan. Unified CM-opkaldsplanen normaliserer numre som +E.164. PSTN-gatewayen kan være en dedikeret én eller en, der findes på samme sted som den lokale gateway.

Dedikeret PSTN-gateway

Den dedikerede PSTN-gateway-variant for denne udrulning, som vist i dette diagram, er den anbefalede valgmulighed og kan bruges, hvis den eksisterende PSTN-gateway ikke kan bruges som Webex Calling lokal gateway.

PSTN-gateway på samme sted

Denne figur viser en Webex Calling-udrulning med en Unified CM, hvor den lokale gateway findes på samme sted som PSTN-gatewayen/SBC.

Webex-opkald alle opkald, der ikke passer med kundens Webex-opkald-destinationer , til den lokale gateway, der er tildelt placeringen. Dette omfatter PSTN-destinationer og opkald på nettet mod interne Unified CM-lokalnumre. Den lokale gateway dirigerer alle opkald til Unified CM. Unified CM dirigerer derefter opkald til lokalt registrerede telefoner eller til PSTN via den lokale gateway, som har PSTN/SBC-funktionalitet på samme sted.

Overvejelser ved viderestilling af opkald

Opkald fra Webex Calling til Unified CM

Webex Calling-dirigeringslogikken fungerer på denne måde: hvis nummeret , som indtastes på et Webex-opkald-slutpunkt , ikke kan dirigeres til nogen anden destination inden for den samme kunde i Webex-opkald, sendes opkaldet til den lokale gateway for yderligere behandling. Alle ikke-net-opkald (uden Webex-opkald) sendes til den lokale gateway.

For en Webex Calling-udrulning uden integration i en eksisterende Unified CM anses ethvert opkald uden for nettet som et PSTN opkald. Når det er kombineret med Unified CM, kan et opkald uden for nettet stadig være et opkald på nettet til enhver destination, der hostes på Unified CM, eller et rigtigt opkald uden for nettet til en PSTN-destination. Skelnen mellem de to sidstnævnte opkaldstyper bestemmes af Unified CM og afhænger af virksomhedens opkaldsplan, der er klargjort på Unified CM.

Følgende figur viser en Webex Calling-bruger, der ringer til et nationalt nummer i USA.

Unified CM, der nu er baseret på den konfigurerede opkaldsplan, dirigerer opkaldet til et lokalt registreret slutpunkt, hvor den kaldte destination er klargjort som et nummer i adressebogen. Til dette skal Unified CM-opkaldsplanen understøtte dirigering af +E.164-numre.

Opkald fra Unified CM til Webex Calling

For at aktivere dirigering af opkald fra Unified CM til Webex Calling på Unified CM skal et sæt ruter klargøres for at definere sættet med +E.164 og virksomhedsnummereringsplanadresser i Webex Calling.

Med disse ruter på plads er begge opkaldsscenarier, der er vist i følgende figur, mulige.

Hvis en opkalder i PSTN ringer til et DID-nummer, der er tildelt til en Webex Calling-enhed, afleveres opkaldet til virksomheden via virksomhedens PSTN-gateway og rammer derefter Unified CM. Den adresse, der ringes op til, svarer til en af de Webex Calling-ruter, der er klargjort i Unified CM, og opkaldet sendes til den lokale gateway. (Den adresse, der ringes op til, skal være i +E.164-format, når den sendes til den lokale gateway.) Dirigeringslogikken Webex-opkald derefter, at opkaldet sendes til den tilsigtede Webex-opkald enhed baseret på DID-tildeling.

Opkald, der stammer fra Unified CM-registrerede slutpunkter, som er rettet mod destinationer i Webex Calling, er desuden underlagt den opkaldsplan, der er klargjort på Unified CM. Denne opkaldsplan giver typisk brugerne mulighed for at benytte almindelige virksomhedsopkaldsvaner til at foretage opkald. Disse vaner omfatter ikke nødvendigvis kun +E.164-opkald. Alle opkaldsadresser end +E.164 skal normaliseres til +E.164, før opkaldene sendes til den lokale gateway for at tillade korrekt dirigering i Webex-opkald.

Tjenesteklasse (CoS)

Det anbefales altid at implementere skærpede tjenestebegrænsninger af forskellige årsager, herunder for at undgå opkaldsslynger og forhindre afgiftsbedrageri. I forbindelse med integration af Webex Calling lokal gateway med Unified CM-tjenesteklasse er vi nødt til at overveje tjenesteklasse for:

  • Enheder, der er registreret med Unified CM

  • Opkald, der kommer til Unified CM fra PSTN

  • Opkald, der kommer til Unified CM fra Webex-opkald

Enheder, der er registreret med Unified CM

Tilføjelse af Webex Calling-destinationerne som en ny klasse af destinationer til en eksisterende CoS-opsætning er ret ligetil: Tilladelse til at ringe til Webex Calling-destinationer svarer typisk til tilladelsen til at ringe til destinationer på stedet (inklusive til og fra websteder).

Hvis en virksomheds opkaldsplan allerede implementerer en tilladelse "(forkortet) på nettet til og fra websteder", er der allerede en partition klargjort på Unified CM, som vi kan bruge, og vi kan klargøre alle kendte Webex Calling-destinationer på nettet i den samme partition.

Ellers eksisterer konceptet "(forkortet) på nettet til og fra websteder" endnu ikke, så en ny partition (for eksempel "påNetFjern") skal klargøres, Webex Calling-destinationer skal tilføjes til denne partition, og til sidst skal denne nye partition tilføjes til de passende opkaldssøgerum.

Opkald, der kommer til Unified CM fra PSTN

Tilføjelse af Webex Calling-destinationerne som en ny klasse af destinationer til en eksisterende CoS-opsætning er ret ligetil: Tilladelse til at ringe til Webex Calling-destinationer svarer typisk til tilladelsen til at ringe til destinationer på stedet (inklusive til og fra websteder).

Hvis en virksomheds opkaldsplan allerede implementerer en tilladelse "(forkortet) på nettet til og fra websteder", er der allerede en partition klargjort på Unified CM, som vi kan bruge, og vi kan klargøre alle kendte Webex Calling-destinationer på nettet i den samme partition.

Ellers eksisterer konceptet "(forkortet) på nettet til og fra websteder" endnu ikke, så en ny partition (for eksempel "påNetFjern") skal klargøres, Webex Calling-destinationer skal tilføjes til denne partition, og til sidst skal denne nye partition tilføjes til de passende opkaldssøgerum.

Opkald, der kommer til Unified CM fra Webex-opkald

Opkald, der kommer fra PSTN, skal have adgang til alleWebex Calling-destinationer. Dette kræver, at ovenstående partition, som indeholder alle Webex Calling-destinationer, tilføjes til søgerummet for opkald, der bruges til indgående opkald på PSTN-trunken. Adgang til Webex Calling-destinationer følger oven i den allerede eksisterende adgang.

Mens for opkald fra PSTN, hvor adgang til Unified CM-DID'er og Webex Calling-DID'er er påkrævet, skal opkald, der stammer fra Webex Calling have adgang til Unified CM DID'er og PSTN-destinationer.

Figur 1. Differentieret CoS for opkald fra PSTN og Webex Calling

Denne figur sammenligner disse to forskellige tjenesteklasser for opkald fra PSTN og Webex-opkald. Figuren viser også, at hvis PSTN-gateway-funktionaliteten sammenstilles med den lokale gateway, er to trunks påkrævet fra den kombinerede PSTN GW og lokale gateway til Unified CM: en til opkald med oprindelse i PSTN og én til opkald, der stammer fra Webex-opkald. Dette skyldes kravet om at anvende differentierede opkaldssøgerum pr. trafiktype. Med to indgående trunks på Unified CM kan dette nemt gøres klar ved at konfigurere det nødvendige opkaldssøgerum til indgående opkald på hver trunk.

Integration af opkaldsplan

Denne vejledning tager udgangspunkt i en eksisterende installation, der er baseret på den bedste aktuelle praksis i "Foretrukket arkitektur for lokale udrulninger af Cisco Collaboration, CVD." Den seneste version er tilgængelig her.

Det anbefalede opkaldsplandesign følger den designtilgang, som er dokumenteret i kapitlet Opkaldsplan i den seneste version af Cisco Collaboration System SRND, der er tilgængelig her.

Figur 2. Anbefalet opkaldsplan

Denne figur viser en oversigt over det anbefalede opkaldsplandesign. Nøgleegenskaber ved dette opkaldsplandesign omfatter:

  • Alle numre i adressebog, der er konfigureret på Unified CM, er i +E.164 format.

  • Alle numre i adressebog har den samme partition (DN) og er markeret som vigtige.

  • Grundlæggende viderestilling er baseret på +E.164.

  • Alle opkaldsmønstre, der ikke anvender +E.164 (f.eks. forkortede opkald mellem websteder og PSTN-opkald ved hjælp af typiske opkaldsmønstre), normaliseres (globaliseres) til +E.164 ved hjælp af oversættelsesmønstre for opkaldsnormalisering.

  • Oversættelsesmønstre til opkaldsnormalisering bruger nedarvning af opkaldssøgerum for oversættelsesmønster – de har indstillingen "Brug afsenders opkaldssøgerum" slået til.

  • Tjenesteklasse implementeres ved hjælp af websted- og tjenesteklassespecifikke opkaldssøgerum.

  • PSTN-adgangsrettigheder (f.eks. adgang til internationale PSTN-destinationer) implementeres ved at tilføje partitioner med de respektive +E.164-rutemønstre til opkaldssøgerummet, der definerer tjenesteklasse.

Adgang til Webex-opkald

Figur 3. Tilføjelse Webex-opkald destination til opkaldsplan

For at tilføje reachability for Webex-opkald-destinationer til denne opkaldsplan skal en partition, der repræsenterer alle Webex-opkald-destinationer, oprettes ("Webex-opkald") og et +E.164 rutemønster for hvert DID-område i Webex-opkald tilføjes til denne partition. Denne rutemønster henviser til en ruteliste med kun ét medlem: rutegruppen med SIP-trunk til den lokale gateway for opkald til Webex-opkald. Da alle indtastede destinationer er normaliserede til +E.164, enten ved hjælp af opkaldsrealiseringsoversættelsesmønstre for opkald, der stammer fra Unified CM-registrerede slutpunkter eller indgående opkaldsparter til opkald, der stammer fra PSTN er dette enkelt sæt af rutemønstre med +E.164 nok til at opnå rækkevidde for destinationer i Webex-opkald uafhængigt af den indtastede nummer.

Hvis en bruger for eksempel ringer til "914085550165", normaliserer opkaldsoversættelsesmønsteret i partition "UStoE164" denne opkaldsstreng til "+14085550165", som derefter matcher rutemønster for en Webex-opkald-destination i partition "Webex-opkald." Unified CM sender til sidst opkaldet til den lokale gateway.

Tilføj forkortede opkald mellem websteder

Figur 4. Tilføjelse af forkortede opkald mellem websteder

Den anbefalede måde at føje forkortede opkald mellem websteder til referenceopkaldsplanen på er at tilføje oversættelsesmønstre for opkaldsnormalisering for alle websteder under virksomhedsnummereringsplanen for en dedikeret partition ("ESN"). Disse oversættelsesmønstre opfanger opkaldsstrenge i virksomhedsnummereringsplanens format og normaliserer opkaldsstrengen til +E.164.

For at tilføje virksomhedsforkortede opkald til Webex-opkald-destinationer skal du tilføje det respektive oversættelsesmønster for normalisering for Webex-opkald-placeringen til partitionen "Webex-opkald" (for eksempel "8101XX" i diagrammet). Efter normalisering sendes opkaldet igen til Webex-opkald efter at have matchet rutemønster i "Webex-opkald"-partitionen.

Vi anbefaler ikke at tilføje de forkortede oversættelsesmønster for opkald til Webex-opkald opkald til "ESN"-partitionen, da denne konfiguration kan oprette uønskede opkaldsroutingslynger.

Protokolbehandlere for Calling

Webex Calling registrerer følgende protokolbehandlere med operativsystemet for at aktivere klik-for-at-ringe-op-funktionalitet fra webbrowsere eller andre applikationer. Følgende protokoller starter et lyd- eller videoopkald i Webex-appen, når det er standardopkaldsapplikationen på Mac eller Windows:

  • CLICKTOCALL: eller CLICKTOCALL://

  • SIP: eller SIP://

  • TEL: eller TEL://

  • WEBEXTEL: eller WEBEXTEL://

Protokolbehandlere for Windows

Andre apps kan tilmelde sig protokolførerne før Webex-appen. I Windows 10 beder systemvinduet brugerne om at vælge, hvilken app de vil bruge til at starte opkaldet. Brugerpræferencen huskes, hvis brugeren markerer Brug altid denne app.

Hvis brugerne har behov for at nulstille standardindstillinger for opkaldsappen, så de kan vælge Webex-appen, kan du instruere dem i at ændre protokol til Webex-appen i Windows 10:

  1. Åbn standard app-indstillinger for systemindstillinger, klik på Indstil standardindstillinger efter app, og vælg derefter Webex-app .

  2. For hver protokol skal du vælge Webex-app.

Protokolførere til macOS

Hvis andre apps , der er tilmeldt opkaldsprotokollerne før Webex-appen, på Mac OS, skal brugere konfigurere deres Webex-app til at være standardopkaldsvalgmuligheden.

I Webex App til Mac kan brugere bekræfte, at Webex-appen er valgt for Start opkald med indstillinger under generelle præferencer. De kan også markere Opret altid forbindelse til Microsoft Outlook , hvis de vil foretage opkald i Webex-appen , når de klikker på en Outlook-kontakts nummer.

30. september 2022
Forbered dit miljø til Webex Calling

Krav til opkald

Licenser

Webex Calling er tilgængelig via Cisco Collaboration Flex-planen. Du skal købe et virksomhedsabonnement (til alle brugere, inklusive 50 % arbejdsområdeenheder) eller et abonnement til navngivne brugere (nogle eller alle brugere).

Webex Calling tilbyder tre licenstyper ("stationstyper")

  • Professionel – Disse licenser giver hele din organisation alle funktioner. Dette tilbud omfatter samlet kommunikation (Webex-opkald), mobilitet (desktop- og mobilklienter med support til flere enheder), teamsamarbejde i Webex-appenog mulighed for at samle møder med op til 1000 deltagere pr. møde.

  • Grundlæggende – Vælg denne mulighed, hvis dine brugere har brug for begrænsede funktioner uden mobilitet eller samlet kommunikation. De får stadig et komplet stemmetilbud, men er begrænset til en enkelt enhed pr. bruger.


    Grundlæggende licenser er kun tilgængelige, hvis du har et abonnement til navngivne brugere. Grundlæggende licenser understøttes ikke til virksomhedsabonnementer.

  • Arbejdsområder (også kendt som Fællesområde) – Vælg denne mulighed, hvis du er ude efter en grundlæggende klartone med et begrænset antal opkaldsfunktioner, der passer til områder som pauserum, lobbyer og konferencelokaler.

Denne dokumentation viser senere, hvordan du bruger Control Hub til at administrere disse licensdistributioner på tværs af placeringer i din organisation.

Krav til netværksbåndbredde

Hver enhed i et videoopkald kræver op til 2 Mbps. Hver enhed i et lydopkald kræver 100 kbps. Inaktive telefoner kræver minimal båndbredde.

Lokal gateway til placeringsbaseret PSTN

Både VAR'er (Value Added Resellers) og tjenesteudbydere kan give PSTN-adgang til Webex Calling-organisationer. Lokale gateways er i øjeblikket den eneste mulighed for at give lokal PSTN-adgang. Den lokale gateway kan installeres enkeltstående eller i installationer, hvor integration i Cisco Unified Communications Manager er påkrævet. Kravene til lokale gateways følger.

understøttede enheder

Webex Calling understøtter Cisco Multiplatform (MPP) IP-telefoner. Som administrator kan du registrere følgende telefoner til skyen. Se følgende hjælpeartikler for yderligere oplysninger:


Hvis du vil have en komplet liste over understøttede enheder til Webex Calling, kan du se Enheder, der understøtter Webex Calling.

Cisco Webex Room-, Board- og Desk-enheder understøttes som enheder i arbejdsområder, som du opretter i Control Hub. Se "Cisco Webex Room-, Board- og Desk-enheder" i Enheder, der understøtter Webex Calling for yderligere oplysninger. Du kan også bruge disse enheder med PSTN-tjeneste ved at aktivere Webex Calling til arbejdsområdet.

Firewall

Opfyld kravene til firewalls, der er dokumenteret i artiklen Portreferenceoplysninger for Cisco Webex Calling.

Krav til lokal gateway til Webex Calling

Generelle forudsætninger

Inden du konfigurerer en lokal gateway til Webex Calling, bør du sikre, at du

    • har grundlæggende viden om VoIP-principper

    • har grundlæggende viden om Cisco IOS-XE- og IOS-XE-stemmekoncepter

    • har en grundlæggende forståelse af Session Initiation Protocol (SIP)

    • har en grundlæggende forståelse af Cisco Unified Communications Manager (Unified CM), hvis din implementeringsmodel omfatter Unified CM

    Du kan finde flere oplysninger i konfigurationsvejledningen til Cisco Unified Border Element (CUBE) på https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book.html

Certifikat- og sikkerhedskrav til lokal gateway

Webex Calling kræver et sikkert signal og sikre medier. Den lokale gateway udfører krypteringen, og der skal oprettes en udadgående TLS-forbindelse til skyen med følgende trin:

  • Den lokale gateway skal opdateres med nøglecenterbundtet fra Cisco PKI

  • Et sæt af SIP Digest-legitimationsoplysninger fra Control Hubs trunkkonfigurationsside bruges til at konfigurere den lokale gateway (trinnene er en del af konfigurationen, der følger)

  • Nøglecenterbundtet validerer certifikatet, der præsenteres

  • Der anmodes om legitimationsoplysninger (fra SIP Digest)

  • Skyen identificerer, hvilken lokal gateway der er sikkert registreret

Krav til firewall, NAT og mediestioptimering til lokal gateway

I de fleste tilfælde kan den lokale gateway og slutpunkterne ligge på det interne kundenetværk ved brug af private IP-adresser med NAT. Virksomhedsfirewallen skal tillade udgående trafik (SIP, RTP/UDP, HTTP) til specifikke IP-adresser/porte, der er dækket i portreferenceoplysningerne.

Hvis du vil bruge mediestioptimering med ICE, skal den lokale gateways grænseflade, der vender mod Webex Calling, have en direkte netværkssti til og fra Webex Calling-slutpunkterne. Hvis slutpunkterne er på en anden placering, og der ikke er nogen direkte netværkssti mellem slutpunkterne og den lokale gateways grænseflade, der vender mod Webex Calling, skal den lokale gateway have en offentlig IP-adresse tildelt til grænsefladen, der vender mod Webex Calling, til opkald mellem den lokale gateway og slutpunkterne for at bruge mediestioptimering. Derudover skal den køre iOS-XE version 16.12.5.

29. marts 2023
Konfigurer Cisco Webex Calling for din organisation

Brugertilpas din organisation til Webex Calling i Control Hub. Efter aktivering af din første placering via guiden til første opsætning kan du opsætte og administrere yderligere placeringer, trunktildeling og -brug, indstillinger for opkaldsplan, brugere, enheder og funktioner.

Det første du skal gøre for at få dine Webex Calling-tjenester i gang er at gennemføre guiden til den første opsætning (FTSW). Når FTSW'en er fuldført for din første placering, behøver den ikke at fuldføres for yderligere placeringer.

1

Klik på linket Sådan kommer du i gang i den velkomst-e-mail, du modtager.


 

Din administrator-e-mailadresse bruges automatisk til at logge ind på Control Hub, hvor du vil blive bedt om at oprette din administratoradgangskode. Når du er logget ind, starter opsætningsguiden automatisk.

2

Gennemse og acceptér tjenesteydelsesvilkårene.

3

Gennemgå din plan, og klik derefter på Kom i gang.


 

Din kontoadministrator er ansvarlig for at aktivere de første trin for FTSW. Kontakt din kontoadministrator, hvis du modtager en meddelelse om, at dit opkald ikke kan opsættes, når du vælger Kom i gang.

4

Vælg det land, som dit datacenter skal knyttes til, og indtast kundekontakt- og kundeadresseoplysningerne.

5

Klik på Næste: Standardplacering.

6

Vælg mellem følgende valgmuligheder:

  • Klik på Gem og luk, hvis du er partneradministrator, og du ønsker, at kundeadministratoren fuldfører klargøring af Webex Calling.
  • Udfyld de nødvendige oplysninger om placering. Når du har oprettet placeringen i guiden, kan du oprette flere placeringer senere.

 

Når du er færdig med opsætningsguiden, skal du sørge for at tilføje et hovednummer til den placering, du opretter.

7

Foretag følgende valg, der skal gælde for denne placering:

  • Meddelelsessprog – Til lydmeddelelser og meddelelser til nye brugere og funktioner.
  • E-mailsprog – Til e-mailkommunikation til nye brugere.
  • Land
  • Tidszone
8

Klik på Næste.

9

Indtast en tilgængelig Cisco Webex SIP-adresse, klik på Næste, og vælg Afslut.

Før du begynder

For at oprette en ny placering skal du forberede følgende oplysninger:

  • Placeringsadresse

  • Ønskede telefonnumre (valgfrit)

1

Log ind på Control Hubhttps://admin.webex.com , gå til Ledelse > Placering .

Bemærk, at nye placeringer vil blive hostet i det regionale datacenter, der svarer til det land, du valgte ved hjælp af Guide til den første opsætning.

2

Konfigurer indstillingerne for placeringen:

  • Navn på placering – Indtast et unikt navn for at identificere placeringen.
  • Land/region – Vælg et land at knytte placeringen til. Du kan f.eks. oprette en placering (hovedkontor) i USA og en anden (filial) i Storbritannien. Det land, du vælger, bestemmer de efterfølgende adressefelter. Dem, der er dokumenteret her, bruger den amerikanske adressekonvention som et eksempel.
  • Placering Adresse – Indtast placeringens primære postadresse.
  • By/by – Indtast en by for denne placering.
  • Stat/provins/region – Vælg en tilstand i rullemenuen.
  • Postnummer – Angiv postnummeret.
  • Meddelelsessprog – Vælg sprog for lydmeddelelser og -beskeder for nye brugere og funktioner.
  • E-mailsprog – Vælg sprog for e-mailkommunikation med nye brugere.
  • Tidszone – Vælg tidszone for placeringen.
3

Klik på Gem og vælg derefter Ja / Nej for at tilføje numre til placeringen nu eller senere.

4

Hvis du klikkede Ja , skal du vælge en af følgende valgmuligheder:

  • Cisco PSTN – Vælg denne valgmulighed, hvis du vil have en Cloud PSTN-løsning fra Cisco. Cisco-opkaldsplanen er en fuld PSTN-erstatningsløsning, der tilbyder nødopkald, indgående og udgående indenlandske og internationale opkald, og giver dig mulighed for at bestille nye PSTN-numre eller overføre eksisterende numre til Cisco.


     

    Muligheden for Cisco PSTN er kun synlig under følgende betingelser:

    • Du har købt mindst én dedikeret udgående Cisco-opkaldsplan (OCP – Outbound Calling Plan).

    • Din placering er i et land, hvor Cisco-opkaldsplanen understøttes.

    • Din placering er ny. I forvejen eksisterende placeringer, der har fået PSTN-funktioner tildelt, er ikke kvalificerede til Cisco-opkaldsplanen på nuværende tidspunkt. Åbn en supportsag for vejledning.

    • Du er hostet i et Webex Calling-datacenter i en region, hvor Cisco-opkaldsplanen understøttes.

  • Cloud Connected PSTN – Vælg denne valgmulighed, hvis du søger en cloud PSTN-løsning fra en af de mange Cisco CCP-partnere, eller hvis Cisco-opkaldsplanen ikke er tilgængelig på din placering. CCP-partnere tilbyder PSTN-erstatningsløsninger, omfattende global dækning og en bred og varieret vifte af funktioner, pakning og priser.

     

    CCP-partnere og den geografiske dækning er angivet her. Kun partnere, der understøtter placeringens land, vises. Partnere angives enten med et logo eller som en kort tekststreng efterfulgt af en region, i parentes (Eksempel: (EU), (USA) eller (CA)). Partnere, der er angivet med et logo, tilbyder altid regionale medier til CCP. For partnere, der vises som en streng, skal du vælge den region, der er tættest på dit land, for at sikre regionale medier til CCP.

    Hvis du ser valgmuligheden for at bestille numre nu under en angivet udbyder, anbefaler vi, at du vælger denne valgmulighed, så du kan drage fordel af integreret CCP. Integreret CCP gør det muligt at finde og klargøre telefonnumre i Control Hub i en enkelt rude. Ikke-integreret CCP kræver, at du køber dine telefonnumre af CCP-partneren uden for Control Hub.

  • Stedbaseret PSTN (lokal gateway) – Du kan vælge denne valgmulighed, hvis du vil beholde din nuværende PSTN-udbyder, eller du vil forbinde websteder, der ikke er i skyen med websteder, der er i skyen.

Muligheden for at vælge PSTN-valgmuligheden er på hvert placeringsniveau (hver placering har kun én PSTN-valgmulighed). Du kan mikse og matche så mange valgmuligheder, som du ønsker for din installation, men hver placering vil have én valgmulighed. Når du har valgt og klargjort en PSTN, kan du ændre den ved at klikke på Administrer i placeringens PSTN-indstillinger. Nogle valgmuligheder, såsom Cisco PSTN, er muligvis ikke tilgængelige, efter en anden valgmulighed er blevet tildelt. Åbn en supportsag for vejledning.

5

Vælg, om du vil aktivere numrene nu eller senere.

6

Hvis du valgte ikke-integreret CCP eller lokalt baseret PSTN, skal du indtaste telefonnumre som kommaseparerede værdier og derefter klikke på Valider.

Numre tilføjes for den specifikke placering. Gyldige poster flyttes til feltet Validerede numre, og ugyldige poster forbliver i feltet Tilføj numre, hvor der vises en fejlmeddelelse.

Afhængigt af placeringens land formateres numrene i henhold til kravene for lokal opringning. Hvis en landekode for eksempel er påkrævet, kan du indtaste numre med eller uden koden, og koden forudfyldes.

7

Klik på Gem.

Næste trin

Når du har oprettet en placering, kan du aktivere nødtjenester for den pågældende placering. Se RedSky-nødtjeneste til Webex Calling for flere oplysninger.

Før du begynder


Få en liste over de brugere og arbejdsområder, der er knyttet til en placering: Gå til Tjenester > Ringer op > Tal og vælg den placering, der skal slettes, i rullemenu. Du skal slette disse brugere og arbejdsområder, før du sletter placeringen.

Husk, at alle numre, der er knyttet til denne placering, vil blive frigivet tilbage til din PSTN-udbyder. Du vil ikke længere eje disse numre.

1

Log ind på Control Hubhttps://admin.webex.com , gå til Ledelse > Placering .

2

Klik på i Handlinger kolonne ved siden af den placering, du vil slette.

3

Vælg Slet placering , og bekræft, at du ønsker at slette denne placering.

Det tager typisk et par minutter, før placeringen slettes permanent, men det kan tage op til en time. Du kan kontrollere statussen ved at klikke på ved siden af placeringsnavnet og vælge Status for sletning .

Du kan ændre din PSTN -opsætning, navnet, tidszone og sproget for en placering, efter den er oprettet. Husk dog, at det nye sprog kun gælder for nye brugere og enheder. Eksisterende brugere og enheder fortsætter med at bruge det gamle sprog.


For eksisterende placeringer kan du aktivere nødtjenester. Se RedSky-nødtjeneste til Webex Calling for flere oplysninger.

1

Log ind på Control Hubhttps://admin.webex.com , gå til Ledelse > Placering .

Hvis du ser et advarsel-symbol ved siden af en placering, betyder det, at du ikke har konfigureret et telefonnummer for den pågældende placering endnu. Du kan ikke foretage eller modtage opkald, før du konfigurerer dette nummer.

2

(Valgfrit) Under PSTN-forbindelse skal du vælge enten Skyforbundet PSTN eller lokalt baseret PSTN (lokal gateway), afhængigt af hvilken du allerede har konfigureret. Klik på Administrer for at ændre denne konfiguration, og acceptér derefter de tilknyttede risici ved at vælge Fortsæt. Vælg derefter én af følgende valgmuligheder, og klik på Gem:

  • Cisco PSTN – Vælg denne valgmulighed, hvis du vil have en Cloud PSTN-løsning fra Cisco. Cisco Calling Plan er en komplet PSTN -erstatningsløsning, der giver mulighed for nødopkald, indgående og udgående indenlandske og internationale opkald og giver dig mulighed for at bestille nye PSTN -numre eller overføre eksisterende numre til Cisco.


     

    Muligheden for Cisco PSTN er kun synlig under følgende betingelser:

    • Du har købt mindst én dedikeret udgående Cisco-opkaldsplan (OCP – Outbound Calling Plan).

    • Din placering er i et land, hvor Cisco-opkaldsplanen understøttes.

    • Din placering er ny. I øjeblikket er allerede eksisterende placeringer, der har fået tildelt andre PSTN -funktioner, ikke adgang til Cisco -opkaldsplanen. Åbn en supportsag for vejledning.

    • Du er hostet i et Webex Calling-datacenter i en region, hvor Cisco-opkaldsplanen understøttes.

  • Cloud Connected PSTN – Vælg denne valgmulighed, hvis du søger en cloud PSTN-løsning fra en af de mange Cisco CCP-partnere, eller hvis Cisco-opkaldsplanen ikke er tilgængelig på din placering. CCP-partnere tilbyder PSTN-erstatningsløsninger, omfattende global dækning og en bred og varieret vifte af funktioner, pakning og priser.

     

    CCP-partnere og den geografiske dækning er angivet her. Kun partnere, der understøtter placeringens land, vises. Partnere angives enten med et logo eller som en kort tekststreng efterfulgt af en region, i parentes (Eksempel: (EU), (USA) eller (CA)). Partnere, der er angivet med et logo, tilbyder altid regionale medier til CCP. For partnere, der vises som en streng, skal du vælge den region, der er tættest på dit land, for at sikre regionale medier til CCP.

    Hvis du ser valgmuligheden for at bestille numre nu under en angivet udbyder, anbefaler vi, at du vælger denne valgmulighed, så du kan drage fordel af integreret CCP. Integreret CCP gør det muligt at finde og klargøre telefonnumre i Control Hub i en enkelt rude. Ikke-integreret CCP kræver, at du køber dine telefonnumre af CCP-partneren uden for Control Hub.

  • Lokalt baseret PSTN (lokal gateway) – Du kan vælge denne valgmulighed, hvis du vil beholde din nuværende PSTN -udbyder, eller hvis du vil oprette forbindelse mellem websteder, der ikke er cloud, med websteder i skyen.

     

    Webex Calling kunder med placeringer, der tidligere er konfigureret med en lokal gateway, vil automatisk blive konverteret til lokalt baseret PSTN med en tilsvarende trunk.

3

Vælg hovednummeret, hvor placeringens primære kontakt kan kontaktes.

4

(Valgfrit) Under Nødopkald , kan du vælge Stedsidentifikator for nødsituationer for at tildele til denne placering.


 

Denne indstilling er valgfri og gælder kun for lande, der kræver det.

I nogle lande (eksempel: Frankrig), findes der lovgivningsmæssige krav til, at cellulære radiosystemer kan etablere identiteten af cellen, når du foretager et nødopkald, og som stilles til rådighed for nødsituationsmyndighederne. Andre lande som f.eks. USA og Canada implementerer placeringsbestemmelse ved hjælp af andre metoder. For yderligere oplysninger, se Forbedret nødopkald .

Din udbyder af nødopkald kan have brug for oplysninger om adgangsnetværket og opnås ved at definere et nyt privat SIP -lokalnummerheader, P-Access-Network-Info. Headeren indeholder oplysninger om adgangsnetværket.

Når du indstiller Nødplaceringsidentifikator for en placering, sendes placeringsværdien til udbyderen som en del af SIP-meddelelse. Kontakt din udbyder af nødopkald for at se, om du har brug for denne indstilling, og brug den værdi, der leveres af udbyderen af nødopkald ."

5

Vælg det Telefonsvarernummer, som brugere kan ringe til for at tjekke deres telefonsvarer for denne placering.

6

(Valgfrit) Klik på blyantikonet øverst på siden Placering for at ændre Placeringsnavn , Meddelelsessprog , E-mailsprog , Tidszone , eller Adresse efter behov, og klik derefter på Gem .


 

Ændring af Meddelelsessprog træder i kraft med det samme for alle nye brugere og funktioner, der er tilføjet denne placering. Hvis eksisterende brugere og/eller funktioner også skal ændre deres meddelelsessprog, skal du, når du bliver bedt om det, vælge Ændring for eksisterende brugere og arbejdsområder eller Ændring for eksisterende funktioner . Klik på Anvend. Du kan se status på siden Opgaver. Du kan ikke foretage flere ændringer, før dette er fuldført.


 

Ændring af tidszonen for en placering vil ikke opdatere tidszonerne for de funktioner, der er knyttet til denne placering. Hvis du vil redigere tidszoner for funktioner som f.eks. automatisk omstilling, viderestillingsgruppe og opkaldskø, skal du gå til området Generelle indstillinger for den specifikke funktion, du ønsker at opdatere tidszonen for, og redigere og gemme der.

Disse indstillinger er til interne opkald og er også tilgængelige i guiden til den første opsætning. Når du ændrer din opkaldsplan, opdateres eksempelnumrene i Control Hub, så ændringerne vises.


Du kan konfigurere tilladelser for udgående opkald for en placering. Se disse trin for at konfigurere tilladelser for udgående opkald.

1

Fra kundevisningen i https://admin.webex.com skal du gå til Tjenester > Opkald > Tjenesteindstillinger og derefter rulle til Internt opkald.

2

Konfigurer de følgende valgfrie opkaldspræferencer efter behov:

  • Længde af dirigeringspræfiks for placering – vi anbefaler denne indstilling, hvis du har flere placeringer. Du kan indtaste en længde på 2-7 cifre. Hvis du har flere placeringer med samme lokalnummer, skal brugere foretage opkald mellem placeringer med et præfiks. Hvis du for eksempel har flere butikker, alle med lokalnummeret 1000, kan du konfigurere et dirigeringspræfiks for hver butik. Hvis en butik har præfikset 888, skal du ringe til 8881000 for at komme i kontakt med butikken.

  •  

    Rutepræfikslængder inkluderer styrecifferet. Hvis du f.eks. indstiller det roterende præfiks til fire, kan der kun bruges tre cifre til at angive webstedet.

  • Styrecifre i distributionspræfiks — Vælg det nummer, der indstilles som det første ciffer i hvert dirigeringspræfiks.
  • Længde på internt lokalnummer – du kan indtaste 2-6 cifre, og standarden er 2.

     

    Når du har øget længden på dit lokalnummer, opdateres eksisterende hurtigopkald til interne lokalnumre ikke automatisk.

3

Angiv interne opkald for specifikke placeringer. Gå til Tjenester > Opkald > Placeringer, vælg en placering, rul til Opkald, og rediger derefter interne og eksterne opkald efter behov:

  • Internt opkald – angiv det dirigeringspræfiks, som brugere på andre placeringer skal foretage opkald med for at kunne kontakte nogen på denne placering. Dirigeringspræfikset skal være unikt for hver placering. Vi anbefaler, at præfiksets længde stemmer overens med den længde, der er indstillet på organisationsniveau, men præfikset skal have en længde på mellem 2-7 cifre.
  • Eksternt opkald – du kan også vælge et nummer for udgående opkald, som brugerne skal foretage opkald til for at oprette forbindelse til en ekstern linje. Standardindstillingen er Ingen, og du kan undlade at ændre den, hvis du ikke har behov for dette opkaldsmønster. Hvis du beslutter dig for at anvende denne funktion, anbefaler vi, at du bruger et andet nummer end din organisations styreciffer.

     

    Brugere kan inkludere nummeret for udgående opkald, når de foretager eksterne opkald, for at genskabe den måde, hvorpå de foretog opkald på ældre systemer. Alle brugere kan dog stadig foretage eksterne opkald uden det udgående opkaldsciffer.

Indvirkning på brugere:

  • Brugere skal genstarte deres telefoner, før ændringer i opkaldspræferencerne træder i kraft.

  • Brugerlokalnumre må ikke starte med det samme nummer som placeringens styreciffer eller udgående opkaldscifre.

    .

Hvis du er en værdiskabende forhandler, kan du i Control Hub bruge disse trin til at starte konfigurationen af en lokal gateway. Når denne gateway er tilmeldt skyen, kan du bruge den på en eller flere af dine Webex Calling-placeringer til at sikre dirigering mod en PSTN-tjenesteudbyder for virksomheder.


En placering, der har en lokal gateway, kan ikke slettes, når den lokale gateway bruges til andre placeringer.

Følg disse trin for at oprette en trunk i Control Hub.

Før du begynder

  • Når en placering er tilføjet, og før du konfigurerer stedbaseret PSTN for en placering, skal du oprette en trunk.

  • Opret alle placeringer og specifikke indstillinger og numre for hver. Placeringer skal findes, før du kan tilføje en stedbaseret PSTN.

  • Forstå kravene til placeringsbaseret PSTN (lokal gateway) for Webex Calling.

  • Du kan ikke vælge mere end én trunk for en placering med placeringsbaseret PSTN, men du kan vælge den samme trunk for flere placeringer.

1

Fra kundevisningen i https://admin.webex.com skal du gå til Tjenester > Opkald > Dirigering af opkald og vælge Tilføj trunk.

2

Vælg en placering.

3

Navngiv trunken, og klik på Gem.


 

Navnet må ikke være på mere end 24 tegn.

Næste trin

Du får vist de relevante parametre, som du skal konfigurere på trunken. Du vil også generere et sæt SIP Digest-legitimationsoplysninger for at sikre PSTN forbindelsen.

Trunkoplysningerne vises på skærmen Tilmeld domæne, Trunk-gruppe OTG/DTG, Line/Port og Udgående proxyadresse.

Vi anbefaler, at du kopierer disse oplysninger fra Control Hub og indsætter dem i en lokal tekstfil eller et dokument, så du kan se dem, når du er klar til at konfigurere den lokalt baserede PSTN.

Hvis du mister legitimationsoplysningerne, skal du generere dem fra skærmen med trunkoplysninger i Control Hub. Klik på Hent brugernavn, og nulstil adgangskode for at generere et nyt sæt bekræftelseslegitimationsoplysninger, der skal bruges til trunken.

1

Log ind på Control Hubhttps://admin.webex.com , gå til Ledelse > Placering .

2

Vælg en placering, der skal modificeres, og klik på Administrer.

3

Vælg Placeringsbaseret PSTN, og klik på Næste.

4

Vælg en trunk i rullemenuen.


 

Besøg trunksiden for at administrere dine trunkgruppevalg.

5

Klik på bekræftelsesmeddelelsen, og klik derefter på Gem.

Næste trin

Du skal tage de konfigurationsoplysninger, som Control Hub genererede, og knytte parametrene til den lokale gateway (for eksempel på en lokalt placeret Cisco CUBE). Denne artikel vejleder dig gennem denne proces. Se følgende diagram som et eksempel på, hvordan Control Hub-konfigurationsoplysningerne (til venstre) knyttes til parametre i CUBE (til højre):

Når du har fuldført konfigurationen af selve gatewayen, kan du vende tilbage til Tjenester > Opkald > Placeringer i Control Hub, hvor den gateway, du har oprettet, vil være angivet på det placeringskort, som du tildelte den til, med en grøn prik til venstre for navnet. Denne status angiver, at gatewayen er korrekt registreret til opkaldsskyen og fungerer som den aktive PSTN-gateway for placeringen.

Hvis du har en prøveversion af Webex-tjenesteydelser og gerne vil konvertere den til et betalt abonnement, kan du indsende en e-mailanmodning til din partner.

1

Fra kundevisningen i https://admin.webex.com skal du vælge bygningsikonet .

2

Vælg fanen Abonnementer, og klik derefter på Køb nu.

Din partner modtager en e-mail med besked om, at du er interesseret i at konvertere til et betalt abonnement.

Du kan bruge Control Hub til at indstille prioritet for tilgængelige opkaldsvalgmuligheder, som brugerne ser i Webex-appen. Du kan også aktivere dem for opkald med ét klik.

1

Fra kundevisningen i https://admin.webex.com skal du gå til Organisationsindstillinger > Tjenester, rulle ned til Opkald og derefter vælge Klientindstillinger.

2

Træk og slip opkaldsvalgmuligheder, som du ønsker, at brugerne skal se, til feltet Tilgængelige opkaldsvalgmuligheder, og sæt dem derefter i den ønskede prioriterede rækkefølge for dine brugere.

Øvrige valgmuligheder, der er skjult for brugere, vises i feltet Skjulte opkaldsvalgmuligheder, som vist på dette eksempelskærmbillede:

3

Slå Aktivér Opkald med ét klik til, hvis du ønsker, at brugere skal kunne foretage et opkald med den første opkaldsvalgmulighed, som du konfigurerede i forrige trin.


 

Der kan gå op til 24 timer, før ændringerne vises i Webex-appen. Du kan råde dine brugere til at genstarte deres apps for hurtigere at få disse ændringer.

Du kan kontrollere, hvilken opkaldsapplikation der åbnes, når brugere foretager opkald. Du kan konfigurere indstillingerne for opkaldsklienten, herunder installation i blandet tilstand for organisationer med brugere, der er berettiget til Unified CM eller Webex Calling og brugere uden betalte opkaldstjenester fra Cisco. For yderligere oplysninger se: Konfigurer opkaldsadfærd .

06. februar 2023
Konfigurer lokal gateway på IOS-XE til Webex Calling

Når du har konfigureret Webex Calling for din organisation, kan du konfigurere en trunk til at forbinde din lokale gateway til Webex Calling. SIP TLS -transport sikrer trunk mellem den lokale gateway og Webex skyen. Mediet mellem den lokale gateway og Webex Calling bruger SRTP.

Opgaveproces for konfiguration af lokal gateway

Der er to muligheder for at konfigurere den lokale gateway til din Webex Calling bagagerum:

  • Registreringsbaseret trunk

  • Certifikatbaseret trunk

Brug opgaveforløbet enten under Registreringsbaseret lokal gateway eller Certifikatbaseret lokal gateway for at konfigurere lokal gateway til din Webex Calling bagagerum. Se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex Calling for yderligere oplysninger om forskellige trunktyper. Udfør følgende trin på selve den lokale gateway ved hjælp af kommandolinjegrænsefladen (CLI). Vi bruger Session Initiation Protocol (SIP) og TLS -transport ( Transport Layer Security ) til at sikre trunk og SRTP(Secure Real-time Protocol) til at sikre mediet mellem den lokale gateway og Webex Calling .

Før du begynder

  • Forstå kravene til lokalt baseret PSTN(Public Switched Telephone Network) og lokal gateway (LGW) for Webex Calling . Se Cisco Preferred Architecture til Webex Calling for yderligere oplysninger.

  • Denne artikel forudsætter, at der er installeret en dedikeret lokal gateway-platform uden eksisterende talekonfiguration. Hvis du ændrer en eksisterende PSTN-gateway eller lokal gateway-virksomhedsinstallation til brug som den lokale gatewayfunktion for Webex Calling , og vær derefter meget opmærksom på konfigurationen. Sørg for, at du ikke afbryder de eksisterende opkaldsforløb og -funktionalitet på grund af de ændringer, du foretager.

  • Opret en trunk i Control Hub, og tildel den til placeringen. Se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex Calling for yderligere oplysninger.


Procedurerne indeholder links til kommandoreferencedokumentation, hvor du kan lære mere om de enkelte kommandomuligheder. Alle kommandoreferencelinks går til Kommandoreference for Webex administrerede gateways medmindre andet er angivet (i så fald går kommandolinkene til Cisco IOS -reference til talekommandoer ). Du kan få adgang til alle disse vejledninger på Cisco Unified Border Element Kommandoreferencer .

Før du begynder

  • Sørg for, at følgende grundlæggende platformskonfiguration, som du konfigurerer, er konfigureret i henhold til din organisations politikker og procedurer:

    • NTP'er

    • ACL'er

    • aktivere adgangskoder

    • primær adgangskode

    • IP routing

    • IP adresser og så videre

  • Du kræver en understøttet version af Cisco IOS XE 16.12 eller IOS-XE 17.3 som minimum for alle lokale gateway-installationer.

1

Sørg for, at du tildeler alle lag 3-grænseflader gyldige og dirigerbare IP -adresser:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Forkonfigurer en primær nøgle til adgangskoden ved hjælp af følgende kommandoer, før du bruger i legitimationsoplysninger og delte hemmeligheder. Du krypterer Type 6-adgangskoder ved hjælp af AES-kryptering og brugerdefineret primærnøgle.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurer IP -navneserveren til at aktivere DNS -opslag og ping for at sikre, at der er adgang til serveren. Den lokale gateway bruger DNS til at Webex Calling -proxyadresser:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Aktivér TLS 1.2-eksklusivitet og et standardtillidspunkt for pladsholder:

  1. Opret et pladsholder PKI-tillidspunkt, og kald det sampleTP .

  2. Tildel tillidspunktet som standardtillidspunktet for signalering under sip-ua .


     
    • Sørg for, at en cn-san-validate server opretter kun den lokale gateway-forbindelse, hvis den udgående proxy, som du konfigurerer på lejer 200 (beskrevet senere) stemmer overens med den CN-SAN-liste, som du modtager fra serveren.

    • Du skal bruge crypto-tillidspunktet for, at TLS kan fungere. Selvom du ikke kræver, at der er opsat et lokalt klientcertifikat (f.eks. mTLS) for forbindelsen.

  3. Aktivér v1.2-eksklusivitet for at deaktivere TLS v1.0 og v1.1.

  4. Indstil tcp-retry count til 1000 (5-msec multipler = 5 sekunder).

  5. Indstil timere-forbindelse for at oprette TLS<wait-timer in="" sec=""> . Området er 5-20 sekunder, og standarden er 20 sekunder. (LGW tager 20 sekunder om at registrere TLS forbindelsesfejl, før den forsøger at oprette forbindelse til den næste tilgængelige Webex Calling tilgå SBC. CLI'et giver administratoren mulighed for at ændre værdien for at imødekomme netværksforholdene og registrere forbindelsesfejl med Access SBC meget hurtigere).


     

    Cisco IOS XE 17.3.2 og senere version er gældende.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Opdater tillidspuljen for lokal gateway:

Standardtillidspuljepakken inkluderer ikke certifikaterne "DigiCert Root CA" eller "IdenTrust Commercial", som du skal bruge til at validere certifikatet på serversiden under oprettelse af TLS -forbindelse til Webex Calling .

Download den seneste version “Cisco Trusted Core Root Bundle” frahttp://www.cisco.com/security/pki/ for at opdatere tillidspuljepakken.

  1. Kontrollér, om DigiCert Root CA- og IdenTrust Commercial-certifikaterne findes:

    show crypto pki trustpool | include DigiCert
  2. Hvis DigiCert Room CA og IdenTrust Commercial-certifikaterne ikke findes, skal du opdatere som følger:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Alternativt kan du downloade certifikatpakken og installere den fra en lokal server eller lokal gateways flashhukommelse.

    Eksempel:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Bekræft:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Før du begynder

Sørg for, at du udfører trinnene i Control Hub for at oprette en placering og tilføje en trunk for den pågældende placering. I det følgende eksempel får du oplysningerne fra Control Hub.

1

Indtast følgende kommandoer for at tænde for den lokale gateway-applikation, se Oplysninger om portreference for Cisco Webex Calling for de seneste IP undernet, som du skal føje til tillidsliste:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Her er en forklaring af felterne til konfigurationen:

Forebyggelse af betalingssvindel
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiverer kilde- IP -adresserne for enheder, hvorfra den lokale gateway forventer legitime VoIP -opkald, som f.eks. Webex Calling peers, Unified CM -noder og IP PSTN.

  • Som standard blokerer LGW alle indgående VoIP-opkald fra IP-adresser, som ikke er på dens liste over pålidelige opkald. IP -adresser fra opkalds-peers med "sessionens mål- IP" eller servergruppe har tillid til som standard, og du behøver ikke at udfylde dem her.

  • IP -adresserne på listen skal matche IP undernettene i henhold til det regionale Webex Calling datacenter, som du tilslutter. Se flere oplysninger under Portreferenceoplysninger for Webex Calling.


     

    Hvis din LGW er bag en firewall med Restricted-Cone NAT, vil du måske foretrække at deaktivere listen over pålidelige IP-adresser i Webex Calling-grænsefladen. Firewallen beskytter dig allerede mod uanmodet indgående VoIP. Deaktiver handling reducerer dine langsigtede konfigurationsomkostninger, fordi vi ikke kan garantere, at adresserne på Webex Calling Peers forbliver faste, og du skal under alle omstændigheder konfigurere din firewall til peers.

  • Konfigurer andre IP -adresser på andre grænseflader, for eksempel: sørger du for at tilføje Unified CM -adresserne til de indadvendte grænseflader.

  • IP -adresser skal matche værtens IP -adresse og outbound-proxy løser til lejer 200.

  • Få flere oplysninger om, hvordan du bruger en liste over pålidelige IP-adresse til at forhindre svindel med opkrævninger i IP-adresse, der er tillid til .

Medie
voice service voip
 media statistics 
 media bulk-stats 
  • Mediestatistik

    Aktiverer medieovervågning på den lokale gateway.

  • Medie-statistik

    Gør det muligt for kontrolplanet at polle dataplanet for opkaldsstatistik.

  • For yderligere oplysninger om disse kommandoer se Medier i Cisco IOS -reference til talekommandoer – K til H .

SIP-til- SIP grundlæggende funktionalitet
allow-connections sip to sip
  • Tillad SIP-til-SIP-forbindelser.

  • Som standard tillader Cisco IOS eller IOS XE-taleenheder ikke, at et indgående VoIP -ben går ud som VoIP.

  • For yderligere oplysninger om denne kommando, se Tillad forbindelser .

Supplerende tjenesteydelser
no supplementary-service sip refer
no supplementary-service sip handle-replaces

Deaktiverer REFER og erstatter dialog- ID i erstatter header med peer-dialog- ID.

For yderligere oplysninger, se Supplerende service slurk .

Faxprotokol
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiverer T.38 for faxtransport, selvom faxtrafikken ikke bliver krypteret. For yderligere oplysninger om denne kommando, se faxprotokol t38 (taletjeneste) .

Aktivér global bedøvelse
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Når du viderestiller et opkald til en Webex Calling bruger (f.eks. er både den part, der ringes op og den, der ringer op Webex Calling abonnenter, og hvis du forankrer medier på Webex Calling SBC), kan mediet ikke flyde til den lokale gateway, da pinhole ikke er åbent.

  • Funktionen bedøvende bindinger på den lokale gateway tillader lokalt genererede bedøvelsesanmodninger at sende via den forhandlede mediesti. Bedøvelsen hjælper med at åbne hullet i firewallen.

  • Bedøvet adgangskode er en forudsætning for, at den lokale gateway kan sende bedøvende meddelelser ud. Du kan konfigurere Cisco IOS/IOS XE-baserede firewalls til at søge efter adgangskoden og åbne pinholes dynamisk (f.eks. uden eksplicitte ind-ud-regler). Men for den lokale gateway-installation kan du konfigurere firewallen statisk til at åbne pinholes ind og ud baseret på Webex Calling SBC-undernet. Firewallen skal derfor behandle SBC-undernet som enhver indgående UDP pakke, hvilket udløser åbningen af pinhole uden eksplicit at se på pakkeindholdet.

For yderligere oplysninger, se bedøve flowdata-agent-id og bedøve flowdata delt-hemmelighed .
G729
sip
g729 annexb-all

Tillader alle varianter af G729.

For yderligere oplysninger, se g729 annexb-alle.
SIP
early-offer forced

Tvinger den lokale gateway til at sende SDP-oplysningerne i den indledende INVITE-meddelelse i stedet for at vente på bekræftelse fra den tilstødende peer.

For yderligere oplysninger om denne kommando, se tidligt tilbud .
2

Konfigurer "SIP profil 200."

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Her er en forklaring af felterne til konfigurationen:

  • regel 9

    Sikrer, at du angiver headeren som “SIP-Req-URI” og ikke “SIP-Req-URL” .

    Reglen konverterer mellem SIP URI'er og SIP URL'er, fordi Webex Calling understøtter ikke SIP URI'er i anmodnings-/svarmeddelelserne, men har brug for dem til SRV-forespørgsler, for eksempel: _sips._tcp.<outbound-proxy>.
  • regel 20

    Ændrer Fra-headeren til at inkludere trunk-gruppe OTG/DTG-parameter fra Control Hub for entydigt at identificere et lokalt gateway-websted i en virksomhed.

  • Anvender SIP -profil på taleklasselejer 200 (omtales senere) for al trafikvendt Webex Calling . For yderligere oplysninger, se sip-profiler i taleklassen .

    Få flere oplysninger om regelkommandoer i regel (regel for taleoversættelse) i Cisco IOS -reference til talekommandoer – K til H .

3

Konfigurer codec-profil, stun-definition og SRTP krypteringspakke.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Her er en forklaring af felterne til konfigurationen:

  • Codec i taleklasse 99

    Tillader begge g711-codecs (mu og a-law) for sessioner. Anvend bedøvelse på alle opkalds-peers.

    For yderligere oplysninger, se stemmeklasse-codec .
  • Tale klasse srtp-crypto 200

    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Angiver SHA1_ 80 som den eneste SRTP -krypteringspakke, som den lokale gateway tilbyder i SDP'et i tilbud og svar. Webex Calling understøtter kun SHA1_80. Få flere oplysninger om taleklassekommandoen under taleklasse srtp-crypto .

  • Gælder stemme klasse lejer 200 (omtales senere) overfor- Webex Calling .

  • Stemmeklasse bedøvende brug 200

    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Definerer brug af bedøvelse. Gælder bedøvelse for alle Webex Calling -vendende (tag 2XX) opkalds-peers for at undgå lyd uden vejs, når en Unified CM -telefon viderestiller opkaldet til en anden Webex Calling telefon. Se bedøve-brug firewall-traversal flowdata og brug af stun ice lite .


 

Hvis dit ankermedie på ITSP SBC'en og den lokale gateway er bag en NAT, skal du vente på den indgående mediestream fra ITSP. Du kan anvende kommandoen bedøv på opkalds-peers, der står over for ITSP.


 

Du har brug for stun brug ice-lite til opkaldsflows ved hjælp af mediestioptimering.

4

Tilknyt Control Hub-parametre til lokal gateway-konfiguration.

Tilføj Webex Calling som lejer i den lokale gateway. Du kræver konfiguration for at registrere den lokale gateway under stemme klasse lejer 200 . Du skal hente elementerne i den pågældende konfiguration fra siden Trunk-info fra Control Hub som vist på følgende billede. Følgende eksempel viser, hvilke felter der er knyttet til den respektive lokale gateway-CLI.

Anvend lejer 200 til alle Webex Calling modstående opkalds-peers (2xx tag) i den lokale gateway-konfiguration. Funktionen taleklasselejer gør det muligt at gruppere og konfigurere SIP-trunk parametre, der ellers udføres under taletjeneste VoIP og sip-ua. Når du konfigurerer en lejer og anvender den under en opkalds-peer, gælder følgende præferencerækkefølge for konfigurationer af lokal gateway:

  • Konfiguration af opkalds-peer

  • Lejerkonfiguration

  • Global konfiguration (taletjeneste VoIP / sip-ua)

5

Konfigurer stemme klasse lejer 200 for at aktivere trunk-registrering fra lokal gateway til Webex Calling baseret på de parametre, du har hentet fra Control Hub:


 

Følgende kommandolinje og parametre er kun eksempler. Brug parametrene til din egen installation.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Her er en forklaring af felterne til konfigurationen:

voice class tenant 200

Muliggør specifikke globale konfigurationer for flere lejere på SIP -trunks, der tillader differentierede tjenester for lejere.

For yderligere oplysninger, se stemmeklasse lejer .
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Registratorserver for den lokale gateway med registreringen indstillet til at opdatere hvert andet minut (50 % af 240 sekunder). For yderligere oplysninger, se registrator i Cisco IOS -reference til talekommandoer – K til H .

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Legitimationsoplysninger til trunk-registreringsudfordring. For yderligere oplysninger, se legitimationsoplysninger (SIP UA) i Cisco IOS -reference til talekommandoer – A til C .

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Godkendelsesudfordring for opkald. For yderligere oplysninger, se godkendelse (opkalds-peer) i Cisco IOS -reference til talekommandoer – A til C .

no remote-party-id

Deaktiver SIP Remote Party-ID (RPID)-overskrift, idet Webex Calling understøtter PAI, som er aktiveret ved hjælp af CIO asserted-id pai. For yderligere oplysninger, se ekstern part-id i Cisco IOS -reference til talekommandoer – K til H .

sip-server dns:40462196.cisco-bcld.com
Definerer Webex Calling servere. For yderligere oplysninger, se sip-server i Cisco IOS -reference til talekommandoer - S-kommandoer .
connection-reuse

Bruger den samme faste forbindelse til tilmelding og opkaldsbehandling. For yderligere oplysninger, se forbindelse-genbrug .

srtp-crypto 200

Definerer voice class srtp-crypto 200 for at angive SHA1_ 80 (angivet i trin 3). For yderligere oplysninger, se taleklasse srtp-crypto.

session transport tcp tls
Indstiller transport til TLS. For yderligere oplysninger, se session-transport .
url sips

SRV-forespørgsel skal være SIP'er, som understøttes af adgangs-SBC'en. alle andre meddelelser ændres til SIP af sip-profil 200.

error-passthru

Angiver pass-thru-funktionalitet for SIP -fejlsvar.

For yderligere oplysninger, se fejlgennemgang .
asserted-id pai

Slår PAI-behandling til i lokal gateway. For yderligere oplysninger, se hævdet-id .

bind control source-interface GigabitEthernet0/0/1

Konfigurerer en kilde- IP-adresse til signalkildens grænseflade Webex Calling .

bind media source-interface GigabitEthernet0/0/1

Konfigurerer en kilde- IP-adresse for mediekildegrænsefladen over for Webex Calling .

Få flere oplysninger om bindekommandoer i binde i Cisco IOS -reference til talekommandoer – A til C .

no pass-thru content custom-sdp

Standardkommando under lejer. For yderligere oplysninger om denne kommando, se videregivet indhold .

sip-profiles 200

Ændrer SIP'er til SIP og ændrer linje/port for INVITE- og REGISTER-meddelelser som defineret i voice class sip-profiles 200. For yderligere oplysninger, se sip-profiler i taleklassen .

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling tilgå SBC. For yderligere oplysninger, se udgående proxy .

privacy-policy passthru

Overfør tydeligt værdier i header for beskyttelse af personlige oplysninger fra det indgående til det udgående ben. For yderligere oplysninger, se privatlivspolitik i Cisco IOS -reference til talekommandoer – K til H .

Når du har defineret lejer 200 i den lokale gateway og konfigurer en SIP VoIP -opkaldspeer, starter gatewayen derefter en TLS -forbindelse mod Webex Calling , hvorefter adgangs-SBC'en præsenterer sit certifikat for den lokale gateway. Den lokale gateway validerer Webex Calling få adgang til SBC-certifikatet ved hjælp af CA-rodbundtet, der er opdateret tidligere. Etablerer en vedvarende TLS session mellem den lokale gateway og Webex Calling tilgå SBC. Den lokale gateway sender derefter et REGISTER til den adgangs-SBC, der er udfordret. Registrerings-AOR er number@domain. Nummeret er hentet fra legitimationsoplysningerne “number”-parameteren og domænet fra “registrar dns:<fqdn> ." Når tilmeldingen er udfordret:

  • Brug brugernavn, adgangskode og domæne parametre fra legitimationsoplysninger for at opbygge header og sip-profil 200.

  • Konverterer SIPS - URL - adressen tilbage til SIP.

Registreringen er gennemført, når du modtager 200 OK fra access SBC.

Denne installation kræver følgende konfiguration på den lokale gateway:

  1. Lejere i taleklasse – Du opretter andre lejere for opkalds-peers, der står over for ITSP, der svarer til lejer 200 som du opretter til Webex Calling modstående opkalds-peers.

  2. URI'er i taleklasse – Du definerer mønstre for værts IP -adresser/-porte for forskellige trunks, der afsluttes på lokal gateway:

    • Webex Calling til LGW

    • PSTN SIP-trunk på LGW

  3. Udgående opkalds-peers – Du kan dirigere udgående opkald fra LGW til ITSP SIP-trunk og Webex Calling .

  4. DPG i taleklasse – Du kan aktivere for at målrette de udgående opkalds-peers fra en indgående opkalds-peer.

  5. Indgående opkalds-peers – Du kan acceptere indgående opkaldsben fra ITSP og Webex Calling .

Brug konfigurationerne enten til opsætning af en partnerhostet lokal gateway eller til kundewebstedsgateway, som vist i følgende billede.

1

Konfigurer følgende stemmeklasselejere:

  1. Anvend stemmeklasselejer 100 til alle udgående opkalds-peers, der vender mod IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Anvend stemmeklasselejer 300 til alle indgående opkalds-peers fra IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurer følgende taleklasse-URI:

  1. Definerer ITSP's IP-adresse for vært:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definer et mønster for entydigt at identificere et lokalt gateway-websted i en virksomhed baseret på Control Hubs trunk-gruppe OTG- eller DTG-parameter:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Lokal gateway understøtter i øjeblikket ikke en understregning "_ " i kampmønstret. Som en løsning kan du bruge et punktum "." (match enhver) for at matche "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Konfigurer følgende udgående opkalds-peers:

  1. Udgående opkalds-peer mod IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definerer en VoIP -opkalds-peer med et mærke på 101 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    destination-pattern BAD.BAD

    Tillader valg af opkaldspeer 101 . Du kan dog kalde denne udgående opkalds-peer direkte fra den indgående opkalds-peer ved hjælp af dpg-sætninger, og som tilsidesætter kriterierne for match med ciffermønstre. Du bruger et vilkårligt mønster, der er baseret på alfanumeriske cifre, der er tilladt af destinationsmønstret CLI.

    session protocol sipv2

    Angiver den pågældende opkaldspeer 101 håndterer SIP-opkald .

    session target ipv4:192.168.80.13

    Angiver destinationens IPv4-adresse, der skal sendes opkaldsben. I dette tilfælde ITSP's IP-adresse.

    voice-class codec 99

    Angiver codec-præferenceliste 99 til brug for denne opkalds-peer.

    dtmf-relay rtp-nte

    Definerer RTP-NTE (RFC2833) som forventet DTMF-funktion på dette opkaldsben.

    voice-class sip tenant 100

    Opkalds-peeren arver alle parametre fra lejer 100 medmindre den samme parameter er defineret under selve opkaldspeeren.

    no vad

    Deaktiverer stemmeaktivitetsregistrering.

  2. Udgående opkald, peer mod Webex Calling (Du opdaterer udgående opkaldspeer til at fungere som indgående opkaldspeer fra Webex Calling samt senere i konfigurationsvejledning).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Forklaring af kommandoer:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definerer en VoIP -opkalds-peer med et mærke på 200201 og giver en meningsfuld beskrivelse for nem administration og fejlfinding

    session target sip-server

    Angiver, at den globale SIP-server er destinationen for opkald fra denne opkalds-peer. Webex Calling server, som du definerer i lejer 200 er nedarvet for opkalds-peer 200201 .

    voice-class stun-usage 200

    Tillader lokalt genererede bedøvelsesanmodninger på den lokale gateway at sende over den forhandlede mediesti. Bedøv hjælper med at åbne hullet i firewallen.

    no voice-class sip localhost

    Deaktiverer erstatning af det lokale DNS - værtsnavn i stedet for den fysiske IP-adresse i headerne Fra, Opkalds- ID og Remote-Party- ID i udgående meddelelser.

    voice-class sip tenant 200

    Opkalds-peeren arver alle parametre fra lejer 200 (LGW <--> Webex Calling Trunk), medmindre du definerer den samme parameter under selve opkaldspeeren.

    srtp

    Aktiverer SRTP for opkaldsben.

    no vad

    Deaktiverer stemmeaktivitetsregistrering.

4

Konfigurer følgende opkalds-peer-grupper (dpg):

  1. Definerer opkalds-peer-gruppe 100. Udgående opkalds-peer 101 er målet for alle indgående opkalds-peers, der aktiverer opkalds-peer-gruppe 100. Vi ansøger DPG 100 til den indgående opkalds-peer 200201 for Webex Calling --> LGW --> PSTN sti.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definer opkalds-peer-gruppe 200 med udgående opkalds-peer 200201 som mål for stien PSTN --> LGW --> Webex Calling. Anvend DPG 200 til den indgående opkaldspeer 100 som du definerer senere.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Konfigurer følgende indgående opkalds-peers:

  1. Indgående opkalds-peer for indgående IP PSTN-opkaldsben:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP -opkalds-peer med et mærke på 100 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    session protocol sipv2

    Angiver den pågældende opkaldspeer 100 håndterer SIP-opkald .

    incoming uri via 100

    Angiver taleklassens uri 100 for at matche al indgående trafik fra IP PSTN til lokal gateway på en VIA-headers værts- IP-adresse. For yderligere oplysninger, se indgående URI i Cisco IOS -reference til talekommandoer - D til og med I .

    destination dpg 200

    Angiver peer-gruppe for opkald 200 for at vælge en udgående opkaldspeer. Få flere oplysninger om indstilling af en peer-gruppe for opkald under taleklasse dpg i Cisco IOS -reference til talekommandoer – T til og med Å .

    voice-class sip tenant 300

    Opkalds-peeren arver alle parametre fra lejer 300 medmindre den samme parameter er defineret under selve opkaldspeeren.

    no vad

    Deaktiverer stemmeaktivitetsregistrering.

  2. Indgående opkalds-peer for indgående Webex Calling-opkaldsben:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Opdaterer en VoIP -opkalds-peer med et tag på 200201 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    incoming uri request 200

    Angiver taleklassens uri 200 til at matche al indgående trafik fra Webex Calling til LGW på det entydige dtg-mønster i anmodnings- URI, der entydigt identificerer det lokale gateway-websted i en virksomhed og i Webex Calling økosystem. For yderligere oplysninger, se indgående URI i Cisco IOS -reference til talekommandoer - D til og med I .

    destination dpg 100

    Angiver peer-gruppe for opkald 100 for at vælge en udgående opkaldspeer. Få flere oplysninger om indstilling af en peer-gruppe for opkald under taleklasse dpg i Cisco IOS -reference til talekommandoer – T til og med Å .

    max-conn 250

    Begrænser antallet af samtidige opkald til 250 mellem LGW og Webex Calling , forudsat at en enkelt opkalds-peer vender Webex Calling for både indgående og udgående opkald som defineret i denne artikel. Der er flere oplysninger om grænser for samtidige opkald, der involverer lokal gateway, i dokumentet Overgang fra Unified CM til Webex Calling .

PSTN til Webex Calling

Match alle indgående IP PSTN -opkaldsben på den lokale gateway med opkaldspeer 100 for at definere et matchkriterium for VIA-headeren med IP PSTN'ens IP-adresse. DPG 200 kalder udgående opkaldspeer 200201 , der har Webex Calling server som måldestination.

Webex Calling til PSTN

Match alle indgående Webex Calling opkaldsben på den lokale gateway med peer 200201 for at definere matchkriteriet for ANMODNING URI -headermønstret med trunk-gruppe OTG/DTG-parameter, der er entydigt for denne lokale gateway-installation. DPG 100 kalder den udgående opkaldspeer 101 , der har IP PSTN IP-adresse som måldestination.

Denne installation kræver følgende konfiguration på den lokale gateway:

  1. Lejere i taleklasse –Du opretter flere lejere for opkalds-peers, der står over for Unified CM og ITSP, svarende til lejer 200 som du opretter til Webex Calling modstående opkalds-peers.

  2. URI'er i taleklasse – Du definerer et mønster for værts IP -adresser/-porte for forskellige trunks, der afsluttes på LGW fra:

    • Unified CM til LGW for PSTN destinationer

    • Unified CM til LGW for Webex Calling destinationer

    • Webex Calling til LGW-destinationer

    • PSTN SIP-trunk på LGW

  3. Servergruppe i taleklassen – Du kan målrette IP -adresser/porte for udgående trunks fra:

    • LGW til Unified CM

    • LGW til Webex Calling

    • LGW til PSTN SIP-trunk

  4. Udgående opkalds-peers – Du kan dirigere udgående opkald fra:

    • LGW til Unified CM

    • ITSP SIP-trunk

    • Webex Calling

  5. DPG i taleklasse – Du kan kalde for at målrette udgående opkalds-peers fra et indgående opkalds-peer.

  6. Indgående opkalds-peers – Du kan acceptere indgående opkaldsben fra Unified CM, ITSP og Webex Calling .

1

Konfigurer følgende stemmeklasselejere:

  1. Anvend stemmeklasselejer 100 på alle udgående opkalds-peers, der vender mod Unified CM og IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Anvend stemmeklasselejer 300 på alle indgående opkalds-peers fra Unified CM og IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurer følgende taleklasse-URI:

  1. Definerer ITSP's IP-adresse for vært:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definer et mønster for entydigt at identificere et lokalt gateway-websted i en virksomhed baseret på Control Hubs trunk-gruppe OTG/DTG-parameter:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Den lokale gateway understøtter i øjeblikket ikke understregning "_ " i kampmønstret. Som en løsning kan du bruge punktum "." (match enhver) for at matche "_".

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definerer Unified CM-signalerende VIA-port for Webex Calling-trunken:

    voice class uri 300 sip
    pattern :5065
    
  4. Definerer Unified CM -kildesignalerings- IP og VIA-port for PSTN trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Konfigurer følgende stemmeklasseservergrupper:

  1. Definerer Unified CM trunks målværts- IP-adresse og portnummer for Unified CM-gruppe 1 (5 knuder). Unified CM bruger port 5065 til indgående trafik på Webex Calling-trunk (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definerer Unified CM trunks målværts- IP-adresse og portnummer for Unified CM-gruppe 2, hvis det er relevant:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definerer Unified CM trunks målværts- IP-adresse for Unified CM-gruppe 1 (5 knuder). Unified CM bruger standardporten 5060 til indgående trafik på PSTN-trunken. Hvis der ikke er angivet et portnummer , kan du bruge standardporten 5060. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definerer Unified CM trunks målværts- IP-adresse for Unified CM-gruppe 2, hvis det er relevant.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Konfigurer følgende udgående opkalds-peers:

  1. Udgående opkalds-peer mod IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definerer en VoIP -opkalds-peer med et mærke på 101 og der gives en meningsfuld beskrivelse for nem administration og fejlfinding.

    destination-pattern BAD.BAD

    Tillader valg af opkaldspeer 101 . Du kan dog kalde den udgående opkalds-peer direkte fra den indgående opkalds-peer ved hjælp af dpg-sætninger, og dette tilsidesætter kriterierne for match med ciffermønstre. Du bruger et vilkårligt mønster, der er baseret på alfanumeriske cifre, der er tilladt af destinationsmønstret CLI.

    session protocol sipv2

    Angiver den pågældende opkaldspeer 101 håndterer SIP-opkald .

    session target ipv4:192.168.80.13

    Angiver destinationens IPv4-adresse, der skal sendes opkaldsben. (I dette tilfælde ITSP's IP-adresse.)

    voice-class codec 99

    Angiver præferenceliste for codec 99 skal bruges til denne opkalds-peer.

    voice-class sip tenant 100

    Opkalds-peeren arver alle parametre fra lejer 100 medmindre du definerer den samme parameter under selve opkaldspeeren.

  2. Udgående opkald, peer mod Webex Calling (Opdater den udgående opkalds-peer, så den fungerer som den indgående opkalds-peer fra Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definerer en VoIP -opkalds-peer med et mærke på 200201 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    session target sip-server

    Angiver, at den globale SIP -server er destinationen for opkald fra opkalds-peeren 200201 . Webex Calling server, der er defineret i lejer 200 er nedarvet for opkaldspeer 200201 .

    voice-class stun-usage 200

    Tillader, at lokalt genererede bedøvelsesanmodninger sendes over den forhandlede mediesti. Bedøv hjælper med at åbne hullet i firewallen.

    no voice-class sip localhost

    Deaktiverer erstatning af det lokale DNS - værtsnavn i stedet for den fysiske IP-adresse i headerne Fra, Opkalds- ID og Remote-Party- ID i udgående meddelelser.

    voice-class sip tenant 200

    Opkalds-peeren arver alle parametre fra lejer 200 (LGW <--> Webex Calling trunk), medmindre du definerer den samme parameter under selve opkaldspeeren.

    srtp

    Aktiverer SRTP for opkaldsben.

  3. Udgående opkaldspeer mod Unified CM's Webex Calling -trunk:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definerer en VoIP -opkalds-peer med et mærke på 301 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    session server-group 301

    I stedet for mål- IP for sessionen i opkalds-peeren peger du på en destinationsservergruppe ( servergruppe 301 for opkalds-peer 301 ) for at definere flere UCM-målknuder, selvom eksemplet kun viser en enkelt knude.

    Servergruppe i udgående opkaldspeer

    Med flere opkalds-peers i DPG'en og flere servere i opkalds-peer-servergruppen kan du opnå tilfældig fordeling af opkald på alle Unified CM opkaldsbehandling eller søge baseret på en defineret præference. Hver servergruppe kan have op til fem servere (IPv4/v6 med eller uden port). Du behøver kun en ekstra opkalds-peer og en anden servergruppe, hvis der bruges mere end fem abonnenter på opkaldsbehandling .

    For yderligere oplysninger, se Servergrupper i udgående opkalds-peers i Konfigurationsvejledning til Cisco Unified Border Element - Cisco IOS XE 17.6 og senere .

  4. Andet udgående opkaldspeer mod Unified CM's Webex Calling -trunk, hvis du har mere end 5 Unified CM -knuder:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Udgående opkalds-peer mod Unified CM's PSTN-trunk:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Andet udgående peer-opkald mod Unified CM's PSTN -trunk, hvis du har mere end 5 Unified CM -knuder:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Konfigurer følgende opkalds-peer-gruppe:

  1. Definerer DPG 100. Udgående opkalds-peer 101 er målet for alle indgående opkalds-peers, der aktiverer opkalds-peer-gruppe 100. Vi ansøger DPG 100 til indgående opkalds-peer 302, der defineres senere for Unified CM --> LGW --> PSTN sti:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definer DPG 200 med udgående opkalds-peer 200201 som mål for stien Unified CM --> LGW --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Definer DPG 300 til udgående opkalds-peers 301 eller 303 til stien Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definer DPG 302 til udgående opkalds-peers 305 eller 307 til stien PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Konfigurer følgende indgående opkalds-peers:

  1. Indgående opkalds-peer for indgående IP PSTN-opkaldsben:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP -opkalds-peer med et mærke på 100 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    session protocol sipv2

    Angiver den pågældende opkaldspeer 100 håndterer SIP-opkald .

    incoming uri via 100

    Angiver taleklassens uri 100 til al indgående trafik fra Unified CM til LGW på VIA-headerens værts- IP-adresse. For yderligere oplysninger, se indgående URI i Cisco IOS -reference til talekommandoer - D til og med I .

    destination dpg 302

    Angiver peer-gruppe for opkald 302 for at vælge en udgående opkaldspeer. Få flere oplysninger om indstilling af en peer-gruppe for opkald under taleklasse dpg i Cisco IOS -reference til talekommandoer – T til og med Å .

    voice-class sip tenant 300

    Opkalds-peeren arver alle parametre fra lejer 300, medmindre du definerer den samme parameter under selve opkalds-peeren.

  2. Indgående opkalds-peer for indgående Webex Calling-opkaldsben:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Opdaterer en VoIP -opkalds-peer med et tag på 200201 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    incoming uri request 200

    Angiver taleklassens uri 200 til al indgående trafik fra Unified CM til LGW på det entydige dtg-mønster i anmodnings- URI, der entydigt identificerer et lokalt gateway-websted i en virksomhed og i Webex Calling økosystem. For yderligere oplysninger, se indgående URI i Cisco IOS -reference til talekommandoer - D til og med I .

    destination dpg 300

    Angiver peer-gruppe for opkald 300 for at vælge en udgående opkaldspeer. Få flere oplysninger om indstilling af en peer-gruppe for opkald under taleklasse dpg i Cisco IOS -reference til talekommandoer – T til og med Å .

    max-conn 250

    Begrænser antallet af samtidige opkald til 250 mellem den lokale gateway og Webex Calling under forudsætning af en enkelt opkalds-peer, der vender mod Webex Calling, til både indgående og udgående opkald som defineret i denne vejledning. Du kan finde flere oplysninger om grænser for samtidige opkald, der involverer lokal gateway, i dokumentet Overgang fra Unified CM til Webex Calling .

  3. Indgående opkalds-peer for indgående Unified CM-opkaldsben med Webex Calling som destination:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definerer en VoIP -opkalds-peer med et mærke på 300 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    incoming uri via 300

    Angiver URI 300 til al indgående trafik fra Unified CM til LGW på via-kildeporten (5065). For yderligere oplysninger, se indgående URI i Cisco IOS -reference til talekommandoer - D til og med I .

    destination dpg 200

    Angiver peer-gruppe for opkald 200 for at vælge en udgående opkaldspeer. Få flere oplysninger om indstilling af en peer-gruppe for opkald under taleklasse dpg i Cisco IOS -reference til talekommandoer – T til og med Å .

    voice-class sip tenant 300

    Opkalds-peeren arver alle parametre fra lejer 300, medmindre du definerer den samme parameter under selve opkalds-peeren.

  4. Indgående opkalds-peer for indgående Unified CM-opkaldsben med PSTN som destination:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definerer en VoIP -opkalds-peer med et mærke på 302 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    incoming uri via 302

    Angiver taleklassens uri 302 til al indgående trafik fra Unified CM til LGW på via-kildeporten (5065). For yderligere oplysninger, se indgående URI i Cisco IOS -reference til talekommandoer - D til og med I .

    destination dpg 100

    Angiver peer-gruppe for opkald 100 for at vælge en udgående opkaldspeer. Få flere oplysninger om indstilling af en peer-gruppe for opkald under taleklasse dpg i Cisco IOS -reference til talekommandoer – T til og med Å .

    voice-class sip tenant 300

    Opkalds-peeren arver alle parametre fra lejer 300 medmindre du definerer den samme parameter under selve opkaldspeeren.

IP PSTN til Unified CM PSTN trunk

Webex Calling Platform til Unified CM Webex Calling trunk

Unified CM PSTN trunk to IP PSTN

Unified CM Webex Calling trunk til Webex Calling Platform

Diagnosticeringssignaturer (DS) registrerer proaktivt ofte observerede problemer i den IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesmeddelelser om hændelsen. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.

Diagnosticeringssignaturer (DS) er XML filer, der indeholder oplysninger om hændelser, der udløser problemer, og handlinger, der skal udføres for at informere, fejlfinde og udbedre problemet. du kan definere problemregistreringslogikken ved hjælp af syslog-meddelelser, SNMP -hændelser og gennem periodisk overvågning af specifikke show-kommandoer.

Handlingstyperne omfatter indsamling af show-kommandoer:

  • generere en konsolideret logfil

  • uploade filen til en brugerangivet netværksplacering, såsom HTTPS, SCP, FTP -server

TAC-ingeniører opretter DS-filerne og signerer dem digitalt for at sikre integritetsbeskyttelse. Hver DS-fil får tildelt et entydigt numerisk id af systemet. Opslagsværktøj til diagnosticering af signaturer (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.

Før du begynder:

  • Rediger ikke den DS-fil, som du downloader fra DSLT . De filer, du ændrer, mislykkes i installationen på grund af fejlen i integritetskontrollen.

  • En SMTP-server (Simple Mail Transfer Protocol) skal bruges til, at den lokale gateway kan sende e-mailunderretninger.

  • Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du ønsker at bruge den sikre SMTP-server til e-mailunderretninger.

Forudsætninger

Lokal gateway, der kører IOS XE 17.3.2 eller nyere

  1. Diagnosticeringssignaturer er aktiveret som standard.

  2. Konfigurer den sikre e-mailserver, der skal bruges til at sende proaktiv besked, hvis enheden kører Cisco IOS XE 17.3.2 eller nyere.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurer miljøvariablends_email med e-mailadressen på administratoren til dig.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Lokal gateway, der kører 16.11.1 eller nyere

  1. Diagnosticeringssignaturer er aktiveret som standard

  2. Konfigurer e-mailserveren til at sende proaktive meddelelser, hvis enheden kører en ældre version end 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Konfigurer miljøvariablen ds_email med e-mailadressen på den administrator, der skal underrettes.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Lokal gateway, der kører version 16.9.x

  1. Indtast følgende kommandoer for at aktivere diagnosticeringssignaturer.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurer e-mailserveren til at sende proaktive meddelelser, hvis enheden kører en ældre version end 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Konfigurer miljøvariablen ds_email med e-mailadressen på den administrator, der skal underrettes.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Det følgende viser et eksempel på en konfiguration af en lokal gateway, der kører på Cisco IOS XE 17.3.2 til at sende de proaktive meddelelser til tacfaststart@gmail.com bruger Gmail som den sikre SMTP-server:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

En lokal gateway, der kører på Cisco IOS XE-software, er ikke en typisk webbaseret Gmail-klient, der understøtter OAuth, så vi skal konfigurere en bestemt Gmail-kontoindstilling og give specifik tilladelse for at få e-mailen fra enheden behandlet korrekt:

  1. Gå til Administrer din Google konto > Sikkerhed, og aktivér Adgang for mindre sikre apps.

  2. Svar "Ja, det var mig", når du modtager en e-mail fra Gmail med angivelse af "Google forhindrede nogen i at logge ind på din konto ved hjælp af en ikke-Google-app."

Installer diagnosticeringssignaturer til proaktiv overvågning

Overvåger høj CPU udnyttelse

Denne DS sporer 5-sekunders CPU -udnyttelse ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlretninger og afinstallerer alle fejlfindingssignaturer, der er installeret i den lokale gateway. Følg trinene nedenfor for at installere signaturen.

  1. Sørg for at aktivere SNMP ved hjælp af kommandoen vis SNMP . Hvis du ikke aktiverer, så konfigurer kommandoen “snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Høj CPU udnyttelse med e-mailbesked.

  3. Kopiér DS XML-filen til den lokale gateways flash.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Følgende eksempel viser kopiering af filen fra en FTP -server til den lokale gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installer DS XML-filen på den lokale gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Download diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    07/11 2020 22:05:33


    Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for fortsat at overvåge høj CPU udnyttelse på den lokale gateway.

Overvågning af SIP-trunk registrering

Denne DS kontrollerer for afregistrering af en lokal gateway SIP Trunk med Webex Calling sky hvert 60. sekund. Når afmeldingshændelsen registreres, genererer den en e-mail- og syslog-besked og afinstallerer sig selv efter to afmeldingshændelser. Følg trinene nedenfor for at installere signaturen.

  1. Download DS 64117 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    SIP-SIP

    Problemtype

    Afmelding af SIP Trunk med e-mailbesked.

  2. Kopiér DS XML-filen til den lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installer DS XML-filen på den lokale gateway.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Brug vis diagnosticeringssignatur for opkald til hjemmet for at kontrollere, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.

Overvågning af unormalt opkald afbrydes

Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503.  Hvis stigningen i antallet af fejl er større end eller lig med 5 fra den seneste meningsmåling, genererer den en syslog og e-mailbesked. Følg trinene nedenfor for at installere signaturen.

  1. Kontrollér, at SNMP er aktiveret ved hjælp af kommandoen show snmp. Hvis den ikke er aktiveret, skal du konfigurere kommandoen "snmp-server manager".

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Registrering af unormalt SIP -opkald med e-mail- og Syslog-besked.

  3. Kopiér DS XML-filen til den lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installer DS XML-filen på den lokale gateway.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Brug vis diagnosticeringssignatur for opkald til hjemmet for at kontrollere, at signaturen er installeret korrekt ved hjælp af . Statuskolonnen skal have en "registreret" værdi.

Installer diagnosticeringssignaturer for at fejlfinde et problem

Brug Diagnosticeringssignaturer (DS) til at løse problemer hurtigt. Cisco TAC -ingeniører har oprettet adskillige signaturer, der muliggør de nødvendige fejlretninger, der er nødvendige for at fejlfinde et givet problem, registrere problemet, indsamle det rigtige sæt af diagnosticeringsdata og overføre dataene automatisk til Cisco TAC -etuiet. Diagnosticeringssignaturer (DS) fjerner behovet for manuelt at kontrollere, om problemet er opstået, og gør fejlfinding af periodiske og forbigående problemer meget nemmere.

Du kan bruge Opslagsværktøj til diagnosticering af signaturer for at finde de relevante signaturer og installere dem for at selv løse et givet problem, eller du kan installere den signatur, der anbefales af TAC-ingeniøren som en del af supportengagementet.

Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0" syslog og automatiser indsamling af diagnosticeringsdata ved hjælp af følgende trin:

  1. Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com), som de indsamlede diagnosticeringsdata overføres til. Brugernavnet i filsti er sagsnummeret, og adgangskoden er filoverførselstoken, som kan hentes fra Supportsagsadministrator i følgende kommando. Denne filoverførselstoken kan genereres i afsnittet Vedhæftede filer i Support Case Manager efter behov.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Eksempel:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Sørg for, at SNMP er aktiveret ved hjælp af kommandoen vis SNMP . Hvis den ikke er aktiveret, skal du konfigurere kommandoen "snmp-server manager".

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Sørg for at installere DS 64224 til overvågning af høj CPU som en proaktiv foranstaltning for at deaktivere alle fejlretninger og diagnosticeringssignaturer i en periode med høj CPU udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Høj CPU udnyttelse med e-mailbesked.

  4. Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Systemlogfiler

    Problemtype

    Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0

  5. Kopiér DS XML-filer til den lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installer DS 64224 til overvågning af højt CPU-forbrug og derefter DS 65095 XML-filen på den lokale gateway.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have en "registreret" værdi.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Downloadede diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    08-11-2020

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Tilmeldt

    08-11-2020

Kontrollér udførelse af diagnosticeringssignaturer

I den følgende kommando vises kolonnen "Status" for kommandoen vis diagnosticeringssignatur for opkald til hjemmet ændres til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Outputtet af vis statistik for diagnosticering af opkald til hjemmebrug er den bedste måde at kontrollere, om en diagnosticeringssignatur registrerer en interessehændelse og udfører handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver det antal gange, den givne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at registrere en begivenhed, og om signaturen afinstallerer sig selv efter registrering af det maksimale antal udløste begivenheder.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Downloadede diagnosticeringssignaturer:

DS-id

DS-navn

Revision

Status

Seneste opdatering (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Tilmeldt

8/11 2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kører

8/11 2020 00:12:53

vis statistik for diagnosticering af opkald til hjemmebrug

DS-id

DS-navn

Udløst/maks./afinstallering

Gennemsnitlig kørselstid (sekunder)

Maks. kørselstid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Den e-mailunderretning , der sendes under udførelse af diagnosticeringssignaturen, indeholder nøgleoplysninger såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og viser kommandoudgange, der er relevante for fejlfinding af det givne problem.

Afinstaller diagnosticeringssignaturer

Brug diagnosticeringssignaturer til fejlfindingsformål er typisk defineret til at afinstallere efter registrering af nogle problemhændelser. Hvis du vil afinstallere en signatur manuelt, skal du hente DS- ID fra outputtet på vis diagnosticeringssignatur for opkald til hjemmet og kør følgende kommando:

call-home diagnostic-signature deinstall <DS ID> 

Eksempel:

call-home diagnostic-signature deinstall 64224 

Nye signaturer tilføjes periodisk til Opslagsværktøj til Diagnosticeringssignaturer baseret på problemer, der ofte observeres i installationer. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer.

For bedre administration af Cisco IOS XE-gateways anbefaler vi, at du tilmelder og administrerer gateways via Control Hub. Det er en valgfri konfiguration. Når du er tilmeldt, kan du bruge valgmuligheden for konfigurationsvalidering i Control Hub til at validere din lokale gateway-konfiguration og identificere eventuelle konfigurationsproblemer. I øjeblikket er det kun registreringsbaserede trunks, der understøtter denne funktionalitet.

For yderligere oplysninger henvises til følgende:

Før du begynder

  • Sørg for, at følgende grundlæggende platformskonfiguration, som du konfigurerer, er konfigureret i henhold til din organisations politikker og procedurer:

    • NTP'er

    • ACL'er

    • aktivere adgangskoder

    • primær adgangskode

    • IP routing

    • IP adresser og så videre

  • Du kræver en understøttet version af IOS XE 17.6 som minimum for alle lokale gateway-installationer.

1

Sørg for, at du tildeler gyldige og dirigerbare IP -adresser til alle Layer 3-grænseflader:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Interface mod Webex Calling skal kunne nås udefra.

 

Du kan kun konfigurere Control Hub med FQDN/SRV for den lokale gateway. Sørg for, at FQDN omdannes til grænseflade- IP.

2

Forkonfigurer en primær nøgle til adgangskoden med følgende kommandoer, før den bruges som legitimationsoplysninger og delte hemmeligheder. Type 6-adgangskoder krypteres ved hjælp af AES-kryptering og brugerdefineret primærnøgle.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurer IP navneserver for at aktivere DNS -opslag. Ping IP -navneserveren, og sørg for, at der er adgang til serveren. Lokal gateway skal løses Webex Calling proxyadresser ved hjælp af denne DNS:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Aktivér TLS 1.2-eksklusivitet og et standard pladsholdertillidspunkt:


 
  • Et CA-certifikat , der er signeret og tillid til, skal genkendes.

  • Domæne i kontaktheader- URI for SIP -anmodningsmeddelelserne (f.eks.: Invite, Valgmuligheder) skal være til stede i SAN-certifikatet for at oprette TLS forbindelsen.

  1. Opret en RSA nøgle, der matcher certifikatlængden på rodcertifikat med følgende kommando:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Opret et tillidspunkt til at opbevare et CA-signeret certifikat med følgende kommandoer:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (This has to match the DNS hostname through which this router is reachable)
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Generer Certificate Signing Request (CSR) med følgende kommando:

    crypto pki enroll CUBE_CA_CERT

     
    • Brug denne CSR til at anmode om et certifikat fra en af de understøttede certifikatudstedere.

    • Sørg for, at den trunk-destination (FQDN eller SRV), som du konfigurerer på Control Hub, findes i certifikatets SAN.

5

Hvis rodcertifikat har et mellemliggende certifikatudsted, skal du udføre følgende kommandoer:


 

Hvis der ikke er nogen mellemliggende certifikatudstedere, skal du springe til det efterfølgende trin.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Opret et tillidspunkt, der skal opbevare rodcertifikat. Kør følgende kommandoer, hvis der ikke er et mellemliggende CA:

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Konfigurer SIP-UA til at bruge det tillidspunkt, du oprettede.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Før du begynder

  • Netværket mod Webex Calling skal bruge en offentlig IPv4-adresse. FQDN- eller SRV-adresser (Fullt Qualified Domain Names) skal omsættes til en offentlig IPv4-adresse på internettet.

  • Alle SIP og medieporte på den eksterne grænseflade skal være tilgængelige fra internettet. Portene må ikke være bag en NAT (Network Address Translation). Sørg for at opdatere firewallen på virksomhedens netværkskomponenter.

  • Installer et signeret certifikat på den lokale gateway.

    • Certificate Authority (CA) skal underskrive certifikatet som nævnt i Hvilke rodcertifikatudstedere understøttes for opkald til Cisco Webex lyd- og videoplatforme? .

    • Det FQDN, der vælges fra Control Hub, skal være certifikatets Common Name (CN) eller Subject Alternate Name (SAN). Eksempel:

      • Hvis en trunk, der er konfigureret fra din organisations Control Hub, har london.lgw.cisco.com:5061 som FQDN for den lokale gateway, skal CN eller SAN indeholde london.lgw.cisco.com i certifikatet.  

      • Hvis en trunk, der er konfigureret fra din organisations Control Hub, har london.lgw.cisco.com som SRV-adresse for den lokale gateway, skal CN eller SAN indeholde london.lgw.cisco.com i certifikatet. De poster, som SRV-adressen fortolker til (CNAME, En post eller IP -adresse), er valgfri i SAN.

      • I det FQDN- eller SRV-eksempel, du bruger til trunk, skal kontaktadressen for alle nye SIP -dialogbokse fra din lokale gateway have london.lgw.cisco.com i værtsdelen af SIP -adressen. Se, Trin 5 til konfiguration.

  • Sørg for, at certifikater er signeret til klient- og serverbrug.

  • Upload tillidsbundtet til den lokale gateway som nævnt i Hvilke rodcertifikatudstedere understøttes for opkald til Cisco Webex lyd- og videoplatforme? .

1

Indtast følgende kommandoer for at tænde for den lokale gateway-applikation (se Oplysninger om portreference for Cisco Webex Calling for at tilføje de seneste IP undernet som en tillidsliste):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced
asymmetric payload full

Her er en forklaring af felterne til konfigurationen:

Forebyggelse af betalingssvindel
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiverer kilde- IP -adresserne for enheder, hvorfra den lokale gateway forventer legitime VoIP -opkald, fra Webex Calling jævnaldrende.

  • Som standard blokerer lokal gateway alle opsætninger af indgående VoIP -opkald fra IP -adresser, der ikke er på listen over tillid til. IP -adresser fra opkalds-peers med "sessionsmål- IP" eller servergruppe er tillid til som standard og udfyldes ikke her.

  • IP -adresserne på denne liste skal matche IP undernettene i henhold til det regionale Webex Calling datacenter, som kunden tilslutter. Se Oplysninger om portreference for Webex Calling for yderligere oplysninger.

  • Få flere oplysninger om, hvordan du bruger en liste over pålidelige IP-adresse til at forhindre svindel med opkrævninger i IP-adresse, der er tillid til .

SIP-til- SIP grundlæggende funktionalitet
allow-connections sip to sip
  • Tillad SIP-til-SIP-forbindelser.

  • Som standard tillader Cisco IOS eller IOS XE-taleenheder ikke, at et indgående VoIP -ben går ud som VoIP.

  • For yderligere oplysninger om denne kommando, se Tillad forbindelser .

Faxprotokol
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiverer T.38 for faxtransport, selvom faxtrafikken ikke er krypteret. For yderligere oplysninger om denne kommando, se faxprotokol t38 (taletjeneste) .

SIP
early-offer forced

Tvinger den lokale gateway til at sende SDP-oplysningerne i den indledende INVITE-meddelelse i stedet for at vente på bekræftelse fra den tilstødende peer. For yderligere oplysninger om denne kommando, se tidligt tilbud .

2

Konfigurer "voice class codec 100."

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Her er en forklaring af felterne til konfigurationen:

Codec i taleklasse 100

Tillader opus og både g711 (mu og a-law) codecs til sessioner. Anvender det foretrukne codec på alle opkalds-peers. For yderligere oplysninger, se stemmeklasse-codec .

3

Konfigurer "voice class stun-usage 100" for at aktivere ICE.

voice class stun-usage 100 
stun usage ice lite

Her er en forklaring af felterne til konfigurationen:

Stemmeklasse bedøvende brug 100

Definerer brug af bedøvelse. Gælder bedøvelse for alle Webex Calling -vendende opkalds-peers for at undgå no way-lyd, når en Unified CM -telefon viderestiller opkaldet til en anden Webex Calling telefon. Se brug af bedøvende stemme i taleklassen i Cisco IOS -talekommandoer – T til og med Å og brug af stun ice lite .

4

Konfigurer "voice class srtp-crypto 100" for at begrænse den understøttede krypto.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Her er en forklaring af felterne til konfigurationen:

Tale klasse srtp-crypto 100
Angiver SHA1_ 80 som den eneste SRTP -krypteringspakke, en lokal gateway tilbyder i SDP'et i tilbud og svar. Webex Calling understøtter kun SHA1_80.
For yderligere oplysninger, se taleklasse srtp-crypto .
5

Konfigurer “SIP profiler 100”. I eksemplet er cube1.abc.lgwtrunking.com det FQDN, der er valgt for den lokale gateway, og "172.xxx" er IP-adresse på den lokale gateway-grænseflade, der er mod Webex Calling :

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

Her er en forklaring af felterne til konfigurationen:

regel 10 til regel 20
Sikrer, at du erstatter den lokale gateways IP-adresse med FQDN i headeren 'Kontakt' i anmodnings- og svarmeddelelser.

Dette er et krav for godkendelse af din lokale gateway til brug som en trunk i en given Webex Calling placering for din organisation.

For yderligere oplysninger, se sip-profiler i taleklassen .

For yderligere oplysninger, se regel (regel for taleoversættelse) i Cisco IOS -reference til talekommandoer – K til H .

6

Konfigurer følgende fire udgående opkalds-peers:

  1. Konfigurer første udgående opkaldspeer mod Webex Calling .

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sip.address:5062p tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp
    !
    Her er en forklaring af felterne til konfigurationen:
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    Definerer en VoIP -opkalds-peer med et mærke på 101 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. Se opkalds-peer-stemme for yderligere oplysninger.

    destination-pattern BAD.BAD

    Tillader valg af opkaldspeer 101. Vi kalder dog udgående opkaldspeer 101 direkte fra den indgående opkaldspeer ved hjælp af DPG-sætninger, og som tilsidesætter kriterierne for match med ciffermønstre. Du bruger et vilkårligt mønster, der er baseret på alfanumeriske cifre, der er tilladt af destinationsmønstret CLI. Se destinationsmønster (grænseflade) i Cisco IOS -reference til talekommandoer - D til og med I for yderligere oplysninger.

    session protocol sipv2

    Angiver den pågældende opkaldspeer 101 håndterer SIP-opkald . Se sessionsprotokol (opkalds-peer) i Cisco IOS -reference til talekommandoer - S-kommandoer for yderligere oplysninger.

    session target dns:peering1.sip.address:5062

    Angiver destinationens FQDN-måladresse fra Control Hub til afsendelse af opkaldsben. Se sessionsmål (VoIP -opkalds-peer) i Cisco IOS -reference til talekommandoer - S-kommandoer for yderligere oplysninger.

    voice-class codec 100

    Angiver præferenceliste for codec 100 til brug til opkalds-peer 101 . Se stemmeklasse-codec for yderligere oplysninger.

  2. Konfigurer resten af et udgående opkalds-peer mod Webex Calling . Trinene forbliver de samme som i det foregående undertrin under trin 6, men har forskellige 'sessionsmål' for opkalds-peers.

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sip.address:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sip.address:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sip.address:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

Opret opkalds-peer-gruppe baseret på opkaldspeer mod Webex Calling i den aktive/aktive model.


 

Denne konfiguration gælder for alle områder undtagen trunks, som du konfigurerer på en Singapore-baseret placering. Se trin 8 for yderligere oplysninger.

  1. Definer DPG 100 med udgående opkaldspeer 101 , 102 , 103 , 104 mod Webex Calling . Anvend DPG 100 til den indgående opkaldspeer 100 for at definere PSTN eller Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
Her er en forklaring af felterne til konfigurationen:
dial-peer 101 preference 1 

Knytter en udgående opkalds-peer til opkalds-peer-gruppe 100 og konfigurere opkalds-peer 101 , 102 , 103 , og 104 med samme præference. Se opkalds-peer-stemme for yderligere oplysninger.

8

Opret opkalds-peer-gruppe baseret på opkaldspeer mod Webex Calling i den primære model/backup-model.


 

Denne konfiguration gælder kun for trunks, som du konfigurerer i Singapore-placeringerne.

  1. Definer opkalds-peer-gruppe 100 med udgående opkalds-peer 101 , 102 , 103 , 104 mod Webex Calling . Anvend DPG 100 til den indgående opkaldspeer 100 for at definere PSTN eller Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
Her er en forklaring af felterne til konfigurationen:
dial-peer 101 and 102 preference 1 

Knytter en udgående opkalds-peer til opkalds-peer-gruppe 100 og konfigurere opkalds-peer 101 og 102 som første præference. Se dpg i taleklasse i Cisco IOS -reference til talekommandoer – T til og med Å for yderligere oplysninger.

dial-peer 103 and 104 preference 2 

Knytter en udgående opkalds-peer til opkalds-peer-gruppen 100 og konfigurere opkalds-peer 103 og 104 som anden præference.

9

Konfigurer indgående opkaldspeer fra Webex Calling . Indgående match er baseret på URI anmodningen.

voice class uri 120 sip 
pattern cube.domain.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 300
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control source-interface GigabitEthernet1 
voice-class sip bind media source-interface GigabitEthernet1 
srtp
!

Her er en forklaring af felterne til konfigurationen:

voice class uri 120 sip
Definerer matchmønsteret for et indgående opkald fra Webex Calling . Se præference for uri sip i taleklassen i Cisco IOS talekommandoreference til og med Z for yderligere oplysninger.
session transport tcp tls
Indstiller transport til TLS. Se session-transport for yderligere oplysninger.
destination dpg 300
Angiver peer-gruppe for opkald 120 for at vælge en udgående opkaldspeer. Se dpg i taleklasse i Cisco IOS -reference til talekommandoer – T til og med Å for yderligere oplysninger.om opkalds-peer-grupper.
incoming uri request 120

Matcher al indgående trafik fra Webex Calling til lokal gateway på det entydige DTG-mønster i anmodnings- URI, der entydigt identificerer et lokalt gateway-websted i en virksomhed og i Webex Calling økosystem. Se indgående URI Cisco IOS -reference til talekommandoer - D til og med I for yderligere oplysninger.

Voice class srtp-crypto 100

Konfigurerer de foretrukne krypteringspakker for SRTP - opkaldsben (forbindelse). Se taleklasse srtp-crypto for yderligere oplysninger.

bind control source-interface GigabitEthernet0/0/1

Konfigurerer en kilde- IP-adresse til signalkildens grænseflade Webex Calling . Se binde i Cisco IOS -reference til talekommandoer – A til C for at få flere oplysninger om, hvordan du bruger bind.

bind media source-interface GigabitEthernet0/0/1

Konfigurerer en kilde- IP-adresse for mediekildegrænsefladen over for Webex Calling .

Denne installation kræver følgende konfiguration på den lokale gateway:

  1. URI'er i taleklasse – Du kan definere værtens IP -adresser/portmønstre for forskellige trunks, der afsluttes på lokal gateway:

    • Webex Calling til LGW

    • PSTN SIP-trunk på LGW

  2. Udgående opkalds-peers – Du kan dirigere udgående opkald fra en LGW til ITSP (Internet Telephony tjenesteudbyder ) SIP-trunk og Webex Calling .

  3. DPG i taleklasse – Du kan kalde for at målrette udgående opkalds-peers fra et indgående opkalds-peer.

  4. Indgående opkalds-peers – Du kan acceptere indgående opkaldsben fra ITSP og Webex Calling .

Brug konfigurationen enten til opsætning af en partnerhostet lokal gateway eller en gateway for et lokalt kundested. Se følgende:

1

Konfigurer følgende taleklasse-URI:

  1. Definerer ITSP's IP-adresse for vært:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definer et mønster for entydigt at identificere et lokalt gateway-websted i en virksomhed. Brug det lokale gatewayværtsnavn som URI-matchmønsteret (Uniform Resource Identifier).

    voice class uri 200 sip
    pattern cube.domain.com
    

     

    Lokal gateway understøtter i øjeblikket ikke en understregning "_ " i kampmønstret. Som en løsning kan du bruge punktum "." (match enhver) for at matche "_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Konfigurer følgende udgående opkalds-peers:

  1. Udgående opkalds-peer mod IP PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Definerer en VoIP -opkalds-peer med et mærke på 121 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme.

    destination-pattern BAD.BAD

    Tillader valg af opkaldspeer 121 . Du kan dog kalde denne udgående opkalds-peer direkte fra den indgående opkalds-peer ved hjælp af DPG-sætninger, og som tilsidesætter kriterierne for match med ciffermønstre. Du bruger et vilkårligt mønster, der er baseret på alfanumeriske cifre, der er tilladt af destinationsmønstret CLI. For yderligere oplysninger, se destinationsmønster (grænseflade) i Cisco IOS -reference til talekommandoer - D til og med I .

    session protocol sipv2

    Angiver den pågældende opkaldspeer 121 håndterer SIP-opkald . For yderligere oplysninger, se sessionsprotokol (opkalds-peer) i Cisco IOS -reference til talekommandoer - S-kommandoer .

    session target ipv4:192.168.80.13

    Angiver destinationens IPv4-adresse, der skal sendes opkaldsben. Sessionsmålet her er ITSP's IP-adresse. For yderligere oplysninger, se sessionsmål (VoIP opkalds-peer) i Cisco IOS -reference til talekommandoer - S-kommandoer .

    voice-class codec 100.

    Angiver præferenceliste for codec 100 til brug til opkalds-peer 121 . For yderligere oplysninger, se codec i taleklasse .

    dtmf-relay rtp-nte

    Definerer RTP-NTE (RFC2833) som den DTMF -kapacitet, der forventes på opkaldsben. For yderligere oplysninger, se DTMF -relæ (Voice over IP) .

    no vad

    Deaktiverer stemmeaktivitetsregistrering. For yderligere oplysninger, se vad (opkald til peer) i Cisco IOS -reference til talekommandoer – T til og med Å .

  2. Udgående opkald, peer mod Webex Calling . Se den anden procedure Konfigurer certifikatbaseret trunk i denne artikel.

3

Konfigurer følgende DPG (Dial-peer Group):

  1. Definerer opkalds-peer-gruppe 120 . Udgående opkaldspeer 121 er målet for Webex Calling --> LGW --> PSTN. Du anvender DPG 120 til den indgående opkaldspeer 110 for Webex Calling --> LGW --> PSTN sti.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Du skal konfigurere DPG 120 til den indgående opkaldspeer fra Webex Calling . Se trin 9 i proceduren for at få yderligere oplysninger Konfigurer certifikatbaseret trunk i denne artikel.

4

Konfigurer følgende indgående opkalds-peers:

  1. Indgående opkalds-peer for indgående IP PSTN-opkaldsben:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP -opkalds-peer med et mærke på 122 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme .

    session protocol sipv2

    Angiver den pågældende opkaldspeer 122 håndterer SIP-opkald . Se sessionsprotokol (opkalds-peer) i Cisco IOS -reference til talekommandoer - S-kommandoer for yderligere oplysninger.

    incoming uri via 100

    Definerer et matchkriterium for VIA-headeren med IP PSTN'ens IP-adresse. Matcher alle indgående IP PSTN -opkaldsben på den lokale gateway med opkaldspeer 122 . For yderligere oplysninger, se indgående url i Cisco IOS -reference til talekommandoer - D til og med I .

    destination dpg 100

    Tilsidesætter de klassiske kriterier for matchning af opkalds-peer i lokal gateway med destinations-DPG'en 100 . Konfigurer det udgående opkald ved hjælp af opkalds-peers, der er defineret i destinations-DPG 100 , det vil sige opkalds-peer 101 , 102 , 103 , 104 . Få flere oplysninger om konfiguration af peer-opkaldsgrupper i dpg i taleklasse i Cisco IOS -reference til talekommandoer - D til og med I .

    no vad

    Deaktiverer stemmeaktivitetsregistrering. For yderligere oplysninger, se vad (opkald til peer) i Cisco IOS -reference til talekommandoer - selvom Z .

  2. Indgående opkalds-peer for indgående Webex Calling-opkaldsben:

PSTN til Webex Calling :

Match alle indgående IP PSTN -opkaldsben på den lokale gateway med opkaldspeer 122 for at definere et matchkriterium for VIA-headeren med IP PSTN'ens IP-adresse. DPG 100 kalder udgående opkaldspeer 101 , 102 , 103 , 104 , der har Webex Calling server som måldestination.

Webex Calling til PSTN:

Match alle indgående Webex Calling opkaldsben på den lokale gateway med peer 110 for at definere matchkriteriet for headermønsteret FOR ANMODNING URI med det lokale gatewayværtsnavn, der er entydigt for installationen af den lokale gateway. DPG 120 kalder udgående opkaldspeer 121 , der har IP PSTN IP-adresse som måldestination.

Denne installation kræver følgende konfiguration på den lokale gateway:

  1. URI'er i taleklasse – Du kan definere mønstre for værts IP -adresser/-porte for forskellige trunks, der afsluttes på LGW fra:

    • Unified CM til LGW for PSTN destinationer

    • Unified CM til LGW for Webex Calling destinationer

    • Webex Calling til LGW-destinationer

    • PSTN SIP-trunk afslutning på LGW-destinationer

  2. Servergruppe i taleklasse – Du kan målrette IP -adresser eller porte for udgående trunks fra:

    • LGW til Unified CM

    • LGW til Webex Calling

    • LGW til PSTN SIP-trunk

  3. Udgående opkalds-peers – Du kan dirigere udgående opkald fra:

    • LGW til Unified CM

    • ITSP (Internet Telephony Service Provider) SIP-trunk

    • Webex Calling

  4. Taleklasse dpg – Du kan målrette at kalde udgående opkalds-peers fra et indgående opkalds-peer.

  5. Indgående opkalds-peers – Du kan acceptere indgående opkaldsben fra Unified CM, ITSP og Webex Calling .

1

Konfigurer følgende stemmeklasse-URI-adresser:

  1. Definerer ITSP's værts- IP (IP)-adresse:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Definer et mønster for entydigt at identificere et lokalt gateway-websted i en virksomhed. Brug lokalt gatewayværtsnavn som det påkrævede URI-matchmønster (Uniform Resource Identifier).

    voice class uri 200 sip
    pattern cube.domain.com

     

    Den lokale gateway understøtter i øjeblikket ikke en understregning "_ " i kampmønstret. Som en løsning bruger vi et punkt "." (match enhver) for at matche "_".

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Definerer Unified CM-signalerende VIA-port for Webex Calling-trunken:

    voice class uri 300 sip
    pattern :5065
    
  4. Definerer Unified CM -kildesignalerings- IP og VIA-port for PSTN trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Konfigurer følgende stemmeklasseservergrupper:

  1. Definerer Unified CM trunks målværts- IP-adresse og portnummer for Unified CM-gruppe 1 (5 knuder). Unified CM bruger port 5065 til indgående trafik på Webex Calling-trunk (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definerer Unified CM-trunks IP-adresse for målvært og portnummer for Unified CM-gruppe 2, hvis det er relevant:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definerer Unified CM-trunks IP-adresse for målvært for Unified CM-gruppe 1 (5 knudepunkter). Unified CM bruger standardporten 5060 til indgående trafik på PSTN-trunken. Brug standard 5060-porten, hvis du ikke angiver portnummer. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definerer Unified CM-trunks IP-adresse for målvært for Unified CM-gruppe 2, hvis det er relevant.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Konfigurer følgende udgående opkalds-peers:

  1. Udgående opkalds-peer mod IP PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Definerer en VoIP -opkalds-peer med et mærke på 121 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme .

    destination-pattern BAD.BAD

    Giver mulighed for valg af opkaldspeer 121 . Men vi kalder denne udgående opkalds-peer direkte fra den indgående opkalds-peer ved hjælp af DPG-sætninger, og som tilsidesætter kriterierne for match med ciffermønstre. Vi bruger et vilkårligt mønster, der er baseret på alfanumeriske cifre, der er tilladt af destinationsmønstret CLI. For yderligere oplysninger, se destinationsmønster (grænseflade) i Cisco IOS -reference til talekommandoer - D til og med I .

    , session protocol sipv2 angiver denne opkaldspeer 121 håndterer SIP-opkald . For yderligere oplysninger, se sessionsprotokol (opkalds-peer) i Cisco IOS -reference til talekommandoer - S-kommandoer .

    session target ipv4:192.168.80.13

    Angiv destinationens IPv4-adresse for at sende opkaldsben. (I dette tilfælde ITSP's IP-adresse.) For yderligere oplysninger, se sessionsmål (VoIP opkalds-peer). i Cisco IOS -reference til talekommandoer - S-kommandoer

    voice-class codec 100

    Angiver præferenceliste for codec 100 du bruger til opkalds-peer 121 .

    For yderligere oplysninger, se stemmeklasse-codec .

  2. Udgående opkald, peer mod Webex Calling :

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering1 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering2 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering3 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:<insert peering4 address from Control Hub>:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Definerer en VoIP -opkalds-peer med et mærke på 200201, 200202, 200203, 200204 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    voice-class stun-usage 100

    Send lokalt genereret bedøvelsesanmodning via den forhandlede mediesti. Bedøv åbner hullet i firewallen.

    srtp

    Aktiverer SRTP for opkaldsben.

  3. Udgående peer-opkald mod Unified CM'er Webex Calling bagagerum:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Definerer en VoIP -opkalds-peer med et mærke på 301 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    session server-group 301

    Definerer sessionsmålet for de flere Unified CM -knuder ( servergruppe 301 for opkalds-peer 301 ), selvom eksemplet kun viser en enkelt knude.

    Servergruppe i udgående opkaldspeer

    Opnår tilfældig fordeling af opkald på alle Unified CM opkaldsbehandling eller søges baseret på en defineret præference med flere opkalds-peers i DPG'en og flere servere i opkalds-peer-servergruppen. Hver servergruppe kan have op til fem servere (IPv4/v6 med eller uden port). Du kan kun bruge en anden opkalds-peer og anden servergruppe til mere end fem opkaldsbehandling .

    For yderligere oplysninger, se Servergrupper i udgående opkalds-peers i Konfigurationsvejledning til Cisco Unified Border Element via Cisco IOS XE 17.5 .

  4. Andet udgående opkaldspeer mod Unified CM'er Webex Calling trunk, hvis du har mere end 5 Unified CM -knuder:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. Udgående opkalds-peer mod Unified CM's PSTN-trunk:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. Andet udgående peer-opkald mod Unified CM's PSTN -trunk, hvis du har mere end 5 Unified CM -knuder:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

Konfigurer følgende opkalds-peer-gruppe (DPG):

  1. Definerer DPG 121 . Udgående opkaldspeer 121 er målet for alle indgående opkalds-peer, der kalder DPG 121 . Anvend DPG 121 til indgående opkaldspeer 302 defineret senere for Unified CM --> LGW --> PSTN sti:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Definer DPG 100 med udgående opkaldspeer 200201, 200202, 200203, 200204 som mål for Unified CM --> LGW --> Webex Calling sti:


     

    Sørg for, at ændringer af præferencer er baseret på placeringen af den konfigurerede lokale gateway. Se trin 7 og trin 8 i proceduren Konfigurer certifikatbaseret trunk for yderligere oplysninger.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Definer DPG 300 til udgående opkalds-peers 301 eller 303 til stien Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definer DPG 302 til udgående opkalds-peers 305 eller 307 til stien PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Konfigurer følgende indgående opkalds-peers:

  1. Indgående opkalds-peer for indgående IP PSTN-opkaldsben:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definerer en VoIP -opkalds-peer med et mærke på 100 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    session protocol sipv2

    Angiver den pågældende opkaldspeer 100 håndterer SIP-opkald .

    incoming uri via 100

    Angiver taleklassens uri 100 for at matche al indgående trafik fra IP PSTN til lokal gateway på et indgående VIA-headers værts- IP-adresse. For yderligere oplysninger, se indgående URI i Cisco IOS -reference til talekommandoer - D til og med I .

    destination dpg 302

    Angiver peer-gruppe for opkald 302 for at vælge en udgående opkaldspeer. Få flere oplysninger om konfiguration af peer-opkaldsgrupper i taleklasse dpg i Cisco IOS -reference til talekommandoer – T til og med Å .
  2. Indgående opkalds-peer for indgående Webex Calling-opkaldsben:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 300 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Opdaterer en VoIP -opkalds-peer med et tag på 110 og giver en meningsfuld beskrivelse for nem administration og fejlfinding.

    destination dpg 300

    Angiver peer-gruppe for opkald 120 for at vælge en udgående opkaldspeer. Få flere oplysninger om konfiguration af peer-opkaldsgrupper i taleklasse dpg i Cisco IOS -reference til talekommandoer – T til og med Å .

    Voice class srtp-crypto 100

    Konfigurerer de foretrukne krypteringspakker for SRTP - opkaldsben (forbindelse). For yderligere oplysninger, se taleklasse srtp-crypto .

    bind control source-interface GigabitEthernet0/0/1

    Konfigurerer en kilde- IP-adresse til signalkildens grænseflade Webex Calling .

    Få flere oplysninger om bindekommandoen i binde .

    bind media source-interface GigabitEthernet0/0/1

    Konfigurerer en kilde- IP-adresse for mediekildegrænsefladen over for Webex Calling .

  3. Indgående opkalds-peer for indgående Unified CM-opkaldsben med Webex Calling som destination:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 100
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definerer en VoIP -opkalds-peer med et mærke på 300 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme .

    incoming uri via 300

    Angiver URI 300 til al indgående trafik fra Unified CM til LGW på via-kildeporten (5065). For yderligere oplysninger, se indgående URI i Cisco IOS -reference til talekommandoer - D til og med I .

    destination dpg 100

    Angiver peer-gruppe for opkald 200 for at vælge en udgående opkaldspeer. Få flere oplysninger om konfiguration af peer-opkaldsgrupper i taleklasse dpg i Cisco IOS -reference til talekommandoer – T til og med Å .

  4. Indgående opkalds-peer for indgående Unified CM-opkaldsben med PSTN som destination:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Her er en forklaring af felterne til konfigurationen:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definerer en VoIP -opkalds-peer med et mærke på 302 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme .

    incoming uri via 302

    Angiver URI 300 for at matche al indgående trafik fra Unified CM med en lokal gateway for en PSTN -destination på VIA-porten. Du kan bruge 5060-porten som en standard SIP -port. For yderligere oplysninger, se indgående URI i Cisco IOS -reference til talekommandoer - D til og med I .

    destination dpg 100

    Angiver peer-gruppe for opkald 100 for at vælge en udgående opkaldspeer. Få flere oplysninger om konfiguration af peer-opkaldsgrupper i taleklasse dpg i Cisco IOS -reference til talekommandoer – T til og med Å for at få flere oplysninger om konfiguration af peer-opkaldsgrupper.

Diagnosticeringssignaturer (DS) registrerer proaktivt ofte observerede problemer i den Cisco IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesmeddelelser om hændelsen. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.

Diagnosticeringssignaturer (DS) er XML filer, der indeholder oplysninger om problemudløserhændelser og handlinger til at informere, fejlfinde og udbedre problemet. Brug syslog-meddelelser, SNMP -hændelser og gennem periodisk overvågning af specifikke show-kommandoer til at definere problemregistreringslogikken. Handlingstyperne omfatter:

  • Indsamling af show-kommandoer

  • Generering af en konsolideret logfil

  • Overførsel af filen til en netværksplacering, der er angivet af brugeren, såsom HTTPS, SCP, FTP -server

TAC-ingeniører opretter DS-filer og signerer dem digitalt for at sikre integritetsbeskyttelse. Hver DS-fil har det entydige numeriske ID , der er tildelt af systemet. Opslagsværktøj til diagnosticering af signaturer (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.

Før du begynder:

  • Rediger ikke den DS-fil, som du downloader fra DSLT . De filer, du ændrer, mislykkes i installationen på grund af fejlen i integritetskontrollen.

  • En SMTP-server (Simple Mail Transfer Protocol) skal bruges til, at den lokale gateway kan sende e-mailunderretninger.

  • Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du ønsker at bruge den sikre SMTP-server til e-mailunderretninger.

Forudsætninger

Lokal gateway, der kører IOS XE 17.6.1 eller nyere

  1. Diagnosticeringssignaturer er aktiveret som standard.

  2. Konfigurer den sikre e-mailserver, som du bruger til at sende proaktiv besked, hvis enheden kører IOS XE 17.6.1 eller nyere.
    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurer miljøvariablends_email med e-mailadressen på administratoren til dig.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Lokal gateway, der kører version 17.6.1

  1. Indtast følgende kommandoer for at aktivere diagnosticeringssignaturer.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurer e-mailserveren til at sende proaktive meddelelser, hvis enheden kører en tidligere version end 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Konfigurer miljøvariablends_email med e-mailadressen på administratoren, som du giver besked

    .
    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Det følgende viser et eksempel på en konfiguration af en lokal gateway, der kører på Cisco IOS XE 17.6.1 til at sende de proaktive meddelelser til tacfaststart@gmail.com bruger Gmail som den sikre SMTP-server:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Lokal gateway, der kører på Cisco IOS XE-software, er ikke en typisk webbaseret Gmail-klient, der understøtter OAuth, så vi skal konfigurere en bestemt Gmail-kontoindstilling og give specifik tilladelse for at få e-mailen fra enheden behandlet korrekt:

  1. Gå til Administrer din Google konto > Sikkerhed, og aktivér Adgang for mindre sikre apps.

  2. Svar "Ja, det var mig", når du modtager en e-mail fra Gmail med angivelse af "Google forhindrede nogen i at logge ind på din konto ved hjælp af en ikke-Google-app."

Installer diagnosticeringssignaturer til proaktiv overvågning

Overvåger høj CPU udnyttelse

Denne DS sporer 5-sekunders CPU -udnyttelse ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlretninger og afinstallerer alle fejlfindingssignaturer, som du installerer i den lokale gateway. Følg trinene nedenfor for at installere signaturen.

  1. Sørg for, at du har aktiveret SNMP ved hjælp af kommandoen vis SNMP . Hvis SNMP ikke er aktiveret, skal du konfigurere kommandoen “snmp-server manager”.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Høj CPU udnyttelse med e-mailbesked.

  3. Kopiér DS XML-filen til den lokale gateways flash.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Følgende eksempel viser kopiering af filen fra en FTP -server til den lokale gateway.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installer DS XML-filen på den lokale gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Download diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    07/11 2020 22:05:33


    Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for fortsat at overvåge høj CPU udnyttelse på den lokale gateway.

Overvågning af unormale opkaldsafbrydelser

Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503.  Hvis stigningen i antallet af fejl er større end eller lig med 5 fra den seneste meningsmåling, genererer den en syslog og e-mailbesked. Følg trinene nedenfor for at installere signaturen.

  1. Sørg for, at SNMP er aktiveret ved hjælp af kommandoen vis SNMP . Hvis SNMP ikke er aktiveret, skal du konfigurere kommandoen “snmp-server manager”.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Registrering af unormalt SIP -opkald med e-mail- og Syslog-besked.

  3. Kopiér DS XML-filen til den lokale gateway.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installer DS XML-filen på den lokale gateway.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Brug kommandoen vis diagnosticeringssignatur for opkald til hjemmet for at bekræfte, at signaturen er blevet installeret korrekt. Statuskolonnen skal have værdien "registreret".

Installer diagnosticeringssignaturer for at fejlfinde et problem

Du kan også bruge Diagnosticeringssignaturer (DS) til at løse problemer hurtigt. Cisco TAC -ingeniører har oprettet adskillige signaturer, der muliggør de nødvendige fejlretninger, der er nødvendige for at fejlfinde et givet problem, registrere problemet, indsamle det rigtige sæt af diagnosticeringsdata og overføre dataene automatisk til Cisco TAC -etuiet. Dette fjerner behovet for at kontrollere problemhændelsen manuelt og gør fejlfinding af periodiske og kortvarige problemer meget nemmere.

Du kan bruge Opslagsværktøj til diagnosticering af signaturer for at finde de relevante signaturer og installere dem for at selv løse et givet problem, eller du kan installere den signatur, der anbefales af TAC-ingeniøren som en del af supportengagementet.

Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0" syslog og automatiser indsamling af diagnosticeringsdata ved hjælp af følgende trin:

  1. Konfigurer en anden DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for at overføre diagnosticeringsdataene. Brugernavnet i filsti er sagsnummeret, og adgangskoden er filoverførselstoken, som kan hentes fra Supportsagsadministrator som vist i det følgende. Filoverførselstoken kan genereres i Vedhæftede filer afsnittet i Supportsagsadministratoren, efter behov.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Eksempel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Sørg for, at SNMP er aktiveret ved hjælp af kommandoen vis SNMP . Hvis SNMP ikke er aktiveret, skal du konfigurere kommandoen “snmp-server manager”.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Vi anbefaler at installere DS 64224 til overvågning af høj CPU som en proaktiv foranstaltning for at deaktivere alle fejlretninger og diagnosticeringssignaturer i perioder med høj CPU udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Ydeevne

    Problemtype

    Høj CPU udnyttelse med e-mailbesked.

  4. Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:

    Feltnavn

    Feltværdi

    Platform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-løsning

    Problemomfang

    Systemlogfiler

    Problemtype

    Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0

  5. Kopiér DS XML-filer til den lokale gateway.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installer DS 64224 til overvågning af højt CPU-forbrug og derefter DS 65095 XML-filen på den lokale gateway.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Downloadede diagnosticeringssignaturer:

    DS-id

    DS-navn

    Revision

    Status

    Seneste opdatering (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Tilmeldt

    8/11 2020 00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Tilmeldt

    8/11 2020 00:12:53

Bekræft udførsel af diagnosticeringssignaturer

I den følgende kommando vises kolonnen "Status" for kommandoen vis diagnosticeringssignatur for opkald til hjemmet ændres til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Outputtet af vis statistik for diagnosticering af opkald til hjemmebrug er den bedste måde at kontrollere, om en diagnosticeringssignatur registrerer en begivenhed af interesse og udførte handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver det antal gange, den givne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at registrere en begivenhed, og om signaturen afinstallerer sig selv efter registrering af det maksimale antal udløste begivenheder.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Downloadede diagnosticeringssignaturer:

DS-id

DS-navn

Revision

Status

Seneste opdatering (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Tilmeldt

8/11 2020 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Kører

8/11 2020 00:12:53

vis statistik for diagnosticering af opkald til hjemmebrug

DS-id

DS-navn

Udløst/maks./afinstallering

Gennemsnitlig kørselstid (sekunder)

Maks. kørselstid (sekunder)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Den e-mailunderretning , der sendes under udførelse af diagnosticeringssignatur, indeholder vigtige oplysninger, såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og vis kommandoudgange, der er relevante for fejlfinding af det givne problem.

Afinstallering af diagnosticeringssignaturer

Brug diagnosticeringssignaturerne til fejlfindingsformål er typisk defineret til at afinstallere efter registrering af nogle problemhændelser. Hvis du ønsker at afinstallere en signatur manuelt, skal du hente DS- ID fra outputtet på vis diagnosticeringssignatur for opkald til hjemmet og kør følgende kommando:

call-home diagnostic-signature deinstall <DS ID> 

Eksempel:

call-home diagnostic-signature deinstall 64224 

Nye signaturer tilføjes periodisk til opslagsværktøjet til diagnosticering af signaturer baseret på problemer, der observeres i installationer. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer.

30. september 2022
Implementer CUBE High Availability som lokal gateway

Lokal gateway (LGW) er den eneste mulighed for at give lokal PSTN-adgang for Cisco Webex Calling-kunder. Formålet med dette dokument er at hjælpe dig med at opbygge en lokal gateway-konfiguration ved hjælp af CUBE High Availability, aktiv-/standby-CUBE'er til tilstandsfuld failover af aktive opkald.

Grundlæggende

Forudsætninger

Før du installerer CUBE HA som en lokal gateway til Webex Calling, skal du sørge for, at du har en klar forståelse af følgende koncepter:

Retningslinjerne for konfiguration, der er angivet i denne artikel, tager udgangspunkt i en dedikeret lokal gateway-platform uden eksisterende stemmekonfiguration. Hvis en eksisterende CUBE-virksomhedsudrulning ændres til også at bruge den lokale gateway-funktion til Cisco Webex Calling, skal du være opmærksom på den konfiguration, der anvendes, for at sikre, at eksisterende opkaldsflows og funktioner ikke afbrydes, og sørge for, at du opfylder kravene til CUBE HA-design.

Hardware- og softwarekomponenter

CUBE HA som lokal gateway kræver IOS-XE version 16.12.2 eller nyere, og en platform, hvor både CUBE HA- og LGW-funktioner understøttes.


Visningskommandoer og logfiler i denne artikel er baseret på en softwareudgivelse ikke mindre end Cisco IOS-XE 16.12.2 implementeret på en vCUBE (CSR1000v).

Referencemateriale

Her er nogle detaljerede konfigurationsvejledninger for CUBE HA til forskellige platforme:

Webex Calling-løsningsoversigt

Cisco Webex Calling er et tilbud til samarbejde, der giver et skybaseret alternativ med flere lejere til den lokale PBX-telefontjeneste med flere PSTN valgmuligheder for kunder.

Den lokale gateway-udrulning (repræsenteret herunder) er fokus for denne artikel. Lokal gateway-trunk (stedbaseret PSTN) i Webex Calling tillader forbindelse til en kundeejet PSTN-tjeneste. Den giver også forbindelse til en lokal IP PBX-udrulning, såsom Cisco Unified CM. Al kommunikation til og fra skyen er sikret ved hjælp af TLS-transport til SIP og SRTP til medier.

Nedenstående figur viser en Webex Calling-udrulning uden eksisterende IP PBX og gælder for en enkelt udrulning eller udrulning for flere steder. Konfigurationen, der er beskrevet i denne artikel, er baseret på denne udrulning.

Lag 2 boks-til-boks-redundans

CUBE HA lag 2 boks-til-boks-redundans bruger infrastrukturprotokollen for redundansgruppe (RG) til at udgøre et par routere (aktiv/standby). Dette par deler den samme virtuelle IP-adresse (VIP) på tværs af deres respektive grænseflader og udveksler kontinuerligt statusmeddelelser. CUBE-sessionsoplysninger bliver kontrolleret på tværs af de to routere, hvilket gør det muligt for standby-routeren at overtage alle CUBE-opkaldsbehandlinger med det samme, hvis den aktive router ophører med at være aktiv, hvilket medfører tilstandsfuld bevaring af signal og medier.


Kontrolpunkter er begrænset til tilsluttede opkald med mediepakker. Opkald i overførsel kontrolleres ikke (for eksempel en forsøger- eller ringetonetilstand).

I denne artikel henviser CUBE HA til CUBE High Availability (HA) (høj tilgængelighed) lag 2 boks-til-boks-redundans (B2B) for tilstandsfuld opkaldsbevaring

Fra og med IOS-XE 16.12.2 kan CUBE HA implementeres som en lokal gateway til udrulninger af Cisco Webex Calling-trunk (lokalt baseret PSTN), og vi vil dække designovervejelser og konfigurationer i denne artikel. Denne figur viser en typisk CUBE HA-opsætning som lokal gateway til en Cisco Webex Calling-trunkudrulning.

Infra-komponent for redundansgruppe

Redundansgruppens (RG) infra-komponent giver understøttelse af boks-til-boks-kommunikationsinfrastruktur mellem de to CUBE'er og forhandler den endelige stabile redundanstilstand. Denne komponent leverer også:

  • En HSRP-lignende protokol, der forhandler den endelige redundanstilstand for hver router ved at udveksle keepalive- og hello-meddelelser mellem de to CUBE'er (via kontrolgrænsefladen) – GigabitEthernet3 i figuren ovenfor.

  • En transportmekanisme til kontrolpunktning af signal- og medietilstand for hvert opkald fra den aktive router til standby-routeren (via datagrænsefladen) – GigabitEthernet3 i figuren ovenfor.

  • Konfiguration og administration af den virtuelle IP-grænseflade (VIP) for trafikgrænsefladerne (flere trafikgrænseflader kan konfigureres ved hjælp af den samme RG-gruppe) – GigabitEthernet 1 og 2 betragtes som trafikgrænseflader.

Denne RG-komponent skal konfigureres specifikt til at understøtte stemme-B2B HA.

Virtuel IP-adresseadministration (VIP) for både signal og medier

B2B HA er afhængig af VIP for at opnå redundans. VIP og tilknyttede fysiske grænseflader på begge CUBE'er i CUBE HA-par skal ligge på det samme LAN-undernet. Konfiguration af VIP og binding af VIP-grænsefladen til en bestemt stemmeapplikation (SIP) er obligatorisk for understøttelse af stemme-B2B HA. Eksterne enheder, såsom Unified CM, Webex Calling tilgår SBC, tjenesteudbydere eller proxy bruger VIP som destinations-IP-adresse til opkald, der passerer gennem CUBE HA-routere. Derfor fungerer CUBE HA-par som en enkelt lokal gateway i Webex Calling-sammenhæng.

Opkaldssignalet og RTP-sessionsoplysningerne for oprettede opkald kontrolleres fra den aktive router til standby-routeren. Når den aktive router går ned, tager standby-routeren over og fortsætter med at videresende RTP-strømmen, som tidligere blev dirigeret af den første router.

Opkald i midlertidig tilstand på tidspunktet for failover bevares ikke efter skiftet. For eksempel opkald, der endnu ikke er helt etableret eller er ved at blive ændret med en overførsels- eller ventefunktion. Oprettede opkald kan blive afbrudt efter skiftet.

Følgende krav eksisterer for at bruge CUBE HA som en lokal gateway til tilstandsfuld failover af opkald:

  • CUBE HA kan ikke have TDM eller analoge grænseflader placeret sammen

  • Gig1 og Gig2 kaldes for trafikgrænseflader (SIP/RTP), og Gig3 er redundansgruppe (RG)-kontrol-/datagrænseflade

  • Ikke mere end 2 CUBE HA-par kan anbringes i det samme lag 2-domæne, det ene med gruppe-id 1 og det andet med gruppe-id 2. Hvis du konfigurerer 2 HA-par med samme gruppe-id, skal RG-kontrol-/datagrænseflader tilhøre forskellige lag 2-domæner (vlan, separat switch)

  • Portkanal understøttes for både RG-kontrol-/data- og trafikgrænseflader

  • Alle signaler/medier kommer fra/til den virtuelle IP-adresse

  • Når som helst en platform bliver geninstalleret i et CUBE-HA-forhold, starter den altid som standby

  • Lavere adresse for alle grænsefladerne (Gig1, Gig2, Gig3) skal være på den samme platform

  • Redundansgrænsefladeidentifikatoren rii bør være unik for en par-/grænsefladekombination på det samme lag 2

  • Konfiguration på begge CUBE'er skal være ens inklusive fysisk konfiguration og skal køre på den samme type platform og IOS-XE version

  • Loopback-grænseflader kan ikke bruges som binding, da de altid er oppe

  • Flere trafikgrænseflader (SIP/RTP) (Gig1, Gig2) kræver, at brugergrænsefladesporing konfigureres

  • CUBE-HA understøttes ikke over en krydskabelforbindelse til RG-kontrol-/datalinket (Gig3)

  • Begge platforme skal være ens og tilsluttes via en fysisk switch på tværs af alle grænseflader af samme slags, for at CUBE HA kan virke, dvs. at GE0/0/0 for CUBE-1 og CUBE-2 skal slutte på den samme switch og så videre.

  • Kan ikke have WAN afsluttet på CUBE'er direkte eller Data HA på nogen side

  • Både aktiv/standby skal være i det samme datacenter

  • Det er obligatorisk at bruge separat L3-grænseflade for redundans (RG-kontrol/data, Gig3). dvs. at grænsefladen, der bruges til trafik, kan ikke bruges til HA-keepalives og kontrolpunktning

  • Efter failover gennemgår den tidligere aktive CUBE som standard en genindlæsning, og bevarer signal og medier

Konfigurer redundans på begge CUBE'er

Du skal konfigurere lag 2 boks-til-boks-redundans på begge CUBE'er, som skal bruges i et HA-par for at åbne virtuelle IP-adresser.

1

Konfigurer grænsefladesporing på globalt niveau for at spore status for brugergrænsefladen.

conf t
 track 1 interface GigabitEthernet1 line-protocol
 track 2 interface GigabitEthernet2 line-protocol
 exit
VCUBE-1#conf t
VCUBE-1(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-1(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-1(config-track)#exit
VCUBE-2#conf t
VCUBE-2(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-2(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-2(config-track)#exit

Track CLI bruges i RG til at spore stemmetrafikgrænsefladetilstanden, så den aktive rute stopper sin aktive rolle, når trafikgrænsefladen er nede.

2

Konfigurer en RG til brug med VoIP HA under applikationens redundans-undertilstand.

redundancy
  application redundancy
   group 1
    name LocalGateway-HA
    priority 100 failover threshold 75
    control GigabitEthernet3 protocol 1
    data GigabitEthernet3
    timers delay 30 reload 60
    track 1 shutdown
    track 2 shutdown
    exit
   protocol 1
    timers hellotime 3 holdtime 10
   exit
  exit
 exit
VCUBE-1(config)#redundancy
VCUBE-1(config-red)#application redundancy
VCUBE-1(config-red-app)#group 1
VCUBE-1(config-red-app-grp)#name LocalGateway-HA
VCUBE-1(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-1(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-1(config-red-app-grp)#timers delay 30 reload 60
VCUBE-1(config-red-app-grp)#track 1 shutdown
VCUBE-1(config-red-app-grp)#track 2 shutdown
VCUBE-1(config-red-app-grp)#exit
VCUBE-1(config-red-app)#protocol 1
VCUBE-1(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-1(config-red-app-prtcl)#exit
VCUBE-1(config-red-app)#exit
VCUBE-1(config-red)#exit
VCUBE-1(config)#
VCUBE-2(config)#redundancy
VCUBE-2(config-red)#application redundancy
VCUBE-2(config-red-app)#group 1
VCUBE-2(config-red-app-grp)#name LocalGateway-HA
VCUBE-2(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-2(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-2(config-red-app-grp)#timers delay 30 reload 60
VCUBE-2(config-red-app-grp)#track 1 shutdown
VCUBE-2(config-red-app-grp)#track 2 shutdown
VCUBE-2(config-red-app-grp)#exit
VCUBE-2(config-red-app)#protocol 1
VCUBE-2(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-2(config-red-app-prtcl)#exit
VCUBE-2(config-red-app)#exit
VCUBE-2(config-red)#exit
VCUBE-2(config)#

Her er en forklaring på felterne, der bruges i denne konfiguration:

  • redundans – Starter redundans-tilstand

  • applikationsredundans – Starter konfigurationstilstand for applikationsredundans

  • gruppe – Starter konfigurationstilstand for applikationsgrupperedundans

  • navn LocalGateway-HA – Definerer navnet på RG-gruppen

  • prioritet 100 failover-tærskel 75 – Angiver indledende prioritets- og failover-tærskler for en RG

  • timerforsinkelse 30 genindlæs 60 – Konfigurerer de to tider for forsinkelse og genindlæsning

    • Forsinkelsestimer, som er den tid, der skal til at forsinke RG-gruppens initialisering og rolleforhandling efter brugergrænsefladen kommer op – standard er 30 sekunder. Området er 0-10000 sekunder

    • Genindlæs – dette er den tid, der skal til at forsinke RG-gruppens initialisering og rolleforhandling efter en genindlæsning – standard er 60 sekunder. Området er 0-10000 sekunder

    • Standardtimere anbefales, selvom disse timere kan justeres for at tilpasse alle yderligere netværkskonvergensforsinkelse, der kan opstå under start/genindlæsning af routere, for at sikre, at RG-protokolforhandling finder sted, efter routing i netværket er konvergeret til et stabilt punkt. For eksempel, hvis det ses efter failover, at det tager op til 20 sek. før den nye STANDBY ser den første RG HELLO-pakke fra den nye AKTIV, skal timerne justeres til "timerforsinkelse 60 genindlæsning 120" for at medregne denne forsinkelse.

  • kontrol GigabitEthernet3 protokol 1 – Konfigurerer grænsefladen, der bruges til at udveksle keepalive- og hello-meddelelser mellem de to CUBE'er, og angiver protokolforekomsten, som vil blive tilknyttet en kontrolgrænseflade, og skifter til konfigurationstilstand for redundans for applikationsprotokollen

  • data GigabitEthernet3 – Konfigurerer grænsefladen, der bruges til kontrolpunkt for datatrafik

  • spor – RG-gruppesporing af grænseflader

  • protokol 1 – Angiver protokolforekomsten, som vil blive knyttet til en kontrolgrænseflade og skifter til konfigurationstilstand for redundans for applikationsprotokollen

  • timere hellotid 3 ventetid 10 – Konfigurerer de to timere til hellotid og holdtid:

    • Hellotid – Interval mellem fortløbende hello-beskeder – standard er 3 sekunder. Interval er 250 millisekunder til 254 sekunder

    • Ventetid – Intervallet mellem modtagelse af en Hello-meddelelse og antagelsen om, at den sendende router mislykkedes. Denne varighed skal være større end hello-tiden – standard er 10 sekunder. Interval er 750 millisekunder til 255 sekunder

      Vi anbefaler, at du konfigurerer ventetid-timeren til at have mindst 3 gange værdien af hellotid-timeren.

3

Aktivér boks-til-boks-redundans for CUBE-applikationen. Konfigurer RG fra det forrige trin under voice service voip. Dette gør det muligt for CUBE-applikationen at kontrollere redundansprocessen.

voice service voip
   redundancy-group 1
   exit
VCUBE-1(config)#voice service voip
VCUBE-1(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-1(config-voi-serv)# exit
VCUBE-2(config)#voice service voip
VCUBE-2(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-2(config-voi-serv)# exit

redundans-gruppe 1 – Tilføjelse og fjernelse af denne kommando kræver en genindlæsning, for at den opdaterede konfiguration kan træde i kraft. Vi genindlæser platformene, når hele konfigurationen er blevet anvendt.

4

Konfigurer Gig1- og Gig2-grænsefladerne med deres respektive virtuelle IP-adresser som vist nedenfor, og anvend redundansgrænseflade-ID'et(rii)

VCUBE-1(config)#interface GigabitEthernet1
VCUBE-1(config-if)# redundancy rii 1
VCUBE-1(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-1(config)#
VCUBE-1(config)#interface GigabitEthernet2
VCUBE-1(config-if)# redundancy rii 2
VCUBE-1(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-2(config)#interface GigabitEthernet1
VCUBE-2(config-if)# redundancy rii 1
VCUBE-2(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-2(config-if)# exit
VCUBE-2(config)#
VCUBE-2(config)#interface GigabitEthernet2
VCUBE-2(config-if)# redundancy rii 2
VCUBE-2(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-v(config-if)# exit

Her er en forklaring på felterne, der bruges i denne konfiguration:

  • redundans rii – Konfigurerer redundansgrænseflade-ID'et for redundansgruppen. Påkrævet for generering af en virtuel MAC-adresse (VMAC). Den samme rii-ID-værdi skal bruges på grænsefladen for hver router (AKTIV/STANDBY), der har den samme VIP.


     

    Hvis der er mere end ét B2B-par på det samme LAN, SKAL hvert par have unikke rii-ID'er på deres respektive grænseflader (for at forhindre kollision). "vis redundansapplikationsgruppe alle" bør angive de korrekte lokale oplysninger og peer-oplysninger.

  • redundansgruppe 1 – Tilknytter grænsefladen med den redundansgruppe, der er oprettet i trin 2 ovenfor. Konfigurer RG-gruppen, såvel som VIP'en, der er tildelt denne fysiske grænseflade.


     

    Det er obligatorisk at bruge en separat grænseflade for redundans, det vil sige, den brugergrænseflade, der bruges til stemmetrafik ikke kan bruges som kontrol- og datagrænseflade som angivet i trin 2 ovenfor. I dette eksempel bruges Gigabit-grænseflade 3 til RG-kontrol/-data

5

Gem konfigurationen af den første CUBE, og genindlæs den.

Den platform, som skal genindlæses sidst, er altid standby.

VCUBE-1#wr
Building configuration...
[OK]
VCUBE-1#reload
Proceed with reload? [confirm]

Efter VCUBE-1 starter helt op, skal du gemme konfigurationen af VCUBE-2 og genindlæse den.

VCUBE-2#wr
Building configuration...
[OK]
VCUBE-2#reload
Proceed with reload? [confirm]
6

Kontrollér, at konfigurationen af boks-til-boks fungerer som forventet. Relevant output er fremhævet med fed.

Vi genindlæste VCUBE-2 sidst, og i henhold til designovervejelserne; platformen, der genindlæses sidste, vil altid være Standby.


VCUBE-1#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: ACTIVE
Peer Role: STANDBY
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: Local
        Standby Peer: address 10.1.1.2, priority 100, intf Gi3
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-1#

VCUBE-2#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: STANDBY
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: address 10.1.1.2, priority 100, intf Gi3
        Standby Peer: Local
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-2#

Konfigurer en lokal gateway på begge CUBE'er

I vores eksempelkonfiguration bruger vi følgende trunkoplysninger fra Control Hub til at oprette den lokale gateway-konfiguration på begge platforme, VCUBE-1 og VCUBE-2. Brugernavnet og adgangskoden til denne opsætning er som følger:

  • Brugernavn: Hussain1076_LGU

  • Adgangskode: lOV12MEaZx

1

Sørg for, at der er oprettet en konfigurationsnøgle til adgangskoden med kommandoerne, der er vist nedenfor, før den kan bruges i legitimationsoplysningerne eller de delte hemmelighedselementer. Type 6-adgangskoder krypteres ved hjælp af AES-kode og denne brugerdefinerede konfigurationsnøgle.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes

Her er den lokale gateway-konfiguration, der gælder for begge platforme baseret på de Control Hub-parametre, der vises ovenfor, gem og genindlæs. SIP Digest-legitimationsoplysninger fra Control Hub er fremhævet med fed skrift.


configure terminal
crypto pki trustpoint dummyTp
revocation-check crl
exit
sip-ua
crypto signaling default trustpoint dummyTp cn-san-validate server
transport tcp tls v1.2
end


configure terminal
crypto pki trustpool import clean url
http://www.cisco.com/security/pki/trs/ios_core.p7b
end


configure terminal
voice service voip
  ip address trusted list
    ipv4 x.x.x.x y.y.y.y
    exit
   allow-connections sip to sip
  media statistics
  media bulk-stats
  no supplementary-service sip refer
  no supplementary-service sip handle-replaces
  fax protocol pass-through g711ulaw
  stun
    stun flowdata agent-id 1 boot-count 4
    stun flowdata shared-secret 0 Password123!
  sip
    g729 annexb-all
    early-offer forced
    end


configure terminal
voice class sip-profiles 200
  rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)"
"sip:\1"
  rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 12 request ANY sip-header Contact modify "<sips:(.*)>"
"<sip:\1;transport=tls>"
  rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 15 response ANY sip-header Contact modify "<sips:(.*)"
"<sip:\1"
  rule 20 request ANY sip-header From modify ">"
";otg=hussain1076_lgu>"
  rule 30 request ANY sip-header P-Asserted-Identity modify
"sips:(.*)" "sip:\1"


voice class codec 99
  codec preference 1 g711ulaw
  codec preference 2 g711ulaw
  exit

voice class srtp-crypto 200
  crypto 1 AES_CM_128_HMAC_SHA1_80
  exit

voice class stun-usage 200
  stun usage firewall-traversal flowdata
  exit






voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number Hussain5091_LGU username Hussain1076_LGU
password 0 lOV12MEaZx realm Broadworks 
  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm BroadWorks

  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls
  url sips
  error-passthru
  asserted-id pai
  bind control source-interface GigabitEthernet1
  bind media source-interface GigabitEthernet1
  no pass-thru content custom-sdp
  sip-profiles 200
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com
  privacy-policy passthru


voice class tenant 100
  session transport udp
  url sip
  error-passthru
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp

voice class tenant 300
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp
  

voice class uri 100 sip
 host ipv4:198.18.133.3

voice class uri 200 sip
 pattern dtg=hussain1076.lgu



dial-peer voice 101 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:198.18.133.3
 voice-class codec 99
 voice-class sip tenant 100
 dtmf-relay rtp-nte
 no vad

dial-peer voice 201 voip
 description Outgoing dial-peer to Webex Calling
 destination-pattern BAD.BAD
 session protocol sipv2
 session target sip-server
 voice-class codec 99
 voice-class stun-usage 200
 no voice-class sip localhost
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad


voice class dpg 100
 description Incoming WebexCalling(DP200) to IP PSTN(DP101)
 dial-peer 101 preference 1

voice class dpg 200
 description Incoming IP PSTN(DP100) to Webex Calling(DP201)
 dial-peer 201 preference 1





dial-peer voice 100 voip
 desription Incoming dial-peer from IP PSTN
 session protocol sipv2
 destination dpg 200
 incoming uri via 100
 voice-class codec 99
 voice-class sip tenant 300
 dtmf-relay rtp-nte
 no vad

dial-peer voice 200 voip
 description Incoming dial-peer from Webex Calling
 session protocol sipv2
 destination dpg 100
 incoming uri request 200
 voice-class codec 99
 voice-class stun-usage 200
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad

end

copy run start

For at vise kommando-output, har vi geninstalleret VCUBE-2 efterfulgt af VCUBE-1, hvilket gør VCUBE-1 til standby CUBE og VCUBE-2 til den aktive CUBE

2

På et givet tidspunkt vil kun én platform opretholde en aktiv registrering som den lokale gateway med Webex Calling-adgangs-SBC. Se resultatet af de følgende visningskommandoer.

vis redundansapplikationsgruppe 1

vis sip-ua-registerstatus


VCUBE-1#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: Standby
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: STANDBY HOT
         Peer RF state: ACTIVE

VCUBE-1#show sip-ua register status
VCUBE-1#

VCUBE-2#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: ACTIVE
Peer Role: STATUS
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

VCUBE-2#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          48          yes normal
VCUBE-2#

Fra ovenstående output kan du se, at VCUBE-2 er den aktive LGW, der opretholder registreringen med Webex Calling-adgangs-SBC, mens resultatet af "vis sip-ua-registerstatus" er tomt i VCUBE-1

3

Aktivér nu følgende fejlretninger på VCUBE-1


VCUBE-1#debug ccsip non-call
SIP Out-of-Dialog tracing is enabled
VCUBE-1#debug ccsip info
SIP Call info tracing is enabled
VCUBE-1#debug ccsip message
4

Efterlign failover ved at anvende følgende kommando på den aktive LGW, VCUBE-2 i dette tilfælde.


VCUBE-2#redundancy application reload group 1 self

Skift fra AKTIV til STANDBY LGW sker også i følgende scenarie ud over den CLI, der er angivet ovenfor

  • Når den AKTIVE router genindlæses

  • Når den AKTIVE router starter op

  • Når en RG-konfigureret grænseflade for den AKTIVE router lukkes ned, for hvilken sporing er aktiveret

5

Kontrollér, om VCUBE-1 er tilmeldt med Webex Calling-adgangs-SBC. VCUBE-2 vil være genindlæst nu.


VCUBE-1#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          56          yes normal
VCUBE-1#

VCUBE-1 er nu den aktive LGW.

6

Se den relevante fejlfindingslog på VCUBE-1, der sender en SIP REGISTER til Webex Calling via den virtuelle IP og modtager en 200 OK.


VCUBE-1#show log

Jan 9 18:37:24.769: %RG_MEDIA-3-TIMEREXPIRED: RG id 1 Hello Time Expired.
Jan 9 18:37:24.771: %RG_PROTCOL-5-ROLECHANGE: RG id 1 role change from Standby to Active
Jan 9 18:37:24.783: %VOICE_HA-2-SWITCHOVER_IND: SWITCHOVER, from STANDBY_HOT to ACTIVE state.
Jan 9 18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/info/4096/sip_ha_notify_active_role_event: Received notify active role event

Jan 9 18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip: 40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent: Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595044
CSeq: 2 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Content-Length: 0
Jan 9 18:37:25.995: //-1/000000000000/SIP/Msg/ccsipDisplayMsg:
Received:
SIP/2.0 401 Unauthorized
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK0374;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595044
CSeq: 2 REGISTER
WWW-Authenticate; DIGEST realm="BroadWorks",qop="auth",nonce="BroadWorksXk572qd01Ti58zliBW",algorithm=MD5
Content-Length: 0
Jan 9 18:37:26.000: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip:40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:25 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent:Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Authorization: Digest username="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c07f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001
Content-Length: 0
Jan 9 18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg:

Received:
SIP/2.0 200 OK
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK16DC;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5
Allow-Events: call-info,line-seize,dialog,message-summary,as-feature-event,x-broadworks-hoteling,x-broadworks-call-center-status,conference
Content-Length: 0
30. september 2022
Konfigurer Unified CM til Webex Calling

Du har muligvis brug for en integration med Unified CM, hvis Webex Calling-aktiverede placeringer tilføjes til en eksisterende udrulning, hvor Unified CM er den lokale opkaldskontrolløsning, og hvis du har brug for direkte opkald mellem telefoner, der er tilmeldt Unified CM, og telefoner på Webex Calling-placeringer.

Konfigurer en SIP-trunksikkerhedsprofil for trunk til lokal gateway

I tilfælde, hvor den lokale gateway og PSTN-gatewayen befinder sig på den samme enhed, skal Unified CM være aktiveret for at skelne mellem to forskellige trafiktyper (opkald fra Webex og fra PSTN), der stammer fra den samme enhed, og anvende differentieret serviceklasse på disse opkaldstyper. Denne differentierede opkaldsbehandling opnås ved at klargøre to trunks mellem Unified CM og den kombinerede lokale gateway og PSTN-gateway-enheden, som kræver forskellige SIP-lytteporte for de to trunks.

Opret en dedikeret SIP-trunksikkerhedsprofil til den lokale gateway-trunk med følgende indstillinger:

Indstilling Værdi
Navn Unikt navn, såsom Webex
Beskrivelse Meningsfuld beskrivelse, såsom Webex SIP-trunksikkerhedsprofil
Indgående port Skal passe med den port, der bruges i den lokale gateway-konfiguration for trafik til/fra Webex: 5065

Konfigurer en SIP-profil for den lokale gateway-trunk

Opret en dedikeret SIP-profil til den lokale gateway-trunk med følgende indstillinger:

Indstilling Værdi
Navn Unikt navn, såsom Webex
Beskrivelse Meningsfuld beskrivelse, såsom Webex SIP-profil
Aktivér pingen VALGMULIGHEDER for at overvåge destinationsstatus for trunks med tjenesteydelsestypen "Ingen (standard)" Kontrolleret

Opret et opkaldssøgerum for opkald fra Webex

Opret et opkaldssøgerum for opkald, der stammer fra Webex, med følgende indstillinger:

Indstilling Værdi
Navn Unikt navn, såsom Webex
Beskrivelse Meningsfuld beskrivelse, såsom Webex Calling-søgerum
Valgte partitioner

DN (+E.164-adressebogsnumre)

ESN (forkortede opkald mellem områder)

PSTNInternational (PSTN-adgang)

onNetRemote (GDPR-indlærte destinationer)


 

Den sidste partition onNetRemote bruges kun i et multiklyngemiljø, hvor routingoplysninger udveksles mellem Unified CM-klynger ved hjælp af Intercluster Lookup Service (ILS) eller Global Dialplan Replication (GDPR).

Konfigurer en SIP-trunk til og fra Webex

Opret en SIP-trunk for opkald til og fra Webex via den lokale gateway med følgende indstillinger:

Indstilling Værdi
Oplysninger om enhed
DeviceName Et unikt navn, såsom Webex
Beskrivelse Meningsfuld beskrivelse, såsom Webex SIP-trunk
Kør på alle aktive Unified CM-knudepunkter Kontrolleret
Indgående opkald
Opkaldssøgerum Det tidligere definerede opkaldssøgerum: Webex
AAR-opkaldssøgerum Et opkaldssøgerum, der kun har adgang til PSTN rutemønstre: PSTNReroute
SIP-oplysninger
Destinationsadresse IP-adresse for den lokale gateways CUBE
Destinationsport 5060
SIP-trunksikkerhedsprofil Tidligere defineret: Webex
SSO-profil Tidligere defineret: Webex

Konfigurer rutegruppe for Webex

Opret en rutegruppe med følgende indstillinger:

Indstilling Værdi
Oplysninger om rutegruppe
Navn på videresendelsesgruppe Et unikt navn, såsom Webex
Valgte enheder Den tidligere konfigurerede SIP trunk: Webex

Konfigurer ruteliste for Webex

Opret en ruteliste med følgende indstillinger:

Indstilling Værdi
Oplysninger om ruteliste
Navn Et unikt navn, såsom RL_Webex
Beskrivelse Meningsfuld beskrivelse, såsom ruteliste for Webex
Kør på alle aktive Unified CM-knudepunkter Kontrolleret
Medlemsoplysninger om ruteliste
Valgte grupper Kun den tidligere definerede rutegruppe: Webex

Opret en partition til Webex-destinationer

Opret en partition for Webex-destinationerne med følgende indstillinger:

Indstilling Værdi
Oplysninger om ruteliste
Navn Unikt navn, såsom Webex
Beskrivelse Meningsfuld beskrivelse, såsom Webex-partition

Hvad er næste trin?

Sørg for at tilføje denne partition til alle opkaldssøgerum, der skal have adgang til Webex-destinationer. Du skal tilføje denne partition specifikt til det opkaldssøgerum, der bruges som søgerummet for indgående opkald på PSTN-trunks, så opkald fra PSTN til Webex kan viderestilles.

Konfigurer rutemønstre for Webex-destinationer

Konfigurer rutemønstre for hvert DID-område på Webex med følgende indstillinger:

Indstilling Værdi
Rutemønster Fuldt +E.164-mønster for DID-området i Webex med foranstillet "\". Eksempel: \+140855501XX
Rutepartition Webex
Gateway-/ruteliste RL_Webex
Hastende prioritet Kontrolleret

Konfigurer normalisering af forkortede opkald mellem områder for Webex

Hvis forkortede opkald mellem områder er påkrævet for Webex, skal du konfigurere opkaldsnormaliseringsmønstre for hvert ESN-område på Webex med følgende indstillinger:

Indstilling Værdi
Oversættelsesmønster ESN-mønster for ESN-området i Webex. Eksempel: 80121XX
Partition Webex
Beskrivelse Meningsfuld beskrivelse, såsom Webex-normaliseringsmønster
Brug afsenderens opkaldssøgerum Kontrolleret
Hastende prioritet Kontrolleret
Vent ikke på mellemciffer-timeout på efterfølgende hop Kontrolleret
Transformationsmaske for opkaldt part Maske til normalisering af nummeret til +E.164. Eksempel: +140855501XX
06. februar 2023
Konfigurer dine Webex Calling-funktioner

Få mere at vide om nogle af de funktioner, der er tilgængelige i Webex Calling , og hvordan du konfigurerer dem for din organisation og brugere.

Opsæt en viderestillingsgruppe

Viderestillingsgrupper dirigerer indgående opkald til en gruppe af brugere eller arbejdsområder. Du kan endda konfigurere et mønster til at dirigere til en hel gruppe.

Få flere oplysninger om, hvordan du opsætter en viderestillingsgruppe Søgegrupper i Cisco Webex Control Hub .

Opret en opkaldskø

Du kan opsætte en opkaldskø, således at når kunders opkald ikke kan besvares, afspilles der automatisk et svar, beroligende beskeder og musik i venteposition, indtil nogen kan besvare deres opkald.

Få flere oplysninger om, hvordan du opsætter og administrerer en opkaldskø Administrer opkaldskøer i Cisco Webex Control Hub .

Opret en receptionistklient

Hjælp med at understøtte dit personales behov i forkontoret. Du kan konfigurere brugere som omstillinger, så de kan screene indgående opkald til bestemte personer i din organisation.

For oplysninger om, hvordan du opsætter og ser dine receptionistklienter, se Receptionistklienter i Cisco Webex Control Hub.

Opret og administrer automatiske omstillingsfunktioner

Du kan tilføje hilsner, opsætte menuer og dirigere opkald til en svarservice, en viderestillingsgruppe, en telefonsvarer eller en virkelig person. Opret en 24-timers tidsplan, eller angiv andre valgmuligheder, når din virksomhed er åben eller lukket.

Oplysninger om, hvordan du opretter og administrerer automatiske receptionister, finder du i Administrer automatiske omvisning i Cisco Webex Control Hub .

Konfigurer en paging-gruppe

Gruppepersonsøgning giver en bruger mulighed for at foretage et envejsopkald eller gruppesøge til op til 75 målbrugere og arbejdsområder ved at ringe til et nummer eller lokalnummer, der er tildelt en bestemt personsøgningsgruppe.

For oplysninger om, hvordan du opsætter og redigerer personsøgningsgrupper, se Konfigurer en personsøgningsgruppe i Cisco Webex Control Hub .

Konfigurer besvarelse af opkald

Forbedre teamwork og samarbejde ved at oprette en besvarelsesgruppe , så brugerne kan besvare hinandens opkald. Når du føjer brugere til en opkaldsbesvarelsesgruppe og et gruppemedlem ikke er til stede eller er optaget, så kan et andet medlem besvare deres opkald.

Du kan finde yderligere oplysninger om, hvordan du opsætter en opkaldsbesvarelsesgruppe i Opkaldsbesvarelse i Cisco Webex Control Hub.

Konfigurer parkering af opkald

Parkering af opkald tillader en defineret gruppe af brugere at parkere opkald hos andre tilgængelige medlemmer af en gruppe for parkering af opkald. Parkerede opkald kan besvares af andre medlemmer af gruppen på deres telefon.

Du kan finde yderligere oplysninger om, hvordan du opsætter parkering af opkald i Parkering af opkald i Cisco Webex Control Hub.

Giv brugere mulighed for at bryde ind i andre personers opkald

1

Fra kundevisningen i https://admin.webex.comskal du gå til Brugere og derefter vælge den bruger, du vil modificere.

2

Vælg Ringer op , gå til Tilladelser mellem brugere , og vælg derefter Pram ind .

3

Tænd Pram ind skal du vælge, om du vil gøre det igangværende opkald til et konferenceopkald.

  • Tillad andre at føje sig selv til denne brugers opkald.

  • Afspil en tone, når nogen kommer ind i et opkald.

Klik derefter på Gem .

Undgå, at nogen overvåger en brugers linjestatus

1

Fra kundevisningen i https://admin.webex.comskal du gå til Brugere og vælge den bruger, du vil modificere.

2

Vælg Ringer op , skal du gå til Mellem-brugertilladelser og aktivere Beskyttelse af personlige oplysninger .

3

Vælg de passende indstillinger for Databeskyttelse ved automatisk omstilling for denne bruger.

  • Tillad, at denne bruger kan ringes op via lokalnummer
  • Tillad, at denne bruger kan ringes op via for- eller efternavn
4

Markér afkrydsningsfeltet Aktivér databeskyttelse. Du kan derefter beslutte, om du vil blokere alle ved at efterlade feltet Søg efter brugere via tomt navnefelt, eller vælge, hvem der kan overvåge denne brugers linjestatus.

Ved hjælp af ovenstående eksempel skal du søge efter navnet på deres administrative assistent.

5

Klik på Gem.

Eksempel

Vil du gerne se, hvordan det gøres? Se dette video demonstration om, hvordan du administrerer fortrolighedsindstillinger for en bruger i Control Hub .

Overvågningsliste – andre brugere og lokalnumre til parkering af opkald

Det maksimale antal overvågede linjer er 50, men du skal overveje båndbredde. Det maksimale antal kan også bestemmes af antallet af linjeknapper på brugerens telefon.


Overvågningstjenesten fungerer kun med en brugers primær enhed.

1

Fra kundevisningen i https://admin.webex.comskal du gå til Brugere og vælge den bruger, du vil modificere.

2

Vælg Ringer op , gå til Tilladelser mellem brugere skal du vælge Overvågning .

3

Vælg en af følgende muligheder:

  • Tilføj overvåget linje
  • Tilføj lokalnummer til parkering af opkald
4

Vælg, om du ønsker at underrette denne bruger om parkerede opkald, søg derefter efter den person eller det lokalnummer til parkering af opkald, der skal overvåges, og klik så på Gem.


 

Listen over overvågede linjer i Control Hub svarer til den rækkefølge af overvågede linjer, der vises på brugerens enhed. Du kan altid ændre rækkefølgen af listen over overvågede linjer.

Eksempel

Vil du gerne se, hvordan det gøres? Se dette video demonstration om, hvordan du administrerer overvågningsindstillinger for en bruger i Control Hub .

Afspil en advarselstone for opkaldsbro for brugere

Aktivér advarselstone for opkaldsbro for brugere, der har konfigureret delte linjer.

Før du begynder

Du skal have den delt linje konfigureret, før opkaldsbroen kan kaldes. Se, hvordan du konfigurere delte linjer før du aktiverer advarselstone for opkaldsbro, der afspilles.

1

Fra kundevisningen i https://admin.webex.com skal du gå til Brugere og derefter vælge den bruger, du vil modificere.

2

Vælg Ringer op , gå til Tilladelser mellem brugere , og klik på Advarselstone for brokobling af opkald .

3

Tænd Advarselstone for brokobling af opkald , og klik derefter på Gem .


 
Som standard er denne funktion aktiveret.

Få flere oplysninger om brokobling af opkald på en delt linje delte linjer på din fastnettelefon med flere platforme .

Få flere oplysninger om brokobling af opkald på en WebexApp- delt linje visning af delt linje for WebexApp .

Aktivér hoteling for en bruger

Aktivering af aktivitetsbaseret kontor giver en bruger mulighed for at arbejde et andet sted, mens de bevarer funktionerne fra deres fastnettelefon.

1

Fra kundevisningen i https://admin.webex.com skal du gå til Brugere og derefter vælge den bruger, du vil modificere.

2

Vælg Ringer op , gå til Tilladelser mellem brugere , og klik på Hotelophold .

3

Slå Aktivitetsbaseret kontor til, og klik derefter på Gem.

Eksempel

Vil du gerne se, hvordan det gøres? Se dette video demonstration om, hvordan du konfigurerer hoteling i Control Hub.
24. februar 2023
Konfigurer og administrer dine WebEx Calling-brugere

Du skal tilføje hver enkelt bruger i Control Hub for at kunne udnytte Webex Calling-tjenester. Antallet af brugere, du skal tilføje, afgør, hvordan du tilføjer dem i Control hub, uanset om du manuelt tilføjer hver bruger via e-mailadresse eller tilføjer flere brugere ved hjælp af en CSV-fil. Valget er dit.


Hvis du synkroniserer brugere fra en mappe, såsom Active Directory, skal du også føje dem til din mappe, når du manuelt tilføjer personer i Control Hub.


Når du tilføjer brugere, skal du være opmærksom på, at for- og efternavne ikke må indeholde udvidede ASCII-tegn eller følgende tegn: %, #, <, >, \, /,". Derudover må navnene ikke overskride 30 tegn. Disse begrænsninger for særlige tegn gælder kun for Webex Calling-brugere.

Før du begynder

Du kan få en fejl, hvis du forsøger at tilføje brugere, som har brugt deres e-mailadresse til at oprette en prøvekonto. Få brugerne til at slette deres organisation først, før de tilføjes til din organisation.

1

Fra kundevisningen i https://admin.webex.com skal du gå til Brugere og derefter klikke på Administrer brugere.

2

Vælg Tilføj eller Modificer brugere manuelt.

3

(Valgfrit) Hvis du automatisk sender velkomstmails, skal du klikke på Næste.

4

Vælg en, og klik på næste:

  • Vælg e-mailadresse, og indtast op til 25 e-mailadresser.
  • Vælg navne og e-mailadresser, og indtast op til 25 navne og e-mailadresser.

 

Du kan tilføje brugere, der er tilgængelige til konvertering til din organisation.

5

Licenstildeling:

  • Hvis du har en aktiv licens skabelon, tildeles licenser automatisk for nye brugere, og du kan gennemgå licensoversigten.
  • Vælg de tjenester, der skal tildeles. Hvis du har flere abonnementer, skal du vælge et abonnement på listen.


 

Hvis du tildeler licenser til Kontaktcenter, skal du først vælge Webex Teams og derpå Kundeservice med valgmuligheden Premium- og Standard-agent. For at tilføje en supervisor skal du vælge både valgmuligheden Premium og valgmuligheden Supervisor. En bruger behandles som en agent, medmindre du gør vedkommende til supervisor.

6

Indholdsstyring:

  • Hvis global adgang er valgt for din virksomheds indholdsstyring, tildeles der automatisk indholdsstyring til brugere.
  • Vælg en valgmulighed for indholdsstyring for hver bruger.

7

Klik på Gem.

  • Der sendes en e-mail til hver person med en invitation til at deltage.

  • I Control Hub vises personer med statussen Invitation under behandling, indtil de logger ind for første gang. Licenser tildeles, når brugeren logger ind første gang, eller hvis du bruger Cisco Katalogforbindelse med et påkrævet domæne, tildeles licenser, når brugere oprettes.

8

(Valgfrit) Hvis du har tilføjet opkald til brugeren, skal du tildele en placering, et telefonnummer og et lokalnummer.

9

Gennemgå oversigtssiden for behandlede poster, og klik på Afslut.


 

Hvis du umiddelbart efter tilføjelse af en opkaldsbruger modtager en fejlmeddelelse, når du vælger brugerens opkaldsindstillinger, anbefaler vi, at du fjerner Webex Calling-licensen og derefter tildeler opkaldslicensen til brugeren igen.

Næste trin

Du kan tildele administratorprivilegier til personer i din organisation.

Før du begynder

Hvis du har mere end én CSV-fil for din organisation, så Overfør en fil, og når opgaven er fuldført, kan du overføre den næste fil.

For kunder i Asien/Stillehavsområdet (herunder Japan, Kina og Hongkong) udfyldes Nummervisning automatisk i felterne Fornavn og Efternavn, og felterne Fornavn for nummervisning og Efternavn for nummervisning ignoreres under CSV-upload.


Nogle regnearks redaktører fjerner + tegnet fra cellerne, når. csv-filen er åbnet. Vi foreslår, at du bruger en teksteditor til at foretage. csv-opdateringer. Hvis du bruger et regnearks redigeringsprogram, skal du sørge for at indstille celleformatet til tekst og derefter tilføje et vilkårligt plustegn, der blev fjernet.


Eksporter en ny CSV for at registrere de seneste felter og undgå fejl i importen af ændringer.

1

Fra kundevisningen i https://admin.webex.com skal du gå til Brugere, klikke på Administrer brugere og vælge Tilføj eller modificer brugere med en CSV-fil.

2

Klik på Eksporter for at downloade filen, og du kan indtaste brugeroplysninger i en ny linje i CSV-filen.

  • Hvis du vil tildele en tjenesteydelse, skal du tilføje værdien falsk i den pågældende tjenesteydelses kolonne og for at udelukke en tjeneste