- Hjem
- /
- Artikel
Webex Calling-konfigurationsarbejdsgang
Få dine lejer med alle de tilgængelige oplysninger om Webex Calling, uanset om du er partner, administrator eller bruger. Brug linkene, der er angivet her, til at hjælpe dig med at komme i gang med at bruge alle de tjenester og funktioner, der er tilgængelige med Webex Calling.
Krav til lokal gateway til Webex Calling
Generelle forudsætninger
Før du konfigurerer en lokal gateway til Webex Calling, skal du sørge for, at du:
har grundlæggende viden om VoIP-principper
har grundlæggende viden om Cisco IOS-XE- og IOS-XE-stemmekoncepter
Have en grundlæggende forståelse af SIP (Session Initiation Protocol)
har en grundlæggende forståelse af Cisco Unified Communications Manager (Unified CM), hvis din implementeringsmodel omfatter Unified CM
Se Virksomhedskonfigurationsvejledningen til Cisco Unified Border Element (CUBE) for at få flere oplysninger.
Hardware- og softwarekrav til lokal gateway
Sørg for, at din implementering har en eller flere af de lokale gateways (Cisco CUBE (til IP-baseret tilslutning) eller Cisco IOS Gateway (til TDM-baseret tilslutning)), der er i tabel 1 i bestillingsvejledningen til lokal gateway til Webex Calling. Derudover skal du sørge for, at platformen kører en understøttet IOS-XE-version i henhold til konfigurationsvejledningen til lokal gateway.
Licenskrav til lokale gateways
Der skal være installeret CUBE-opkaldslicenser på den lokale gateway. Se konfigurationsvejledningen til Cisco Unified Border Element for yderligere oplysninger.
Certifikat- og sikkerhedskrav til lokal gateway
Webex Calling kræver et sikkert signal og sikre medier. Den lokale gateway udfører krypteringen, og der skal oprettes en udadgående TLS-forbindelse til skyen med følgende trin:
Den lokale gateway skal opdateres med nøglecenterbundtet fra Cisco PKI
Et sæt af SIP Digest-legitimationsoplysninger fra Control Hubs trunkkonfigurationsside bruges til at konfigurere den lokale gateway (trinnene er en del af konfigurationen, der følger)
Nøglecenterbundtet validerer certifikatet, der præsenteres
Der anmodes om legitimationsoplysninger (fra SIP Digest)
Skyen identificerer, hvilken lokal gateway der er sikkert registreret
Krav til firewall, NAT og mediestioptimering til lokal gateway
I de fleste tilfælde kan den lokale gateway og slutpunkterne ligge på det interne kundenetværk ved brug af private IP-adresser med NAT. Virksomhedsfirewallen skal tillade udgående trafik (SIP, RTP/UDP, HTTP) til specifikke IP-adresser/porte, der er dækket i portreferenceoplysningerne.
Hvis du vil bruge mediestioptimering med ICE, skal den lokale gateways grænseflade, der vender mod Webex Calling, have en direkte netværkssti til og fra Webex Calling-slutpunkterne. Hvis slutpunkterne er på en anden placering, og der ikke er nogen direkte netværkssti mellem slutpunkterne og den lokale gateways grænseflade, der vender mod Webex Calling, skal den lokale gateway have en offentlig IP-adresse tildelt til grænsefladen, der vender mod Webex Calling, til opkald mellem den lokale gateway og slutpunkterne for at bruge mediestioptimering. Derudover skal den køre iOS-XE version 16.12.5.
Det første du skal gøre for at få dine Webex Calling-tjenester i gang er at gennemføre guiden til den første opsætning (FTSW). Når FTSW'en er fuldført for din første placering, behøver den ikke at fuldføres for yderligere placeringer.
1 | Klik på linket Sådan kommer du i gang i den velkomst-e-mail, du modtager.
| ||
2 | Gennemse og acceptér tjenesteydelsesvilkårene. | ||
3 | Gennemgå din plan, og klik derefter på Kom i gang.
| ||
4 | Vælg det land, som dit datacenter skal knyttes til, og indtast kundekontakt- og kundeadresseoplysningerne. | ||
5 | Klik på Næste: Standardplacering. | ||
6 | Vælg mellem følgende valgmuligheder:
| ||
7 | Foretag følgende valg, der skal gælde for denne placering:
| ||
8 | Klik på Næste. | ||
9 | Indtast en tilgængelig Cisco Webex SIP-adresse, klik på Næste, og vælg Afslut. |
Før du begynder
For at oprette en ny placering skal du forberede følgende oplysninger:
Placeringsadresse
Ønskede telefonnumre (valgfrit)
1 | Log ind på Control Hub påhttps://admin.webex.com , gå til .
| ||||
2 | Konfigurer indstillingerne for placeringen:
| ||||
3 | Klik på Gem og vælg derefter Ja / Nej for at tilføje numre til placeringen nu eller senere. | ||||
4 | Hvis du klikkede Ja , skal du vælge en af følgende valgmuligheder:
Muligheden for at vælge PSTN-valgmuligheden er på hvert placeringsniveau (hver placering har kun én PSTN-valgmulighed). Du kan mikse og matche så mange valgmuligheder, som du ønsker for din installation, men hver placering vil have én valgmulighed. Når du har valgt og klargjort en PSTN, kan du ændre den ved at klikke på Administrer i placeringens PSTN-indstillinger. Nogle valgmuligheder, såsom Cisco PSTN, er muligvis ikke tilgængelige, efter en anden valgmulighed er blevet tildelt. Åbn en supportsag for vejledning. | ||||
5 | Vælg, om du vil aktivere numrene nu eller senere. | ||||
6 | Hvis du valgte ikke-integreret CCP eller lokalt baseret PSTN, skal du indtaste telefonnumre som kommaseparerede værdier og derefter klikke på Valider. Numre tilføjes for den specifikke placering. Gyldige poster flyttes til feltet Validerede numre, og ugyldige poster forbliver i feltet Tilføj numre, hvor der vises en fejlmeddelelse. Afhængigt af placeringens land formateres numrene i henhold til kravene for lokal opringning. Hvis en landekode for eksempel er påkrævet, kan du indtaste numre med eller uden koden, og koden forudfyldes. | ||||
7 | Klik på Gem. |
Næste trin
Når du har oprettet en placering, kan du aktivere nødtjenester for den pågældende placering. Se RedSky-nødtjeneste til Webex Calling for flere oplysninger.
Før du begynder
Få en liste over de brugere og arbejdsområder, der er knyttet til en placering: Gå tilslette disse brugere og arbejdsområder, før du sletter placeringen. og vælg den placering, der skal slettes, i rullemenu. Du skalHusk, at alle numre, der er knyttet til denne placering, vil blive frigivet tilbage til din PSTN-udbyder. Du vil ikke længere eje disse numre. |
1 | Log ind på Control Hub påhttps://admin.webex.com , gå til . |
2 | Klik på |
3 | Vælg Slet placering , og bekræft, at du ønsker at slette denne placering. Det tager typisk et par minutter, før placeringen slettes permanent, men det kan tage op til en time. Du kan kontrollere statussen ved at klikke på ved siden af placeringsnavnet og vælge Status for sletning . |
Du kan ændre din PSTN -opsætning, navnet, tidszone og sproget for en placering, efter den er oprettet. Husk dog, at det nye sprog kun gælder for nye brugere og enheder. Eksisterende brugere og enheder fortsætter med at bruge det gamle sprog.
For eksisterende placeringer kan du aktivere nødtjenester. Se RedSky-nødtjeneste til Webex Calling for flere oplysninger. |
1 | Log ind på Control Hub påhttps://admin.webex.com , gå til . Hvis du ser et advarsel-symbol ved siden af en placering, betyder det, at du ikke har konfigureret et telefonnummer for den pågældende placering endnu. Du kan ikke foretage eller modtage opkald, før du konfigurerer dette nummer. | ||||||
2 | (Valgfrit) Under PSTN-forbindelse skal du vælge enten Skyforbundet PSTN eller lokalt baseret PSTN (lokal gateway), afhængigt af hvilken du allerede har konfigureret. Klik på Administrer for at ændre denne konfiguration, og acceptér derefter de tilknyttede risici ved at vælge Fortsæt. Vælg derefter én af følgende valgmuligheder, og klik på Gem:
| ||||||
3 | Vælg hovednummeret, hvor placeringens primære kontakt kan kontaktes. | ||||||
4 | (Valgfrit) Under Nødopkald , kan du vælge Stedsidentifikator for nødsituationer for at tildele til denne placering.
| ||||||
5 | Vælg det Telefonsvarernummer, som brugere kan ringe til for at tjekke deres telefonsvarer for denne placering. | ||||||
6 | (Valgfrit) Klik på blyantikonet øverst på siden Placering for at ændre Placeringsnavn , Meddelelsessprog , E-mailsprog , Tidszone , eller Adresse efter behov, og klik derefter på Gem .
|
Disse indstillinger er til interne opkald og er også tilgængelige i guiden til den første opsætning. Når du ændrer din opkaldsplan, vises eksempelnumrene i Control Hub-opdateringen for at vise disse ændringer.
Du kan konfigurere tilladelser for udgående opkald for en placering. Se disse trin for at konfigurere tilladelser for udgående opkald. |
1 | Log ind på Control Hub, gå til , og rul derefter til Intern opkald. | ||||||||
2 | Konfigurer de følgende valgfrie opkaldspræferencer efter behov:
| ||||||||
3 | Angiv interne opkald for specifikke placeringer. Gå til Opkald. Rul til Opkald, og skift derefter interne opkald efter behov: , vælg en placering på listen, og klik på
| ||||||||
4 | Angiv ekstern opkald for bestemte placeringer. Gå til Opkald. Rul til Opkald, og skift derefter eksterne opkald efter behov: , vælg en placering på listen, og klik på
Indvirkning på brugere:
|
Hvis du er en værdiskabende forhandler, kan du i Control Hub bruge disse trin til at starte konfigurationen af en lokal gateway. Når denne gateway er tilmeldt skyen, kan du bruge den på en eller flere af dine Webex Calling-placeringer til at sikre dirigering mod en PSTN-tjenesteudbyder for virksomheder.
En placering, der har en lokal gateway, kan ikke slettes, når den lokale gateway bruges til andre placeringer. |
Før du begynder
Når en placering er tilføjet, og før du konfigurerer stedbaseret PSTN for en placering, skal du oprette en trunk.
Opret alle placeringer og specifikke indstillinger og numre for hver. Placeringer skal findes, før du kan tilføje en stedbaseret PSTN.
Forstå kravene til placeringsbaseret PSTN (lokal gateway) for Webex Calling.
Du kan ikke vælge mere end én trunk for en placering med placeringsbaseret PSTN, men du kan vælge den samme trunk for flere placeringer.
1 | Log ind på Control Hub kl , gå til Tjenester > Ringer op > Viderestilling af opkald , og vælg Tilføj trunk .https://admin.webex.com | ||
2 | Vælg en placering. | ||
3 | Navngiv trunken, og klik på Gem.
|
Næste trin
Trunkoplysningerne vises på skærmen Tilmeld domæne, Trunk-gruppe OTG/DTG, Line/Port og Udgående proxyadresse.
Vi anbefaler, at du kopierer disse oplysninger fra Control Hub og indsætter dem i en lokal tekstfil eller et dokument, så du kan se dem, når du er klar til at konfigurere den lokalt baserede PSTN.
Hvis du mister legitimationsoplysningerne, skal du generere dem fra skærmen med trunkoplysninger i Control Hub. Klik på Hent brugernavn, og nulstil adgangskode for at generere et nyt sæt bekræftelseslegitimationsoplysninger, der skal bruges til trunken.
1 | Log ind på Control Hub påhttps://admin.webex.com , gå til . | ||
2 | Vælg en placering, der skal modificeres, og klik på Administrer. | ||
3 | Vælg Placeringsbaseret PSTN, og klik på Næste. | ||
4 | Vælg en trunk i rullemenuen.
| ||
5 | Klik på bekræftelsesmeddelelsen, og klik derefter på Gem. |
Næste trin
Du skal tage de konfigurationsoplysninger, som Control Hub genererede, og knytte parametrene til den lokale gateway (for eksempel på en lokalt placeret Cisco CUBE). Denne artikel vejleder dig gennem denne proces. Se følgende diagram som et eksempel på, hvordan Control Hub-konfigurationsoplysningerne (til venstre) knyttes til parametre i CUBE (til højre):
Når du har fuldført konfigurationen af selve gatewayen, kan du vende tilbage til Tjenester > Opkald > Placeringer i Control Hub, hvor den gateway, du har oprettet, vil være angivet på det placeringskort, som du tildelte den til, med en grøn prik til venstre for navnet.
Denne status angiver, at gatewayen er korrekt registreret til opkaldsskyen og fungerer som den aktive PSTN-gateway for placeringen.Du kan nemt se, aktivere, fjerne og tilføje telefonnumre for din organisation i Control Hub. Se Administration af telefonnumre i Control Hub for at få flere oplysninger.
Hvis du har en prøveversion af Webex-tjenesteydelser og gerne vil konvertere den til et betalt abonnement, kan du indsende en e-mailanmodning til din partner.
1 | Log ind på Control Hub https://admin.webex.com, vælg bygningsikonet |
2 | Vælg fanen Abonnementer, og klik derefter på Køb nu. Din partner modtager en e-mail med besked om, at du er interesseret i at konvertere til et betalt abonnement. |
Du kan bruge Control Hub til at indstille prioritet for tilgængelige opkaldsvalgmuligheder, som brugerne ser i Webex-appen. Du kan også aktivere dem for opkald med ét klik. For yderligere oplysninger se: Indstil opkaldsindstillinger for brugere af Webex appen .
Du kan kontrollere, hvilken opkaldsapplikation der åbnes, når brugere foretager opkald. Du kan konfigurere indstillingerne for opkaldsklienten, herunder installation i blandet tilstand for organisationer med brugere, der er berettiget til Unified CM eller Webex Calling og brugere uden betalte opkaldstjenester fra Cisco. For yderligere oplysninger se: Konfigurer opkaldsadfærd.
Oversigt
Webex Calling understøtter i øjeblikket to versioner af lokal gateway:
Lokal gateway
Lokal gateway til Webex for offentlige myndigheder
Før du begynder, skal du forstå kravene til det lokale offentligt skiftede telefonnetværk (PSTN) og lokal gateway (LGW) for Webex Calling. Se Cisco Preferred Architecture til Webex Calling for yderligere oplysninger.
Denne artikel forudsætter, at der er installeret en dedikeret lokal gateway-platform uden eksisterende talekonfiguration. Hvis du modificerer en eksisterende PSTN-gateway eller CUBE Enterprise-installation til brug som funktionen Lokal gateway for Webex Calling, skal du være opmærksom på konfigurationen. Sørg for, at du ikke afbryder de eksisterende opkaldsstrømme og -funktionalitet på grund af de ændringer, du foretager.
Procedurerne indeholder links til kommandoreferencedokumentation, hvor du kan lære mere om de enkelte kommandomuligheder. Alle kommandoreferencelinks går til Kommandoreference for Webex administrerede gateways medmindre andet er angivet (i så fald går kommandolinkene til Cisco IOS -reference til talekommandoer ). Du kan få adgang til alle disse vejledninger i Cisco Unified Border Element Command References. Se den respektive produktreferencedokumentation for at få oplysninger om de understøttede tredjepartsdatabaser. |
Der er to muligheder for at konfigurere den lokale gateway til din Webex Calling bagagerum:
Registreringsbaseret trunk
Certifikatbaseret trunk
Brug opgaveforløbet enten under Registreringsbaseret lokal gateway eller Certifikatbaseret lokal gateway for at konfigurere lokal gateway til din Webex Calling bagagerum.
Se Kom i gang med lokal gateway for at få flere oplysninger om forskellige trunk-typer. Udfør følgende trin på selve den lokale gateway ved hjælp af kommandolinjegrænsefladen (CLI). Vi bruger Session Initiation Protocol (SIP) og TLS -transport ( Transport Layer Security ) til at sikre trunk og SRTP(Secure Real-time Protocol) til at sikre mediet mellem den lokale gateway og Webex Calling .
Vælg CUBE som din lokale gateway. Webex for Government understøtter i øjeblikket ikke tredjepartssessionsgrænsecontrollere (SBC'er). Se Kom i gang med lokal gateway for at gennemgå den seneste liste.
- Installer Cisco IOS XE Dublin 17.12.1a eller nyere versioner for alle Webex til offentlige lokale gateways.
For at gennemgå listen over rodcertifikatmyndigheder (CA'er), som Webex for Government understøtter, se Rodcertifikatmyndigheder for Webex for Government.
Se Netværkskrav for Webex for Government for at få oplysninger om de eksterne portområder for lokal gateway i Webex for Government (Fed RAMP).
Lokal gateway til Webex for Government understøtter ikke følgende:
STUN/ICE-Lite til mediestioptimering
Fax (T.38)
Hvis du vil konfigurere lokal gateway for din Webex Calling-trunk i Webex for Government, skal du bruge følgende valgmulighed:
Certifikatbaseret trunk
Brug opgaveflowet under den certifikatbaserede lokale gateway til at konfigurere den lokale gateway for din Webex Calling-trunk. For yderligere oplysninger om, hvordan du konfigurerer en certifikatbaseret lokal gateway, se Konfigurer Webex Calling-certifikatbaseret trunk.
Det er obligatorisk at konfigurere FIPS-kompatible GCM-kryptering for at understøtte lokal gateway til Webex for Government. Hvis ikke, mislykkes opkaldsopsætningen. Se konfigurationsoplysninger Konfigurer Webex Calling-certifikatbaseret trunk.
Webex for Government understøtter ikke registreringsbaseret lokal gateway. |
Dette afsnit beskriver, hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway til Webex Calling ved hjælp af en registreret SIP-trunk. Den første del af dette dokument illustrerer, hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfælde distribueres alle opkald fra PSTN til Webex Calling, og alle opkald fra Webex Calling dirigeres til PSTN. Billedet nedenfor fremhæver denne løsning og konfigurationen af dirigering af opkald på højt niveau, der vil blive fulgt.
I dette design bruges følgende hovedkonfigurationer:
stemmeklasselejere: Bruges til at oprette trunk-specifikke konfigurationer.
stemmeklasse uri: Bruges til at klassificere SIP-meddelelser til valg af en indgående opkalds-peer.
indgående opkalds-peer: Giver behandling af indgående SIP-meddelelser og bestemmer den udgående rute med en opkalds-peer-gruppe.
opkalds-peer-gruppe: Definerer de udgående opkalds-peers, der bruges til viderestilling af opkald.
udgående opkalds-peer: Giver behandling af udgående SIP-meddelelser og dirigerer dem til det ønskede mål.
Når du tilslutter en lokal Cisco Unified Communications Manager-løsning med Webex Calling, kan du bruge den enkle PSTN-gatewaykonfiguration som udgangspunkt for opbygning af den løsning, der er vist i følgende diagram. I dette tilfælde leverer Unified Communications Manager centraliseret distribution og behandling af alle PSTN- og Webex Calling-opkald.
I hele dette dokument bruges værtsnavne, IP-adresser og grænseflader, der er illustreret i følgende billede.
Brug konfigurationsvejledningen i resten af dette dokument til at fuldføre din lokale gateway-konfiguration på følgende måde:
Trin 1: Konfigurer routerens baseline-forbindelse og -sikkerhed
Trin 2: Konfigurer Webex Calling-trunk
Afhængigt af din påkrævede arkitektur skal du følge enten:
Trin 3: Konfigurer lokal gateway med SIP PSTN-trunk
Trin 4: Konfigurer lokal gateway med eksisterende Unified CM-miljø
Eller:
Trin 3: Konfigurer lokal gateway med TDM PSTN-trunk
Basiskonfiguration
Det første trin i forberedelsen af din Cisco-router som en lokal gateway til Webex Calling er at opbygge en basiskonfiguration, der sikrer din platform og opretter forbindelse.
Alle registreringsbaserede lokale gateway-installationer kræver Cisco IOS XE 17.6.1a eller nyere versioner. Se siden Cisco Software Research for de anbefalede versioner. Søg efter platformen, og vælg en af de foreslåede udgivelser.
ISR4000-seriens routere skal konfigureres med både Unified Communications- og Security-teknologilicenser.
Routere i Catalyst Edge 8000-serien med stemmekort eller DSP'er kræver DNA Advantage-licens. Routere uden stemmekort eller DSP'er kræver et minimum af DNA Essentials-licenser.
Opret en basiskonfiguration for din platform, der følger dine virksomhedspolitikker. Konfigurer især følgende og bekræft arbejdet:
NTP
ACL'er
Brugergodkendelse og fjernadgang
DNS
IP routing
IP-adresser
Netværket mod Webex Calling skal bruge en IP v4-adresse.
Overfør Cisco rod-CA-bundtet til den lokale gateway.
Konfiguration
1 | Sørg for, at du tildeler gyldige og omdirigerbare IP-adresser til enhver Lag 3-grænseflade, for eksempel:
| ||
2 | Beskyt registrerings- og STUN-legitimationsoplysninger på routeren ved hjælp af symmetrisk kryptering. Konfigurer den primære krypteringsnøgle og krypteringstype på følgende måde:
| ||
3 | Opret et PKI-tillidspunkt for pladeholder.
| ||
4 | Aktivér eksklusivitet for TLS1.2, og angiv standardtillidspunktet ved hjælp af følgende konfigurationskommandoer. Transportparametrene bør også ajourføres for at sikre en pålidelig sikker forbindelse til registrering:
| ||
5 | Installer Cisco rod-CA-pakken, som inkluderer Digi Cert-CA-certifikatet, der bruges af Webex Calling. Brug Crypto pki tillidspool import ren URL-adresse kommando til at downloade rodnøglepakken fra den angivne URL-adresse og til at rydde den aktuelle CA-tillidspulje og derefter installere den nye pakke af certifikater:
|
1 | Opret en registreringsbaseret PSTN-trunk for en eksisterende placering i Control Hub. Notér de trunk-oplysninger, der gives, når trunk'en er oprettet. Disse oplysninger, som fremhævet i følgende illustration, vil blive brugt i konfigurationstrinnene i denne vejledning. For yderligere oplysninger, se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex Calling . | ||||
2 | Indtast følgende kommandoer for at konfigurere CUBE som en lokal Webex Calling-gateway:
Her er en forklaring af felterne til konfigurationen:
Aktiverer Cisco Unified Border Element (CUBE)-funktioner på platformen. mediestatistikAktiverer medieovervågning på den lokale gateway. massestatistikkerGør det muligt for kontrolplanet at polle dataplanet for opkaldsstatistik. For yderligere oplysninger om disse kommandoer, se Media. tillad-forbindelser sip til sipAktivér CUBE grundlæggende SIP-back-to-back-brugeragentfunktion. For yderligere oplysninger, se Tillad forbindelser .
Aktiverer STUN (Session Traversal for UDP til NAT) globalt.
For yderligere oplysninger, se bedøve flowdata-agent-id og bedøve flowdata delt-hemmelighed . asymmetrisk nyttelast fuldKonfigurerer asymmetrisk understøttelse af SIP-nyttelast for både DTMF og dynamiske codec-nyttelast. For yderligere oplysninger om denne kommando, se asymmetrisk nyttelast . tidligt tilbud tvungenTvinger den lokale gateway til at sende SDP-oplysninger i den indledende INVITE-meddelelse i stedet for at vente på bekræftelse fra naboens peer. For yderligere oplysninger om denne kommando, se tidligt tilbud . | ||||
3 | Konfigurer stemmeklasse-codec 100 filter til trunk. I dette eksempel bruges det samme codec-filter til alle trunks. Du kan konfigurere filtre for hver trunk for at få præcis kontrol.
Her er en forklaring af felterne til konfigurationen: stemmeklasse-codec 100Bruges til kun at tillade foretrukne codecs for opkald via SIP-trunks. For yderligere oplysninger, se voice class codec.
| ||||
4 | Konfigurer stemmeklasse stun-brug 100 for at aktivere ICE på Webex Calling-trunk.
Her er en forklaring af felterne til konfigurationen: konstantbrugisliteBruges til at aktivere ICE-Lite for alle opkalds-peers, der vender mod Webex Calling, for at tillade medieoptimering, når det er muligt. For yderligere oplysninger, se brug af bedøvelse i stemmeklassen og bedøve brug ice lite .
| ||||
5 | Konfigurer politikken for mediekryptering for Webex-trafik.
Her er en forklaring af felterne til konfigurationen: stemmeklasse srtp-krypto 100Angiver SHA1_80 som det eneste SRTP-krypteringsprogram-CUBE-tilbud i SDP i tilbud- og svarmeddelelser. Webex Calling understøtter kun SHA180._ For yderligere oplysninger, se taleklasse srtp-crypto . | ||||
6 | Konfigurer et mønster til entydigt at identificere opkald til en lokal gateway-trunk baseret på dens destinationstrunk-parameter:
Her er en forklaring af felterne til konfigurationen: stemmeklasse uri 100 sipDefinerer et mønster, der matcher en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge dtg= efterfulgt af trunk-OTG/DTG-værdien, der er angivet i Control Hub, da trunk blev oprettet. Få flere oplysninger i stemmeklasse uri. | ||||
7 | Konfigurer sip-profil 100, som vil blive brugt til at ændre SIP-meddelelser, før de sendes til Webex Calling.
Her er en forklaring af felterne til konfigurationen:
| ||||
8 | Konfigurer Webex Calling-trunk: |
Når du definerer lejer 100 og konfigurere en SIP Vo IP-opkalds-peer, starter gatewayen en TLS-forbindelse mod Webex Calling. På dette tidspunkt viser adgangs-SBC sit certifikat til den lokale gateway. Den lokale gateway validerer Webex Calling-adgangs-SBC-certifikatet ved hjælp af CA-rodpakken, der blev opdateret tidligere. Hvis certifikatet genkendes, oprettes en vedvarende TLS-session mellem den lokale gateway og Webex Calling-adgangs-SBC. Den lokale gateway kan derefter bruge denne sikre forbindelse til at tilmelde sig Webex-adgangs-SBC. Når tilmeldingen udfordres til godkendelse:
Brugernavn , adgangskode, og dommerparametre fra konfigurationen af legitimationsoplysninger bruges i svaret.
Ændringsreglerne i sip-profil 100 bruges til at konvertere SIPS-URL-adressen tilbage til SIP.
Tilmelding er gennemført, når en 200 OK modtages fra adgangs-SBC.
Når du har bygget en trunk mod Webex Calling ovenfor, skal du bruge følgende konfiguration til at oprette en ikke-krypteret trunk mod en SIP-baseret PSTN-udbyder:
Hvis din tjenesteudbyder tilbyder en sikker PSTN-trunk, kan du følge en lignende konfiguration som beskrevet ovenfor for Webex Calling-trunk. Sikker til sikker viderestilling af opkald understøttes af CUBE. |
Hvis du vil konfigurere TDM-grænseflader for PSTN-opkaldsben på Cisco TDM-SIP-gateways, skal du se Konfiguration af ISDN PRI. |
1 | Konfigurer følgende stemmeklasse uri for at identificere indgående opkald fra PSTN-trunk:
Her er en forklaring af felterne til konfigurationen: stemmeklasse uri 200 sipDefinerer et mønster, der matcher en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge IP-adressen på din IP PSTN-gateway. Få flere oplysninger i stemmeklasse uri. |
2 | Konfigurer følgende IP PSTN-opkalds-peer:
Her er en forklaring af felterne til konfigurationen:
Definerer en VoIP -opkalds-peer med et mærke på 300 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme. destinationsmønster BAD.BADDer kræves et forkert destinationsmønster ved distribution af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. For yderligere oplysninger, se destinationsmønster (grænseflade) . sessionsprotokol sipv2Angiver, at opkalds-peer 200 håndterer SIP-opkaldsben. For yderligere oplysninger, se sessionsprotokol (opkalds-peer) . sessionsmål ipv4:192.168.80.13Angiver destinationens IPv4-adresse, der skal sendes opkaldsben. Sessionsmålet her er ITSP's IP-adresse. Få flere oplysninger i sessionsmålet (Vo-IP-opkalds-peer). indgående uri via 200Definerer et matchkriterium for VIA-headeren med IP PSTN'ens IP-adresse. Matcher alle indgående IP PSTN-opkaldsben på den lokale gateway med opkalds-peer 200. Få flere oplysninger i indgående URL-adresse. bindekontrolkildegrænseflade GigabitEthernet0/0/0Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for meddelelser, der sendes til PSTN. For yderligere oplysninger, se bind. bind mediekilde-grænseflade GigabitEthernet0/0/0Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for medier, der sendes til PSTN. For yderligere oplysninger, se bind. stemmeklasse-codec 100Konfigurerer opkalds-peer til at bruge den fælles codec-filterliste 100. For yderligere oplysninger, se codec i taleklasse . dtmf-relæ rtp-nteDefinerer RTP-NTE (RFC2833) som den DTMF -kapacitet, der forventes på opkaldsben. Få flere oplysninger i DTMF-relæet (Voice over IP). Ikke nogetDeaktiverer stemmeaktivitetsregistrering. Få flere oplysninger i vad (opkalds-peer). |
3 | Hvis du konfigurerer din lokale gateway til kun at dirigere opkald mellem Webex Calling og PSTN, skal du tilføje følgende konfiguration for dirigering af opkald. Hvis du konfigurerer din lokale gateway med en Unified Communications Manager-platform, skal du springe til næste afsnit. |
PSTN-Webex Calling-konfigurationen i de foregående afsnit kan ændres til at inkludere yderligere trunks til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfælde distribueres alle opkald via Unified CM. Opkald fra UCM på port 5060 distribueres til PSTN, og opkald fra port 5065 distribueres til Webex Calling. Følgende trinvise konfigurationer kan tilføjes for at inkludere dette opkaldsscenario.
Når du opretter Webex Calling-trunk i Unified CM, skal du sørge for, at du konfigurerer den indgående port i indstillingerne for SIP-trunk-sikkerhedsprofil til 5065. Dette giver mulighed for indgående meddelelser på port 5065 og udfylde VIA-headeren med denne værdi, når meddelelser sendes til den lokale gateway. |
1 | Konfigurer følgende stemmeklasse-URI-adresser: | ||
2 | Konfigurer følgende DNS-poster for at angive SRV-dirigering til Unified CM-værter:
Her er en forklaring af felterne til konfigurationen: Følgende kommando opretter en DNS SRV-ressourcepost. Opret en post for hver UCM-vært og trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV-ressourcepost 2: SRV-ressourceregistreringsprioritet 1: SRV-ressourcens rekordvægt 5060: Det portnummer, der skal bruges til destinationsværten i denne ressourcepost ucmsub5.mydomain.com: Modtagerværten for optagelse af ressource Opret lokale DNS A-poster for at løse navnene på ressourcepost-værten. Eksempel: ip vært ucmsub5.mydomain.com 192.168.80.65 ip-vært: Opretter en post i den lokale IOS XE-database. ucmsub5.mydomain.com: Navnet A-pladeværten. 192.168.80.65: Værtens IP-adresse. Opret SRV-ressourceposter og A-poster for at afspejle dit UCM-miljø og den foretrukne opkaldsdistributionsstrategi. | ||
3 | Konfigurer følgende opkalds-peers: | ||
4 | Tilføj viderestilling af opkald ved hjælp af følgende konfigurationer: |
Diagnosticeringssignaturer (DS) registrerer proaktivt ofte observerede problemer i den IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesmeddelelser om hændelsen. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.
Diagnostiske signaturer (DS) er XML-filer, der indeholder oplysninger om problemudløsende hændelser og handlinger, der skal tages for at informere, foretage fejlfinding og løse problemet. Du kan definere logikken for problemregistrering ved hjælp af syslog-meddelelser, SNMP-begivenheder og gennem periodisk overvågning af specifikke show kommandooutput.
Handlingstyperne omfatter indsamling af show-kommandoer:
Generering af en konsolideret logfil
Overfører filen til en brugerleveret netværksplacering som f.eks. HTTPS, SCP, FTP-server.
TAC-ingeniører opretter DS-filerne og signerer dem digitalt for at sikre integritetsbeskyttelse. Hver DS-fil får tildelt et entydigt numerisk id af systemet. Opslagsværktøj til diagnosticering af signaturer (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.
Før du begynder:
Rediger ikke den DS-fil, som du downloader fra DSLT . De filer, du ændrer, mislykkes i installationen på grund af fejlen i integritetskontrollen.
En SMTP-server (Simple Mail Transfer Protocol) skal bruges til, at den lokale gateway kan sende e-mailunderretninger.
Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du ønsker at bruge den sikre SMTP-server til e-mailunderretninger.
Forudsætninger
Lokal gateway, der kører IOS XE 17.6.1a eller højere
Diagnosticeringssignaturer er aktiveret som standard.
Konfigurer den sikre e-mailserver, der skal bruges til at sende proaktiv besked, hvis enheden kører Cisco IOS XE 17.6.1a eller højere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariablends_email med e-mailadressen på administratoren for at underrette dig.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Følgende viser et eksempel på konfiguration af en lokal gateway, der kører på Cisco IOS XE 17.6.1a eller højere for at sende de proaktive underretninger til tacfaststart@gmail.com Brug af Gmail som den sikre SMTP-server:
Vi anbefaler, at du bruger Cisco IOS XE Bengaluru 17.6.x eller nyere versioner. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
En lokal gateway, der kører på Cisco IOS XE-software, er ikke en typisk webbaseret Gmail-klient, der understøtter OAuth, så vi skal konfigurere en bestemt Gmail-kontoindstilling og give specifik tilladelse for at få e-mailen fra enheden behandlet korrekt: |
Gå til Mindre sikker app-adgang .
, og aktivér indstillingenSvar "Ja, det var mig", når du modtager en e-mail fra Gmail med angivelse af "Google forhindrede nogen i at logge ind på din konto ved hjælp af en ikke-Google-app."
Installer diagnosticeringssignaturer til proaktiv overvågning
Overvåger høj CPU udnyttelse
Denne DS sporer CPU-udnyttelse i fem sekunder ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlretninger og afinstallerer alle fejlfindingssignaturer, der er installeret i den lokale gateway. Følg trinene nedenfor for at installere signaturen.
Brug vis snmp kommando for at aktivere SNMP. Hvis du ikke aktiverer, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU udnyttelse med e-mailbesked.
Kopiér DS XML-filen til den lokale gateways flash.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering af filen fra en FTP -server til den lokale gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have værdien "registreret".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
07/11 2020 22:05:33
Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Geninstaller om nødvendigt DS 64224 for at fortsætte overvågningen af høj CPU-udnyttelse på den lokale gateway.
Overvågning af SIP-trunk registrering
Denne DS kontrollerer for afregistrering af en lokal gateway SIP Trunk med Webex Calling sky hvert 60. sekund. Når afmeldingshændelsen registreres, genererer den en e-mail- og syslog-besked og afinstallerer sig selv efter to afmeldingshændelser. Brug trinnene nedenfor til at installere signaturen:
Download DS 64117 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
SIP-SIP
Problemtype
Afmelding af SIP Trunk med e-mailbesked.
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
Overvågning af unormalt opkald afbrydes
Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503. Hvis stigningen i antallet af fejl er større end eller lig med 5 fra den seneste meningsmåling, genererer den en syslog og e-mailbesked. Følg trinene nedenfor for at installere signaturen.
Brug vis snmp kommando for at kontrollere, om SNMP er aktiveret. Hvis den ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Registrering af unormalt SIP -opkald med e-mail- og Syslog-besked.
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
Installer diagnosticeringssignaturer for at fejlfinde et problem
Brug Diagnosticeringssignaturer (DS) til at løse problemer hurtigt. Cisco TAC -ingeniører har oprettet adskillige signaturer, der muliggør de nødvendige fejlretninger, der er nødvendige for at fejlfinde et givet problem, registrere problemet, indsamle det rigtige sæt af diagnosticeringsdata og overføre dataene automatisk til Cisco TAC -etuiet. Diagnostiske signaturer (DS) fjerner behovet for manuelt at kontrollere for problemforekomsten og gør det meget nemmere at foretage fejlfinding af intermitterende og forbigående problemer.
Du kan bruge Opslagsværktøj til diagnosticering af signaturer for at finde de relevante signaturer og installere dem for at selv løse et givet problem, eller du kan installere den signatur, der anbefales af TAC-ingeniøren som en del af supportengagementet.
Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0" syslog og automatiser indsamling af diagnosticeringsdata ved hjælp af følgende trin:
Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com), som de indsamlede diagnosticeringsdata overføres til. Brugernavnet i filsti er sagsnummeret, og adgangskoden er filoverførselstoken, som kan hentes fra Supportsagsadministrator i følgende kommando. Denne filoverførselstoken kan genereres i afsnittet Vedhæftede filer i Support Case Manager efter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Sørg for, at SNMP er aktiveret ved hjælp af vis snmp kommandoen. Hvis den ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Sørg for at installere DS 64224 til overvågning af høj CPU som en proaktiv foranstaltning for at deaktivere alle fejlretninger og diagnosticeringssignaturer i en periode med høj CPU udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU udnyttelse med e-mailbesked.
Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogfiler
Problemtype
Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0
Kopiér DS XML-filer til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer DS 64224 til overvågning af højt CPU-forbrug og derefter DS 65095 XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontrollér, at signaturen er blevet installeret korrekt ved hjælp af vis diagnosticeringssignatur for opkald til hjemmet kommando. Statuskolonnen skal have en "registreret" værdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
08-11-2020
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Tilmeldt
08-11-2020
Kontrollér udførelse af diagnosticeringssignaturer
I følgende kommando vises kolonnen "Status" for vis diagnosticeringssignatur for opkald til hjemmet kommandoen ændres til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Outputtet af vis statistik for diagnosticering af opkald til hjemmebrug er den bedste måde at kontrollere, om en diagnosticeringssignatur registrerer en interessehændelse og udfører handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver det antal gange, den givne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at registrere en begivenhed, og om signaturen afinstallerer sig selv efter registrering af det maksimale antal udløste begivenheder.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id | DS-navn | Revision | Status | Seneste opdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Tilmeldt | 8/11 2020 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Kører | 8/11 2020 00:12:53 |
vis statistik for diagnosticering af opkald til hjemmebrug
DS-id | DS-navn | Udløst/maks./afinstallering | Gennemsnitlig kørselstid (sekunder) | Maks. kørselstid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
Den e-mailunderretning , der sendes under udførelse af diagnosticeringssignaturen, indeholder nøgleoplysninger såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og viser kommandoudgange, der er relevante for fejlfinding af det givne problem.
Afinstaller diagnosticeringssignaturer
Brug diagnosticeringssignaturer til fejlfindingsformål er typisk defineret til at afinstallere efter registrering af nogle problemhændelser. Hvis du vil afinstallere en signatur manuelt, skal du hente DS-id'et fra output for Vis diagnose-hjem-opkald-signatur kommando og kør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer tilføjes periodisk til Opslagsværktøj til Diagnosticeringssignaturer baseret på problemer, der ofte observeres i installationer. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer. |
For bedre administration af Cisco IOS XE-gateways anbefaler vi, at du tilmelder og administrerer gateways via Control Hub. Det er en valgfri konfiguration. Når du er tilmeldt, kan du bruge valgmuligheden for konfigurationsvalidering i Control Hub til at validere din lokale gateway-konfiguration og identificere eventuelle konfigurationsproblemer. I øjeblikket er det kun registreringsbaserede trunks, der understøtter denne funktionalitet.
For yderligere oplysninger henvises til følgende:
Dette afsnit beskriver, hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway til Webex Calling ved hjælp af certifikatbaseret gensidig TLS (mTLS) SIP-trunk. Den første del af dette dokument illustrerer, hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfælde distribueres alle opkald fra PSTN til Webex Calling, og alle opkald fra Webex Calling dirigeres til PSTN. Følgende billede fremhæver denne løsning og konfigurationen af dirigering af opkald på højt niveau, der vil blive fulgt.
I dette design bruges følgende hovedkonfigurationer:
stemmeklasselejere: Bruges til at oprette trunk-specifikke konfigurationer.
stemmeklasse uri: Bruges til at klassificere SIP-meddelelser til valg af en indgående opkalds-peer.
indgående opkalds-peer: Giver behandling af indgående SIP-meddelelser og bestemmer den udgående rute med en opkalds-peer-gruppe.
opkalds-peer-gruppe: Definerer de udgående opkalds-peers, der bruges til viderestilling af opkald.
udgående opkalds-peer: Giver behandling af udgående SIP-meddelelser og dirigerer dem til det ønskede mål.
Når du tilslutter en lokal Cisco Unified Communications Manager-løsning med Webex Calling, kan du bruge den enkle PSTN-gatewaykonfiguration som udgangspunkt for opbygning af den løsning, der er vist i følgende diagram. I dette tilfælde leverer Unified Communications Manager centraliseret distribution og behandling af alle PSTN- og Webex Calling-opkald.
I hele dette dokument bruges værtsnavne, IP-adresser og grænseflader, der er illustreret i følgende billede. Der findes valgmuligheder for offentlig eller privat (bag NAT) adresser. SRV DNS-poster er valgfrie, medmindre belastningsbalancen på tværs af flere CUBE-forekomster.
Brug konfigurationsvejledningen i resten af dette dokument til at fuldføre din lokale gateway-konfiguration på følgende måde:
Trin 1: Konfigurer routerens baseline-forbindelse og -sikkerhed
Trin 2: Konfigurer Webex Calling-trunk
Afhængigt af din påkrævede arkitektur skal du følge enten:
Trin 3: Konfigurer lokal gateway med SIP PSTN-trunk
Trin 4: Konfigurer lokal gateway med eksisterende Unified CM-miljø
Eller:
Trin 3: Konfigurer lokal gateway med TDM PSTN-trunk
Basiskonfiguration
Det første trin i forberedelsen af din Cisco-router som en lokal gateway til Webex Calling er at opbygge en basiskonfiguration, der sikrer din platform og opretter forbindelse.
Alle certifikatbaserede lokale gateway-installationer kræver Cisco IOS XE 17.9.1a eller nyere versioner. Se siden Cisco Software Research for de anbefalede versioner. Søg efter platformen, og vælg en af de foreslåede udgivelser.
ISR4000-seriens routere skal konfigureres med både Unified Communications- og Security-teknologilicenser.
Routere i Catalyst Edge 8000-serien med stemmekort eller DSP'er kræver DNA Essentials-licens. Routere uden stemmekort eller DSP'er kræver et minimum af DNA Essentials-licenser.
For krav til høj kapacitet kan du også kræve en HSEC-licens (High Security) og yderligere gennemstrømningsrettigheder.
Se godkendelseskoder for yderligere oplysninger.
Opret en basiskonfiguration for din platform, der følger dine virksomhedspolitikker. Konfigurer især følgende og bekræft arbejdet:
NTP
ACL'er
Brugergodkendelse og fjernadgang
DNS
IP routing
IP-adresser
Netværket mod Webex Calling skal bruge en IP v4-adresse. Lokale Gateway Fully Qualified Domain Names (FQDN) eller Service Record (SRV)-adresser skal løses til en offentlig IPV4-adresse på internettet.
Alle SIP- og medieporte på den lokale gateway-grænseflade, der vender mod Webex, skal være tilgængelige fra internettet, enten direkte eller via statisk NAT. Sørg for, at du opdaterer din firewall i overensstemmelse hermed.
Installer et signeret certifikat på den lokale gateway (følgende indeholder detaljerede konfigurationstrin).
En offentlig certifikatmyndighed (CA) som beskrevet i Hvilke rodcertifikatmyndigheder understøttes for opkald til Cisco Webex-lyd- og videoplatforme? skal underskrive enhedscertifikatet.
Den FQDN, der er konfigureret i Control Hub, når der oprettes en trunk, skal være routerens fællesnavn (CN) eller alternativt emnenavn (SAN)-certifikat. Eksempel:
Hvis en konfigureret trunk i din organisations Control Hub har cube1.lgw.com:5061 som FQDN for den lokale gateway, skal CN eller SAN i routercertifikatet indeholde cube1.lgw.com.
Hvis en konfigureret trunk i din organisations Control Hub har lgws.lgw.com som SRV-adressen for den eller de lokale gateway(er), der kan nås fra trunk, skal CN eller SAN i routercertifikatet indeholde lgws.lgw.com. De poster, som SRV-adressen fortolker til (CNAME, En post eller IP -adresse), er valgfri i SAN.
Uanset om du bruger en FQDN eller SRV til trunk, bruger kontaktadressen for alle nye SIP-dialoger fra din lokale gateway det navn, der er konfigureret i Control Hub.
Sørg for, at certifikater er signeret til klient- og serverbrug.
Overfør Cisco rod-CA-bundtet til den lokale gateway.
Konfiguration
1 | Sørg for, at du tildeler gyldige og omdirigerbare IP-adresser til enhver Lag 3-grænseflade, for eksempel:
| ||
2 | Beskyt STUN-legitimationsoplysninger på routeren ved hjælp af symmetrisk kryptering. Konfigurer den primære krypteringsnøgle og krypteringstype på følgende måde:
| ||
3 | Opret et krypteringstillidspunkt med et certifikat underskrevet af din foretrukne certifikatmyndighed (CA). | ||
4 | Godkend dit nye certifikat ved hjælp af dit mellemliggende (eller rod) CA-certifikat, og importér derefter certifikatet (trin 4). Indtast følgende kommando til exec eller konfiguration:
| ||
5 | Importer et signeret værtscertifikat ved hjælp af følgende kommando til exec eller konfiguration:
| ||
6 | Aktivér eksklusivitet for TLS1.2, og angiv standardtillidspunktet ved hjælp af følgende konfigurationskommandoer:
| ||
7 | Installer Cisco rod-CA-pakken, som inkluderer Digi Cert-CA-certifikatet, der bruges af Webex Calling. Brug Crypto pki tillidspool import ren URL-adresse kommando til at downloade rodnøglepakken fra den angivne URL-adresse og til at rydde den aktuelle CA-tillidspulje og derefter installere den nye pakke af certifikater:
|
1 | Opret en CUBE-certifikatbaseret PSTN-trunk for en eksisterende placering i Control Hub. For yderligere oplysninger, se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex Calling .
| ||||
2 | Indtast følgende kommandoer for at konfigurere CUBE som en lokal Webex Calling-gateway:
Her er en forklaring af felterne til konfigurationen:
Aktiverer Cisco Unified Border Element (CUBE)-funktioner på platformen. tillad-forbindelser sip til sipAktivér grundlæggende CUBE-SIP-brugeragentfunktion tilbage til tilbage. For yderligere oplysninger, se Tillad forbindelser .
Aktiverer STUN (Session Traversal for UDP til NAT) globalt.
For yderligere oplysninger henvises til agent-id for stun flowdata og stun flowdata delt. asymmetrisk nyttelast fuldKonfigurerer asymmetrisk understøttelse af SIP-nyttelast for både DTMF og dynamiske codec-nyttelast. For yderligere oplysninger om denne kommando, se asymmetrisk nyttelast . tidligt tilbud tvungenTvinger den lokale gateway til at sende SDP-oplysninger i den indledende INVITE-meddelelse i stedet for at vente på bekræftelse fra naboens peer. For yderligere oplysninger om denne kommando, se tidligt tilbud . indgående sip-profilerGiver CUBE mulighed for at bruge SIP-profiler til at ændre meddelelser, når de modtages. Profiler anvendes via opkalds-peers eller lejere. | ||||
3 | Konfigurer stemmeklasse-codec 100 codec-filter til trunk. I dette eksempel bruges det samme codec-filter til alle trunks. Du kan konfigurere filtre for hver trunk for at få præcis kontrol.
Her er en forklaring af felterne til konfigurationen: stemmeklasse-codec 100Bruges til kun at tillade foretrukne codecs for opkald via SIP-trunks. For yderligere oplysninger, se voice class codec.
| ||||
4 | Konfigurer stemmeklasse stun-brug 100 for at aktivere ICE på Webex Calling-trunk. (Dette trin gælder ikke for Webex for Government)
Her er en forklaring af felterne til konfigurationen: konstantbrugisliteBruges til at aktivere ICE-Lite for alle opkalds-peers, der vender mod Webex Calling, for at tillade medieoptimering, når det er muligt. For yderligere oplysninger, se brug af bedøvelse i stemmeklassen og bedøve brug ice lite .
| ||||
5 | Konfigurer politikken for mediekryptering for Webex-trafik. (Dette trin gælder ikke for Webex for Government)
Her er en forklaring af felterne til konfigurationen: stemmeklasse srtp-krypto 100Angiver SHA1_80 som det eneste SRTP-krypteringsprogram-CUBE-tilbud i SDP i tilbud- og svarmeddelelser. Webex Calling understøtter kun SHA180._ For yderligere oplysninger, se taleklasse srtp-crypto . | ||||
6 | Konfigurer FIPS-kompatible GCM-kryptering (Dette trin gælder kun for Webex for Government).
Her er en forklaring af felterne til konfigurationen: stemmeklasse srtp-krypto 100Angiver GCM som den krypteringspakke, som CUBE tilbyder. Det er obligatorisk at konfigurere GCM-kryptering for lokal gateway til Webex for Government. | ||||
7 | Konfigurer et mønster til entydigt at identificere opkald til en lokal gatewaytrunk baseret på destinationens FQDN eller SRV:
Her er en forklaring af felterne til konfigurationen: stemmeklasse uri 100 sipDefinerer et mønster, der matcher en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge LGW FQDN eller SRV, der er konfigureret i Control Hub, mens du opretter en trunk. | ||||
8 | Konfigurer SIP-meddelelseshåndteringsprofiler. Hvis din gateway er konfigureret med en offentlig IP-adresse, skal du konfigurere en profil som følger, eller springe til næste trin, hvis du bruger NAT. I dette eksempel er cube1.lgw.com den FQDN, der er konfigureret for den lokale gateway, og "198.51.100.1" er den offentlige IP-adresse for den lokale gateway-grænseflade, der vender mod Webex Calling:
Her er en forklaring af felterne til konfigurationen: Regler 10 og 20For at tillade, at Webex godkender meddelelser fra din lokale gateway, skal overskriften "Kontakt" i SIP-anmodnings- og svarmeddelelser indeholde den værdi, der er klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vært eller det SRV-domænenavn, der bruges til en klynge af enheder.
| ||||
9 | Hvis din gateway er konfigureret med en privat IP-adresse bag statisk NAT, skal du konfigurere indgående og udgående SIP-profiler som følger. I dette eksempel er cube1.lgw.com den FQDN, der er konfigureret til den lokale gateway, "10.80.13.12" er grænsefladens IP-adresse, der vender sig mod Webex Calling, og "192.65.79.20" er den offentlige NAT-IP-adresse. SIP -profiler for udgående meddelelser til Webex Calling
Her er en forklaring af felterne til konfigurationen: Regler 10 og 20For at tillade, at Webex godkender meddelelser fra din lokale gateway, skal overskriften "Kontakt" i SIP-anmodnings- og svarmeddelelser indeholde den værdi, der er klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vært eller det SRV-domænenavn, der bruges til en klynge af enheder. Regler 30 til 81Konverter private adressehenvisninger til den eksterne offentlige adresse for webstedet, så Webex kan tolke og dirigere efterfølgende meddelelser korrekt. SIP-profil for indgående meddelelser fra Webex Calling
Her er en forklaring af felterne til konfigurationen: Regler 10 til 80Konverter offentlige adressehenvisninger til den konfigurerede private adresse, så meddelelser fra Webex kan behandles korrekt af CUBE. For yderligere oplysninger, se sip-profiler i taleklassen . | ||||
10 | Konfigurer en SIP-indstillinger keepalive med headermodifikationsprofil.
Her er en forklaring af felterne til konfigurationen: stemmeklasse sip-valgmuligheder-keepalive 100Konfigurerer en Keepalive-profil og skifter til konfigurationstilstand for taleklasse. Du kan konfigurere det tidspunkt (i sekunder), hvor en SIP Out of Dialogindstillinger Ping sendes til opkaldsmålet, når hjerteslagforbindelsen til slutpunktet er i status OP eller Ned. Denne keepalive-profil udløses fra den opkalds-peer, der er konfigureret mod Webex. For at sikre, at kontaktheaderne omfatter det fuldt kvalificerede domænenavn til SBC, bruges SIP-profil 115. Regler 30, 40 og 50 er kun påkrævet, når SBC er konfigureret bag statisk NAT. I dette eksempel er cube1.lgw.com den FQDN, der er valgt for den lokale gateway, og hvis statisk NAT bruges, er "10.80.13.12" SBC-grænsefladen IP-adresse i forhold til Webex Calling, og "192.65.79.20" er den offentlige NAT-IP-adresse. | ||||
11 | Konfigurer Webex Calling-trunk: |
Når du har bygget en trunk mod Webex Calling ovenfor, skal du bruge følgende konfiguration til at oprette en ikke-krypteret trunk mod en SIP-baseret PSTN-udbyder:
Hvis din tjenesteudbyder tilbyder en sikker PSTN-trunk, kan du følge en lignende konfiguration som beskrevet ovenfor for Webex Calling-trunk. Sikker til sikker viderestilling af opkald understøttes af CUBE. |
Hvis du vil konfigurere TDM-grænseflader for PSTN-opkaldsben på Cisco TDM-SIP-gateways, skal du se Konfiguration af ISDN PRI. |
1 | Konfigurer følgende stemmeklasse uri for at identificere indgående opkald fra PSTN-trunk:
Her er en forklaring af felterne til konfigurationen: stemmeklasse uri 200 sipDefinerer et mønster, der matcher en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge IP-adressen på din IP PSTN-gateway. Få flere oplysninger i stemmeklasse uri. |
2 | Konfigurer følgende IP PSTN-opkalds-peer:
Her er en forklaring af felterne til konfigurationen:
Definerer en VoIP -opkalds-peer med et mærke på 300 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme. destinationsmønster BAD.BADDer kræves et forkert destinationsmønster ved distribution af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. For yderligere oplysninger, se destinationsmønster (grænseflade) . sessionsprotokol sipv2Angiver, at opkalds-peer 200 håndterer SIP-opkaldsben. For yderligere oplysninger, se sessionsprotokol (opkalds-peer) . sessionsmål ipv4:192.168.80.13Angiver destinationens IPv4-adresse, der skal sendes opkaldsben. Sessionsmålet her er ITSP's IP-adresse. Få flere oplysninger i sessionsmålet (Vo-IP-opkalds-peer). indgående uri via 200Definerer et matchkriterium for VIA-headeren med IP PSTN'ens IP-adresse. Matcher alle indgående IP PSTN-opkaldsben på den lokale gateway med opkalds-peer 200. Få flere oplysninger i indgående URL-adresse. bindekontrolkildegrænseflade GigabitEthernet0/0/0Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for meddelelser, der sendes til PSTN. For yderligere oplysninger, se bind. bind mediekilde-grænseflade GigabitEthernet0/0/0Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for medier, der sendes til PSTN. For yderligere oplysninger, se bind. stemmeklasse-codec 100Konfigurerer opkalds-peer til at bruge den fælles codec-filterliste 100. For yderligere oplysninger, se codec i taleklasse . dtmf-relæ rtp-nteDefinerer RTP-NTE (RFC2833) som den DTMF -kapacitet, der forventes på opkaldsben. Få flere oplysninger i DTMF-relæet (Voice over IP). Ikke nogetDeaktiverer stemmeaktivitetsregistrering. Få flere oplysninger i vad (opkalds-peer). |
3 | Hvis du konfigurerer din lokale gateway til kun at dirigere opkald mellem Webex Calling og PSTN, skal du tilføje følgende konfiguration for dirigering af opkald. Hvis du konfigurerer din lokale gateway med en Unified Communications Manager-platform, skal du springe til næste afsnit. |
PSTN-Webex Calling-konfigurationen i de foregående afsnit kan ændres til at inkludere yderligere trunks til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfælde distribueres alle opkald via Unified CM. Opkald fra UCM på port 5060 distribueres til PSTN, og opkald fra port 5065 distribueres til Webex Calling. Følgende trinvise konfigurationer kan tilføjes for at inkludere dette opkaldsscenario.
1 | Konfigurer følgende stemmeklasse-URI-adresser: | ||
2 | Konfigurer følgende DNS-poster for at angive SRV-dirigering til Unified CM-værter:
Her er en forklaring af felterne til konfigurationen: Følgende kommando opretter en DNS SRV-ressourcepost. Opret en post for hver UCM-vært og trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV-ressourcepost 2: SRV-ressourceregistreringsprioritet 1: SRV-ressourcens rekordvægt 5060: Det portnummer, der skal bruges til destinationsværten i denne ressourcepost ucmsub5.mydomain.com: Modtagerværten for optagelse af ressource Opret lokale DNS A-poster for at løse navnene på ressourcepost-værten. Eksempel: ip vært ucmsub5.mydomain.com 192.168.80.65 ip-vært: Opretter en post i den lokale IOS XE-database. ucmsub5.mydomain.com: Navnet A-pladeværten. 192.168.80.65: Værtens IP-adresse. Opret SRV-ressourceposter og A-poster for at afspejle dit UCM-miljø og den foretrukne opkaldsdistributionsstrategi. | ||
3 | Konfigurer følgende opkalds-peers: | ||
4 | Tilføj viderestilling af opkald ved hjælp af følgende konfigurationer: |
Diagnosticeringssignaturer (DS) registrerer proaktivt ofte observerede problemer i den Cisco IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesmeddelelser om hændelsen. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.
Diagnosticeringssignaturer (DS) er XML filer, der indeholder oplysninger om problemudløserhændelser og handlinger til at informere, fejlfinde og udbedre problemet. Brug syslog-meddelelser, SNMP -hændelser og gennem periodisk overvågning af specifikke show-kommandoer til at definere problemregistreringslogikken. Handlingstyperne omfatter:
Indsamling af show-kommandoer
Generering af en konsolideret logfil
Overførsel af filen til en netværksplacering, der er angivet af brugeren, såsom HTTPS, SCP, FTP -server
TAC-ingeniører opretter DS-filer og signerer dem digitalt for at sikre integritetsbeskyttelse. Hver DS-fil har det entydige numeriske ID , der er tildelt af systemet. Opslagsværktøj til diagnosticering af signaturer (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.
Før du begynder:
Rediger ikke den DS-fil, som du downloader fra DSLT . De filer, du ændrer, mislykkes i installationen på grund af fejlen i integritetskontrollen.
En SMTP-server (Simple Mail Transfer Protocol) skal bruges til, at den lokale gateway kan sende e-mailunderretninger.
Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du ønsker at bruge den sikre SMTP-server til e-mailunderretninger.
Forudsætninger
Lokal gateway, der kører IOS XE 17.6.1 eller nyere
Diagnosticeringssignaturer er aktiveret som standard.
Konfigurer den sikre e-mailserver, som du bruger til at sende proaktiv besked, hvis enheden kører IOS XE 17.6.1 eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariablends_email med e-mailadressen på administratoren til dig.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installer diagnosticeringssignaturer til proaktiv overvågning
Overvåger høj CPU udnyttelse
Denne DS sporer 5-sekunders CPU -udnyttelse ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlretninger og afinstallerer alle fejlfindingssignaturer, som du installerer i den lokale gateway. Følg trinene nedenfor for at installere signaturen.
Sørg for, at du aktiverede SNMP ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling løsning
Problemomfang
Ydeevne
Problemtype
Højt CPU-forbrug med e-mailmeddelelse
Kopiér DS XML-filen til den lokale gateways flash.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering af filen fra en FTP -server til den lokale gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
07/11 2020 22:05:33
Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for fortsat at overvåge høj CPU udnyttelse på den lokale gateway.
Overvågning af unormalt opkald afbrydes
Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503. Hvis stigningen i antallet af fejl er større end eller lig med 5 fra den seneste meningsmåling, genererer den en syslog og e-mailbesked. Følg trinene nedenfor for at installere signaturen.
Sørg for, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, konfigureres snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Registrering af unormalt SIP -opkald med e-mail- og Syslog-besked.
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Brug kommandoen vis diagnosticeringssignatur for opkald til hjemmet for at kontrollere, at signaturen er blevet installeret korrekt. Statuskolonnen skal have værdien "registreret".
Installer diagnosticeringssignaturer for at fejlfinde et problem
Du kan også bruge Diagnosticeringssignaturer (DS) til at løse problemer hurtigt. Cisco TAC -ingeniører har oprettet adskillige signaturer, der muliggør de nødvendige fejlretninger, der er nødvendige for at fejlfinde et givet problem, registrere problemet, indsamle det rigtige sæt af diagnosticeringsdata og overføre dataene automatisk til Cisco TAC -etuiet. Dette fjerner behovet for at kontrollere problemhændelsen manuelt og gør fejlfinding af periodiske og kortvarige problemer meget nemmere.
Du kan bruge Opslagsværktøj til diagnosticering af signaturer for at finde de relevante signaturer og installere dem for at selv løse et givet problem, eller du kan installere den signatur, der anbefales af TAC-ingeniøren som en del af supportengagementet.
Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0" syslog og automatiser indsamling af diagnosticeringsdata ved hjælp af følgende trin:
Konfigurer en anden DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for at overføre diagnosticeringsdataene. Brugernavnet i filsti er sagsnummeret, og adgangskoden er filoverførselstoken, som kan hentes fra Supportsagsadministrator som vist i det følgende. Filoverførselstoken kan genereres i Vedhæftede filer afsnittet i Supportsagsadministratoren, efter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Sørg for, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Vi anbefaler at installere DS 64224 til overvågning af høj CPU som en proaktiv foranstaltning for at deaktivere alle fejlretninger og diagnosticeringssignaturer i perioder med høj CPU udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU udnyttelse med e-mailbesked.
Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogfiler
Problemtype
Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0
Kopiér DS XML-filer til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer den høje CPU overvågning DS 64224 og derefter DS 65095 XML-fil i den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Bekræft, at signaturen er installeret ved hjælp af Vis diagnose-hjem-opkald-signatur. Statuskolonnen skal have værdien "registreret".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
8/11 2020 00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Tilmeldt
8/11 2020 00:12:53
Kontrollér udførelse af diagnosticeringssignaturer
I den følgende kommando vises kolonnen "Status" for kommandoen vis diagnosticeringssignatur for opkald til hjemmet ændres til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Outputtet af vis statistik for diagnosticering af opkald til hjemmebrug er den bedste måde at kontrollere, om en diagnosticeringssignatur registrerer en begivenhed af interesse og udførte handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver det antal gange, den givne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at registrere en begivenhed, og om signaturen afinstallerer sig selv efter registrering af det maksimale antal udløste begivenheder.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id | DS-navn | Revision | Status | Seneste opdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Tilmeldt |
8/11 2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kører |
8/11 2020 00:12:53 |
vis statistik for diagnosticering af opkald til hjemmebrug
DS-id | DS-navn | Udløst/maks./afinstallering | Gennemsnitlig kørselstid (sekunder) | Maks. kørselstid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Den e-mailunderretning , der sendes under udførelse af diagnosticeringssignatur, indeholder vigtige oplysninger, såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og vis kommandoudgange, der er relevante for fejlfinding af det givne problem.
Afinstaller diagnosticeringssignaturer
Brug diagnosticeringssignaturerne til fejlfindingsformål er typisk defineret til at afinstallere efter registrering af nogle problemhændelser. Hvis du ønsker at afinstallere en signatur manuelt, skal du hente DS- ID fra outputtet på vis diagnosticeringssignatur for opkald til hjemmet og kør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer tilføjes periodisk til opslagsværktøjet til diagnosticering af signaturer baseret på problemer, der observeres i installationer. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer. |
Grundlæggende
Forudsætninger
Før du installerer CUBE HA som en lokal gateway til Webex Calling, skal du sørge for, at du har en klar forståelse af følgende koncepter:
Lag 2 boks-til-boks-redundans med CUBE Enterprise for tilstandsfuld opkaldsbevaring
Retningslinjerne for konfiguration, der er angivet i denne artikel, tager udgangspunkt i en dedikeret lokal gateway-platform uden eksisterende stemmekonfiguration. Hvis en eksisterende CUBE-virksomhedsudrulning ændres til også at bruge den lokale gateway-funktion til Cisco Webex Calling, skal du være opmærksom på den konfiguration, der anvendes, for at sikre, at eksisterende opkaldsflows og funktioner ikke afbrydes, og sørge for, at du opfylder kravene til CUBE HA-design.
Hardware- og softwarekomponenter
CUBE HA som lokal gateway kræver IOS-XE version 16.12.2 eller nyere, og en platform, hvor både CUBE HA- og LGW-funktioner understøttes.
Visningskommandoer og logfiler i denne artikel er baseret på en softwareudgivelse ikke mindre end Cisco IOS-XE 16.12.2 implementeret på en vCUBE (CSR1000v). |
Referencemateriale
Her er nogle detaljerede konfigurationsvejledninger for CUBE HA til forskellige platforme:
ISR 4K-serie – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
CSR 1000v (vCUBE) – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Ciscos foretrukne arkitektur til Cisco Webex Calling – https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Webex Calling-løsningsoversigt
Cisco Webex Calling er et tilbud til samarbejde, der giver et skybaseret alternativ med flere lejere til den lokale PBX-telefontjeneste med flere PSTN valgmuligheder for kunder.
Den lokale gateway-udrulning (repræsenteret herunder) er fokus for denne artikel. Lokal gateway-trunk (stedbaseret PSTN) i Webex Calling tillader forbindelse til en kundeejet PSTN-tjeneste. Den giver også forbindelse til en lokal IP PBX-udrulning, såsom Cisco Unified CM. Al kommunikation til og fra skyen er sikret ved hjælp af TLS-transport til SIP og SRTP til medier.
Nedenstående figur viser en Webex Calling-udrulning uden eksisterende IP PBX og gælder for en enkelt udrulning eller udrulning for flere steder. Konfigurationen, der er beskrevet i denne artikel, er baseret på denne udrulning.
Lag 2 boks-til-boks-redundans
CUBE HA lag 2 boks-til-boks-redundans bruger infrastrukturprotokollen for redundansgruppe (RG) til at udgøre et par routere (aktiv/standby). Dette par deler den samme virtuelle IP-adresse (VIP) på tværs af deres respektive grænseflader og udveksler kontinuerligt statusmeddelelser. CUBE-sessionsoplysninger bliver kontrolleret på tværs af de to routere, hvilket gør det muligt for standby-routeren at overtage alle CUBE-opkaldsbehandlinger med det samme, hvis den aktive router ophører med at være aktiv, hvilket medfører tilstandsfuld bevaring af signal og medier.
Kontrolpunkter er begrænset til tilsluttede opkald med mediepakker. Opkald i overførsel kontrolleres ikke (for eksempel en forsøger- eller ringetonetilstand). I denne artikel henviser CUBE HA til CUBE High Availability (HA) (høj tilgængelighed) lag 2 boks-til-boks-redundans (B2B) for tilstandsfuld opkaldsbevaring |
Fra og med IOS-XE 16.12.2 kan CUBE HA implementeres som en lokal gateway til udrulninger af Cisco Webex Calling-trunk (lokalt baseret PSTN), og vi vil dække designovervejelser og konfigurationer i denne artikel. Denne figur viser en typisk CUBE HA-opsætning som lokal gateway til en Cisco Webex Calling-trunkudrulning.
Infra-komponent for redundansgruppe
Redundansgruppens (RG) infra-komponent giver understøttelse af boks-til-boks-kommunikationsinfrastruktur mellem de to CUBE'er og forhandler den endelige stabile redundanstilstand. Denne komponent leverer også:
En HSRP-lignende protokol, der forhandler den endelige redundanstilstand for hver router ved at udveksle keepalive- og hello-meddelelser mellem de to CUBE'er (via kontrolgrænsefladen) – GigabitEthernet3 i figuren ovenfor.
En transportmekanisme til kontrolpunktning af signal- og medietilstand for hvert opkald fra den aktive router til standby-routeren (via datagrænsefladen) – GigabitEthernet3 i figuren ovenfor.
Konfiguration og administration af den virtuelle IP-grænseflade (VIP) for trafikgrænsefladerne (flere trafikgrænseflader kan konfigureres ved hjælp af den samme RG-gruppe) – GigabitEthernet 1 og 2 betragtes som trafikgrænseflader.
Denne RG-komponent skal konfigureres specifikt til at understøtte stemme-B2B HA.
Virtuel IP-adresseadministration (VIP) for både signal og medier
B2B HA er afhængig af VIP for at opnå redundans. VIP og tilknyttede fysiske grænseflader på begge CUBE'er i CUBE HA-par skal ligge på det samme LAN-undernet. Konfiguration af VIP og binding af VIP-grænsefladen til en bestemt stemmeapplikation (SIP) er obligatorisk for understøttelse af stemme-B2B HA. Eksterne enheder, såsom Unified CM, Webex Calling tilgår SBC, tjenesteudbydere eller proxy bruger VIP som destinations-IP-adresse til opkald, der passerer gennem CUBE HA-routere. Derfor fungerer CUBE HA-par som en enkelt lokal gateway i Webex Calling-sammenhæng.
Opkaldssignalet og RTP-sessionsoplysningerne for oprettede opkald kontrolleres fra den aktive router til standby-routeren. Når den aktive router går ned, tager standby-routeren over og fortsætter med at videresende RTP-strømmen, som tidligere blev dirigeret af den første router.
Opkald i midlertidig tilstand på tidspunktet for failover bevares ikke efter skiftet. For eksempel opkald, der endnu ikke er helt etableret eller er ved at blive ændret med en overførsels- eller ventefunktion. Oprettede opkald kan blive afbrudt efter skiftet.
Følgende krav eksisterer for at bruge CUBE HA som en lokal gateway til tilstandsfuld failover af opkald:
CUBE HA kan ikke have TDM eller analoge grænseflader placeret sammen
Gig1 og Gig2 kaldes for trafikgrænseflader (SIP/RTP), og Gig3 er redundansgruppe (RG)-kontrol-/datagrænseflade
Ikke mere end 2 CUBE HA-par kan anbringes i det samme lag 2-domæne, det ene med gruppe-id 1 og det andet med gruppe-id 2. Hvis du konfigurerer 2 HA-par med samme gruppe-id, skal RG-kontrol-/datagrænseflader tilhøre forskellige lag 2-domæner (vlan, separat switch)
Portkanal understøttes for både RG-kontrol-/data- og trafikgrænseflader
Alle signaler/medier kommer fra/til den virtuelle IP-adresse
Når som helst en platform bliver geninstalleret i et CUBE-HA-forhold, starter den altid som standby
Lavere adresse for alle grænsefladerne (Gig1, Gig2, Gig3) skal være på den samme platform
Redundansgrænsefladeidentifikatoren rii bør være unik for en par-/grænsefladekombination på det samme lag 2
Konfiguration på begge CUBE'er skal være ens inklusive fysisk konfiguration og skal køre på den samme type platform og IOS-XE version
Loopback-grænseflader kan ikke bruges som binding, da de altid er oppe
Flere trafikgrænseflader (SIP/RTP) (Gig1, Gig2) kræver, at brugergrænsefladesporing konfigureres
CUBE-HA understøttes ikke over en krydskabelforbindelse til RG-kontrol-/datalinket (Gig3)
Begge platforme skal være ens og tilsluttes via en fysisk switch på tværs af alle grænseflader af samme slags, for at CUBE HA kan virke, dvs. at GE0/0/0 for CUBE-1 og CUBE-2 skal slutte på den samme switch og så videre.
Kan ikke have WAN afsluttet på CUBE'er direkte eller Data HA på nogen side
Både aktiv/standby skal være i det samme datacenter
Det er obligatorisk at bruge separat L3-grænseflade for redundans (RG-kontrol/data, Gig3). dvs. at grænsefladen, der bruges til trafik, kan ikke bruges til HA-keepalives og kontrolpunktning
Efter failover gennemgår den tidligere aktive CUBE som standard en genindlæsning, og bevarer signal og medier
Konfigurer redundans på begge CUBE'er
Du skal konfigurere lag 2 boks-til-boks-redundans på begge CUBE'er, som skal bruges i et HA-par for at åbne virtuelle IP-adresser.
1 | Konfigurer grænsefladesporing på globalt niveau for at spore status for brugergrænsefladen.
Track CLI bruges i RG til at spore stemmetrafikgrænsefladetilstanden, så den aktive rute stopper sin aktive rolle, når trafikgrænsefladen er nede. | ||||||
2 | Konfigurer en RG til brug med VoIP HA under applikationens redundans-undertilstand.
Her er en forklaring på felterne, der bruges i denne konfiguration:
| ||||||
3 | Aktivér boks-til-boks-redundans for CUBE-applikationen. Konfigurer RG fra det forrige trin under
redundans-gruppe 1 – Tilføjelse og fjernelse af denne kommando kræver en genindlæsning, for at den opdaterede konfiguration kan træde i kraft. Vi genindlæser platformene, når hele konfigurationen er blevet anvendt. | ||||||
4 | Konfigurer Gig1- og Gig2-grænsefladerne med deres respektive virtuelle IP-adresser som vist nedenfor, og anvend redundansgrænseflade-ID'et(rii)
Her er en forklaring på felterne, der bruges i denne konfiguration:
| ||||||
5 | Gem konfigurationen af den første CUBE, og genindlæs den. Den platform, som skal genindlæses sidst, er altid standby.
Efter VCUBE-1 starter helt op, skal du gemme konfigurationen af VCUBE-2 og genindlæse den.
| ||||||
6 | Kontrollér, at konfigurationen af boks-til-boks fungerer som forventet. Relevant output er fremhævet med fed. Vi genindlæste VCUBE-2 sidst, og i henhold til designovervejelserne; platformen, der genindlæses sidste, vil altid være Standby.
|
Konfigurer en lokal gateway på begge CUBE'er
I vores eksempelkonfiguration bruger vi følgende trunkoplysninger fra Control Hub til at oprette den lokale gateway-konfiguration på begge platforme, VCUBE-1 og VCUBE-2. Brugernavnet og adgangskoden til denne opsætning er som følger:
Brugernavn: Hussain1076_LGU
Adgangskode: lOV12MEaZx
1 | Sørg for, at der er oprettet en konfigurationsnøgle til adgangskoden med kommandoerne, der er vist nedenfor, før den kan bruges i legitimationsoplysningerne eller de delte hemmelighedselementer. Type 6-adgangskoder krypteres ved hjælp af AES-kode og denne brugerdefinerede konfigurationsnøgle.
Her er den lokale gateway-konfiguration, der gælder for begge platforme baseret på de Control Hub-parametre, der vises ovenfor, gem og genindlæs. SIP Digest-legitimationsoplysninger fra Control Hub er fremhævet med fed skrift.
For at vise kommando-output, har vi geninstalleret VCUBE-2 efterfulgt af VCUBE-1, hvilket gør VCUBE-1 til standby CUBE og VCUBE-2 til den aktive CUBE |
2 | På et givet tidspunkt vil kun én platform opretholde en aktiv registrering som den lokale gateway med Webex Calling-adgangs-SBC. Se resultatet af de følgende visningskommandoer. vis redundansapplikationsgruppe 1 vis statussen for sip-ua-registeret
Fra ovenstående output kan du se, at VCUBE-2 er den aktive LGW, der opretholder registreringen med Webex Calling-adgangs-SBC, mens resultatet af "vis sip-ua-registerstatus" er tomt i VCUBE-1 |
3 | Aktivér nu følgende fejlretninger på VCUBE-1
|
4 | Efterlign failover ved at anvende følgende kommando på den aktive LGW, VCUBE-2 i dette tilfælde.
Skift fra AKTIV til STANDBY LGW sker også i følgende scenarie ud over den CLI, der er angivet ovenfor
|
5 | Kontrollér, om VCUBE-1 er tilmeldt med Webex Calling-adgangs-SBC. VCUBE-2 vil være genindlæst nu.
VCUBE-1 er nu den aktive LGW. |
6 | Se den relevante fejlfindingslog på VCUBE-1, der sender en SIP REGISTER til Webex Calling via den virtuelle IP og modtager en 200 OK.
|
Konfigurer en SIP-trunksikkerhedsprofil for trunk til lokal gateway
I tilfælde, hvor den lokale gateway og PSTN-gatewayen befinder sig på den samme enhed, skal Unified CM være aktiveret for at skelne mellem to forskellige trafiktyper (opkald fra Webex og fra PSTN), der stammer fra den samme enhed, og anvende differentieret serviceklasse på disse opkaldstyper. Denne differentierede opkaldsbehandling opnås ved at klargøre to trunks mellem Unified CM og den kombinerede lokale gateway og PSTN-gateway-enheden, som kræver forskellige SIP-lytteporte for de to trunks.
Opret en dedikeret SIP-trunksikkerhedsprofil til den lokale gateway-trunk med følgende indstillinger:
|
Konfigurer en SIP-profil for den lokale gateway-trunk
Opret en dedikeret SIP-profil til den lokale gateway-trunk med følgende indstillinger:
|
Opret et opkaldssøgerum for opkald fra Webex
Opret et opkaldssøgerum for opkald, der stammer fra Webex, med følgende indstillinger:
|
Konfigurer en SIP-trunk til og fra Webex
Opret en SIP-trunk for opkald til og fra Webex via den lokale gateway med følgende indstillinger:
|
Konfigurer rutegruppe for Webex
Opret en rutegruppe med følgende indstillinger:
|
Konfigurer ruteliste for Webex
Opret en ruteliste med følgende indstillinger:
|
Opret en partition til Webex-destinationer
Opret en partition for Webex-destinationerne med følgende indstillinger:
|
Næste trin
Sørg for at tilføje denne partition til alle opkaldssøgerum, der skal have adgang til Webex-destinationer. Du skal tilføje denne partition specifikt til det opkaldssøgerum, der bruges som søgerummet for indgående opkald på PSTN-trunks, så opkald fra PSTN til Webex kan viderestilles.
Konfigurer rutemønstre for Webex-destinationer
Konfigurer rutemønstre for hvert DID-område på Webex med følgende indstillinger:
|
Konfigurer normalisering af forkortede opkald mellem områder for Webex
Hvis forkortede opkald mellem områder er påkrævet for Webex, skal du konfigurere opkaldsnormaliseringsmønstre for hvert ESN-område på Webex med følgende indstillinger:
|
Opsæt en viderestillingsgruppe
Viderestillingsgrupper dirigerer indgående opkald til en gruppe af brugere eller arbejdsområder. Du kan endda konfigurere et mønster til at dirigere til en hel gruppe.
Få flere oplysninger om, hvordan du opsætter en viderestillingsgruppe Søgegrupper i Cisco Webex Control Hub .
Opret en opkaldskø
Du kan opsætte en opkaldskø, således at når kunders opkald ikke kan besvares, afspilles der automatisk et svar, beroligende beskeder og musik i venteposition, indtil nogen kan besvare deres opkald.
Få flere oplysninger om, hvordan du opsætter og administrerer en opkaldskø Administrer opkaldskøer i Cisco Webex Control Hub .
Opret en receptionistklient
Hjælp med at understøtte dit personales behov i forkontoret. Du kan konfigurere brugere som omstillinger, så de kan screene indgående opkald til bestemte personer i din organisation.
For oplysninger om, hvordan du opsætter og ser dine receptionistklienter, se Receptionistklienter i Cisco Webex Control Hub.
Opret og administrer automatiske omstillingsfunktioner
Du kan tilføje hilsner, opsætte menuer og dirigere opkald til en svarservice, en viderestillingsgruppe, en telefonsvarer eller en virkelig person. Opret en 24-timers tidsplan, eller angiv andre valgmuligheder, når din virksomhed er åben eller lukket.
Oplysninger om, hvordan du opretter og administrerer automatiske receptionister, finder du i Administrer automatiske omvisning i Cisco Webex Control Hub .
Konfigurer en paging-gruppe
Gruppepersonsøgning giver en bruger mulighed for at foretage et envejsopkald eller gruppesøge til op til 75 målbrugere og arbejdsområder ved at ringe til et nummer eller lokalnummer, der er tildelt en bestemt personsøgningsgruppe.
For oplysninger om, hvordan du opsætter og redigerer personsøgningsgrupper, se Konfigurer en personsøgningsgruppe i Cisco Webex Control Hub .
Konfigurer besvarelse af opkald
Forbedre teamwork og samarbejde ved at oprette en besvarelsesgruppe , så brugerne kan besvare hinandens opkald. Når du føjer brugere til en opkaldsbesvarelsesgruppe og et gruppemedlem ikke er til stede eller er optaget, så kan et andet medlem besvare deres opkald.
Du kan finde yderligere oplysninger om, hvordan du opsætter en opkaldsbesvarelsesgruppe i Opkaldsbesvarelse i Cisco Webex Control Hub.
Konfigurer parkering af opkald
Parkering af opkald tillader en defineret gruppe af brugere at parkere opkald hos andre tilgængelige medlemmer af en gruppe for parkering af opkald. Parkerede opkald kan besvares af andre medlemmer af gruppen på deres telefon.
Du kan finde yderligere oplysninger om, hvordan du opsætter parkering af opkald i Parkering af opkald i Cisco Webex Control Hub.
Aktivér indtrængen for brugere
1 | Fra kundevisningen i , gå til Ledelse > Placeringer .https://admin.webex.com |
2 | Vælg en bruger, og klik på Opkald. |
3 | Gå til afsnittet Tilladelser mellem brugere , og vælg derefter Bryd ind. |
4 | Slå til/fra-knappen for at tillade andre brugere at føje sig til denne brugers igangværende opkald. |
5 | Markér Afspil en tone, når denne bruger bryder ind i et opkald , hvis du vil afspille en tone til andre, når denne bruger bryder ind i sit opkald. |
6 | Klik på Gem. |
Aktivér beskyttelse for en bruger
1 | Log ind på Control Hub, og gå til . | ||
2 | Vælg en bruger, og klik på Opkald. | ||
3 | Gå til området Tilladelser mellem brugere , og vælg derefter Beskyttelse af personlige oplysninger. | ||
4 | Vælg de passende indstillinger for Databeskyttelse ved automatisk omstilling for denne bruger.
| ||
5 | Markér afkrydsningsfeltet Aktivér databeskyttelse. Du kan derefter beslutte at blokere alle ved ikke at vælge medlemmer fra rullegardinmenuen. Alternativt kan du vælge de brugere, arbejdsområder og virtuelle linjer, der kan overvåge denne brugers linjestatus. Hvis du er placeringsadministrator, vises kun de brugere, arbejdsområder og virtuelle linjer, der vedrører dine tildelte placeringer, i rullemenuen. Fjern markeringen i afkrydsningsfeltet Aktivér beskyttelse for at tillade alle at overvåge linjestatus. | ||
6 | Markér afkrydsningsfeltet Gennemtving beskyttelse af personlige oplysninger for omdirigeret opkaldsbesvarelse og bryde ind for at aktivere beskyttelse af personlige oplysninger for omdirigeret opkaldsbesvarelse og bryde ind.
| ||
7 | Fra Tilføj medlem efter navn, vælg de brugere, arbejdsområder og virtuelle linjer, der kan overvåge telefonlinjestatus og aktivere omdirigeret opkaldsbesvarelse og bryde ind. | ||
8 | Hvis du vil filtrere de medlemmer, du vælger, skal du bruge filteret efter navn, nummer eller ext-felt. | ||
9 | Klik på Fjern alle for at fjerne alle de valgte medlemmer.
| ||
10 | Klik på Gem. |
Konfigurer overvågning
Det maksimale antal overvågede linjer for en bruger er 50. Men når du konfigurerer overvågningslisten, skal du overveje antallet af meddelelser, der påvirker båndbredden mellem Webex Calling og dit netværk. Bestem også de maksimale overvågede linjer ved hjælp af antallet af linjeknapper på brugerens telefon.
1 | Fra kundevisningen i https://admin.webex.com, gå til Administration og klik derefter på Brugere. | ||||
2 | Vælg den bruger, du vil modificere, og klik på Opkald. | ||||
3 | Gå til afsnittet Tilladelser mellem brugere , og vælg Overvågning. | ||||
4 | Vælg en af følgende muligheder:
Du kan inkludere en virtuel linje på listen Tilføj overvåget linje til brugerovervågning. | ||||
5 | Vælg, om du vil underrette denne bruger om parkerede opkald, søg efter personen eller lokalnummeret til parkering af opkald, der skal overvåges, og klik derefter på Gem.
|
Aktivér advarselstone for opkaldsbro for brugere
Før du begynder
1 | Log ind på Control Hub, og gå til . | ||
2 | Vælg en bruger, og klik på fanen Opkald. | ||
3 | Gå til Tilladelser mellem brugere, og klik på Advarselstone for opkaldsbro. | ||
4 | Tænd Advarselstone for brokobling af opkald , og klik derefter på Gem .
For yderligere oplysninger om opkaldsforbindelse på en delt MPP-linje, se Delte linjer på din multiplatformstelefon. For yderligere oplysninger om opkaldsbro på en delt linje i Webex-appen, se Visning af delt linje for Webex-appen. |
Aktivér hoteling for en bruger
1 | Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse og vælg Brugere . | ||
2 | Vælg en bruger, og klik på fanen Opkald. | ||
3 | Gå til afsnittet Tilladelser mellem brugere , og vælg Hoteling , og slå til/fra-knappen. | ||
4 | Indtast navnet eller nummeret på hotelværten i feltet Hoteling placering, og vælg den hoteling-vært, som du vil tildele brugeren. Der kan kun vælges én hotelvært. Hvis du vælger en anden hotelvært, slettes den første.
| ||
5 | For at begrænse den tid, en bruger kan tilknyttes hotelværten, skal du vælge antallet af timer, som brugeren kan bruge hotelværten i rullemenuen Begrænsede tilknytningsperiode . Brugeren vil automatisk blive logget ud efter det valgte tidspunkt.
| ||
6 | Klik på Gem.
|
Se opkaldsrapporter
Du kan bruge siden Analyse i Control Hub til at få indsigt i, hvordan personer bruger Webex Calling og Webex-appen (engagement) samt deres oplevelse med opkaldsmediet. For at få adgang til Webex Calling-analyse skal du logge ind på Control Hub og derefter gå til Analyse og vælge fanen Opkald.
1 | For detaljerede opkaldshistorik skal du logge ind på Control Hub , og derefter gå til Analyse > Ringer op . |
2 | Vælg Detaljeret opkaldshistorik . Se Analyse af dedikeret forekomst for at få oplysninger om opkald, der bruger dedikeret forekomst. |
3 | For at få adgang til mediekvalitetsdata skal du logge ind på Control Hub og derefter gå til Analyse og vælge Opkald. Få yderligere oplysninger i Analyser til din Cloud Collaboration-portefølje.
|
Kør CScan-værktøjet
CScan er et værktøj til netværksparathed, der er designet til at teste din netværksforbindelse til Webex Calling.
For yderligere oplysninger henvises til Brug CScan til at teste Webex Calling-netværkskvaliteten. |
Generelle forudsætninger
Før du konfigurerer en lokal gateway til Webex Calling, skal du sørge for, at du:
har grundlæggende viden om VoIP-principper
har grundlæggende viden om Cisco IOS-XE- og IOS-XE-stemmekoncepter
Have en grundlæggende forståelse af SIP (Session Initiation Protocol)
har en grundlæggende forståelse af Cisco Unified Communications Manager (Unified CM), hvis din implementeringsmodel omfatter Unified CM
Se Virksomhedskonfigurationsvejledningen til Cisco Unified Border Element (CUBE) for at få flere oplysninger.
Hardware- og softwarekrav til lokal gateway
Sørg for, at din installation har en eller flere af de lokale gateways, f.eks.:
Cisco CUBE til IP-baseret forbindelse
Cisco IOS-gateway til TDM-baseret forbindelse
Den lokale gateway hjælper dig med at migrere til Webex Calling i dit eget tempo. Den lokale gateway integrerer din eksisterende lokal installation med Webex Calling. Du kan også bruge din eksisterende PSTN-forbindelse. Se Kom i gang med lokal gateway
Licenskrav til lokale gateways
Der skal være installeret CUBE-opkaldslicenser på den lokale gateway. Se konfigurationsvejledningen til Cisco Unified Border Element for yderligere oplysninger.
Certifikat- og sikkerhedskrav til lokal gateway
Webex Calling kræver et sikkert signal og sikre medier. Den lokale gateway udfører krypteringen, og der skal oprettes en udadgående TLS-forbindelse til skyen med følgende trin:
Den lokale gateway skal opdateres med nøglecenterbundtet fra Cisco PKI
Et sæt af SIP Digest-legitimationsoplysninger fra Control Hubs trunkkonfigurationsside bruges til at konfigurere den lokale gateway (trinnene er en del af konfigurationen, der følger)
Nøglecenterbundtet validerer certifikatet, der præsenteres
Der anmodes om legitimationsoplysninger (fra SIP Digest)
Skyen identificerer, hvilken lokal gateway der er sikkert registreret
Krav til firewall, NAT og mediestioptimering til lokal gateway
I de fleste tilfælde kan den lokale gateway og slutpunkterne ligge på det interne kundenetværk ved brug af private IP-adresser med NAT. Virksomhedsfirewallen skal tillade udgående trafik (SIP, RTP/UDP, HTTP) til specifikke IP-adresser/porte, der er dækket i portreferenceoplysningerne.
Hvis du vil bruge mediestioptimering med ICE, skal den lokale gateways grænseflade, der vender mod Webex Calling, have en direkte netværkssti til og fra Webex Calling-slutpunkterne. Hvis slutpunkterne er på en anden placering, og der ikke er nogen direkte netværkssti mellem slutpunkterne og den lokale gateways grænseflade, der vender mod Webex Calling, skal den lokale gateway have en offentlig IP-adresse tildelt til grænsefladen, der vender mod Webex Calling, til opkald mellem den lokale gateway og slutpunkterne for at bruge mediestioptimering. Derudover skal den køre iOS-XE version 16.12.5.
Det første du skal gøre for at få dine Webex Calling-tjenester i gang er at gennemføre guiden til den første opsætning (FTSW). Når FTSW'en er fuldført for din første placering, behøver den ikke at fuldføres for yderligere placeringer.
1 | Klik på linket Sådan kommer du i gang i den velkomst-e-mail, du modtager.
| ||
2 | Gennemse og acceptér tjenesteydelsesvilkårene. | ||
3 | Gennemgå din plan, og klik derefter på Kom i gang.
| ||
4 | Vælg det land, som dit datacenter skal knyttes til, og indtast kundekontakt- og kundeadresseoplysningerne. | ||
5 | Klik på Næste: Standardplacering. | ||
6 | Vælg mellem følgende valgmuligheder:
| ||
7 | Foretag følgende valg, der skal gælde for denne placering:
| ||
8 | Klik på Næste. | ||
9 | Indtast en tilgængelig Cisco Webex SIP-adresse, klik på Næste, og vælg Afslut. |
Før du begynder
For at oprette en ny placering skal du forberede følgende oplysninger:
Placeringsadresse
Ønskede telefonnumre (valgfrit)
1 | Log ind på Control Hub påhttps://admin.webex.com , gå til .
| ||||
2 | Konfigurer indstillingerne for placeringen:
| ||||
3 | Klik på Gem og vælg derefter Ja / Nej for at tilføje numre til placeringen nu eller senere. | ||||
4 | Hvis du klikkede Ja , skal du vælge en af følgende valgmuligheder:
Muligheden for at vælge PSTN-valgmuligheden er på hvert placeringsniveau (hver placering har kun én PSTN-valgmulighed). Du kan mikse og matche så mange valgmuligheder, som du ønsker for din installation, men hver placering vil have én valgmulighed. Når du har valgt og klargjort en PSTN, kan du ændre den ved at klikke på Administrer i placeringens PSTN-indstillinger. Nogle valgmuligheder, såsom Cisco PSTN, er muligvis ikke tilgængelige, efter en anden valgmulighed er blevet tildelt. Åbn en supportsag for vejledning. | ||||
5 | Vælg, om du vil aktivere numrene nu eller senere. | ||||
6 | Hvis du valgte ikke-integreret CCP eller lokalt baseret PSTN, skal du indtaste telefonnumre som kommaseparerede værdier og derefter klikke på Valider. Numre tilføjes for den specifikke placering. Gyldige poster flyttes til feltet Validerede numre, og ugyldige poster forbliver i feltet Tilføj numre, hvor der vises en fejlmeddelelse. Afhængigt af placeringens land formateres numrene i henhold til kravene for lokal opringning. Hvis en landekode for eksempel er påkrævet, kan du indtaste numre med eller uden koden, og koden forudfyldes. | ||||
7 | Klik på Gem. |
Næste trin
Når du har oprettet en placering, kan du aktivere nødtjenester for den pågældende placering. Se RedSky-nødtjeneste til Webex Calling for flere oplysninger.
Før du begynder
Få en liste over de brugere og arbejdsområder, der er knyttet til en placering: Gå tilslette disse brugere og arbejdsområder, før du sletter placeringen. og vælg den placering, der skal slettes, i rullemenu. Du skalHusk, at alle numre, der er knyttet til denne placering, vil blive frigivet tilbage til din PSTN-udbyder. Du vil ikke længere eje disse numre. |
1 | Log ind på Control Hub påhttps://admin.webex.com , gå til . |
2 | Klik på |
3 | Vælg Slet placering , og bekræft, at du ønsker at slette denne placering. Det tager typisk et par minutter, før placeringen slettes permanent, men det kan tage op til en time. Du kan kontrollere statussen ved at klikke på ved siden af placeringsnavnet og vælge Status for sletning . |
Du kan ændre din PSTN -opsætning, navnet, tidszone og sproget for en placering, efter den er oprettet. Husk dog, at det nye sprog kun gælder for nye brugere og enheder. Eksisterende brugere og enheder fortsætter med at bruge det gamle sprog.
For eksisterende placeringer kan du aktivere nødtjenester. Se RedSky-nødtjeneste til Webex Calling for flere oplysninger. |
1 | Log ind på Control Hub påhttps://admin.webex.com , gå til . Hvis du ser et advarsel-symbol ved siden af en placering, betyder det, at du ikke har konfigureret et telefonnummer for den pågældende placering endnu. Du kan ikke foretage eller modtage opkald, før du konfigurerer dette nummer. | ||||||
2 | (Valgfrit) Under PSTN-forbindelse skal du vælge enten Skyforbundet PSTN eller lokalt baseret PSTN (lokal gateway), afhængigt af hvilken du allerede har konfigureret. Klik på Administrer for at ændre denne konfiguration, og acceptér derefter de tilknyttede risici ved at vælge Fortsæt. Vælg derefter én af følgende valgmuligheder, og klik på Gem:
| ||||||
3 | Vælg hovednummeret, hvor placeringens primære kontakt kan kontaktes. | ||||||
4 | (Valgfrit) Under Nødopkald , kan du vælge Stedsidentifikator for nødsituationer for at tildele til denne placering.
| ||||||
5 | Vælg det Telefonsvarernummer, som brugere kan ringe til for at tjekke deres telefonsvarer for denne placering. | ||||||
6 | (Valgfrit) Klik på blyantikonet øverst på siden Placering for at ændre Placeringsnavn , Meddelelsessprog , E-mailsprog , Tidszone , eller Adresse efter behov, og klik derefter på Gem .
|
Disse indstillinger er til interne opkald og er også tilgængelige i guiden til den første opsætning. Når du ændrer din opkaldsplan, vises eksempelnumrene i Control Hub-opdateringen for at vise disse ændringer.
Du kan konfigurere tilladelser for udgående opkald for en placering. Se disse trin for at konfigurere tilladelser for udgående opkald. |
1 | Log ind på Control Hub, gå til , og rul derefter til Intern opkald. | ||||||||
2 | Konfigurer de følgende valgfrie opkaldspræferencer efter behov:
| ||||||||
3 | Angiv interne opkald for specifikke placeringer. Gå til Opkald. Rul til Opkald, og skift derefter interne opkald efter behov: , vælg en placering på listen, og klik på
| ||||||||
4 | Angiv ekstern opkald for bestemte placeringer. Gå til Opkald. Rul til Opkald, og skift derefter eksterne opkald efter behov: , vælg en placering på listen, og klik på
Indvirkning på brugere:
|
Hvis du er en værdiskabende forhandler, kan du i Control Hub bruge disse trin til at starte konfigurationen af en lokal gateway. Når denne gateway er tilmeldt skyen, kan du bruge den på en eller flere af dine Webex Calling-placeringer til at sikre dirigering mod en PSTN-tjenesteudbyder for virksomheder.
En placering, der har en lokal gateway, kan ikke slettes, når den lokale gateway bruges til andre placeringer. |
Før du begynder
Når en placering er tilføjet, og før du konfigurerer stedbaseret PSTN for en placering, skal du oprette en trunk.
Opret alle placeringer og specifikke indstillinger og numre for hver. Placeringer skal findes, før du kan tilføje en stedbaseret PSTN.
Forstå kravene til placeringsbaseret PSTN (lokal gateway) for Webex Calling.
Du kan ikke vælge mere end én trunk for en placering med placeringsbaseret PSTN, men du kan vælge den samme trunk for flere placeringer.
1 | Log ind på Control Hub kl , gå til Tjenester > Ringer op > Viderestilling af opkald , og vælg Tilføj trunk .https://admin.webex.com | ||
2 | Vælg en placering. | ||
3 | Navngiv trunken, og klik på Gem.
|
Næste trin
Trunkoplysningerne vises på skærmen Tilmeld domæne, Trunk-gruppe OTG/DTG, Line/Port og Udgående proxyadresse.
Vi anbefaler, at du kopierer disse oplysninger fra Control Hub og indsætter dem i en lokal tekstfil eller et dokument, så du kan se dem, når du er klar til at konfigurere den lokalt baserede PSTN.
Hvis du mister legitimationsoplysningerne, skal du generere dem fra skærmen med trunkoplysninger i Control Hub. Klik på Hent brugernavn, og nulstil adgangskode for at generere et nyt sæt bekræftelseslegitimationsoplysninger, der skal bruges til trunken.
1 | Log ind på Control Hub påhttps://admin.webex.com , gå til . | ||
2 | Vælg en placering, der skal modificeres, og klik på Administrer. | ||
3 | Vælg Placeringsbaseret PSTN, og klik på Næste. | ||
4 | Vælg en trunk i rullemenuen.
| ||
5 | Klik på bekræftelsesmeddelelsen, og klik derefter på Gem. |
Næste trin
Du skal tage de konfigurationsoplysninger, som Control Hub genererede, og knytte parametrene til den lokale gateway (for eksempel på en lokalt placeret Cisco CUBE). Denne artikel vejleder dig gennem denne proces. Se følgende diagram som et eksempel på, hvordan Control Hub-konfigurationsoplysningerne (til venstre) knyttes til parametre i CUBE (til højre):
Når du har fuldført konfigurationen af selve gatewayen, kan du vende tilbage til Tjenester > Opkald > Placeringer i Control Hub, hvor den gateway, du har oprettet, vil være angivet på det placeringskort, som du tildelte den til, med en grøn prik til venstre for navnet.
Denne status angiver, at gatewayen er korrekt registreret til opkaldsskyen og fungerer som den aktive PSTN-gateway for placeringen.Du kan nemt se, aktivere, fjerne og tilføje telefonnumre for din organisation i Control Hub. Se Administration af telefonnumre i Control Hub for at få flere oplysninger.
Hvis du har en prøveversion af Webex-tjenesteydelser og gerne vil konvertere den til et betalt abonnement, kan du indsende en e-mailanmodning til din partner.
1 | Log ind på Control Hub https://admin.webex.com, vælg bygningsikonet |
2 | Vælg fanen Abonnementer, og klik derefter på Køb nu. Din partner modtager en e-mail med besked om, at du er interesseret i at konvertere til et betalt abonnement. |
Du kan bruge Control Hub til at indstille prioritet for tilgængelige opkaldsvalgmuligheder, som brugerne ser i Webex-appen. Du kan også aktivere dem for opkald med ét klik. For yderligere oplysninger se: Indstil opkaldsindstillinger for brugere af Webex appen .
Du kan kontrollere, hvilken opkaldsapplikation der åbnes, når brugere foretager opkald. Du kan konfigurere indstillingerne for opkaldsklienten, herunder installation i blandet tilstand for organisationer med brugere, der er berettiget til Unified CM eller Webex Calling og brugere uden betalte opkaldstjenester fra Cisco. For yderligere oplysninger se: Konfigurer opkaldsadfærd.
Oversigt
Webex Calling understøtter i øjeblikket to versioner af lokal gateway:
Lokal gateway
Lokal gateway til Webex for offentlige myndigheder
Før du begynder, skal du forstå kravene til det lokale offentligt skiftede telefonnetværk (PSTN) og lokal gateway (LGW) for Webex Calling. Se Cisco Preferred Architecture til Webex Calling for yderligere oplysninger.
Denne artikel forudsætter, at der er installeret en dedikeret lokal gateway-platform uden eksisterende talekonfiguration. Hvis du modificerer en eksisterende PSTN-gateway eller CUBE Enterprise-installation til brug som funktionen Lokal gateway for Webex Calling, skal du være opmærksom på konfigurationen. Sørg for, at du ikke afbryder de eksisterende opkaldsstrømme og -funktionalitet på grund af de ændringer, du foretager.
Procedurerne indeholder links til kommandoreferencedokumentation, hvor du kan lære mere om de enkelte kommandomuligheder. Alle kommandoreferencelinks går til Kommandoreference for Webex administrerede gateways medmindre andet er angivet (i så fald går kommandolinkene til Cisco IOS -reference til talekommandoer ). Du kan få adgang til alle disse vejledninger i Cisco Unified Border Element Command References. Se den respektive produktreferencedokumentation for at få oplysninger om de understøttede tredjepartsdatabaser. |
Der er to muligheder for at konfigurere den lokale gateway til din Webex Calling bagagerum:
Registreringsbaseret trunk
Certifikatbaseret trunk
Brug opgaveforløbet enten under Registreringsbaseret lokal gateway eller Certifikatbaseret lokal gateway for at konfigurere lokal gateway til din Webex Calling bagagerum.
Se Kom i gang med lokal gateway for at få flere oplysninger om forskellige trunk-typer. Udfør følgende trin på selve den lokale gateway ved hjælp af kommandolinjegrænsefladen (CLI). Vi bruger Session Initiation Protocol (SIP) og TLS -transport ( Transport Layer Security ) til at sikre trunk og SRTP(Secure Real-time Protocol) til at sikre mediet mellem den lokale gateway og Webex Calling .
Vælg CUBE som din lokale gateway. Webex for Government understøtter i øjeblikket ikke tredjepartssessionsgrænsecontrollere (SBC'er). Se Kom i gang med lokal gateway for at gennemgå den seneste liste.
- Installer Cisco IOS XE Dublin 17.12.1a eller nyere versioner for alle Webex til offentlige lokale gateways.
For at gennemgå listen over rodcertifikatmyndigheder (CA'er), som Webex for Government understøtter, se Rodcertifikatmyndigheder for Webex for Government.
Se Netværkskrav for Webex for Government for at få oplysninger om de eksterne portområder for lokal gateway i Webex for Government (Fed RAMP).
Lokal gateway til Webex for Government understøtter ikke følgende:
STUN/ICE-Lite til mediestioptimering
Fax (T.38)
Hvis du vil konfigurere lokal gateway for din Webex Calling-trunk i Webex for Government, skal du bruge følgende valgmulighed:
Certifikatbaseret trunk
Brug opgaveflowet under den certifikatbaserede lokale gateway til at konfigurere den lokale gateway for din Webex Calling-trunk. For yderligere oplysninger om, hvordan du konfigurerer en certifikatbaseret lokal gateway, se Konfigurer Webex Calling-certifikatbaseret trunk.
Det er obligatorisk at konfigurere FIPS-kompatible GCM-kryptering for at understøtte lokal gateway til Webex for Government. Hvis ikke, mislykkes opkaldsopsætningen. Se konfigurationsoplysninger Konfigurer Webex Calling-certifikatbaseret trunk.
Webex for Government understøtter ikke registreringsbaseret lokal gateway. |
Dette afsnit beskriver, hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway til Webex Calling ved hjælp af en registreret SIP-trunk. Den første del af dette dokument illustrerer, hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfælde distribueres alle opkald fra PSTN til Webex Calling, og alle opkald fra Webex Calling dirigeres til PSTN. Billedet nedenfor fremhæver denne løsning og konfigurationen af dirigering af opkald på højt niveau, der vil blive fulgt.
I dette design bruges følgende hovedkonfigurationer:
stemmeklasselejere: Bruges til at oprette trunk-specifikke konfigurationer.
stemmeklasse uri: Bruges til at klassificere SIP-meddelelser til valg af en indgående opkalds-peer.
indgående opkalds-peer: Giver behandling af indgående SIP-meddelelser og bestemmer den udgående rute med en opkalds-peer-gruppe.
opkalds-peer-gruppe: Definerer de udgående opkalds-peers, der bruges til viderestilling af opkald.
udgående opkalds-peer: Giver behandling af udgående SIP-meddelelser og dirigerer dem til det ønskede mål.
Når du tilslutter en lokal Cisco Unified Communications Manager-løsning med Webex Calling, kan du bruge den enkle PSTN-gatewaykonfiguration som udgangspunkt for opbygning af den løsning, der er vist i følgende diagram. I dette tilfælde leverer Unified Communications Manager centraliseret distribution og behandling af alle PSTN- og Webex Calling-opkald.
I hele dette dokument bruges værtsnavne, IP-adresser og grænseflader, der er illustreret i følgende billede.
Brug konfigurationsvejledningen i resten af dette dokument til at fuldføre din lokale gateway-konfiguration på følgende måde:
Trin 1: Konfigurer routerens baseline-forbindelse og -sikkerhed
Trin 2: Konfigurer Webex Calling-trunk
Afhængigt af din påkrævede arkitektur skal du følge enten:
Trin 3: Konfigurer lokal gateway med SIP PSTN-trunk
Trin 4: Konfigurer lokal gateway med eksisterende Unified CM-miljø
Eller:
Trin 3: Konfigurer lokal gateway med TDM PSTN-trunk
Basiskonfiguration
Det første trin i forberedelsen af din Cisco-router som en lokal gateway til Webex Calling er at opbygge en basiskonfiguration, der sikrer din platform og opretter forbindelse.
Alle registreringsbaserede lokale gateway-installationer kræver Cisco IOS XE 17.6.1a eller nyere versioner. Se siden Cisco Software Research for de anbefalede versioner. Søg efter platformen, og vælg en af de foreslåede udgivelser.
ISR4000-seriens routere skal konfigureres med både Unified Communications- og Security-teknologilicenser.
Routere i Catalyst Edge 8000-serien med stemmekort eller DSP'er kræver DNA Advantage-licens. Routere uden stemmekort eller DSP'er kræver et minimum af DNA Essentials-licenser.
Opret en basiskonfiguration for din platform, der følger dine virksomhedspolitikker. Konfigurer især følgende og bekræft arbejdet:
NTP
ACL'er
Brugergodkendelse og fjernadgang
DNS
IP routing
IP-adresser
Netværket mod Webex Calling skal bruge en IP v4-adresse.
Overfør Cisco rod-CA-bundtet til den lokale gateway.
Konfiguration
1 | Sørg for, at du tildeler gyldige og omdirigerbare IP-adresser til enhver Lag 3-grænseflade, for eksempel:
| ||
2 | Beskyt registrerings- og STUN-legitimationsoplysninger på routeren ved hjælp af symmetrisk kryptering. Konfigurer den primære krypteringsnøgle og krypteringstype på følgende måde:
| ||
3 | Opret et PKI-tillidspunkt for pladeholder.
| ||
4 | Aktivér eksklusivitet for TLS1.2, og angiv standardtillidspunktet ved hjælp af følgende konfigurationskommandoer. Transportparametrene bør også ajourføres for at sikre en pålidelig sikker forbindelse til registrering:
| ||
5 | Installer Cisco rod-CA-pakken, som inkluderer Digi Cert-CA-certifikatet, der bruges af Webex Calling. Brug Crypto pki tillidspool import ren URL-adresse kommando til at downloade rodnøglepakken fra den angivne URL-adresse og til at rydde den aktuelle CA-tillidspulje og derefter installere den nye pakke af certifikater:
|
1 | Opret en registreringsbaseret PSTN-trunk for en eksisterende placering i Control Hub. Notér de trunk-oplysninger, der gives, når trunk'en er oprettet. Disse oplysninger, som fremhævet i følgende illustration, vil blive brugt i konfigurationstrinnene i denne vejledning. For yderligere oplysninger, se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex Calling . | ||||
2 | Indtast følgende kommandoer for at konfigurere CUBE som en lokal Webex Calling-gateway:
Her er en forklaring af felterne til konfigurationen:
Aktiverer Cisco Unified Border Element (CUBE)-funktioner på platformen. mediestatistikAktiverer medieovervågning på den lokale gateway. massestatistikkerGør det muligt for kontrolplanet at polle dataplanet for opkaldsstatistik. For yderligere oplysninger om disse kommandoer, se Media. tillad-forbindelser sip til sipAktivér CUBE grundlæggende SIP-back-to-back-brugeragentfunktion. For yderligere oplysninger, se Tillad forbindelser .
Aktiverer STUN (Session Traversal for UDP til NAT) globalt.
For yderligere oplysninger, se bedøve flowdata-agent-id og bedøve flowdata delt-hemmelighed . asymmetrisk nyttelast fuldKonfigurerer asymmetrisk understøttelse af SIP-nyttelast for både DTMF og dynamiske codec-nyttelast. For yderligere oplysninger om denne kommando, se asymmetrisk nyttelast . tidligt tilbud tvungenTvinger den lokale gateway til at sende SDP-oplysninger i den indledende INVITE-meddelelse i stedet for at vente på bekræftelse fra naboens peer. For yderligere oplysninger om denne kommando, se tidligt tilbud . | ||||
3 | Konfigurer stemmeklasse-codec 100 filter til trunk. I dette eksempel bruges det samme codec-filter til alle trunks. Du kan konfigurere filtre for hver trunk for at få præcis kontrol.
Her er en forklaring af felterne til konfigurationen: stemmeklasse-codec 100Bruges til kun at tillade foretrukne codecs for opkald via SIP-trunks. For yderligere oplysninger, se voice class codec.
| ||||
4 | Konfigurer stemmeklasse stun-brug 100 for at aktivere ICE på Webex Calling-trunk.
Her er en forklaring af felterne til konfigurationen: konstantbrugisliteBruges til at aktivere ICE-Lite for alle opkalds-peers, der vender mod Webex Calling, for at tillade medieoptimering, når det er muligt. For yderligere oplysninger, se brug af bedøvelse i stemmeklassen og bedøve brug ice lite .
| ||||
5 | Konfigurer politikken for mediekryptering for Webex-trafik.
Her er en forklaring af felterne til konfigurationen: stemmeklasse srtp-krypto 100Angiver SHA1_80 som det eneste SRTP-krypteringsprogram-CUBE-tilbud i SDP i tilbud- og svarmeddelelser. Webex Calling understøtter kun SHA180._ For yderligere oplysninger, se taleklasse srtp-crypto . | ||||
6 | Konfigurer et mønster til entydigt at identificere opkald til en lokal gateway-trunk baseret på dens destinationstrunk-parameter:
Her er en forklaring af felterne til konfigurationen: stemmeklasse uri 100 sipDefinerer et mønster, der matcher en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge dtg= efterfulgt af trunk-OTG/DTG-værdien, der er angivet i Control Hub, da trunk blev oprettet. Få flere oplysninger i stemmeklasse uri. | ||||
7 | Konfigurer sip-profil 100, som vil blive brugt til at ændre SIP-meddelelser, før de sendes til Webex Calling.
Her er en forklaring af felterne til konfigurationen:
| ||||
8 | Konfigurer Webex Calling-trunk: |
Når du definerer lejer 100 og konfigurere en SIP Vo IP-opkalds-peer, starter gatewayen en TLS-forbindelse mod Webex Calling. På dette tidspunkt viser adgangs-SBC sit certifikat til den lokale gateway. Den lokale gateway validerer Webex Calling-adgangs-SBC-certifikatet ved hjælp af CA-rodpakken, der blev opdateret tidligere. Hvis certifikatet genkendes, oprettes en vedvarende TLS-session mellem den lokale gateway og Webex Calling-adgangs-SBC. Den lokale gateway kan derefter bruge denne sikre forbindelse til at tilmelde sig Webex-adgangs-SBC. Når tilmeldingen udfordres til godkendelse:
Brugernavn , adgangskode, og dommerparametre fra konfigurationen af legitimationsoplysninger bruges i svaret.
Ændringsreglerne i sip-profil 100 bruges til at konvertere SIPS-URL-adressen tilbage til SIP.
Tilmelding er gennemført, når en 200 OK modtages fra adgangs-SBC.
Når du har bygget en trunk mod Webex Calling ovenfor, skal du bruge følgende konfiguration til at oprette en ikke-krypteret trunk mod en SIP-baseret PSTN-udbyder:
Hvis din tjenesteudbyder tilbyder en sikker PSTN-trunk, kan du følge en lignende konfiguration som beskrevet ovenfor for Webex Calling-trunk. Sikker til sikker viderestilling af opkald understøttes af CUBE. |
Hvis du vil konfigurere TDM-grænseflader for PSTN-opkaldsben på Cisco TDM-SIP-gateways, skal du se Konfiguration af ISDN PRI. |
1 | Konfigurer følgende stemmeklasse uri for at identificere indgående opkald fra PSTN-trunk:
Her er en forklaring af felterne til konfigurationen: stemmeklasse uri 200 sipDefinerer et mønster, der matcher en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge IP-adressen på din IP PSTN-gateway. Få flere oplysninger i stemmeklasse uri. |
2 | Konfigurer følgende IP PSTN-opkalds-peer:
Her er en forklaring af felterne til konfigurationen:
Definerer en VoIP -opkalds-peer med et mærke på 300 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme. destinationsmønster BAD.BADDer kræves et forkert destinationsmønster ved distribution af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. For yderligere oplysninger, se destinationsmønster (grænseflade) . sessionsprotokol sipv2Angiver, at opkalds-peer 200 håndterer SIP-opkaldsben. For yderligere oplysninger, se sessionsprotokol (opkalds-peer) . sessionsmål ipv4:192.168.80.13Angiver destinationens IPv4-adresse, der skal sendes opkaldsben. Sessionsmålet her er ITSP's IP-adresse. Få flere oplysninger i sessionsmålet (Vo-IP-opkalds-peer). indgående uri via 200Definerer et matchkriterium for VIA-headeren med IP PSTN'ens IP-adresse. Matcher alle indgående IP PSTN-opkaldsben på den lokale gateway med opkalds-peer 200. Få flere oplysninger i indgående URL-adresse. bindekontrolkildegrænseflade GigabitEthernet0/0/0Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for meddelelser, der sendes til PSTN. For yderligere oplysninger, se bind. bind mediekilde-grænseflade GigabitEthernet0/0/0Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for medier, der sendes til PSTN. For yderligere oplysninger, se bind. stemmeklasse-codec 100Konfigurerer opkalds-peer til at bruge den fælles codec-filterliste 100. For yderligere oplysninger, se codec i taleklasse . dtmf-relæ rtp-nteDefinerer RTP-NTE (RFC2833) som den DTMF -kapacitet, der forventes på opkaldsben. Få flere oplysninger i DTMF-relæet (Voice over IP). Ikke nogetDeaktiverer stemmeaktivitetsregistrering. Få flere oplysninger i vad (opkalds-peer). |
3 | Hvis du konfigurerer din lokale gateway til kun at dirigere opkald mellem Webex Calling og PSTN, skal du tilføje følgende konfiguration for dirigering af opkald. Hvis du konfigurerer din lokale gateway med en Unified Communications Manager-platform, skal du springe til næste afsnit. |
PSTN-Webex Calling-konfigurationen i de foregående afsnit kan ændres til at inkludere yderligere trunks til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfælde distribueres alle opkald via Unified CM. Opkald fra UCM på port 5060 distribueres til PSTN, og opkald fra port 5065 distribueres til Webex Calling. Følgende trinvise konfigurationer kan tilføjes for at inkludere dette opkaldsscenario.
Når du opretter Webex Calling-trunk i Unified CM, skal du sørge for, at du konfigurerer den indgående port i indstillingerne for SIP-trunk-sikkerhedsprofil til 5065. Dette giver mulighed for indgående meddelelser på port 5065 og udfylde VIA-headeren med denne værdi, når meddelelser sendes til den lokale gateway. |
1 | Konfigurer følgende stemmeklasse-URI-adresser: | ||
2 | Konfigurer følgende DNS-poster for at angive SRV-dirigering til Unified CM-værter:
Her er en forklaring af felterne til konfigurationen: Følgende kommando opretter en DNS SRV-ressourcepost. Opret en post for hver UCM-vært og trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV-ressourcepost 2: SRV-ressourceregistreringsprioritet 1: SRV-ressourcens rekordvægt 5060: Det portnummer, der skal bruges til destinationsværten i denne ressourcepost ucmsub5.mydomain.com: Modtagerværten for optagelse af ressource Opret lokale DNS A-poster for at løse navnene på ressourcepost-værten. Eksempel: ip vært ucmsub5.mydomain.com 192.168.80.65 ip-vært: Opretter en post i den lokale IOS XE-database. ucmsub5.mydomain.com: Navnet A-pladeværten. 192.168.80.65: Værtens IP-adresse. Opret SRV-ressourceposter og A-poster for at afspejle dit UCM-miljø og den foretrukne opkaldsdistributionsstrategi. | ||
3 | Konfigurer følgende opkalds-peers: | ||
4 | Tilføj viderestilling af opkald ved hjælp af følgende konfigurationer: |
Diagnosticeringssignaturer (DS) registrerer proaktivt ofte observerede problemer i den IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesmeddelelser om hændelsen. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.
Diagnostiske signaturer (DS) er XML-filer, der indeholder oplysninger om problemudløsende hændelser og handlinger, der skal tages for at informere, foretage fejlfinding og løse problemet. Du kan definere logikken for problemregistrering ved hjælp af syslog-meddelelser, SNMP-begivenheder og gennem periodisk overvågning af specifikke show kommandooutput.
Handlingstyperne omfatter indsamling af show-kommandoer:
Generering af en konsolideret logfil
Overfører filen til en brugerleveret netværksplacering som f.eks. HTTPS, SCP, FTP-server.
TAC-ingeniører opretter DS-filerne og signerer dem digitalt for at sikre integritetsbeskyttelse. Hver DS-fil får tildelt et entydigt numerisk id af systemet. Opslagsværktøj til diagnosticering af signaturer (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.
Før du begynder:
Rediger ikke den DS-fil, som du downloader fra DSLT . De filer, du ændrer, mislykkes i installationen på grund af fejlen i integritetskontrollen.
En SMTP-server (Simple Mail Transfer Protocol) skal bruges til, at den lokale gateway kan sende e-mailunderretninger.
Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du ønsker at bruge den sikre SMTP-server til e-mailunderretninger.
Forudsætninger
Lokal gateway, der kører IOS XE 17.6.1a eller højere
Diagnosticeringssignaturer er aktiveret som standard.
Konfigurer den sikre e-mailserver, der skal bruges til at sende proaktiv besked, hvis enheden kører Cisco IOS XE 17.6.1a eller højere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariablends_email med e-mailadressen på administratoren for at underrette dig.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Følgende viser et eksempel på konfiguration af en lokal gateway, der kører på Cisco IOS XE 17.6.1a eller højere for at sende de proaktive underretninger til tacfaststart@gmail.com Brug af Gmail som den sikre SMTP-server:
Vi anbefaler, at du bruger Cisco IOS XE Bengaluru 17.6.x eller nyere versioner. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
En lokal gateway, der kører på Cisco IOS XE-software, er ikke en typisk webbaseret Gmail-klient, der understøtter OAuth, så vi skal konfigurere en bestemt Gmail-kontoindstilling og give specifik tilladelse for at få e-mailen fra enheden behandlet korrekt: |
Gå til Mindre sikker app-adgang .
, og aktivér indstillingenSvar "Ja, det var mig", når du modtager en e-mail fra Gmail med angivelse af "Google forhindrede nogen i at logge ind på din konto ved hjælp af en ikke-Google-app."
Installer diagnosticeringssignaturer til proaktiv overvågning
Overvåger høj CPU udnyttelse
Denne DS sporer CPU-udnyttelse i fem sekunder ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlretninger og afinstallerer alle fejlfindingssignaturer, der er installeret i den lokale gateway. Følg trinene nedenfor for at installere signaturen.
Brug vis snmp kommando for at aktivere SNMP. Hvis du ikke aktiverer, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU udnyttelse med e-mailbesked.
Kopiér DS XML-filen til den lokale gateways flash.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering af filen fra en FTP -server til den lokale gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have værdien "registreret".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
07/11 2020 22:05:33
Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Geninstaller om nødvendigt DS 64224 for at fortsætte overvågningen af høj CPU-udnyttelse på den lokale gateway.
Overvågning af SIP-trunk registrering
Denne DS kontrollerer for afregistrering af en lokal gateway SIP Trunk med Webex Calling sky hvert 60. sekund. Når afmeldingshændelsen registreres, genererer den en e-mail- og syslog-besked og afinstallerer sig selv efter to afmeldingshændelser. Brug trinnene nedenfor til at installere signaturen:
Download DS 64117 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
SIP-SIP
Problemtype
Afmelding af SIP Trunk med e-mailbesked.
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
Overvågning af unormalt opkald afbrydes
Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503. Hvis stigningen i antallet af fejl er større end eller lig med 5 fra den seneste meningsmåling, genererer den en syslog og e-mailbesked. Følg trinene nedenfor for at installere signaturen.
Brug vis snmp kommando for at kontrollere, om SNMP er aktiveret. Hvis den ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Registrering af unormalt SIP -opkald med e-mail- og Syslog-besked.
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
Installer diagnosticeringssignaturer for at fejlfinde et problem
Brug Diagnosticeringssignaturer (DS) til at løse problemer hurtigt. Cisco TAC -ingeniører har oprettet adskillige signaturer, der muliggør de nødvendige fejlretninger, der er nødvendige for at fejlfinde et givet problem, registrere problemet, indsamle det rigtige sæt af diagnosticeringsdata og overføre dataene automatisk til Cisco TAC -etuiet. Diagnostiske signaturer (DS) fjerner behovet for manuelt at kontrollere for problemforekomsten og gør det meget nemmere at foretage fejlfinding af intermitterende og forbigående problemer.
Du kan bruge Opslagsværktøj til diagnosticering af signaturer for at finde de relevante signaturer og installere dem for at selv løse et givet problem, eller du kan installere den signatur, der anbefales af TAC-ingeniøren som en del af supportengagementet.
Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0" syslog og automatiser indsamling af diagnosticeringsdata ved hjælp af følgende trin:
Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com), som de indsamlede diagnosticeringsdata overføres til. Brugernavnet i filsti er sagsnummeret, og adgangskoden er filoverførselstoken, som kan hentes fra Supportsagsadministrator i følgende kommando. Denne filoverførselstoken kan genereres i afsnittet Vedhæftede filer i Support Case Manager efter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Sørg for, at SNMP er aktiveret ved hjælp af vis snmp kommandoen. Hvis den ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Sørg for at installere DS 64224 til overvågning af høj CPU som en proaktiv foranstaltning for at deaktivere alle fejlretninger og diagnosticeringssignaturer i en periode med høj CPU udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU udnyttelse med e-mailbesked.
Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogfiler
Problemtype
Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0
Kopiér DS XML-filer til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer DS 64224 til overvågning af højt CPU-forbrug og derefter DS 65095 XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontrollér, at signaturen er blevet installeret korrekt ved hjælp af vis diagnosticeringssignatur for opkald til hjemmet kommando. Statuskolonnen skal have en "registreret" værdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Tilmeldt
2020-11-08
Kontrollér udførelse af diagnosticeringssignaturer
I følgende kommando vises kolonnen "Status" for vis diagnosticeringssignatur for opkald til hjemmet kommandoen ændres til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Outputtet af vis statistik for diagnosticering af opkald til hjemmebrug er den bedste måde at kontrollere, om en diagnosticeringssignatur registrerer en interessehændelse og udfører handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver det antal gange, den givne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at registrere en begivenhed, og om signaturen afinstallerer sig selv efter registrering af det maksimale antal udløste begivenheder.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id | DS-navn | Revision | Status | Seneste opdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Tilmeldt | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Kører | 2020-11-08 00:12:53 |
vis statistik for diagnosticering af opkald til hjemmebrug
DS-id | DS-navn | Udløst/maks./afinstallering | Gennemsnitlig kørselstid (sekunder) | Maks. kørselstid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
Den e-mailunderretning , der sendes under udførelse af diagnosticeringssignaturen, indeholder nøgleoplysninger såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og viser kommandoudgange, der er relevante for fejlfinding af det givne problem.
Afinstaller diagnosticeringssignaturer
Brug diagnosticeringssignaturer til fejlfindingsformål er typisk defineret til at afinstallere efter registrering af nogle problemhændelser. Hvis du vil afinstallere en signatur manuelt, skal du hente DS-id'et fra output for Vis diagnose-hjem-opkald-signatur kommando og kør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer tilføjes periodisk til Opslagsværktøj til Diagnosticeringssignaturer baseret på problemer, der ofte observeres i installationer. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer. |
For bedre administration af Cisco IOS XE-gateways anbefaler vi, at du tilmelder og administrerer gateways via Control Hub. Det er en valgfri konfiguration. Når du er tilmeldt, kan du bruge valgmuligheden for konfigurationsvalidering i Control Hub til at validere din lokale gateway-konfiguration og identificere eventuelle konfigurationsproblemer. I øjeblikket er det kun registreringsbaserede trunks, der understøtter denne funktionalitet.
For yderligere oplysninger henvises til følgende:
Dette afsnit beskriver, hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway til Webex Calling ved hjælp af certifikatbaseret gensidig TLS (mTLS) SIP-trunk. Den første del af dette dokument illustrerer, hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfælde distribueres alle opkald fra PSTN til Webex Calling, og alle opkald fra Webex Calling dirigeres til PSTN. Følgende billede fremhæver denne løsning og konfigurationen af dirigering af opkald på højt niveau, der vil blive fulgt.
I dette design bruges følgende hovedkonfigurationer:
stemmeklasselejere: Bruges til at oprette trunk-specifikke konfigurationer.
stemmeklasse uri: Bruges til at klassificere SIP-meddelelser til valg af en indgående opkalds-peer.
indgående opkalds-peer: Giver behandling af indgående SIP-meddelelser og bestemmer den udgående rute med en opkalds-peer-gruppe.
opkalds-peer-gruppe: Definerer de udgående opkalds-peers, der bruges til viderestilling af opkald.
udgående opkalds-peer: Giver behandling af udgående SIP-meddelelser og dirigerer dem til det ønskede mål.
Når du tilslutter en lokal Cisco Unified Communications Manager-løsning med Webex Calling, kan du bruge den enkle PSTN-gatewaykonfiguration som udgangspunkt for opbygning af den løsning, der er vist i følgende diagram. I dette tilfælde leverer Unified Communications Manager centraliseret distribution og behandling af alle PSTN- og Webex Calling-opkald.
I hele dette dokument bruges værtsnavne, IP-adresser og grænseflader, der er illustreret i følgende billede. Der findes valgmuligheder for offentlig eller privat (bag NAT) adresser. SRV DNS-poster er valgfrie, medmindre belastningsbalancen på tværs af flere CUBE-forekomster.
Brug konfigurationsvejledningen i resten af dette dokument til at fuldføre din lokale gateway-konfiguration på følgende måde:
Trin 1: Konfigurer routerens baseline-forbindelse og -sikkerhed
Trin 2: Konfigurer Webex Calling-trunk
Afhængigt af din påkrævede arkitektur skal du følge enten:
Trin 3: Konfigurer lokal gateway med SIP PSTN-trunk
Trin 4: Konfigurer lokal gateway med eksisterende Unified CM-miljø
Eller:
Trin 3: Konfigurer lokal gateway med TDM PSTN-trunk
Basiskonfiguration
Det første trin i forberedelsen af din Cisco-router som en lokal gateway til Webex Calling er at opbygge en basiskonfiguration, der sikrer din platform og opretter forbindelse.
Alle certifikatbaserede lokale gateway-installationer kræver Cisco IOS XE 17.9.1a eller nyere versioner. Se siden Cisco Software Research for de anbefalede versioner. Søg efter platformen, og vælg en af de foreslåede udgivelser.
ISR4000-seriens routere skal konfigureres med både Unified Communications- og Security-teknologilicenser.
Routere i Catalyst Edge 8000-serien med stemmekort eller DSP'er kræver DNA Essentials-licens. Routere uden stemmekort eller DSP'er kræver et minimum af DNA Essentials-licenser.
For krav til høj kapacitet kan du også kræve en HSEC-licens (High Security) og yderligere gennemstrømningsrettigheder.
Se godkendelseskoder for yderligere oplysninger.
Opret en basiskonfiguration for din platform, der følger dine virksomhedspolitikker. Konfigurer især følgende og bekræft arbejdet:
NTP
ACL'er
Brugergodkendelse og fjernadgang
DNS
IP routing
IP-adresser
Netværket mod Webex Calling skal bruge en IP v4-adresse. Lokale Gateway Fully Qualified Domain Names (FQDN) eller Service Record (SRV)-adresser skal løses til en offentlig IPV4-adresse på internettet.
Alle SIP- og medieporte på den lokale gateway-grænseflade, der vender mod Webex, skal være tilgængelige fra internettet, enten direkte eller via statisk NAT. Sørg for, at du opdaterer din firewall i overensstemmelse hermed.
Installer et signeret certifikat på den lokale gateway (følgende indeholder detaljerede konfigurationstrin).
En offentlig certifikatmyndighed (CA) som beskrevet i Hvilke rodcertifikatmyndigheder understøttes for opkald til Cisco Webex-lyd- og videoplatforme? skal underskrive enhedscertifikatet.
Den FQDN, der er konfigureret i Control Hub, når der oprettes en trunk, skal være routerens fællesnavn (CN) eller alternativt emnenavn (SAN)-certifikat. Eksempel:
Hvis en konfigureret trunk i din organisations Control Hub har cube1.lgw.com:5061 som FQDN for den lokale gateway, skal CN eller SAN i routercertifikatet indeholde cube1.lgw.com.
Hvis en konfigureret trunk i din organisations Control Hub har lgws.lgw.com som SRV-adressen for den eller de lokale gateway(er), der kan nås fra trunk, skal CN eller SAN i routercertifikatet indeholde lgws.lgw.com. De poster, som SRV-adressen fortolker til (CNAME, En post eller IP -adresse), er valgfri i SAN.
Uanset om du bruger en FQDN eller SRV til trunk, bruger kontaktadressen for alle nye SIP-dialoger fra din lokale gateway det navn, der er konfigureret i Control Hub.
Sørg for, at certifikater er signeret til klient- og serverbrug.
Overfør Cisco rod-CA-bundtet til den lokale gateway.
Konfiguration
1 | Sørg for, at du tildeler gyldige og omdirigerbare IP-adresser til enhver Lag 3-grænseflade, for eksempel:
| ||
2 | Beskyt STUN-legitimationsoplysninger på routeren ved hjælp af symmetrisk kryptering. Konfigurer den primære krypteringsnøgle og krypteringstype på følgende måde:
| ||
3 | Opret et krypteringstillidspunkt med et certifikat underskrevet af din foretrukne certifikatmyndighed (CA). | ||
4 | Godkend dit nye certifikat ved hjælp af dit mellemliggende (eller rod) CA-certifikat, og importér derefter certifikatet (trin 4). Indtast følgende kommando til exec eller konfiguration:
| ||
5 | Importer et signeret værtscertifikat ved hjælp af følgende kommando til exec eller konfiguration:
| ||
6 | Aktivér eksklusivitet for TLS1.2, og angiv standardtillidspunktet ved hjælp af følgende konfigurationskommandoer:
| ||
7 | Installer Cisco rod-CA-pakken, som inkluderer Digi Cert-CA-certifikatet, der bruges af Webex Calling. Brug Crypto pki tillidspool import ren URL-adresse kommando til at downloade rodnøglepakken fra den angivne URL-adresse og til at rydde den aktuelle CA-tillidspulje og derefter installere den nye pakke af certifikater:
|
1 | Opret en CUBE-certifikatbaseret PSTN-trunk for en eksisterende placering i Control Hub. For yderligere oplysninger, se Konfigurer trunks, rutegrupper og opkaldsplaner for Webex Calling .
| ||||
2 | Indtast følgende kommandoer for at konfigurere CUBE som en lokal Webex Calling-gateway:
Her er en forklaring af felterne til konfigurationen:
Aktiverer Cisco Unified Border Element (CUBE)-funktioner på platformen. tillad-forbindelser sip til sipAktivér grundlæggende CUBE-SIP-brugeragentfunktion tilbage til tilbage. For yderligere oplysninger, se Tillad forbindelser .
Aktiverer STUN (Session Traversal for UDP til NAT) globalt.
For yderligere oplysninger henvises til agent-id for stun flowdata og stun flowdata delt. asymmetrisk nyttelast fuldKonfigurerer asymmetrisk understøttelse af SIP-nyttelast for både DTMF og dynamiske codec-nyttelast. For yderligere oplysninger om denne kommando, se asymmetrisk nyttelast . tidligt tilbud tvungenTvinger den lokale gateway til at sende SDP-oplysninger i den indledende INVITE-meddelelse i stedet for at vente på bekræftelse fra naboens peer. For yderligere oplysninger om denne kommando, se tidligt tilbud . indgående sip-profilerGiver CUBE mulighed for at bruge SIP-profiler til at ændre meddelelser, når de modtages. Profiler anvendes via opkalds-peers eller lejere. | ||||
3 | Konfigurer stemmeklasse-codec 100 codec-filter til trunk. I dette eksempel bruges det samme codec-filter til alle trunks. Du kan konfigurere filtre for hver trunk for at få præcis kontrol.
Her er en forklaring af felterne til konfigurationen: stemmeklasse-codec 100Bruges til kun at tillade foretrukne codecs for opkald via SIP-trunks. For yderligere oplysninger, se voice class codec.
| ||||
4 | Konfigurer stemmeklasse stun-brug 100 for at aktivere ICE på Webex Calling-trunk. (Dette trin gælder ikke for Webex for Government)
Her er en forklaring af felterne til konfigurationen: konstantbrugisliteBruges til at aktivere ICE-Lite for alle opkalds-peers, der vender mod Webex Calling, for at tillade medieoptimering, når det er muligt. For yderligere oplysninger, se brug af bedøvelse i stemmeklassen og bedøve brug ice lite .
| ||||
5 | Konfigurer politikken for mediekryptering for Webex-trafik. (Dette trin gælder ikke for Webex for Government)
Her er en forklaring af felterne til konfigurationen: stemmeklasse srtp-krypto 100Angiver SHA1_80 som det eneste SRTP-krypteringsprogram-CUBE-tilbud i SDP i tilbud- og svarmeddelelser. Webex Calling understøtter kun SHA180._ For yderligere oplysninger, se taleklasse srtp-crypto . | ||||
6 | Konfigurer FIPS-kompatible GCM-kryptering (Dette trin gælder kun for Webex for Government).
Her er en forklaring af felterne til konfigurationen: stemmeklasse srtp-krypto 100Angiver GCM som den krypteringspakke, som CUBE tilbyder. Det er obligatorisk at konfigurere GCM-kryptering for lokal gateway til Webex for Government. | ||||
7 | Konfigurer et mønster til entydigt at identificere opkald til en lokal gatewaytrunk baseret på destinationens FQDN eller SRV:
Her er en forklaring af felterne til konfigurationen: stemmeklasse uri 100 sipDefinerer et mønster, der matcher en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge LGW FQDN eller SRV, der er konfigureret i Control Hub, mens du opretter en trunk. | ||||
8 | Konfigurer SIP-meddelelseshåndteringsprofiler. Hvis din gateway er konfigureret med en offentlig IP-adresse, skal du konfigurere en profil som følger, eller springe til næste trin, hvis du bruger NAT. I dette eksempel er cube1.lgw.com den FQDN, der er konfigureret for den lokale gateway, og "198.51.100.1" er den offentlige IP-adresse for den lokale gateway-grænseflade, der vender mod Webex Calling:
Her er en forklaring af felterne til konfigurationen: Regler 10 og 20For at tillade, at Webex godkender meddelelser fra din lokale gateway, skal overskriften "Kontakt" i SIP-anmodnings- og svarmeddelelser indeholde den værdi, der er klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vært eller det SRV-domænenavn, der bruges til en klynge af enheder.
| ||||
9 | Hvis din gateway er konfigureret med en privat IP-adresse bag statisk NAT, skal du konfigurere indgående og udgående SIP-profiler som følger. I dette eksempel er cube1.lgw.com den FQDN, der er konfigureret til den lokale gateway, "10.80.13.12" er grænsefladens IP-adresse, der vender sig mod Webex Calling, og "192.65.79.20" er den offentlige NAT-IP-adresse. SIP -profiler for udgående meddelelser til Webex Calling
Her er en forklaring af felterne til konfigurationen: Regler 10 og 20For at tillade, at Webex godkender meddelelser fra din lokale gateway, skal overskriften "Kontakt" i SIP-anmodnings- og svarmeddelelser indeholde den værdi, der er klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vært eller det SRV-domænenavn, der bruges til en klynge af enheder. Regler 30 til 81Konverter private adressehenvisninger til den eksterne offentlige adresse for webstedet, så Webex kan tolke og dirigere efterfølgende meddelelser korrekt. SIP-profil for indgående meddelelser fra Webex Calling
Her er en forklaring af felterne til konfigurationen: Regler 10 til 80Konverter offentlige adressehenvisninger til den konfigurerede private adresse, så meddelelser fra Webex kan behandles korrekt af CUBE. For yderligere oplysninger, se sip-profiler i taleklassen . | ||||
10 | Konfigurer en SIP-indstillinger keepalive med headermodifikationsprofil.
Her er en forklaring af felterne til konfigurationen: stemmeklasse sip-valgmuligheder-keepalive 100Konfigurerer en Keepalive-profil og skifter til konfigurationstilstand for taleklasse. Du kan konfigurere det tidspunkt (i sekunder), hvor en SIP Out of Dialogindstillinger Ping sendes til opkaldsmålet, når hjerteslagforbindelsen til slutpunktet er i status OP eller Ned. Denne keepalive-profil udløses fra den opkalds-peer, der er konfigureret mod Webex. For at sikre, at kontaktheaderne omfatter det fuldt kvalificerede domænenavn til SBC, bruges SIP-profil 115. Regler 30, 40 og 50 er kun påkrævet, når SBC er konfigureret bag statisk NAT. I dette eksempel er cube1.lgw.com den FQDN, der er valgt for den lokale gateway, og hvis statisk NAT bruges, er "10.80.13.12" SBC-grænsefladen IP-adresse i forhold til Webex Calling, og "192.65.79.20" er den offentlige NAT-IP-adresse. | ||||
11 | Konfigurer Webex Calling-trunk: |
Når du har bygget en trunk mod Webex Calling ovenfor, skal du bruge følgende konfiguration til at oprette en ikke-krypteret trunk mod en SIP-baseret PSTN-udbyder:
Hvis din tjenesteudbyder tilbyder en sikker PSTN-trunk, kan du følge en lignende konfiguration som beskrevet ovenfor for Webex Calling-trunk. Sikker til sikker viderestilling af opkald understøttes af CUBE. |
Hvis du vil konfigurere TDM-grænseflader for PSTN-opkaldsben på Cisco TDM-SIP-gateways, skal du se Konfiguration af ISDN PRI. |
1 | Konfigurer følgende stemmeklasse uri for at identificere indgående opkald fra PSTN-trunk:
Her er en forklaring af felterne til konfigurationen: stemmeklasse uri 200 sipDefinerer et mønster, der matcher en indgående SIP-invitation til en indgående trunk-opkalds-peer. Når du indtaster dette mønster, skal du bruge IP-adressen på din IP PSTN-gateway. Få flere oplysninger i stemmeklasse uri. |
2 | Konfigurer følgende IP PSTN-opkalds-peer:
Her er en forklaring af felterne til konfigurationen:
Definerer en VoIP -opkalds-peer med et mærke på 300 og giver en meningsfuld beskrivelse for nem administration og fejlfinding. For yderligere oplysninger, se opkalds-peer-stemme. destinationsmønster BAD.BADDer kræves et forkert destinationsmønster ved distribution af udgående opkald ved hjælp af en indgående opkalds-peer-gruppe. For yderligere oplysninger, se destinationsmønster (grænseflade) . sessionsprotokol sipv2Angiver, at opkalds-peer 200 håndterer SIP-opkaldsben. For yderligere oplysninger, se sessionsprotokol (opkalds-peer) . sessionsmål ipv4:192.168.80.13Angiver destinationens IPv4-adresse, der skal sendes opkaldsben. Sessionsmålet her er ITSP's IP-adresse. Få flere oplysninger i sessionsmålet (Vo-IP-opkalds-peer). indgående uri via 200Definerer et matchkriterium for VIA-headeren med IP PSTN'ens IP-adresse. Matcher alle indgående IP PSTN-opkaldsben på den lokale gateway med opkalds-peer 200. Få flere oplysninger i indgående URL-adresse. bindekontrolkildegrænseflade GigabitEthernet0/0/0Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for meddelelser, der sendes til PSTN. For yderligere oplysninger, se bind. bind mediekilde-grænseflade GigabitEthernet0/0/0Konfigurerer kildegrænsefladen og den tilknyttede IP-adresse for medier, der sendes til PSTN. For yderligere oplysninger, se bind. stemmeklasse-codec 100Konfigurerer opkalds-peer til at bruge den fælles codec-filterliste 100. For yderligere oplysninger, se codec i taleklasse . dtmf-relæ rtp-nteDefinerer RTP-NTE (RFC2833) som den DTMF -kapacitet, der forventes på opkaldsben. Få flere oplysninger i DTMF-relæet (Voice over IP). Ikke nogetDeaktiverer stemmeaktivitetsregistrering. Få flere oplysninger i vad (opkalds-peer). |
3 | Hvis du konfigurerer din lokale gateway til kun at dirigere opkald mellem Webex Calling og PSTN, skal du tilføje følgende konfiguration for dirigering af opkald. Hvis du konfigurerer din lokale gateway med en Unified Communications Manager-platform, skal du springe til næste afsnit. |
PSTN-Webex Calling-konfigurationen i de foregående afsnit kan ændres til at inkludere yderligere trunks til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfælde distribueres alle opkald via Unified CM. Opkald fra UCM på port 5060 distribueres til PSTN, og opkald fra port 5065 distribueres til Webex Calling. Følgende trinvise konfigurationer kan tilføjes for at inkludere dette opkaldsscenario.
1 | Konfigurer følgende stemmeklasse-URI-adresser: | ||
2 | Konfigurer følgende DNS-poster for at angive SRV-dirigering til Unified CM-værter:
Her er en forklaring af felterne til konfigurationen: Følgende kommando opretter en DNS SRV-ressourcepost. Opret en post for hver UCM-vært og trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV-ressourcepost 2: SRV-ressourceregistreringsprioritet 1: SRV-ressourcens rekordvægt 5060: Det portnummer, der skal bruges til destinationsværten i denne ressourcepost ucmsub5.mydomain.com: Modtagerværten for optagelse af ressource Opret lokale DNS A-poster for at løse navnene på ressourcepost-værten. Eksempel: ip vært ucmsub5.mydomain.com 192.168.80.65 ip-vært: Opretter en post i den lokale IOS XE-database. ucmsub5.mydomain.com: Navnet A-pladeværten. 192.168.80.65: Værtens IP-adresse. Opret SRV-ressourceposter og A-poster for at afspejle dit UCM-miljø og den foretrukne opkaldsdistributionsstrategi. | ||
3 | Konfigurer følgende opkalds-peers: | ||
4 | Tilføj viderestilling af opkald ved hjælp af følgende konfigurationer: |
Diagnosticeringssignaturer (DS) registrerer proaktivt ofte observerede problemer i den Cisco IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesmeddelelser om hændelsen. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.
Diagnosticeringssignaturer (DS) er XML filer, der indeholder oplysninger om problemudløserhændelser og handlinger til at informere, fejlfinde og udbedre problemet. Brug syslog-meddelelser, SNMP -hændelser og gennem periodisk overvågning af specifikke show-kommandoer til at definere problemregistreringslogikken. Handlingstyperne omfatter:
Indsamling af show-kommandoer
Generering af en konsolideret logfil
Overførsel af filen til en netværksplacering, der er angivet af brugeren, såsom HTTPS, SCP, FTP -server
TAC-ingeniører opretter DS-filer og signerer dem digitalt for at sikre integritetsbeskyttelse. Hver DS-fil har det entydige numeriske ID , der er tildelt af systemet. Opslagsværktøj til diagnosticering af signaturer (DSLT) er en enkelt kilde til at finde relevante signaturer til overvågning og fejlfinding af forskellige problemer.
Før du begynder:
Rediger ikke den DS-fil, som du downloader fra DSLT . De filer, du ændrer, mislykkes i installationen på grund af fejlen i integritetskontrollen.
En SMTP-server (Simple Mail Transfer Protocol) skal bruges til, at den lokale gateway kan sende e-mailunderretninger.
Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du ønsker at bruge den sikre SMTP-server til e-mailunderretninger.
Forudsætninger
Lokal gateway, der kører IOS XE 17.6.1 eller nyere
Diagnosticeringssignaturer er aktiveret som standard.
Konfigurer den sikre e-mailserver, som du bruger til at sende proaktiv besked, hvis enheden kører IOS XE 17.6.1 eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariablends_email med e-mailadressen på administratoren til dig.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installer diagnosticeringssignaturer til proaktiv overvågning
Overvåger høj CPU udnyttelse
Denne DS sporer 5-sekunders CPU -udnyttelse ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlretninger og afinstallerer alle fejlfindingssignaturer, som du installerer i den lokale gateway. Følg trinene nedenfor for at installere signaturen.
Sørg for, at du aktiverede SNMP ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling løsning
Problemomfang
Ydeevne
Problemtype
Højt CPU-forbrug med e-mailmeddelelse
Kopiér DS XML-filen til den lokale gateways flash.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering af filen fra en FTP -server til den lokale gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Brug vis diagnosticeringssignatur for opkald til hjemmet kommando for at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
2020-11-07 22:05:33
Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for fortsat at overvåge høj CPU udnyttelse på den lokale gateway.
Overvågning af unormalt opkald afbrydes
Denne diagnosticeringssignatur bruger SNMP-måling hvert 10. minut til at påvise unormale opkaldsafbrydelser med SIP-fejl 403, 488 og 503. Hvis stigningen i antallet af fejl er større end eller lig med 5 fra den seneste meningsmåling, genererer den en syslog og e-mailbesked. Følg trinene nedenfor for at installere signaturen.
Sørg for, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, konfigureres snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Registrering af unormalt SIP -opkald med e-mail- og Syslog-besked.
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Brug kommandoen vis diagnosticeringssignatur for opkald til hjemmet for at kontrollere, at signaturen er blevet installeret korrekt. Statuskolonnen skal have værdien "registreret".
Installer diagnosticeringssignaturer for at fejlfinde et problem
Du kan også bruge Diagnosticeringssignaturer (DS) til at løse problemer hurtigt. Cisco TAC -ingeniører har oprettet adskillige signaturer, der muliggør de nødvendige fejlretninger, der er nødvendige for at fejlfinde et givet problem, registrere problemet, indsamle det rigtige sæt af diagnosticeringsdata og overføre dataene automatisk til Cisco TAC -etuiet. Dette fjerner behovet for at kontrollere problemhændelsen manuelt og gør fejlfinding af periodiske og kortvarige problemer meget nemmere.
Du kan bruge Opslagsværktøj til diagnosticering af signaturer for at finde de relevante signaturer og installere dem for at selv løse et givet problem, eller du kan installere den signatur, der anbefales af TAC-ingeniøren som en del af supportengagementet.
Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0" syslog og automatiser indsamling af diagnosticeringsdata ved hjælp af følgende trin:
Konfigurer en anden DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for at overføre diagnosticeringsdataene. Brugernavnet i filsti er sagsnummeret, og adgangskoden er filoverførselstoken, som kan hentes fra Supportsagsadministrator som vist i det følgende. Filoverførselstoken kan genereres i Vedhæftede filer afsnittet i Supportsagsadministratoren, efter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Sørg for, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. Hvis SNMP ikke er aktiveret, skal du konfigurere snmp-serverstyring kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Vi anbefaler at installere DS 64224 til overvågning af høj CPU som en proaktiv foranstaltning for at deaktivere alle fejlretninger og diagnosticeringssignaturer i perioder med høj CPU udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU udnyttelse med e-mailbesked.
Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300-, 4400-ISR-serien eller Catalyst 8000V Edge-software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogfiler
Problemtype
Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0
Kopiér DS XML-filer til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer den høje CPU overvågning DS 64224 og derefter DS 65095 XML-fil i den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Bekræft, at signaturen er installeret ved hjælp af Vis diagnose-hjem-opkald-signatur. Statuskolonnen skal have værdien "registreret".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Tilmeldt
2020-11-08:00:12:53
Kontrollér udførelse af diagnosticeringssignaturer
I den følgende kommando vises kolonnen "Status" for kommandoen vis diagnosticeringssignatur for opkald til hjemmet ændres til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Outputtet af vis statistik for diagnosticering af opkald til hjemmebrug er den bedste måde at kontrollere, om en diagnosticeringssignatur registrerer en begivenhed af interesse og udførte handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver det antal gange, den givne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at registrere en begivenhed, og om signaturen afinstallerer sig selv efter registrering af det maksimale antal udløste begivenheder.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id | DS-navn | Revision | Status | Seneste opdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Tilmeldt |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kører |
2020-11-08 00:12:53 |
vis statistik for diagnosticering af opkald til hjemmebrug
DS-id | DS-navn | Udløst/maks./afinstallering | Gennemsnitlig kørselstid (sekunder) | Maks. kørselstid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Den e-mailunderretning , der sendes under udførelse af diagnosticeringssignatur, indeholder vigtige oplysninger, såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og vis kommandoudgange, der er relevante for fejlfinding af det givne problem.
Afinstaller diagnosticeringssignaturer
Brug diagnosticeringssignaturerne til fejlfindingsformål er typisk defineret til at afinstallere efter registrering af nogle problemhændelser. Hvis du ønsker at afinstallere en signatur manuelt, skal du hente DS- ID fra outputtet på vis diagnosticeringssignatur for opkald til hjemmet og kør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer tilføjes periodisk til opslagsværktøjet til diagnosticering af signaturer baseret på problemer, der observeres i installationer. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer. |
Grundlæggende
Forudsætninger
Før du installerer CUBE HA som en lokal gateway til Webex Calling, skal du sørge for, at du har en klar forståelse af følgende koncepter:
Lag 2 boks-til-boks-redundans med CUBE Enterprise for tilstandsfuld opkaldsbevaring
Retningslinjerne for konfiguration, der er angivet i denne artikel, tager udgangspunkt i en dedikeret lokal gateway-platform uden eksisterende stemmekonfiguration. Hvis en eksisterende CUBE-virksomhedsudrulning ændres til også at bruge den lokale gateway-funktion til Cisco Webex Calling, skal du være opmærksom på den konfiguration, der anvendes, for at sikre, at eksisterende opkaldsflows og funktioner ikke afbrydes, og sørge for, at du opfylder kravene til CUBE HA-design.
Hardware- og softwarekomponenter
CUBE HA som lokal gateway kræver IOS-XE version 16.12.2 eller nyere, og en platform, hvor både CUBE HA- og LGW-funktioner understøttes.
Visningskommandoer og logfiler i denne artikel er baseret på en softwareudgivelse ikke mindre end Cisco IOS-XE 16.12.2 implementeret på en vCUBE (CSR1000v). |
Referencemateriale
Her er nogle detaljerede konfigurationsvejledninger for CUBE HA til forskellige platforme:
ISR 4K-serie – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
CSR 1000v (vCUBE) – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Ciscos foretrukne arkitektur til Cisco Webex Calling – https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Webex Calling-løsningsoversigt
Cisco Webex Calling er et tilbud til samarbejde, der giver et skybaseret alternativ med flere lejere til den lokale PBX-telefontjeneste med flere PSTN valgmuligheder for kunder.
Den lokale gateway-udrulning (repræsenteret herunder) er fokus for denne artikel. Lokal gateway-trunk (stedbaseret PSTN) i Webex Calling tillader forbindelse til en kundeejet PSTN-tjeneste. Den giver også forbindelse til en lokal IP PBX-udrulning, såsom Cisco Unified CM. Al kommunikation til og fra skyen er sikret ved hjælp af TLS-transport til SIP og SRTP til medier.
Nedenstående figur viser en Webex Calling-udrulning uden eksisterende IP PBX og gælder for en enkelt udrulning eller udrulning for flere steder. Konfigurationen, der er beskrevet i denne artikel, er baseret på denne udrulning.
Lag 2 boks-til-boks-redundans
CUBE HA lag 2 boks-til-boks-redundans bruger infrastrukturprotokollen for redundansgruppe (RG) til at udgøre et par routere (aktiv/standby). Dette par deler den samme virtuelle IP-adresse (VIP) på tværs af deres respektive grænseflader og udveksler kontinuerligt statusmeddelelser. CUBE-sessionsoplysninger bliver kontrolleret på tværs af de to routere, hvilket gør det muligt for standby-routeren at overtage alle CUBE-opkaldsbehandlinger med det samme, hvis den aktive router ophører med at være aktiv, hvilket medfører tilstandsfuld bevaring af signal og medier.
Kontrolpunkter er begrænset til tilsluttede opkald med mediepakker. Opkald i overførsel kontrolleres ikke (for eksempel en forsøger- eller ringetonetilstand). I denne artikel henviser CUBE HA til CUBE High Availability (HA) (høj tilgængelighed) lag 2 boks-til-boks-redundans (B2B) for tilstandsfuld opkaldsbevaring |
Fra og med IOS-XE 16.12.2 kan CUBE HA implementeres som en lokal gateway til udrulninger af Cisco Webex Calling-trunk (lokalt baseret PSTN), og vi vil dække designovervejelser og konfigurationer i denne artikel. Denne figur viser en typisk CUBE HA-opsætning som lokal gateway til en Cisco Webex Calling-trunkudrulning.
Infra-komponent for redundansgruppe
Redundansgruppens (RG) infra-komponent giver understøttelse af boks-til-boks-kommunikationsinfrastruktur mellem de to CUBE'er og forhandler den endelige stabile redundanstilstand. Denne komponent leverer også:
En HSRP-lignende protokol, der forhandler den endelige redundanstilstand for hver router ved at udveksle keepalive- og hello-meddelelser mellem de to CUBE'er (via kontrolgrænsefladen) – GigabitEthernet3 i figuren ovenfor.
En transportmekanisme til kontrolpunktning af signal- og medietilstand for hvert opkald fra den aktive router til standby-routeren (via datagrænsefladen) – GigabitEthernet3 i figuren ovenfor.
Konfiguration og administration af den virtuelle IP-grænseflade (VIP) for trafikgrænsefladerne (flere trafikgrænseflader kan konfigureres ved hjælp af den samme RG-gruppe) – GigabitEthernet 1 og 2 betragtes som trafikgrænseflader.
Denne RG-komponent skal konfigureres specifikt til at understøtte stemme-B2B HA.
Virtuel IP-adresseadministration (VIP) for både signal og medier
B2B HA er afhængig af VIP for at opnå redundans. VIP og tilknyttede fysiske grænseflader på begge CUBE'er i CUBE HA-par skal ligge på det samme LAN-undernet. Konfiguration af VIP og binding af VIP-grænsefladen til en bestemt stemmeapplikation (SIP) er obligatorisk for understøttelse af stemme-B2B HA. Eksterne enheder, såsom Unified CM, Webex Calling tilgår SBC, tjenesteudbydere eller proxy bruger VIP som destinations-IP-adresse til opkald, der passerer gennem CUBE HA-routere. Derfor fungerer CUBE HA-par som en enkelt lokal gateway i Webex Calling-sammenhæng.
Opkaldssignalet og RTP-sessionsoplysningerne for oprettede opkald kontrolleres fra den aktive router til standby-routeren. Når den aktive router går ned, tager standby-routeren over og fortsætter med at videresende RTP-strømmen, som tidligere blev dirigeret af den første router.
Opkald i midlertidig tilstand på tidspunktet for failover bevares ikke efter skiftet. For eksempel opkald, der endnu ikke er helt etableret eller er ved at blive ændret med en overførsels- eller ventefunktion. Oprettede opkald kan blive afbrudt efter skiftet.
Følgende krav eksisterer for at bruge CUBE HA som en lokal gateway til tilstandsfuld failover af opkald:
CUBE HA kan ikke have TDM eller analoge grænseflader placeret sammen
Gig1 og Gig2 kaldes for trafikgrænseflader (SIP/RTP), og Gig3 er redundansgruppe (RG)-kontrol-/datagrænseflade
Ikke mere end 2 CUBE HA-par kan anbringes i det samme lag 2-domæne, det ene med gruppe-id 1 og det andet med gruppe-id 2. Hvis du konfigurerer 2 HA-par med samme gruppe-id, skal RG-kontrol-/datagrænseflader tilhøre forskellige lag 2-domæner (vlan, separat switch)
Portkanal understøttes for både RG-kontrol-/data- og trafikgrænseflader
Alle signaler/medier kommer fra/til den virtuelle IP-adresse
Når som helst en platform bliver geninstalleret i et CUBE-HA-forhold, starter den altid som standby
Lavere adresse for alle grænsefladerne (Gig1, Gig2, Gig3) skal være på den samme platform
Redundansgrænsefladeidentifikatoren rii bør være unik for en par-/grænsefladekombination på det samme lag 2
Konfiguration på begge CUBE'er skal være ens inklusive fysisk konfiguration og skal køre på den samme type platform og IOS-XE version
Loopback-grænseflader kan ikke bruges som binding, da de altid er oppe
Flere trafikgrænseflader (SIP/RTP) (Gig1, Gig2) kræver, at brugergrænsefladesporing konfigureres
CUBE-HA understøttes ikke over en krydskabelforbindelse til RG-kontrol-/datalinket (Gig3)
Begge platforme skal være ens og tilsluttes via en fysisk switch på tværs af alle grænseflader af samme slags, for at CUBE HA kan virke, dvs. at GE0/0/0 for CUBE-1 og CUBE-2 skal slutte på den samme switch og så videre.
Kan ikke have WAN afsluttet på CUBE'er direkte eller Data HA på nogen side
Både aktiv/standby skal være i det samme datacenter
Det er obligatorisk at bruge separat L3-grænseflade for redundans (RG-kontrol/data, Gig3). dvs. at grænsefladen, der bruges til trafik, kan ikke bruges til HA-keepalives og kontrolpunktning
Efter failover gennemgår den tidligere aktive CUBE som standard en genindlæsning, og bevarer signal og medier
Konfigurer redundans på begge CUBE'er
Du skal konfigurere lag 2 boks-til-boks-redundans på begge CUBE'er, som skal bruges i et HA-par for at åbne virtuelle IP-adresser.
1 | Konfigurer grænsefladesporing på globalt niveau for at spore status for brugergrænsefladen.
Track CLI bruges i RG til at spore stemmetrafikgrænsefladetilstanden, så den aktive rute stopper sin aktive rolle, når trafikgrænsefladen er nede. | ||||||
2 | Konfigurer en RG til brug med VoIP HA under applikationens redundans-undertilstand.
Her er en forklaring på felterne, der bruges i denne konfiguration:
| ||||||
3 | Aktivér boks-til-boks-redundans for CUBE-applikationen. Konfigurer RG fra det forrige trin under
redundans-gruppe 1 – Tilføjelse og fjernelse af denne kommando kræver en genindlæsning, for at den opdaterede konfiguration kan træde i kraft. Vi genindlæser platformene, når hele konfigurationen er blevet anvendt. | ||||||
4 | Konfigurer Gig1- og Gig2-grænsefladerne med deres respektive virtuelle IP-adresser som vist nedenfor, og anvend redundansgrænseflade-ID'et(rii)
Her er en forklaring på felterne, der bruges i denne konfiguration:
| ||||||
5 | Gem konfigurationen af den første CUBE, og genindlæs den. Den platform, som skal genindlæses sidst, er altid standby.
Efter VCUBE-1 starter helt op, skal du gemme konfigurationen af VCUBE-2 og genindlæse den.
| ||||||
6 | Kontrollér, at konfigurationen af boks-til-boks fungerer som forventet. Relevant output er fremhævet med fed. Vi genindlæste VCUBE-2 sidst, og i henhold til designovervejelserne; platformen, der genindlæses sidste, vil altid være Standby.
|
Konfigurer en lokal gateway på begge CUBE'er
I vores eksempelkonfiguration bruger vi følgende trunkoplysninger fra Control Hub til at oprette den lokale gateway-konfiguration på begge platforme, VCUBE-1 og VCUBE-2. Brugernavnet og adgangskoden til denne opsætning er som følger:
Brugernavn: Hussain1076_LGU
Adgangskode: lOV12MEaZx
1 | Sørg for, at der er oprettet en konfigurationsnøgle til adgangskoden med kommandoerne, der er vist nedenfor, før den kan bruges i legitimationsoplysningerne eller de delte hemmelighedselementer. Type 6-adgangskoder krypteres ved hjælp af AES-kode og denne brugerdefinerede konfigurationsnøgle.
Her er den lokale gateway-konfiguration, der gælder for begge platforme baseret på de Control Hub-parametre, der vises ovenfor, gem og genindlæs. SIP Digest-legitimationsoplysninger fra Control Hub er fremhævet med fed skrift.
For at vise kommando-output, har vi geninstalleret VCUBE-2 efterfulgt af VCUBE-1, hvilket gør VCUBE-1 til standby CUBE og VCUBE-2 til den aktive CUBE |
2 | På et givet tidspunkt vil kun én platform opretholde en aktiv registrering som den lokale gateway med Webex Calling-adgangs-SBC. Se resultatet af de følgende visningskommandoer. vis redundansapplikationsgruppe 1 vis statussen for sip-ua-registeret
Fra ovenstående output kan du se, at VCUBE-2 er den aktive LGW, der opretholder registreringen med Webex Calling-adgangs-SBC, mens resultatet af "vis sip-ua-registerstatus" er tomt i VCUBE-1 |
3 | Aktivér nu følgende fejlretninger på VCUBE-1
|
4 | Efterlign failover ved at anvende følgende kommando på den aktive LGW, VCUBE-2 i dette tilfælde.
Skift fra AKTIV til STANDBY LGW sker også i følgende scenarie ud over den CLI, der er angivet ovenfor
|
5 | Kontrollér, om VCUBE-1 er tilmeldt med Webex Calling-adgangs-SBC. VCUBE-2 vil være genindlæst nu.
VCUBE-1 er nu den aktive LGW. |
6 | Se den relevante fejlfindingslog på VCUBE-1, der sender en SIP REGISTER til Webex Calling via den virtuelle IP og modtager en 200 OK.
|
Konfigurer en SIP-trunksikkerhedsprofil for trunk til lokal gateway
I tilfælde, hvor den lokale gateway og PSTN-gatewayen befinder sig på den samme enhed, skal Unified CM være aktiveret for at skelne mellem to forskellige trafiktyper (opkald fra Webex og fra PSTN), der stammer fra den samme enhed, og anvende differentieret serviceklasse på disse opkaldstyper. Denne differentierede opkaldsbehandling opnås ved at klargøre to trunks mellem Unified CM og den kombinerede lokale gateway og PSTN-gateway-enheden, som kræver forskellige SIP-lytteporte for de to trunks.
Opret en dedikeret SIP-trunksikkerhedsprofil til den lokale gateway-trunk med følgende indstillinger:
|
Konfigurer en SIP-profil for den lokale gateway-trunk
Opret en dedikeret SIP-profil til den lokale gateway-trunk med følgende indstillinger:
|
Opret et opkaldssøgerum for opkald fra Webex
Opret et opkaldssøgerum for opkald, der stammer fra Webex, med følgende indstillinger:
|
Konfigurer en SIP-trunk til og fra Webex
Opret en SIP-trunk for opkald til og fra Webex via den lokale gateway med følgende indstillinger:
|
Konfigurer rutegruppe for Webex
Opret en rutegruppe med følgende indstillinger:
|
Konfigurer ruteliste for Webex
Opret en ruteliste med følgende indstillinger:
|
Opret en partition til Webex-destinationer
Opret en partition for Webex-destinationerne med følgende indstillinger:
|
Næste trin
Sørg for at tilføje denne partition til alle opkaldssøgerum, der skal have adgang til Webex-destinationer. Du skal tilføje denne partition specifikt til det opkaldssøgerum, der bruges som søgerummet for indgående opkald på PSTN-trunks, så opkald fra PSTN til Webex kan viderestilles.
Konfigurer rutemønstre for Webex-destinationer
Konfigurer rutemønstre for hvert DID-område på Webex med følgende indstillinger:
|
Konfigurer normalisering af forkortede opkald mellem områder for Webex
Hvis forkortede opkald mellem områder er påkrævet for Webex, skal du konfigurere opkaldsnormaliseringsmønstre for hvert ESN-område på Webex med følgende indstillinger:
|
Opsæt en viderestillingsgruppe
Viderestillingsgrupper dirigerer indgående opkald til en gruppe af brugere eller arbejdsområder. Du kan endda konfigurere et mønster til at dirigere til en hel gruppe.
Få flere oplysninger om, hvordan du opsætter en viderestillingsgruppe Søgegrupper i Cisco Webex Control Hub .
Opret en opkaldskø
Du kan opsætte en opkaldskø, således at når kunders opkald ikke kan besvares, afspilles der automatisk et svar, beroligende beskeder og musik i venteposition, indtil nogen kan besvare deres opkald.
Få flere oplysninger om, hvordan du opsætter og administrerer en opkaldskø Administrer opkaldskøer i Cisco Webex Control Hub .
Opret en receptionistklient
Hjælp med at understøtte dit personales behov i forkontoret. Du kan konfigurere brugere som omstillinger, så de kan screene indgående opkald til bestemte personer i din organisation.
For oplysninger om, hvordan du opsætter og ser dine receptionistklienter, se Receptionistklienter i Cisco Webex Control Hub.
Opret og administrer automatiske omstillingsfunktioner
Du kan tilføje hilsner, opsætte menuer og dirigere opkald til en svarservice, en viderestillingsgruppe, en telefonsvarer eller en virkelig person. Opret en 24-timers tidsplan, eller angiv andre valgmuligheder, når din virksomhed er åben eller lukket.
Oplysninger om, hvordan du opretter og administrerer automatiske receptionister, finder du i Administrer automatiske omvisning i Cisco Webex Control Hub .
Konfigurer en paging-gruppe
Gruppepersonsøgning giver en bruger mulighed for at foretage et envejsopkald eller gruppesøge til op til 75 målbrugere og arbejdsområder ved at ringe til et nummer eller lokalnummer, der er tildelt en bestemt personsøgningsgruppe.
For oplysninger om, hvordan du opsætter og redigerer personsøgningsgrupper, se Konfigurer en personsøgningsgruppe i Cisco Webex Control Hub .
Konfigurer besvarelse af opkald
Forbedre teamwork og samarbejde ved at oprette en besvarelsesgruppe , så brugerne kan besvare hinandens opkald. Når du føjer brugere til en opkaldsbesvarelsesgruppe og et gruppemedlem ikke er til stede eller er optaget, så kan et andet medlem besvare deres opkald.
Du kan finde yderligere oplysninger om, hvordan du opsætter en opkaldsbesvarelsesgruppe i Opkaldsbesvarelse i Cisco Webex Control Hub.
Konfigurer parkering af opkald
Parkering af opkald tillader en defineret gruppe af brugere at parkere opkald hos andre tilgængelige medlemmer af en gruppe for parkering af opkald. Parkerede opkald kan besvares af andre medlemmer af gruppen på deres telefon.
Du kan finde yderligere oplysninger om, hvordan du opsætter parkering af opkald i Parkering af opkald i Cisco Webex Control Hub.
Aktivér indtrængen for brugere
1 | Fra kundevisningen i , gå til Ledelse > Placeringer .https://admin.webex.com |
2 | Vælg en bruger, og klik på Opkald. |
3 | Gå til afsnittet Tilladelser mellem brugere , og vælg derefter Bryd ind. |
4 | Slå til/fra-knappen for at tillade andre brugere at føje sig til denne brugers igangværende opkald. |
5 | Markér Afspil en tone, når denne bruger bryder ind i et opkald , hvis du vil afspille en tone til andre, når denne bruger bryder ind i sit opkald. |
6 | Klik på Gem. |
Aktivér beskyttelse for en bruger
1 | Log ind på Control Hub, og gå til . | ||
2 | Vælg en bruger, og klik på Opkald. | ||
3 | Gå til området Tilladelser mellem brugere , og vælg derefter Beskyttelse af personlige oplysninger. | ||
4 | Vælg de passende indstillinger for Databeskyttelse ved automatisk omstilling for denne bruger.
| ||
5 | Markér afkrydsningsfeltet Aktivér databeskyttelse. Du kan derefter beslutte at blokere alle ved ikke at vælge medlemmer fra rullegardinmenuen. Alternativt kan du vælge de brugere, arbejdsområder og virtuelle linjer, der kan overvåge denne brugers linjestatus. Hvis du er placeringsadministrator, vises kun de brugere, arbejdsområder og virtuelle linjer, der vedrører dine tildelte placeringer, i rullemenuen. Fjern markeringen i afkrydsningsfeltet Aktivér beskyttelse for at tillade alle at overvåge linjestatus. | ||
6 | Markér afkrydsningsfeltet Gennemtving beskyttelse af personlige oplysninger for omdirigeret opkaldsbesvarelse og bryde ind for at aktivere beskyttelse af personlige oplysninger for omdirigeret opkaldsbesvarelse og bryde ind.
| ||
7 | Fra Tilføj medlem efter navn, vælg de brugere, arbejdsområder og virtuelle linjer, der kan overvåge telefonlinjestatus og aktivere omdirigeret opkaldsbesvarelse og bryde ind. | ||
8 | Hvis du vil filtrere de medlemmer, du vælger, skal du bruge filteret efter navn, nummer eller ext-felt. | ||
9 | Klik på Fjern alle for at fjerne alle de valgte medlemmer.
| ||
10 | Klik på Gem. |
Konfigurer overvågning
Det maksimale antal overvågede linjer for en bruger er 50. Men når du konfigurerer overvågningslisten, skal du overveje antallet af meddelelser, der påvirker båndbredden mellem Webex Calling og dit netværk. Bestem også de maksimale overvågede linjer ved hjælp af antallet af linjeknapper på brugerens telefon.
1 | Fra kundevisningen i https://admin.webex.com, gå til Administration og klik derefter på Brugere. | ||||
2 | Vælg den bruger, du vil modificere, og klik på Opkald. | ||||
3 | Gå til afsnittet Tilladelser mellem brugere , og vælg Overvågning. | ||||
4 | Vælg en af følgende muligheder:
Du kan inkludere en virtuel linje på listen Tilføj overvåget linje til brugerovervågning. | ||||
5 | Vælg, om du vil underrette denne bruger om parkerede opkald, søg efter personen eller lokalnummeret til parkering af opkald, der skal overvåges, og klik derefter på Gem.
|
Aktivér advarselstone for opkaldsbro for brugere
Før du begynder
1 | Log ind på Control Hub, og gå til . | ||
2 | Vælg en bruger, og klik på fanen Opkald. | ||
3 | Gå til Tilladelser mellem brugere, og klik på Advarselstone for opkaldsbro. | ||
4 | Tænd Advarselstone for brokobling af opkald , og klik derefter på Gem .
For yderligere oplysninger om opkaldsforbindelse på en delt MPP-linje, se Delte linjer på din multiplatformstelefon. For yderligere oplysninger om opkaldsbro på en delt linje i Webex-appen, se Visning af delt linje for Webex-appen. |
Aktivér hoteling for en bruger
1 | Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse og vælg Brugere . | ||
2 | Vælg en bruger, og klik på fanen Opkald. | ||
3 | Gå til afsnittet Tilladelser mellem brugere , og vælg Hoteling , og slå til/fra-knappen. | ||
4 | Indtast navnet eller nummeret på hotelværten i feltet Hoteling placering, og vælg den hoteling-vært, som du vil tildele brugeren. Der kan kun vælges én hotelvært. Hvis du vælger en anden hotelvært, slettes den første.
| ||
5 | For at begrænse den tid, en bruger kan tilknyttes hotelværten, skal du vælge antallet af timer, som brugeren kan bruge hotelværten i rullemenuen Begrænsede tilknytningsperiode . Brugeren vil automatisk blive logget ud efter det valgte tidspunkt.
| ||
6 | Klik på Gem.
|
Se opkaldsrapporter
Du kan bruge siden Analyse i Control Hub til at få indsigt i, hvordan personer bruger Webex Calling og Webex-appen (engagement) samt deres oplevelse med opkaldsmediet. For at få adgang til Webex Calling-analyse skal du logge ind på Control Hub og derefter gå til Analyse og vælge fanen Opkald.
1 | For detaljerede opkaldshistorik skal du logge ind på Control Hub , og derefter gå til Analyse > Ringer op . |
2 | Vælg Detaljeret opkaldshistorik . Se Analyse af dedikeret forekomst for at få oplysninger om opkald, der bruger dedikeret forekomst. |
3 | For at få adgang til mediekvalitetsdata skal du logge ind på Control Hub og derefter gå til Analyse og vælge Opkald. Få yderligere oplysninger i Analyser til din Cloud Collaboration-portefølje.
|
Kør CScan-værktøjet
CScan er et værktøj til netværksparathed, der er designet til at teste din netværksforbindelse til Webex Calling.
For yderligere oplysninger henvises til Brug CScan til at teste Webex Calling-netværkskvaliteten. |
Forbered dit miljø
Generelle forudsætninger
Før du konfigurerer en lokal gateway til Webex Calling, skal du sikre dig, at du:
-
har grundlæggende viden om VoIP-principper
-
har grundlæggende viden om Cisco IOS-XE- og IOS-XE-stemmekoncepter
-
Have en grundlæggende forståelse af SIP (Session Initiation Protocol)
-
har en grundlæggende forståelse af Cisco Unified Communications Manager (Unified CM), hvis din implementeringsmodel omfatter Unified CM
Se Virksomhedskonfigurationsvejledningen til Cisco Unified Border Element (CUBE) for at få flere oplysninger.
Hardware- og softwarekrav til lokal gateway
Sørg for, at din installation har en eller flere af de lokale gateways, f.eks.:
-
Cisco CUBE til IP-baseret forbindelse
-
Cisco IOS-gateway til TDM-baseret forbindelse
Den lokale gateway hjælper dig med at migrere til Webex Calling i dit eget tempo. Den lokale gateway integrerer din eksisterende lokal installation med Webex Calling. Du kan også bruge din eksisterende PSTN-forbindelse. Se Kom i gang med lokal gateway
Licenskrav til lokale gateways
Der skal være installeret CUBE-opkaldslicenser på den lokale gateway. Se konfigurationsvejledningen til Cisco Unified Border Element for yderligere oplysninger.
Certifikat- og sikkerhedskrav til lokal gateway
Webex-opkald kræver sikker signalering og medie. Den lokale gateway udfører krypteringen, og der skal oprettes en udadgående TLS-forbindelse til skyen med følgende trin:
-
Den lokale gateway skal opdateres med nøglecenterbundtet fra Cisco PKI
-
Et sæt af SIP Digest-legitimationsoplysninger fra Control Hubs trunkkonfigurationsside bruges til at konfigurere den lokale gateway (trinnene er en del af konfigurationen, der følger)
-
Nøglecenterbundtet validerer certifikatet, der præsenteres
-
Der anmodes om legitimationsoplysninger (fra SIP Digest)
-
Skyen identificerer, hvilken lokal gateway der er sikkert registreret
Krav til firewall, NAT og mediestioptimering til lokal gateway
I de fleste tilfælde kan den lokale gateway og slutpunkterne ligge på det interne kundenetværk ved brug af private IP-adresser med NAT. Virksomhedsfirewallen skal tillade udgående trafik (SIP, RTP/UDP, HTTP) til specifikke IP-adresser/porte, der er dækket i portreferenceoplysningerne.
Hvis du vil bruge mediestioptimering med ICE, skal den lokale gateways grænseflade, der vender mod Webex Calling, have en direkte netværkssti til og fra Webex Calling-slutpunkterne. Hvis slutpunkterne er på en anden placering, og der ikke er nogen direkte netværkssti mellem slutpunkterne og den lokale gateways grænseflade, der vender mod Webex Calling, skal den lokale gateway have en offentlig IP-adresse tildelt til grænsefladen, der vender mod Webex Calling, til opkald mellem den lokale gateway og slutpunkterne for at bruge mediestioptimering. Derudover skal den køre iOS-XE version 16.12.5.
Konfigurer Webex Calling til din organisation
Det første du skal gøre for at få dine Webex Calling-tjenester i gang er at gennemføre guiden til den første opsætning (FTSW). Når FTSW'en er fuldført for din første placering, behøver den ikke at fuldføres for yderligere placeringer.
1 |
Klik på linket Sådan kommer du i gang i den velkomst-e-mail, du modtager. Din administrator-e-mailadresse bruges automatisk til at logge ind på Control Hub, hvor du vil blive bedt om at oprette din administratoradgangskode. Når du er logget ind, starter opsætningsguiden automatisk. |
2 |
Gennemse og acceptér tjenesteydelsesvilkårene. |
3 |
Gennemgå din plan, og klik derefter på Kom i gang. Din kontoadministrator er ansvarlig for at aktivere de første trin for FTSW. Kontakt din kontoadministrator, hvis du modtager en meddelelse om, at dit opkald ikke kan opsættes, når du vælger Kom i gang. |
4 |
Vælg det land, som dit datacenter skal knyttes til, og indtast kundekontakt- og kundeadresseoplysningerne. |
5 |
Klik på Næste: Standardplacering. |
6 |
Vælg mellem følgende valgmuligheder:
Når du er færdig med opsætningsguiden, skal du sørge for at tilføje et hovednummer til den placering, du opretter. |
7 |
Foretag følgende valg, der skal gælde for denne placering:
|
8 |
Klik på Næste. |
9 |
Indtast en tilgængelig Cisco Webex SIP-adresse, klik på Næste, og vælg Afslut. |
Før du begynder
For at oprette en ny placering skal du forberede følgende oplysninger:
-
Placeringsadresse
-
Ønskede telefonnumre (valgfrit)
1 |
Log ind på Control Hub https://admin.webex.com, gå til . En ny placering hostes i det regionale datacenter, der svarer til det land, du valgte ved hjælp af guiden til den første opsætning. |
2 |
Konfigurer indstillingerne for placeringen:
|
3 |
Klik på Gem , og vælg derefter Ja/ Nej for at føje numre til placeringen nu eller senere. |
4 |
Hvis du klikkede Ja , skal du vælge en af følgende valgmuligheder:
Muligheden for at vælge PSTN-valgmuligheden er på hvert placeringsniveau (hver placering har kun én PSTN-valgmulighed). Du kan mikse og matche så mange valgmuligheder, som du ønsker for din installation, men hver placering vil have én valgmulighed. Når du har valgt og klargjort en PSTN, kan du ændre den ved at klikke på Administrer i placeringens PSTN-indstillinger. Nogle valgmuligheder, såsom Cisco PSTN, er muligvis ikke tilgængelige, efter en anden valgmulighed er blevet tildelt. Åbn en supportsag for vejledning. |
5 |
Vælg, om du vil aktivere numrene nu eller senere. |
6 |
Hvis du valgte ikke-integreret CCP eller lokalt baseret PSTN, skal du indtaste telefonnumre som kommaseparerede værdier og derefter klikke på Valider. Numre tilføjes for den specifikke placering. Gyldige poster flyttes til feltet Validerede numre, og ugyldige poster forbliver i feltet Tilføj numre, hvor der vises en fejlmeddelelse. Afhængigt af placeringens land formateres numrene i henhold til kravene for lokal opringning. Hvis en landekode for eksempel er påkrævet, kan du indtaste numre med eller uden koden, og koden forudfyldes. |
7 |
Klik på Gem. |
Hvad er næste trin?
Når du har oprettet en placering, kan du aktivere nødtjenester for den pågældende placering. Se RedSky-nødtjeneste til Webex Calling for flere oplysninger.
Før du begynder
Få en liste over de brugere og arbejdsområder, der er knyttet til en placering: Gå til slette disse brugere og arbejdsområder, før du sletter placeringen.
, og vælg placeringen, der skal slettes, i rullemenuen. Du skalHusk, at alle numre, der er knyttet til denne placering, vil blive frigivet tilbage til din PSTN-udbyder. Du vil ikke længere eje disse numre.
1 |
Log ind på Control Hub https://admin.webex.com, gå til . |
2 |
Klik |
3 |
Vælg Slet placering, og bekræft, at du vil slette denne placering. Det tager som regel et par minutter, før placeringen slettes permanent, men det kan tage op til en time. Du kan se statussen ved at klikke ved siden af placeringens navn og vælge Sletningsstatus. |
Du kan ændre din PSTN, navnet, tidszone og sprog for en placering, efter den er oprettet. Husk dog, at det nye sprog kun gælder for nye brugere og enheder. Eksisterende brugere og enheder fortsætter med at bruge det gamle sprog.
For eksisterende placeringer kan du aktivere nødtjenester. Se RedSky-nødtjeneste til Webex Calling for flere oplysninger.
1 |
Log ind på Control Hub på https://admin.webex.com, gå til . Hvis du ser et Forsigtig-symbol ved siden af en placering, betyder det, at du endnu ikke har konfigureret et telefonnummer for denne placering. Du kan ikke foretage eller modtage opkald, før du konfigurerer det nummer. |
2 |
(Valgfrit) Under PSTN-forbindelse skal du vælge enten Skyforbundet PSTN eller lokalt baseret PSTN (lokal gateway), afhængigt af hvilken du allerede har konfigureret. Klik på Administrer for at ændre denne konfiguration, og acceptér derefter de tilknyttede risici ved at vælge Fortsæt. Vælg derefter én af følgende valgmuligheder, og klik på Gem:
|
3 |
For placeringen skal du vælge hovednummeret på rullelisten for at give brugere på den pågældende placering mulighed for at foretage og modtage opkald. Hovednummeret kan tildeles den automatiske omstilling, så eksterne personer, der ringer op, kan kontakte Webex Calling-brugere på den pågældende placering. Webex Calling-brugere på den pågældende placering kan også bruge dette nummer som deres eksterne opkalder-id, når de foretager opkald. |
4 |
(Valgfri) Under Nødopkald kandu vælge Nødplaceringsidentifikator for at tildele denne placering. Denne indstilling er valgfri og gælder kun for lande, der kræver den. I nogle lande (Eksempel: Frankrig) eksisterer der lovgivningsmæssige krav til mobil radiosystemer for at etablere mobiltelefonens identitet, når du foretager et nødopkald, og gøres tilgængeligt for nødmyndigheder. Andre lande som USA og Canada implementerer placeringsbestemmelse ved hjælp af andre metoder. Se Forbedret nødopkald for yderligere oplysninger. Din nødopkaldsudbyder har muligvis brug for oplysninger om adgangsnetværket og kan påkalde sig muligheder ved at definere et nyt privat SIP-forlængelsesoverskrift, P-Access-Network-Info. Overskriften indeholder oplysninger om adgangsnetværket. Når du indstiller nødplaceringsidentifikatoren for en placering, sendes placeringsværdien til udbyderen som en del af SIP-meddelelsen. Kontakt din nødopkaldsudbyder for at se, om du kræver denne indstilling, og brug den værdi, der leveres af din nødopkaldsudbyder." |
5 |
Vælg det Telefonsvarernummer, som brugere kan ringe til for at tjekke deres telefonsvarer for denne placering. |
6 |
(Valgfri) Klik på blyantikonet øverst på siden Placering for at ændre placeringens navn, meddelelsessprog, e-mailsprog, Tidszoneeller adresse efter behov, og klik derefter på Gem. Ændring af meddelelsessproget træder omgående i kraft for alle nye brugere og funktioner, der tilføjes til denne placering. Hvis eksisterende brugere og/eller funktioner også bør få deres meddelelsessprog ændret, skal du vælge Skift for eksisterende brugere og arbejdsområder eller Skift for eksisterende funktioner, når du bliver bedt om det. Klik på Anvend. Du kan se status på siden Opgaver. Du kan ikke lave flere ændringer, før dette er fuldført. Ændring af tidszonen for en placering vil ikke opdatere tidszonerne for de funktioner, der er knyttet til denne placering. Hvis du vil redigere tidszoner for funktioner som f.eks. automatisk omstilling, viderestillingsgruppe og opkaldskø, skal du gå til området Generelle indstillinger for den specifikke funktion, du ønsker at opdatere tidszonen for, og redigere og gemme der. |
Disse indstillinger er til interne opkald og er også tilgængelige i guiden til den første opsætning. Når du ændrer din opkaldsplan, vises eksempelnumrene i Control Hub-opdateringen for at vise disse ændringer.
Du kan konfigurere tilladelser for udgående opkald for en placering. Se disse trin for at konfigurere tilladelser for udgående opkald.
1 |
Log ind på Control Hub, gå til , og rul derefter til Internt opkald. |
2 |
Konfigurer de følgende valgfrie opkaldspræferencer efter behov:
|
3 |
Angiv interne opkald for specifikke placeringer. Gå til Opkald. Rul til Opkald, og skift derefter interne opkald efter behov: , vælg en placering på listen, og klik på
|
4 |
Angiv ekstern opkald for bestemte placeringer. Gå til Opkald. Rul til Opkald, og skift derefter eksterne opkald efter behov: , vælg en placering på listen, og klik på
Indvirkning på brugere:
|
Hvis du er en værdiskabende forhandler, kan du i Control Hub bruge disse trin til at starte konfigurationen af en lokal gateway. Når denne gateway er tilmeldt skyen, kan du bruge den på en eller flere af dine Webex Calling-placeringer til at sikre dirigering mod en PSTN-tjenesteudbyder for virksomheder.
En placering, der har en lokal gateway, kan ikke slettes, når den lokale gateway bruges til andre placeringer.
Før du begynder
-
Når en placering er tilføjet, og før du konfigurerer stedbaseret PSTN for en placering, skal du oprette en trunk.
-
Opret alle placeringer og specifikke indstillinger og numre for hver. Placeringer skal findes, før du kan tilføje en stedbaseret PSTN.
-
Forstå kravene til placeringsbaseret PSTN (lokal gateway) for Webex Calling.
-
Du kan ikke vælge mere end én trunk for en placering med placeringsbaseret PSTN, men du kan vælge den samme trunk for flere placeringer.
1 |
Log ind på Control Hub på https://admin.webex.com, gå til , og vælg Tilføj trunk. |
2 |
Vælg en placering. |
3 |
Navngiv trunken, og klik på Gem. Navnet må ikke være på mere end 24 tegn. |
Hvad er næste trin?
Trunkoplysningerne vises på skærmen Tilmeld domæne, Trunk-gruppe OTG/DTG, Line/Port og Udgående proxyadresse.
Vi anbefaler, at du kopierer disse oplysninger fra Control Hub og indsætter dem i en lokal tekstfil eller et dokument, så du kan se dem, når du er klar til at konfigurere den stedbaserede PSTN.
Hvis du mister legitimationsoplysningerne, skal du generere dem fra skærmen med trunkoplysninger i Control Hub. Klik på Hent brugernavn, og nulstil adgangskode for at generere et nyt sæt bekræftelseslegitimationsoplysninger, der skal bruges til trunken.
1 |
Log ind på Control Hub https://admin.webex.com, gå til . |
2 |
Vælg en placering, der skal modificeres, og klik på Administrer. |
3 |
Vælg Placeringsbaseret PSTN, og klik på Næste. |
4 |
Vælg en trunk i rullemenuen. Besøg trunksiden for at administrere dine trunkgruppevalg. |
5 |
Klik på bekræftelsesmeddelelsen, og klik derefter på Gem. |
Hvad er næste trin?
Du skal tage konfigurationsoplysningerne, som styrer hub genereret, og knytte parametrene til den lokale gateway (for eksempel på en Cisco-kube, der er placeret på stedet). Denne artikel fører dig gennem denne proces. Som reference kan du se følgende diagram for et eksempel på, hvordan Control hub-konfigurationsoplysninger (til venstre) knyttes til parametre i KUBEn (til højre):
Når du har fuldført konfigurationen på selve gatewayen, kan du vende tilbage til
i Control Hub og den gateway, du oprettede, vises på det placeringskort, du tildelte den til med en grøn prik til venstre for navnet. Denne status angiver, at gatewayen er korrekt registreret til opkaldsskyen og fungerer som den aktive PSTN-gateway for placeringen.Du kan nemt se, aktivere, fjerne og tilføje telefonnumre for din organisation i Control Hub. Se Administration af telefonnumre i Control Hub for at få flere oplysninger.
Hvis du har en prøveversion af Webex-tjenesteydelser og gerne vil konvertere den til et betalt abonnement, kan du indsende en e-mailanmodning til din partner.
1 |
Log ind på Control Hub på https://admin.webex.com, vælg bygningsikonet |
2 |
Vælg fanen Abonnementer, og klik derefter på Køb nu. Din partner modtager en e-mail med besked om, at du er interesseret i at konvertere til et betalt abonnement. |
Du kan bruge Control Hub til at indstille prioritet for tilgængelige opkaldsvalgmuligheder, som brugerne ser i Webex-appen. Du kan også aktivere dem for opkald med ét klik. For yderligere oplysninger se: Indstil opkaldsvalgmuligheder for Webex-appbrugere.
Du kan styre, hvad opkaldsapplikationen åbner, når brugere foretager opkald. Du kan konfigurere indstillingerne for opkaldsklienten, herunder installation i blandet tilstand for organisationer med brugere med Unified CM eller Webex Calling og brugere uden betalte opkaldstjenester fra Cisco. For yderligere oplysninger se: Konfigurer opkaldsadfærd.
Konfigurer lokal gateway på Cisco IOS XE til Webex Calling
Overblik
Webex Calling currently supports two versions of Local Gateway:
-
Lokal gateway
-
Local Gateway for Webex for Government
-
Before you begin, understand the premises-based Public Switched Telephone Network (PSTN) and Local Gateway (LGW) requirements for Webex Calling. Se Ciscos foretrukne arkitektur Webex-opkald for yderligere oplysninger.
-
Denne artikel tager udgangspunkt i, at en dedikeret lokal gateway-platform er på plads uden en eksisterende stemmekonfiguration. If you modify an existing PSTN gateway or CUBE Enterprise deployment to use as the Local Gateway function for Webex Calling, then pay careful attention to the configuration. Ensure that you don't interrupt the existing call flows and functionality because of the changes that you make.
For information on the supported third-party SBCs, refer to the respective product reference documentation.
Der er to valgmuligheder til at konfigurere den lokale gateway til din Webex-opkald trunk:
-
Registreringsbaseret trunk
-
Certifikatbaseret trunk
Use the task flow either under the Registration-based Local Gateway or Certificate-based Local Gateway to configure Local Gateway for your Webex Calling trunk.
See Get started with Local Gateway for more information on different trunk types. Udfør følgende trin på selve den lokale gateway ved hjælp af kommandolinjegrænsefladen (CLI). We use Session Initiation Protocol (SIP) and Transport Layer Security (TLS) transport to secure the trunk and Secure Real Time Protocol (SRTP) to secure the media between the Local Gateway and Webex Calling.
-
Select CUBE as your Local Gateway. Webex for Government doesn’t currently support any third-party Session Border Controllers (SBCs). To review the latest list, see Get started with Local Gateway.
- Install Cisco IOS XE Dublin 17.12.1a or later versions for all Webex for Government Local Gateways.
-
To review the list of root Certificate Authorities (CAs) that Webex for Government support, see Root certificate authorities for Webex for Government.
-
For details on the external port ranges for Local Gateway in Webex for Government, see Network requirements for Webex for Government (FedRAMP).
Local Gateway for Webex for Government doesn’t support the following:
-
STUN/ICE-Lite for media path optimization
-
Fax (T.38)
To configure Local Gateway for your Webex Calling trunk in Webex for Government, use the following option:
-
Certifikatbaseret trunk
Use the task flow under the Certificate-based Local Gateway to configure the Local Gateway for your Webex Calling trunk. For more details on how to configure a certificate-based Local Gateway, see Configure Webex Calling certificate-based trunk.
It’s mandatory to configure FIPS-compliant GCM ciphers to support Local Gateway for Webex for Government. If not, the call setup fails. For configuration details, see Configure Webex Calling certificate-based trunk.
This section describes how to configure a Cisco Unified Border Element (CUBE) as a Local Gateway for Webex Calling, using a registering SIP trunk. The first part of this document illustrates how to configure a simple PSTN gateway. In this case, all calls from the PSTN are routed to Webex Calling and all calls from Webex Calling are routed to the PSTN. The image below highlights this solution and the high-level call routing configuration that will be followed.
In this design, the following principal configurations are used:
-
voice class tenants: Used to create trunk specific configurations.
-
voice class uri: Used to classify SIP messages for the selection of an inbound dial-peer.
-
inbound dial-peer: Provides treatment for inbound SIP messages and determines the outbound route with a dial-peer group.
-
dial-peer group: Defines the outbound dial-peers used for onward call routing.
-
outbound dial-peer: Provides treatment for outbound SIP messages and routes them to the required target.
While IP and SIP have become the default protocols for PSTN trunks, TDM (Time Division Multiplexing) ISDN circuits are still widely used and are supported with Webex Calling trunks. To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, it is currently necessary to use a two-leg call routing process. This approach modifies the call routing configuration shown above, by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks as illustrated in the image below.
When connecting an on-premises Cisco Unified Communications Manager solution with Webex Calling, you can use the simple PSTN gateway configuration as a baseline for building the solution illustrated in the following diagram. In this case, Unified Communications Manager provides centralized routing and treatment of all PSTN and Webex Calling calls.
Throughout this document, the host names, IP addresses, and interfaces illustrated in the following image are used.
Use the configuration guidance in the rest of this document to complete your Local Gateway configuration as follows:
-
Trin 1: Configure router baseline connectivity and security
-
Trin 2: Configure Webex Calling Trunk
Depending on your required architecture, follow either:
-
Trin 3: Configure Local Gateway with SIP PSTN trunk
-
Trin 4: Configure Local Gateway with existing Unified CM environment
Eller:
-
Trin 3: Configure Local Gateway with TDM PSTN trunk
Baseline configuration
The first step in preparing your Cisco router as a Local Gateway for Webex Calling is to build a baseline configuration that secures your platform and establishes connectivity.
-
All registration-based Local Gateway deployments require Cisco IOS XE 17.6.1a or later versions. For the recommended versions, see the Cisco Software Research page. Search for the platform and select one of the suggested releases.
-
ISR4000 series routers must be configured with both Unified Communications and Security technology licenses.
-
Catalyst Edge 8000 series routers fitted with voice cards or DSPs require DNA Advantage licensing. Routers without voice cards or DSPs require a minimum of DNA Essentials licensing.
-
-
Build a baseline configuration for your platform that follows your business policies. In particular, configure the following and verify the working:
-
NTP
-
Acl'er
-
User authentication and remote access
-
DNS
-
IP-routing
-
IP addresses
-
-
The network toward Webex Calling must use an IPv4 address.
-
Upload the Cisco root CA bundle to the Local Gateway.
Konfiguration
1 |
Ensure that you assign valid and routable IP addresses to any Layer 3 interfaces, for example:
|
2 |
Protect registration and STUN credentials on the router using symmetric encryption. Configure the primary encryption key and encryption type as follows:
|
3 |
Create a placeholder PKI trustpoint. Requires this trustpoint to configure TLS later. For registration-based trunks, this trustpoint doesn't require a certificate - as would be required for a certificate-based trunk. |
4 |
Enable TLS1.2 exclusivity and specify the default trustpoint using the following configuration commands. Transport parameters should also be updated to ensure a reliable secure connection for registration: The cn-san-validate server command ensures that the Local Gateway permits a connection if the host name configured in tenant 200 is included in either the CN or SAN fields of the certificate received from the outbound proxy.
|
5 |
Install the Cisco root CA bundle, which includes the DigiCert CA certificate used by Webex Calling. Use the crypto pki trustpool import clean url command to download the root CA bundle from the specified URL, and to clear the current CA trustpool, then install the new bundle of certificates: If you need to use a proxy for access to the internet using HTTPS, add the following configuration before importing the CA bundle: ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Create a registration based PSTN trunk for an existing location in Control Hub. Make a note of the trunk information that is provided once the trunk has been created. These details, as highlighted in the following illustration, will be used in the configuration steps in this guide. For more information, see Configure trunks, route groups, and dial plans for Webex Calling. |
2 |
Enter the following commands to configure CUBE as a Webex Calling Local Gateway: Her er en forklaring af felterne til konfigurationen:
Enables Cisco Unified Border Element (CUBE) features on the platform. media statisticsAktiverer medieovervågning på den lokale gateway. media bulk-statsGør det muligt for kontrol at indsamle data til meningsmåling for masseopkaldsstatistikker. For more information on these commands, see Media. tillad-forbindelser sip til sipEnable CUBE basic SIP back-to-back user agent functionality. For more information, see Allow connections. By default, T.38 fax transport is enabled. For more information, see fax protocol t38 (voice-service). Enables STUN (Session Traversal of UDP through NAT) globally.
For more information, see stun flowdata agent-id and stun flowdata shared-secret. asymmetric payload fullConfigures SIP asymmetric payload support for both DTMF and dynamic codec payloads. For more information on this command, see asymmetric payload. tidlig tilbud tvungetForces the Local Gateway to send SDP information in the initial INVITE message instead of waiting for acknowledgment from the neighboring peer. For more information on this command, see early-offer. |
3 |
Configure voice class codec 100 filter for the trunk. In this example, the same codec filter is used for all trunks. You can configure filters for each trunk for precise control. Her er en forklaring af felterne til konfigurationen: voice class codec 100Used to only allow preferred codecs for calls through SIP trunks. For more information, see voice class codec. Opus codec is supported only for SIP-based PSTN trunks. If the PSTN trunk uses a voice T1/E1 or analog FXO connection, exclude codec preference 1 opus from the voice class codec 100 configuration. |
4 |
Configure voice class stun-usage 100 to enable ICE on the Webex Calling trunk. Her er en forklaring af felterne til konfigurationen: stun usage ice liteUsed to enable ICE-Lite for all Webex Calling facing dial-peers to allow media-optimization whenever possible. For more information, see voice class stun usage and stun usage ice lite. You require stun usage of ICE-lite for call flows using media path optimization. To provide media-optimization for a SIP to TDM gateway, configure a loopback dial-peer with ICE-Lite enabled on the IP-IP leg. For further technical details, contact the Account or TAC teams |
5 |
Configure the media encryption policy for Webex traffic. Her er en forklaring af felterne til konfigurationen: voice class srtp-crypto 100Specifies SHA1_80 as the only SRTP cipher-suite CUBE offers in the SDP in offer and answer messages. Webex Calling only supports SHA1_80. For more information, see voice class srtp-crypto. |
6 |
Configure a pattern to uniquely identify calls to a Local Gateway trunk based on its destination trunk parameter: Her er en forklaring af felterne til konfigurationen: voice class uri 100 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use dtg= followed by the Trunk OTG/DTG value provided in Control Hub when the trunk was created. For more information, see voice class uri. |
7 |
Configure sip profile 100, which will be used to modify SIP messages before they are sent to Webex Calling.
Her er en forklaring af felterne til konfigurationen:
|
8 |
Configure Webex Calling trunk: |
After you define tenant 100 and configure a SIP VoIP dial-peer, the gateway initiates a TLS connection toward Webex Calling. At this point the access SBC presents its certificate to the Local Gateway. The Local Gateway validates the Webex Calling access SBC certificate using the CA root bundle that was updated earlier. If the certificate is recognised, a persistent TLS session is established between the Local Gateway and Webex Calling access SBC. The Local Gateway is then able to use this secure connection to register with the Webex access SBC. When the registration is challenged for authentication:
-
The username, password, and realm parameters from the credentials configuration is used in the response.
-
The modification rules in sip profile 100 are used to convert SIPS URL back to SIP.
Registration is successful when a 200 OK is received from the access SBC.
Having built a trunk towards Webex Calling above, use the following configuration to create a non-encrypted trunk towards a SIP based PSTN provider:
If your Service Provider offers a secure PSTN trunk, you may follow a similar configuration as detailed above for the Webex Calling trunk. Secure to secure call routing is supported by CUBE.
If you are using a TDM / ISDN PSTN trunk, skip to next section Configure Local Gateway with TDM PSTN trunk.
To configure TDM interfaces for PSTN call legs on the Cisco TDM-SIP Gateways, see Configuring ISDN PRI.
1 |
Configure the following voice class uri to identify inbound calls from the PSTN trunk: Her er en forklaring af felterne til konfigurationen: voice class uri 200 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use the IP address of you IP PSTN gateway. For more information, see voice class uri. |
2 |
Configure the following IP PSTN dial-peer: Her er en forklaring af felterne til konfigurationen: Definerer en VoIP dial-peer med et tag på 200 og giver en meningsfuld beskrivelse af brugervenlighed i forbindelse med administration og fejlfinding. For more information, see dial-peer voice. destinationsmønster DÅRLIG. DårligA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). session protokol sipv2Angiver, at dial-peer 200 håndterer SIP-call legs. For more information, see session protocol (dial peer). sessions mål ipv4:192.168.80.13Angiver destinationens mål-IPv4-adresse til at sende opkaldsbenet. Sessionsmålet her er ITSP's IP-adresse. For more information, see session target (VoIP dial peer). incoming uri via 200Definerer et sammenfald for VIA-headeren med IP PSTN's IP-adresse. Matches all incoming IP PSTN call legs on the Local Gateway with dial-peer 200. For more information, see incoming url. bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent to the PSTN. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent to PSTN. For more information, see bind. stemmeklasse-codec 100Configures the dial-peer to use the common codec filter list 100. For more information, see voice-class codec. dtmf-relay rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-evnen forventet på opkaldsbenet. For more information, see DTMF Relay (Voice over IP). ingen toneDeaktiverer stemmeaktivitetsregistrering. For more information, see vad (dial peer). |
3 |
If you are configuring your Local Gateway to only route calls between Webex Calling and the PSTN, add the following call routing configuration. If you are configuring your Local Gateway with a Unified Communications Manager platform, skip to the next section. |
Having built a trunk towards Webex Calling, use the following configuration to create a TDM trunk for your PSTN service with loop-back call routing to allow media optimization on the Webex call leg.
1 |
The loop-back dial-peer configuration uses dial-peer groups and call routing tags to ensure that calls pass correctly between Webex and the PSTN, without creating call routing loops. Configure the following translation rules that will be used to add and remove the call routing tags: Her er en forklaring af felterne til konfigurationen: voice translation-ruleUses regular expressions defined in rules to add or remove call routing tags. Over-decadic digits (‘A’) are used to add clarity for troubleshooting. In this configuration, the tag added by translation-profile 100 is used to guide calls from Webex Calling towards the PSTN via the loopback dial-peers. Similarly, the tag added by translation-profile 200 is used to guide calls from the PSTN towards Webex Calling. Translation-profiles 11 and 12 remove these tags before delivering calls to the Webex and PSTN trunks respectively. This example assumes that called numbers from Webex Calling are presented in +E.164 format. Rule 100 removes the leading + to maintain a valid called number. Rule 12 then adds a national or international routing digit(s) when removing the tag. Use digits that suit your local ISDN national dial plan. If Webex Calling presents numbers in national format, adjust rules 100 and 12 to simply add and remove the routing tag respectively. For more information, see voice translation-profile and voice translation-rule. |
2 |
Configure TDM voice interface ports as required by the trunk type and protocol used. For more information, see Configuring ISDN PRI. For example, the basic configuration of a Primary Rate ISDN interface installed in NIM slot 2 of a device might include the following: |
3 |
Configure the following TDM PSTN dial-peer: Her er en forklaring af felterne til konfigurationen: Definerer en VoIP med et tag på 200 og giver en meningsfuld beskrivelse af hensyn til brugervenlighed i administration og fejlfinding. For more information, see dial-peer voice. destinationsmønster DÅRLIG. DårligA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). translation-profile incoming 200Assigns the translation profile that will add a call routing tag to the incoming called number. direct-inward-dialRoutes the call without providing a secondary dial-tone. For more information, see direct-inward-dial. port 0/2/0:15The physical voice port associated with this dial-peer. |
4 |
To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, you can modify the call routing by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks. Configure the following loop-back dial-peers. In this case, all incoming calls will be routed initially to dial-peer 10 and from there to either dial-peer 11 or 12 based on the applied routing tag. After removal of the routing tag, calls will be routed to the outbound trunk using dial-peer groups. Her er en forklaring af felterne til konfigurationen: Defines a VoIP dial-peer and gives a meaningful description for ease of management and troubleshooting. For more information, see dial-peer voice. translation-profile incoming 11Applies the translation profile defined earlier to remove the call routing tag before passing to the outbound trunk. destinationsmønster DÅRLIG. DårligA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). session protokol sipv2Specifies that this dial-peer handles SIP call legs. For more information, see session protocol (dial peer). session target 192.168.80.14Specifies the local router interface address as the call target to loop-back. For more information, see session target (voip dial peer). bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent through the loop-back. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent through the loop-back. For more information, see bind. dtmf-relay rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-evnen forventet på opkaldsbenet. For more information, see DTMF Relay (Voice over IP). codec g711alaw Forces all PSTN calls to use G.711. Select a-law or u-law to match the companding method used by your ISDN service. ingen toneDeaktiverer stemmeaktivitetsregistrering. For more information, see vad (dial peer). |
5 |
Add the following call routing configuration: This concludes your Local Gateway configuration. Save the configuration and reload the platform if this is the first time CUBE features are configured.
|
The PSTN-Webex Calling configuration in the previous sections may be modified to include additional trunks to a Cisco Unified Communications Manager (UCM) cluster. In this case, all calls are routed via Unified CM. Calls from UCM on port 5060 are routed to the PSTN and calls from port 5065 are routed to Webex Calling. The following incremental configurations may be added to include this calling scenario.
When creating the Webex Calling trunk in Unified CM, ensure that you configure the incoming port in the SIP Trunk Security Profile settings to 5065. This allows incoming messages on port 5065 and populate the VIA header with this value when sending messages to the Local Gateway.
1 |
Konfigurer følgende stemmeklasse-URI-adresser: |
2 |
Configure the following DNS records to specify SRV routing to Unified CM hosts: IOS XE uses these records for locally determining target UCM hosts and ports. With this configuration, it is not required to configure records in your DNS system. If you prefer to use your DNS, then these local configurations are not required. Her er en forklaring af felterne til konfigurationen: The following command creates a DNS SRV resource record. Create a record for each UCM host and trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV resource record name 2: The SRV resource record priority 1: The SRV resource record weight 5060: The port number to use for the target host in this resource record ucmsub5.mydomain.com: The resource record target host To resolve the resource record target host names, create local DNS A records. For eksempel: ip host ucmsub5.mydomain.com 192.168.80.65 ip host: Creates a record in the local IOS XE database. ucmsub5.mydomain.com: The A record host name. 192.168.80.65: The host IP address. Create the SRV resource records and A records to reflect your UCM environment and preferred call distribution strategy. |
3 |
Configure the following dial-peers: |
4 |
Add call routing using the following configurations: |
Diagnosticeringssignaturer (DS) påviser proaktivt almindeligt observerede problemer i den IOS XE-baserede lokale gateway og genererer e-mail-, syslog- eller terminalmeddelelsesunderretning om begivenheden. You can also install the DS to automate diagnostics data collection and transfer-collected data to the Cisco TAC case to accelerate resolution time.
Diagnosticeringssignaturer (DS) er XML-filer, der indeholder oplysninger om problemudløserbegivenheder og handlinger, der skal foretages for at informere, fejlfinde og udbedre problemet. You can define the problem detection logic using syslog messages, SNMP events and through periodic monitoring of specific show command outputs.
Handlingstyperne inkluderer indsamling af vis kommandooutputs:
-
Genererer en konsolideret logfil
-
Uploading the file to a user-provided network location such as HTTPS, SCP, FTP server.
TAC-ingeniører skriver DS-filerne og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil får tildelt et entydigt numerisk id af systemet. Diagnostic Signatures Lookup Tool (DSLT) is a single source to find applicable signatures for monitoring and troubleshooting various problems.
Før du begynder:
-
Rediger ikke DS-filen, som du downloader fra DSLT. De filer, du modificerer, installeres ikke på grund af fejl i integritetskontrollen.
-
En enkel Mail Transfer Protocol (SMTP)-server, som du kræver, at den lokale gateway sender e-mailunderretninger.
-
Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du vil bruge den sikre SMTP-server til e-mailunderretninger.
Forudsætninger
Local Gateway running IOS XE 17.6.1a or higher
-
Diagnosticeringssignaturer er aktiveret som standard.
-
Configure the secure email server to be used to send proactive notification if the device is running Cisco IOS XE 17.6.1a or higher.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
-
Configure the environment variable ds_email with the email address of the administrator to notify you.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
The following shows an example configuration of a Local Gateway running on Cisco IOS XE 17.6.1a or higher to send the proactive notifications to tacfaststart@gmail.com using Gmail as the secure SMTP server:
We recommend you to use the Cisco IOS XE Bengaluru 17.6.x or later versions.
call-home mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls diagnostic-signature environment ds_email "tacfaststart@gmail.com"
En lokal gateway, der kører på Cisco IOS XE-software, er ikke en typisk webbaseret Gmail-klient, der understøtter OAuth, så vi skal konfigurere en specifik Gmail-kontoindstilling og give specifik tilladelse til at få e-mailen fra enheden behandlet korrekt:
-
Go to Less secure app access setting.
and turn on the -
Svar "Ja, det var mig", når du modtager en e-mail fra Gmail, der angiver "Google forhindrede en person i at logge ind på din konto ved hjælp af en ikke-Google-app".
Installer diagnostiske signaturer til proaktiv overvågning
Monitorer høj CPU-udnyttelse
This DS tracks CPU utilization for five seconds using the SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlfindinger og afinstallerer alle diagnostiske signaturer, der er installeret i den lokale gateway. Følg trinene nedenfor for at installere signaturen.
-
Use the show snmp command to enable SNMP. If you do not enable, then configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global indlogning: aktiveret
-
Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR Series or Cisco CSR 1000V Series
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU-udnyttelse med e-mailmeddelelse.
-
Kopiér DS XML-filen til den lokale gateways flash.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering af filen fra en FTP-server til den lokale gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
-
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
-
Brug kommandoen vis call-home diagnostic-signature til at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have værdien "registreret".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnosticeringssignatur: aktiveret profil: CiscoTAC-1 (status: AKTIV) Downloader URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
2020-11-07 22:05:33
Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. If necessary, reinstall DS 64224 to continue monitoring high CPU utilization on the Local Gateway.
Monitorer registrering af SIP-trunk
Denne DS kontrollerer afrapportering af en lokal gateway-SIP-trunk med Webex-opkald cloud hvert 60. sekunder. Once the unregistration event is detected, it generates an email and syslog notification and uninstalls itself after two unregistration occurrences. Use the steps below to install the signature:
-
Download DS 64117 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
SIP-SIP
Problemtype
SIP-trunk afmelding med e-mailmeddelelse.
-
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
-
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
-
Brug kommandoen vis call-home diagnostic-signature til at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
Overvågning af unormale opkald afbryder
This DS uses SNMP polling every 10 minutes to detect abnormal call disconnect with SIP errors 403, 488 and 503. If the error count increment is greater than or equal to 5 from the last poll, it generates a syslog and email notification. Please use the steps below to install the signature.
-
Use the show snmp command to check whether SNMP is enabled. If it is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global indlogning: aktiveret
-
Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Registrering af SIP-unormalt opkaldsopkald med e-mail- og Syslog-underretning.
-
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
-
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
-
Brug kommandoen vis call-home diagnostic-signature til at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
Installer diagnostiske signaturer for at fejlse et problem
Brug diagnostiske signaturer (DS) til at løse problemer hurtigt. Cisco TAC-ingeniører har oprettet flere signaturer, der aktiverer de nødvendige fejlfinding, der er påkrævet for at fejlfinde et givet problem, registrere problemhændelsen, indsamle det rigtige sæt diagnostiske data og overføre data automatisk til Cisco TAC-sagen. Diagnostic Signatures (DS) eliminate the need to manually check for the problem occurrence and makes troubleshooting of intermittent and transient issues a lot easier.
Du kan bruge diagnosticeringssignaturopslagsopslagsværktøjet til at finde de relevante signaturer og installere dem til selv at løse et givet problem, eller du kan installere signaturen, som anbefales af TAC-teknikeren som en del af supportengagementet.
Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): UDFØRING=1.1.181.1.29.0" syslog og automatisere diagnosticeringsdataindsamling ved hjælp af følgende trin:
-
Configure an additional DS environment variable ds_fsurl_prefix which is the Cisco TAC file server path (cxd.cisco.com) to which the collected diagnostics data are uploaded. The username in the file path is the case number and the password is the file upload token which can be retrieved from Support Case Manager in the following command. The file upload token can be generated in the Attachments section of the Support Case Manager, as needed.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Ensure that SNMP is enabled using the show snmp command. If it is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end
-
Sørg for at installere High CPU-monitorering DS 64224 som et proaktivt mål for at deaktivere alle fejl og diagnosticeringssignaturer i løbet af den høje CPU-udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU-udnyttelse med e-mailmeddelelse.
-
Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogfiler
Problemtype
Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0
-
Kopiér DS XML-filer til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
-
Installer DS 64224 til overvågning af højt CPU-forbrug og derefter DS 65095 XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
Verify that the signature is successfully installed using the show call-home diagnostic-signature command. Statuskolonnen skal have en "registreret" værdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnosticeringssignatur: aktiveret profil: CiscoTAC-1 (status: AKTIV) Downloader URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Tilmeldt
2020-11-08
Bekræft afvikling af diagnostiske signaturer
In the following command, the “Status” column of the show call-home diagnostic-signature command changes to “running” while the Local Gateway executes the action defined within the signature. Resultatet af show call-home diagnostic-signature statistics er den bedste måde til at verificere, om en diagnosesignatur påviser en begivenhed af interesse og udfører handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver antallet af gange, den angivne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at påvise en begivenhed, og om signaturen afinstallerer sig selv efter at påvise det maksimale antal udløste begivenheder.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnosticeringssignatur: aktiveret
profil: CiscoTAC-1 (status: AKTIV)
Downloader URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id |
DS-navn |
Revision |
Status |
Seneste opdatering (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Tilmeldt |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kører |
2020-11-08 00:12:53 |
vis call-home diagnostisk-signatur-statistik
DS-id |
DS-navn |
Triggered/Max/Deinstall |
Gennemsnitlig kørselstid (sekunder) |
Maks. kørselstid (sekunder) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Den e-mailunderretning, der sendes under afvikling af diagnosesignatur, indeholder vigtige oplysninger, såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og viser kommandooutputs, der er relevante for fejlfinding af det givne problem.
Afinstaller diagnostiske signaturer
Brug diagnostiske signaturer til fejlfindingsformål defineres typisk til afinstallation efter påvisning af nogle problemhændelser. If you want to uninstall a signature manually, retrieve the DS ID from the output of the show call-home diagnostic-signature command and run the following command:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer føjes regelmæssigt til værktøjet Diagnosticeringssignaturopslag, baseret på problemer, der normalt opstår under udrulninger. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer.
For better management of Cisco IOS XE Gateways, we recommend that you enroll and manage the gateways through the Control Hub. It is an optional configuration. When enrolled, you can use the configuration validation option in the Control Hub to validate your Local Gateway configuration and identify any configuration issues. Currently, only registration-based trunks support this functionality.
For more information, refer the following:
This section describes how to configure a Cisco Unified Border Element (CUBE) as a Local Gateway for Webex Calling, using certificate-based mutual TLS (mTLS) SIP trunk. The first part of this document illustrates how to configure a simple PSTN gateway. In this case, all calls from the PSTN are routed to Webex Calling and all calls from Webex Calling are routed to the PSTN. The following image highlights this solution and the high-level call routing configuration that will be followed.
In this design, the following principal configurations are used:
-
voice class tenants: Used to create trunk specific configurations.
-
voice class uri: Used to classify SIP messages for the selection of an inbound dial-peer.
-
inbound dial-peer: Provides treatment for inbound SIP messages and determines the outbound route with a dial-peer group.
-
dial-peer group: Defines the outbound dial-peers used for onward call routing.
-
outbound dial-peer: Provides treatment for outbound SIP messages and routes them to the required target.
While IP and SIP have become the default protocols for PSTN trunks, TDM (Time Division Multiplexing) ISDN circuits are still widely used and are supported with Webex Calling trunks. To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, it is currently necessary to use a two-leg call routing process. This approach modifies the call routing configuration shown above, by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks as illustrated in the image below.
When connecting an on-premises Cisco Unified Communications Manager solution with Webex Calling, you can use the simple PSTN gateway configuration as a baseline for building the solution illustrated in the following diagram. In this case, Unified Communications Manager provides centralized routing and treatment of all PSTN and Webex Calling calls.
Throughout this document, the host names, IP addresses, and interfaces illustrated in the following image are used. Options are provided for public or private (behind NAT) addressing. SRV DNS records are optional, unless load balancing across multiple CUBE instances.
Use the configuration guidance in the rest of this document to complete your Local Gateway configuration as follows:
-
Trin 1: Configure router baseline connectivity and security
-
Trin 2: Configure Webex Calling Trunk
Depending on your required architecture, follow either:
-
Trin 3: Configure Local Gateway with SIP PSTN trunk
-
Trin 4: Configure Local Gateway with existing Unified CM environment
Eller:
-
Trin 3: Configure Local Gateway with TDM PSTN trunk
Baseline configuration
The first step in preparing your Cisco router as a Local Gateway for Webex Calling is to build a baseline configuration that secures your platform and establishes connectivity.
-
All certificate-based Local Gateway deployments require Cisco IOS XE 17.9.1a or later versions. For the recommended versions, see the Cisco Software Research page. Search for the platform and select one of the suggested releases.
-
ISR4000 series routers must be configured with both Unified Communications and Security technology licenses.
-
Catalyst Edge 8000 series routers fitted with voice cards or DSPs require DNA Essentials licensing. Routers without voice cards or DSPs require a minimum of DNA Essentials licensing.
-
For high-capacity requirements, you may also require a High Security (HSEC) license and additional throughput entitlement.
Refer to Authorization Codes for further details.
-
-
Build a baseline configuration for your platform that follows your business policies. In particular, configure the following and verify the working:
-
NTP
-
Acl'er
-
User authentication and remote access
-
DNS
-
IP-routing
-
IP addresses
-
-
The network toward Webex Calling must use a IPv4 address. Local Gateway Fully Qualified Domain Names (FQDN) or Service Record (SRV) addresses must resolve to a public IPv4 address on the internet.
-
All SIP and media ports on the Local Gateway interface facing Webex must be accessible from the internet, either directly or via static NAT. Ensure that you update your firewall accordingly.
-
Install a signed certificate on the Local Gateway (the following provides detailed configuration steps).
-
A public Certificate Authority (CA) as detailed in What Root Certificate Authorities are Supported for Calls to Cisco Webex Audio and Video Platforms? must sign the device certificate.
-
The FQDN configured in the Control Hub when creating a trunk must be the Common Name (CN) or Subject Alternate Name (SAN) certificate of the router. For eksempel:
-
If a configured trunk in the Control Hub of your organization has cube1.lgw.com:5061 as FQDN of the Local Gateway, then the CN or SAN in the router certificate must contain cube1.lgw.com.
-
If a configured trunk in the Control Hub of your organization has lgws.lgw.com as the SRV address of the Local Gateway(s) reachable from the trunk, then the CN or SAN in the router certificate must contain lgws.lgw.com. De poster, som SRV adressen går til (CNAME, A Record, eller IP-adresse), er valgfrie i SAN.
-
Whether you use an FQDN or SRV for the trunk, the contact address for all new SIP dialogs from your Local Gateway uses the name configured in the Control Hub.
-
-
-
Sørg for, at certifikater er signeret til klient- og serverbrug.
-
Upload the Cisco root CA bundle to the Local Gateway.
Konfiguration
1 |
Ensure that you assign valid and routable IP addresses to any Layer 3 interfaces, for example:
|
2 |
Protect STUN credentials on the router using symmetric encryption. Configure the primary encryption key and encryption type as follows: |
3 |
Create an encryption trustpoint with a certificate signed by your preferred Certificate Authority (CA). |
4 |
Authenticate your new certificate using your intermediate (or root) CA certificate, then import the certificate (Step 4). Enter the following exec or configuration command:
|
5 |
Import a signed host certificate using the following exec or configuration command:
|
6 |
Enable TLS1.2 exclusivity and specify the default trustpoint using the following configuration commands:
|
7 |
Install the Cisco root CA bundle, which includes the DigiCert CA certificate used by Webex Calling. Use the crypto pki trustpool import clean url command to download the root CA bundle from the specified URL, and to clear the current CA trustpool, then install the new bundle of certificates: If you need to use a proxy for access to the internet using HTTPS, add the following configuration before importing the CA bundle: ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Create a CUBE certificate-based PSTN trunk for an existing location in Control Hub. For more information, see Configure trunks, route groups, and dial plans for Webex Calling. Make a note of the trunk information that is provided once the trunk is created. These details, as highlighted in the following illustration, will be used in the configuration steps in this guide. |
2 |
Enter the following commands to configure CUBE as a Webex Calling Local Gateway: Her er en forklaring af felterne til konfigurationen:
Enables Cisco Unified Border Element (CUBE) features on the platform. tillad-forbindelser sip til sipEnable CUBE basic SIP back to back user agent functionality. For more information, see Allow connections. By default, T.38 fax transport is enabled. For more information, see fax protocol t38 (voice-service). Enables STUN (Session Traversal of UDP through NAT) globally. These global stun commands are only required when deploying your Local Gateway behind NAT.
For more information, see stun flowdata agent-id and stun flowdata shared-secret. asymmetric payload fullConfigures SIP asymmetric payload support for both DTMF and dynamic codec payloads. For more information on this command, see asymmetric payload. tidlig tilbud tvungetForces the Local Gateway to send SDP information in the initial INVITE message instead of waiting for acknowledgment from the neighboring peer. For more information on this command, see early-offer. sip-profiles inboundEnables CUBE to use SIP profiles to modify messages as they are received. Profiles are applied via dial-peers or tenants. |
3 |
Configure voice class codec 100 codec filter for the trunk. In this example, the same codec filter is used for all trunks. You can configure filters for each trunk for precise control. Her er en forklaring af felterne til konfigurationen: voice class codec 100Used to only allow preferred codecs for calls through SIP trunks. For more information, see voice class codec. Opus codec is supported only for SIP-based PSTN trunks. If the PSTN trunk uses a voice T1/E1 or analog FXO connection, exclude codec preference 1 opus from the voice class codec 100 configuration. |
4 |
Configure voice class stun-usage 100 to enable ICE on the Webex Calling trunk. (This step is not applicable for Webex for Government) Her er en forklaring af felterne til konfigurationen: stun usage ice liteUsed to enable ICE-Lite for all Webex Calling facing dial-peers to allow media-optimization whenever possible. For more information, see voice class stun usage and stun usage ice lite. The stun usage firewall-traversal flowdata command is only required when deploying your Local Gateway behind NAT. You require stun usage of ICE-lite for call flows using media path optimization. To provide media-optimization for a SIP to TDM gateway, configure a loopback dial-peer with ICE-Lite enabled on the IP-IP leg. For further technical details, contact the Account or TAC teams. |
5 |
Configure the media encryption policy for Webex traffic. (This step is not applicable for Webex for Government) Her er en forklaring af felterne til konfigurationen: voice class srtp-crypto 100Specifies SHA1_80 as the only SRTP cipher-suite CUBE offers in the SDP in offer and answer messages. Webex Calling only supports SHA1_80. For more information, see voice class srtp-crypto. |
6 |
Configure FIPS-compliant GCM ciphers (This step is applicable only for Webex for Government). Her er en forklaring af felterne til konfigurationen: voice class srtp-crypto 100Specifies GCM as the cipher-suite that CUBE offers. It is mandatory to configure GCM ciphers for Local Gateway for Webex for Government. |
7 |
Configure a pattern to uniquely identify calls to a Local Gateway trunk based on its destination FQDN or SRV: Her er en forklaring af felterne til konfigurationen: voice class uri 100 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use LGW FQDN or SRV configured in Control Hub while creating a trunk. |
8 |
Configure SIP message manipulation profiles. If your gateway is configured with a public IP address, configure a profile as follows or skip to the next step if you are using NAT. In this example, cube1.lgw.com is the FQDN configured for the Local Gateway and "198.51.100.1" is the public IP address of the Local Gateway interface facing Webex Calling: Her er en forklaring af felterne til konfigurationen: rules 10 and 20To allow Webex to authenticate messages from your local gateway, the 'Contact' header in SIP request and responses messages must contain the value provisioned for the trunk in Control Hub. This will either be the FQDN of a single host, or the SRV domain name used for a cluster of devices. Skip the next step if you have configured your Local Gateway with public IP addresses. |
9 |
If your gateway is configured with a private IP address behind static NAT, configure inbound and outbound SIP profiles as follows. In this example, cube1.lgw.com is the FQDN configured for the Local Gateway, "10.80.13.12" is the interface IP address facing Webex Calling and "192.65.79.20" is the NAT public IP address. SIP profiles for outbound messages to Webex Calling
Her er en forklaring af felterne til konfigurationen: rules 10 and 20To allow Webex to authenticate messages from your local gateway, the 'Contact' header in SIP request and responses messages must contain the value provisioned for the trunk in Control Hub. This will either be the FQDN of a single host, or the SRV domain name used for a cluster of devices. rules 30 to 81Convert private address references to the external public address for the site, allowing Webex to correctly interpret and route subsequent messages. SIP profile for inbound messages from Webex Calling Her er en forklaring af felterne til konfigurationen: rules 10 to 80Convert public address references to the configured private address, allowing messages from Webex to be correctly processed by CUBE. For more information, see voice class sip-profiles. |
10 |
Configure a SIP Options keepalive with header modification profile. Her er en forklaring af felterne til konfigurationen: voice class sip-options-keepalive 100Configures a keepalive profile and enters voice class configuration mode. You can configure the time (in seconds) at which an SIP Out of Dialog Options Ping is sent to the dial-target when the heartbeat connection to the endpoint is in UP or Down status. This keepalive profile is triggered from the dial-peer configured towards Webex. To ensure that the contact headers include the SBC fully qualified domain name, SIP profile 115 is used. Rules 30, 40, and 50 are required only when the SBC is configured behind static NAT. In this example, cube1.lgw.com is the FQDN selected for the Local Gateway and if static NAT is used, "10.80.13.12" is the SBC interface IP address towards Webex Calling and "192.65.79.20" is the NAT public IP address. |
11 |
Configure Webex Calling trunk: |
Having built a trunk towards Webex Calling above, use the following configuration to create a non-encrypted trunk towards a SIP based PSTN provider:
If your Service Provider offers a secure PSTN trunk, you may follow a similar configuration as detailed above for the Webex Calling trunk. Secure to secure call routing is supported by CUBE.
If you are using a TDM / ISDN PSTN trunk, skip to next section Configure Local Gateway with TDM PSTN trunk.
To configure TDM interfaces for PSTN call legs on the Cisco TDM-SIP Gateways, see Configuring ISDN PRI.
1 |
Configure the following voice class uri to identify inbound calls from the PSTN trunk: Her er en forklaring af felterne til konfigurationen: voice class uri 200 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use the IP address of you IP PSTN gateway. For more information, see voice class uri. |
2 |
Configure the following IP PSTN dial-peer: Her er en forklaring af felterne til konfigurationen: Definerer en VoIP dial-peer med et tag på 200 og giver en meningsfuld beskrivelse af brugervenlighed i forbindelse med administration og fejlfinding. For more information, see dial-peer voice. destinationsmønster DÅRLIG. DårligA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). session protokol sipv2Angiver, at dial-peer 200 håndterer SIP-call legs. For more information, see session protocol (dial peer). sessions mål ipv4:192.168.80.13Angiver destinationens mål-IPv4-adresse til at sende opkaldsbenet. Sessionsmålet her er ITSP's IP-adresse. For more information, see session target (VoIP dial peer). incoming uri via 200Definerer et sammenfald for VIA-headeren med IP PSTN's IP-adresse. Matches all incoming IP PSTN call legs on the Local Gateway with dial-peer 200. For more information, see incoming url. bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent to the PSTN. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent to PSTN. For more information, see bind. stemmeklasse-codec 100Configures the dial-peer to use the common codec filter list 100. For more information, see voice-class codec. dtmf-relay rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-evnen forventet på opkaldsbenet. For more information, see DTMF Relay (Voice over IP). ingen toneDeaktiverer stemmeaktivitetsregistrering. For more information, see vad (dial peer). |
3 |
If you are configuring your Local Gateway to only route calls between Webex Calling and the PSTN, add the following call routing configuration. If you are configuring your Local Gateway with a Unified Communications Manager platform, skip to the next section. |
Having built a trunk towards Webex Calling, use the following configuration to create a TDM trunk for your PSTN service with loop-back call routing to allow media optimization on the Webex call leg.
1 |
The loop-back dial-peer configuration uses dial-peer groups and call routing tags to ensure that calls pass correctly between Webex and the PSTN, without creating call routing loops. Configure the following translation rules that will be used to add and remove the call routing tags: Her er en forklaring af felterne til konfigurationen: voice translation-ruleUses regular expressions defined in rules to add or remove call routing tags. Over-decadic digits (‘A’) are used to add clarity for troubleshooting. In this configuration, the tag added by translation-profile 100 is used to guide calls from Webex Calling towards the PSTN via the loopback dial-peers. Similarly, the tag added by translation-profile 200 is used to guide calls from the PSTN towards Webex Calling. Translation-profiles 11 and 12 remove these tags before delivering calls to the Webex and PSTN trunks respectively. This example assumes that called numbers from Webex Calling are presented in +E.164 format. Rule 100 removes the leading + to maintain a valid called number. Rule 12 then adds a national or international routing digit(s) when removing the tag. Use digits that suit your local ISDN national dial plan. If Webex Calling presents numbers in national format, adjust rules 100 and 12 to simply add and remove the routing tag respectively. For more information, see voice translation-profile and voice translation-rule. |
2 |
Configure TDM voice interface ports as required by the trunk type and protocol used. For more information, see Configuring ISDN PRI. For example, the basic configuration of a Primary Rate ISDN interface installed in NIM slot 2 of a device might include the following: |
3 |
Configure the following TDM PSTN dial-peer: Her er en forklaring af felterne til konfigurationen: Definerer en VoIP med et tag på 200 og giver en meningsfuld beskrivelse af hensyn til brugervenlighed i administration og fejlfinding. For more information, see dial-peer voice. destinationsmønster DÅRLIG. DårligA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). translation-profile incoming 200Assigns the translation profile that will add a call routing tag to the incoming called number. direct-inward-dialRoutes the call without providing a secondary dial-tone. For more information, see direct-inward-dial. port 0/2/0:15The physical voice port associated with this dial-peer. |
4 |
To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, you can modify the call routing by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks. Configure the following loop-back dial-peers. In this case, all incoming calls will be routed initially to dial-peer 10 and from there to either dial-peer 11 or 12 based on the applied routing tag. After removal of the routing tag, calls will be routed to the outbound trunk using dial-peer groups. Her er en forklaring af felterne til konfigurationen: Defines a VoIP dial-peer and gives a meaningful description for ease of management and troubleshooting. For more information, see dial-peer voice. translation-profile incoming 11Applies the translation profile defined earlier to remove the call routing tag before passing to the outbound trunk. destinationsmønster DÅRLIG. DårligA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). session protokol sipv2Specifies that this dial-peer handles SIP call legs. For more information, see session protocol (dial peer). session target 192.168.80.14Specifies the local router interface address as the call target to loop-back. For more information, see session target (voip dial peer). bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent through the loop-back. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent through the loop-back. For more information, see bind. dtmf-relay rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-evnen forventet på opkaldsbenet. For more information, see DTMF Relay (Voice over IP). codec g711alaw Forces all PSTN calls to use G.711. Select a-law or u-law to match the companding method used by your ISDN service. ingen toneDeaktiverer stemmeaktivitetsregistrering. For more information, see vad (dial peer). |
5 |
Add the following call routing configuration: This concludes your Local Gateway configuration. Save the configuration and reload the platform if this is the first time CUBE features are configured.
|
The PSTN-Webex Calling configuration in the previous sections may be modified to include additional trunks to a Cisco Unified Communications Manager (UCM) cluster. In this case, all calls are routed via Unified CM. Calls from UCM on port 5060 are routed to the PSTN and calls from port 5065 are routed to Webex Calling. The following incremental configurations may be added to include this calling scenario.
1 |
Konfigurer følgende stemmeklasse-URI-adresser: |
2 |
Configure the following DNS records to specify SRV routing to Unified CM hosts: IOS XE uses these records for locally determining target UCM hosts and ports. With this configuration, it is not required to configure records in your DNS system. If you prefer to use your DNS, then these local configurations are not required. Her er en forklaring af felterne til konfigurationen: The following command creates a DNS SRV resource record. Create a record for each UCM host and trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV resource record name 2: The SRV resource record priority 1: The SRV resource record weight 5060: The port number to use for the target host in this resource record ucmsub5.mydomain.com: The resource record target host To resolve the resource record target host names, create local DNS A records. For eksempel: ip host ucmsub5.mydomain.com 192.168.80.65 ip host: Creates a record in the local IOS XE database. ucmsub5.mydomain.com: The A record host name. 192.168.80.65: The host IP address. Create the SRV resource records and A records to reflect your UCM environment and preferred call distribution strategy. |
3 |
Configure the following dial-peers: |
4 |
Add call routing using the following configurations: |
Diagnosticeringssignaturer (DS) påviser proaktivt almindeligt observerede problemer i den lokale Cisco IOS XE-baserede gateway og genererer e-mail-, syslog- eller terminalmeddelelsesunderretning om begivenheden. Du kan også installere diagnosticeringssignaturer for at automatisere indsamling af diagnosticeringsdata og overføre indsamlede data til Cisco TAC-sagen, så problemer hurtigere kan blive løst.
Diagnosticeringssignaturer (DS) er XML-filer, der indeholder oplysninger om problemudløserbegivenheder og -handlinger til at informere, fejlfinde og udbedre problemet. Brug syslog-meddelelser, SNMP-begivenheder og gennem periodiske overvågning af specifikke vis kommandooutputs til at definere logikken for problemregistrering. Handlingstyperne inkluderer:
-
Indsamler vis kommandooutputs
-
Genererer en konsolideret logfil
-
Overførsel af filen til en netværksplacering, som f.eks. HTTPS, SCP, FTP-server
TAC-ingeniører forfatter DS-filer og digitalt underskrive den for integritetsbeskyttelse. Hver DS-fil har det unikke numeriske id tildelt af systemet. Diagnostic Signatures Lookup Tool (DSLT) is a single source to find applicable signatures for monitoring and troubleshooting various problems.
Før du begynder:
-
Rediger ikke DS-filen, som du downloader fra DSLT. De filer, du modificerer, installeres ikke på grund af fejl i integritetskontrollen.
-
En enkel Mail Transfer Protocol (SMTP)-server, som du kræver, at den lokale gateway sender e-mailunderretninger.
-
Sørg for, at den lokale gateway kører IOS XE 17.6.1 eller nyere, hvis du vil bruge den sikre SMTP-server til e-mailunderretninger.
Forudsætninger
Lokal gateway med IOS XE 17.6.1 eller nyere
-
Diagnosticeringssignaturer er aktiveret som standard.
-
Configure the secure email server that you use to send proactive notification if the device is running IOS XE 17.6.1 or higher.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
-
Konfigurer miljøvariablen ds_email med e-mailadressen på administratoren, så du kan underrette dig.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installer diagnostiske signaturer til proaktiv overvågning
Monitorer høj CPU-udnyttelse
Denne DS sporer 5-sekunders CPU-udnyttelse ved hjælp af SNMP OID 1.3.6.1.4.1.9.2.1.56. Når udnyttelsen når 75 % eller mere, deaktiverer den alle fejlfindinger og afinstallerer alle diagnostiske signaturer, som du installerer i den lokale gateway. Følg trinene nedenfor for at installere signaturen.
-
Sørg for, at du aktiverede SNMP ved hjælp af kommandoen vis snmp. If SNMP is not enabled, then configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global indlogning: aktiveret
Download DS 64224 ved hjælp af følgende valgmuligheder i rullemenuen i værktøjet til opslag af diagnosticeringssignaturer:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Produkt
CUBE Enterprise in Webex Calling solution
Problemomfang
Ydeevne
Problemtype
Højt CPU-forbrug med e-mailmeddelelse
-
Kopiér DS XML-filen til den lokale gateways flash.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering af filen fra en FTP-server til den lokale gateway.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
-
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
-
Brug kommandoen vis call-home diagnostic-signature til at bekræfte, at signaturen er installeret korrekt. Statuskolonnen skal have en "registreret" værdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnosticeringssignatur: aktiveret profil: CiscoTAC-1 (status: AKTIV) Downloader URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
2020-11-07 22:05:33
Når denne signatur udløses, afinstallerer den alle kørende diagnosticeringssignaturer, inklusive sig selv. Hvis det er nødvendigt, skal du geninstallere DS 64224 for at fortsætte med at overvåge høj CPU-udnyttelse på den lokale gateway.
Overvågning af unormale opkald afbryder
This DS uses SNMP polling every 10 minutes to detect abnormal call disconnect with SIP errors 403, 488 and 503. If the error count increment is greater than or equal to 5 from the last poll, it generates a syslog and email notification. Please use the steps below to install the signature.
-
Kontroller, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. If SNMP is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global indlogning: aktiveret
-
Download DS 65221 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Registrering af SIP-unormalt opkaldsopkald med e-mail- og Syslog-underretning.
-
Kopiér DS XML-filen til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
-
Installer DS XML-filen på den lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
-
Use the command show call-home diagnostic-signature to verify that the signature is successfully installed. Statuskolonnen skal have værdien "registreret".
Installer diagnostiske signaturer for at fejlse et problem
Du kan også bruge diagnosticeringssignaturer (DS) til at løse problemer hurtigt. Cisco TAC-ingeniører har oprettet flere signaturer, der aktiverer de nødvendige fejlfinding, der er påkrævet for at fejlfinde et givet problem, registrere problemhændelsen, indsamle det rigtige sæt diagnostiske data og overføre data automatisk til Cisco TAC-sagen. Dette fjerner behovet for at kontrollere problemhændelsen manuelt og gør fejlfinding af periodiske og kortvarige problemer meget nemmere.
Du kan bruge diagnosticeringssignaturopslagsopslagsværktøjet til at finde de relevante signaturer og installere dem til selv at løse et givet problem, eller du kan installere signaturen, som anbefales af TAC-teknikeren som en del af supportengagementet.
Her er et eksempel på, hvordan du finder og installerer en diagnosticeringssignatur for at påvise hændelsen “%VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): UDFØRING=1.1.181.1.29.0" syslog og automatisere diagnosticeringsdataindsamling ved hjælp af følgende trin:
Configure another DS environment variable ds_fsurl_prefix as the Cisco TAC file server path (cxd.cisco.com) to upload the diagnostics data. The username in the file path is the case number and the password is the file upload token which can be retrieved from Support Case Manager as shown in the following. The file upload token can be generated in the Attachments section of the Support Case Manager, as required.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Kontroller, at SNMP er aktiveret ved hjælp af kommandoen vis snmp. If SNMP not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end
-
Vi anbefaler, at du installerer High CPU monitoring DS 64224 som et proaktivt mål for at deaktivere alle fejlfindinger og diagnosticeringssignaturer i løbet af den høje CPU-udnyttelse. Download DS 64224 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ydeevne
Problemtype
Høj CPU-udnyttelse med e-mailmeddelelse.
-
Download DS 65095 ved hjælp af følgende valgmuligheder i værktøjet til opslag af diagnosticeringssignaturer:
Feltnavn
Feltværdi
Platform
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogfiler
Problemtype
Systemlogfiler – %VOICE_IEC-3-GW: CCAPI: Intern fejl (tærskel for opkaldsudsving): IEC=1.1.181.1.29.0
-
Kopiér DS XML-filer til den lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
-
Install the high CPU monitoring DS 64224 and then DS 65095 XML file in the Local Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
Bekræft, at signaturen blev installeret ved hjælp af show call-home diagnostic-signature. Statuskolonnen skal have værdien "registreret".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnosticeringssignatur: aktiveret profil: CiscoTAC-1 (status: AKTIV) Downloader URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id
DS-navn
Revision
Status
Seneste opdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Tilmeldt
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Tilmeldt
2020-11-08:00:12:53
Bekræft afvikling af diagnostiske signaturer
I følgende kommando, kolonnen "Status" for kommandoen vis call-home diagnostisk-signatur ændringer til "kører", mens den lokale gateway udfører den handling, der er defineret i signaturen. Resultatet af show call-home diagnostic-signature statistics er den bedste måde til at verificere, om en diagnostisk signatur registrerer en begivenhed af interesse og udførte handlingen. Kolonnen "Udløst/Maks./Afinstaller" angiver antallet af gange, den angivne signatur har udløst en begivenhed, det maksimale antal gange, den er defineret til at påvise en begivenhed, og om signaturen afinstallerer sig selv efter at påvise det maksimale antal udløste begivenheder.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnosticeringssignatur: aktiveret
profil: CiscoTAC-1 (status: AKTIV)
Downloader URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Downloadede diagnosticeringssignaturer:
DS-id |
DS-navn |
Revision |
Status |
Seneste opdatering (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Tilmeldt |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kører |
2020-11-08 00:12:53 |
vis call-home diagnostisk-signatur-statistik
DS-id |
DS-navn |
Triggered/Max/Deinstall |
Gennemsnitlig kørselstid (sekunder) |
Maks. kørselstid (sekunder) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Den e-mailunderretning, der sendes under afvikling af diagnosesignatur, indeholder vigtige oplysninger, såsom problemtype, enhedsoplysninger, softwareversion, kørende konfiguration og vis kommandooutputs, der er relevante for fejlfinding af det givne problem.
Afinstaller diagnostiske signaturer
Brug de diagnostiske signaturer til fejlfindingsformål, der typisk defineres til afinstallation efter påvisning af nogle problemhændelser. Hvis du vil afinstallere en signatur manuelt, skal du hente DS-id'et fra resultatet af vis call-home diagnosticeringssignatur og køre følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer tilføjes regelmæssigt til værktøjet Diagnosticeringssignaturopslag på baggrund af problemer, der observeres i udrulninger. TAC understøtter i øjeblikket ikke anmodninger om at oprette nye brugertilpassede signaturer.
Implementer CUBE høj tilgængelighed som lokal gateway
Grundlæggende
Forudsætninger
Før du installerer CUBE HA som en lokal gateway til Webex Calling, skal du sørge for, at du har en klar forståelse af følgende koncepter:
-
Lag 2 boks-til-boks-redundans med CUBE Enterprise for tilstandsfuld opkaldsbevaring
Retningslinjerne for konfiguration, der er angivet i denne artikel, tager udgangspunkt i en dedikeret lokal gateway-platform uden eksisterende stemmekonfiguration. Hvis en eksisterende CUBE-virksomhedsudrulning ændres til også at bruge den lokale gateway-funktion til Cisco Webex Calling, skal du være opmærksom på den konfiguration, der anvendes, for at sikre, at eksisterende opkaldsflows og funktioner ikke afbrydes, og sørge for, at du opfylder kravene til CUBE HA-design.
Hardware- og softwarekomponenter
CUBE HA som lokal gateway kræver IOS-XE version 16.12.2 eller nyere, og en platform, hvor både CUBE HA- og LGW-funktioner understøttes.
Visningskommandoer og logfiler i denne artikel er baseret på en softwareudgivelse ikke mindre end Cisco IOS-XE 16.12.2 implementeret på en vCUBE (CSR1000v).
Referencemateriale
Her er nogle detaljerede konfigurationsvejledninger for CUBE HA til forskellige platforme:
-
ISR 4K-serie – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
-
CSR 1000v (vCUBE) – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
-
Ciscos foretrukne arkitektur til Cisco Webex Calling – https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Webex Calling-løsningsoversigt
Cisco Webex Calling er et tilbud til samarbejde, der giver et skybaseret alternativ med flere lejere til den lokale PBX-telefontjeneste med flere PSTN valgmuligheder for kunder.
Den lokale gateway-udrulning (repræsenteret herunder) er fokus for denne artikel. Lokal gateway-trunk (stedbaseret PSTN) i Webex Calling tillader forbindelse til en kundeejet PSTN-tjeneste. Den giver også forbindelse til en lokal IP PBX-udrulning, såsom Cisco Unified CM. Al kommunikation til og fra skyen er sikret ved hjælp af TLS-transport til SIP og SRTP til medier.
Nedenstående figur viser en Webex Calling-udrulning uden eksisterende IP PBX og gælder for en enkelt udrulning eller udrulning for flere steder. Konfigurationen, der er beskrevet i denne artikel, er baseret på denne udrulning.
Lag 2 boks-til-boks-redundans
CUBE HA lag 2 boks-til-boks-redundans bruger infrastrukturprotokollen for redundansgruppe (RG) til at udgøre et par routere (aktiv/standby). Dette par deler den samme virtuelle IP-adresse (VIP) på tværs af deres respektive grænseflader og udveksler kontinuerligt statusmeddelelser. CUBE-sessionsoplysninger bliver kontrolleret på tværs af de to routere, hvilket gør det muligt for standby-routeren at overtage alle CUBE-opkaldsbehandlinger med det samme, hvis den aktive router ophører med at være aktiv, hvilket medfører tilstandsfuld bevaring af signal og medier.
Kontrolpunkter er begrænset til tilsluttede opkald med mediepakker. Opkald i overførsel kontrolleres ikke (for eksempel en forsøger- eller ringetonetilstand).
I denne artikel henviser CUBE HA til CUBE High Availability (HA) (høj tilgængelighed) lag 2 boks-til-boks-redundans (B2B) for tilstandsfuld opkaldsbevaring
Fra og med IOS-XE 16.12.2 kan CUBE HA implementeres som en lokal gateway til udrulninger af Cisco Webex Calling-trunk (lokalt baseret PSTN), og vi vil dække designovervejelser og konfigurationer i denne artikel. Denne figur viser en typisk CUBE HA-opsætning som lokal gateway til en Cisco Webex Calling-trunkudrulning.
Infra-komponent for redundansgruppe
Redundansgruppens (RG) infra-komponent giver understøttelse af boks-til-boks-kommunikationsinfrastruktur mellem de to CUBE'er og forhandler den endelige stabile redundanstilstand. Denne komponent leverer også:
-
En HSRP-lignende protokol, der forhandler den endelige redundanstilstand for hver router ved at udveksle keepalive- og hello-meddelelser mellem de to CUBE'er (via kontrolgrænsefladen) – GigabitEthernet3 i figuren ovenfor.
-
En transportmekanisme til kontrolpunktning af signal- og medietilstand for hvert opkald fra den aktive router til standby-routeren (via datagrænsefladen) – GigabitEthernet3 i figuren ovenfor.
-
Konfiguration og administration af den virtuelle IP-grænseflade (VIP) for trafikgrænsefladerne (flere trafikgrænseflader kan konfigureres ved hjælp af den samme RG-gruppe) – GigabitEthernet 1 og 2 betragtes som trafikgrænseflader.
Denne RG-komponent skal konfigureres specifikt til at understøtte stemme-B2B HA.
Virtuel IP-adresseadministration (VIP) for både signal og medier
B2B HA er afhængig af VIP for at opnå redundans. VIP og tilknyttede fysiske grænseflader på begge CUBE'er i CUBE HA-par skal ligge på det samme LAN-undernet. Konfiguration af VIP og binding af VIP-grænsefladen til en bestemt stemmeapplikation (SIP) er obligatorisk for understøttelse af stemme-B2B HA. Eksterne enheder, såsom Unified CM, Webex Calling tilgår SBC, tjenesteudbydere eller proxy bruger VIP som destinations-IP-adresse til opkald, der passerer gennem CUBE HA-routere. Derfor fungerer CUBE HA-par som en enkelt lokal gateway i Webex Calling-sammenhæng.
Opkaldssignalet og RTP-sessionsoplysningerne for oprettede opkald kontrolleres fra den aktive router til standby-routeren. Når den aktive router går ned, tager standby-routeren over og fortsætter med at videresende RTP-strømmen, som tidligere blev dirigeret af den første router.
Opkald i midlertidig tilstand på tidspunktet for failover bevares ikke efter skiftet. For eksempel opkald, der endnu ikke er helt etableret eller er ved at blive ændret med en overførsels- eller ventefunktion. Oprettede opkald kan blive afbrudt efter skiftet.
Følgende krav eksisterer for at bruge CUBE HA som en lokal gateway til tilstandsfuld failover af opkald:
-
CUBE HA kan ikke have TDM eller analoge grænseflader placeret sammen
-
Gig1 og Gig2 kaldes for trafikgrænseflader (SIP/RTP), og Gig3 er redundansgruppe (RG)-kontrol-/datagrænseflade
-
Ikke mere end 2 CUBE HA-par kan anbringes i det samme lag 2-domæne, det ene med gruppe-id 1 og det andet med gruppe-id 2. Hvis du konfigurerer 2 HA-par med samme gruppe-id, skal RG-kontrol-/datagrænseflader tilhøre forskellige lag 2-domæner (vlan, separat switch)
-
Portkanal understøttes for både RG-kontrol-/data- og trafikgrænseflader
-
Alle signaler/medier kommer fra/til den virtuelle IP-adresse
-
Når som helst en platform bliver geninstalleret i et CUBE-HA-forhold, starter den altid som standby
-
Lavere adresse for alle grænsefladerne (Gig1, Gig2, Gig3) skal være på den samme platform
-
Redundansgrænsefladeidentifikatoren rii bør være unik for en par-/grænsefladekombination på det samme lag 2
-
Konfiguration på begge CUBE'er skal være ens inklusive fysisk konfiguration og skal køre på den samme type platform og IOS-XE version
-
Loopback-grænseflader kan ikke bruges som binding, da de altid er oppe
-
Flere trafikgrænseflader (SIP/RTP) (Gig1, Gig2) kræver, at brugergrænsefladesporing konfigureres
-
CUBE-HA understøttes ikke over en krydskabelforbindelse til RG-kontrol-/datalinket (Gig3)
-
Begge platforme skal være ens og tilsluttes via en fysisk switch på tværs af alle grænseflader af samme slags, for at CUBE HA kan virke, dvs. at GE0/0/0 for CUBE-1 og CUBE-2 skal slutte på den samme switch og så videre.
-
Kan ikke have WAN afsluttet på CUBE'er direkte eller Data HA på nogen side
-
Både aktiv/standby skal være i det samme datacenter
-
Det er obligatorisk at bruge separat L3-grænseflade for redundans (RG-kontrol/data, Gig3). dvs. at grænsefladen, der bruges til trafik, kan ikke bruges til HA-keepalives og kontrolpunktning
-
Efter failover gennemgår den tidligere aktive CUBE som standard en genindlæsning, og bevarer signal og medier
Konfigurer redundans på begge CUBE'er
Du skal konfigurere lag 2 boks-til-boks-redundans på begge CUBE'er, som skal bruges i et HA-par for at åbne virtuelle IP-adresser.
1 |
Konfigurer grænsefladesporing på globalt niveau for at spore status for brugergrænsefladen.
Track CLI bruges i RG til at spore stemmetrafikgrænsefladetilstanden, så den aktive rute stopper sin aktive rolle, når trafikgrænsefladen er nede. | ||
2 |
Konfigurer en RG til brug med VoIP HA under applikationens redundans-undertilstand.
Her er en forklaring på felterne, der bruges i denne konfiguration:
| ||
3 |
Aktivér boks-til-boks-redundans for CUBE-applikationen. Konfigurer RG fra det forrige trin under
redundancy-group 1—Adding and removing this command requires a reload for the updated configuration to take effect. Vi genindlæser platformene, når hele konfigurationen er blevet anvendt. | ||
4 |
Konfigurer Gig1- og Gig2-grænsefladerne med deres respektive virtuelle IP-adresser som vist nedenfor, og anvend redundansgrænseflade-ID'et(rii)
Her er en forklaring på felterne, der bruges i denne konfiguration:
| ||
5 |
Gem konfigurationen af den første CUBE, og genindlæs den. Den platform, som skal genindlæses sidst, er altid standby.
Efter VCUBE-1 starter helt op, skal du gemme konfigurationen af VCUBE-2 og genindlæse den.
| ||
6 |
Kontrollér, at konfigurationen af boks-til-boks fungerer som forventet. Relevant output er fremhævet med fed. Vi genindlæste VCUBE-2 sidst, og i henhold til designovervejelserne; platformen, der genindlæses sidste, vil altid være Standby. |
Konfigurer en lokal gateway på begge CUBE'er
I vores eksempelkonfiguration bruger vi følgende trunkoplysninger fra Control Hub til at oprette den lokale gateway-konfiguration på begge platforme, VCUBE-1 og VCUBE-2. Brugernavnet og adgangskoden til denne opsætning er som følger:
-
Brugernavn: Hussain1076_LGU
-
Adgangskode: lOV12MEaZx
1 |
Sørg for, at der er oprettet en konfigurationsnøgle til adgangskoden med kommandoerne, der er vist nedenfor, før den kan bruges i legitimationsoplysningerne eller de delte hemmelighedselementer. Type 6-adgangskoder krypteres ved hjælp af AES-kode og denne brugerdefinerede konfigurationsnøgle.
Her er den lokale gateway konfiguration, der vil gælde for begge platforme baseret på de Control hub-parametre, der er vist ovenfor, Gem og Genindlæs. SIP Digest credentials from Control Hub are highlighted in bold.
For at vise kommando-output, har vi geninstalleret VCUBE-2 efterfulgt af VCUBE-1, hvilket gør VCUBE-1 til standby CUBE og VCUBE-2 til den aktive CUBE |
2 |
På et givet tidspunkt vil kun én platform opretholde en aktiv registrering som den lokale gateway med Webex Calling-adgangs-SBC. Se resultatet af de følgende visningskommandoer. vis redundansapplikationsgruppe 1 show sip-ua register status
From the output above, you can see that VCUBE-2 is the active LGW maintaining the registration with Webex Calling access SBC, whereas the output of the “show sip-ua register status” is blank in VCUBE-1 |
3 |
Aktivér nu følgende fejlretninger på VCUBE-1
|
4 |
Efterlign failover ved at anvende følgende kommando på den aktive LGW, VCUBE-2 i dette tilfælde.
Skift fra AKTIV til STANDBY LGW sker også i følgende scenarie ud over den CLI, der er angivet ovenfor
|
5 |
Kontrollér, om VCUBE-1 er tilmeldt med Webex Calling-adgangs-SBC. VCUBE-2 vil være genindlæst nu.
VCUBE-1 er nu den aktive LGW. |
6 |
Se den relevante fejlfindingslog på VCUBE-1, der sender en SIP REGISTER til Webex Calling via den virtuelle IP og modtager en 200 OK.
|
Konfigurer Unified CM til Webex Calling
Konfigurer en SIP-trunksikkerhedsprofil for trunk til lokal gateway
I tilfælde, hvor den lokale gateway og PSTN-gatewayen befinder sig på den samme enhed, skal Unified CM være aktiveret for at skelne mellem to forskellige trafiktyper (opkald fra Webex og fra PSTN), der stammer fra den samme enhed, og anvende differentieret serviceklasse på disse opkaldstyper. Denne differentierede opkaldsbehandling opnås ved at klargøre to trunks mellem Unified CM og den kombinerede lokale gateway og PSTN-gateway-enheden, som kræver forskellige SIP-lytteporte for de to trunks.
Opret en dedikeret SIP-trunksikkerhedsprofil til den lokale gateway-trunk med følgende indstillinger:
|
Konfigurer en SIP-profil for den lokale gateway-trunk
Opret en dedikeret SIP-profil til den lokale gateway-trunk med følgende indstillinger:
|
Opret et opkaldssøgerum for opkald fra Webex
Opret et opkaldssøgerum for opkald, der stammer fra Webex, med følgende indstillinger:
Den sidste partition onNetRemote bruges kun i et multiklyngemiljø, hvor routingoplysninger udveksles mellem Unified CM-klynger ved hjælp af Intercluster Lookup Service (ILS) eller Global Dialplan Replication (GDPR). |
Konfigurer en SIP-trunk til og fra Webex
Opret en SIP-trunk for opkald til og fra Webex via den lokale gateway med følgende indstillinger:
|
Konfigurer rutegruppe for Webex
Opret en rutegruppe med følgende indstillinger:
|
Konfigurer ruteliste for Webex
Opret en ruteliste med følgende indstillinger:
|
Opret en partition til Webex-destinationer
Opret en partition for Webex-destinationerne med følgende indstillinger:
|
Hvad er næste trin?
Sørg for at tilføje denne partition til alle opkaldssøgerum, der skal have adgang til Webex-destinationer. Du skal tilføje denne partition specifikt til det opkaldssøgerum, der bruges som søgerummet for indgående opkald på PSTN-trunks, så opkald fra PSTN til Webex kan viderestilles.
Konfigurer rutemønstre for Webex-destinationer
Konfigurer rutemønstre for hvert DID-område på Webex med følgende indstillinger:
|
Konfigurer normalisering af forkortede opkald mellem områder for Webex
Hvis forkortede opkald mellem områder er påkrævet for Webex, skal du konfigurere opkaldsnormaliseringsmønstre for hvert ESN-område på Webex med følgende indstillinger:
|
Konfigurer dine Webex Calling-funktioner
Opsæt et viderestillingsgruppe
Hunt-grupper dirigerer indgående opkald til en gruppe brugere eller arbejdsområder. Du kan endda konfigurere et mønster til at dirigere til en hel gruppe.
Få yderligere oplysninger om, hvordan du konfigurerer viderestillingsgruppe, i Viderestil grupper i Cisco Webex Control Hub.
Opret en opkaldskø
Du kan opsætte en opkaldskø, således at når kunders opkald ikke kan besvares, afspilles der automatisk et svar, beroligende beskeder og musik i venteposition, indtil nogen kan besvare deres opkald.
Yderligere oplysninger om, hvordan du konfigurerer og administrerer opkaldskø, finder du under Administrer opkaldskøer Cisco Webex Control Hub.
Opret en receptionistklient
Hjælp med at understøtte dit personales behov i forkontoret. Du kan opsætte brugere som telefon-omstillinger, så de kan screene indgående opkald til visse personer i din organisation.
For oplysninger om, hvordan du opsætter og ser dine receptionistklienter, se Receptionistklienter i Cisco Webex Control Hub.
Opret og administrer automatiske omstillinger
Du kan tilføje hilsner, opsætte menuer og dirigere opkald til en svarservice, en viderestillingsgruppe, en telefonsvarer eller en virkelig person. Opret en 24-timers tidsplan, eller angiv forskellige valgmuligheder, når din virksomhed er åben eller lukket.
Få oplysninger om, hvordan du opretter og administrerer automatiske omstillinger, i Administrer automatiske omstillinger Cisco Webex Control Hub.
Konfigurer en paging-gruppe
Gruppe-paging giver brugeren mulighed for at foretage et envejsopkald eller gruppe-side til op til 75 målbrugere og arbejdsområder ved at ringe til et nummer eller et lokalnummer, der er tildelt en bestemt paging-gruppe.
For oplysninger om, hvordan du konfigurerer og redigerer paging-grupper, se Konfigurer en Paging-gruppe Cisco Webex Control Hub.
Opsæt opkaldsbesvarelse
Forbedr teamwork og samarbejde ved at oprette opkaldsbesvarelse gruppe, så brugere kan besvare hinandens opkald. Når du føjer brugere til en opkaldsbesvarelsesgruppe og et gruppemedlem ikke er til stede eller er optaget, så kan et andet medlem besvare deres opkald.
Du kan finde yderligere oplysninger om, hvordan du opsætter en opkaldsbesvarelsesgruppe i Opkaldsbesvarelse i Cisco Webex Control Hub.
Opsætning af parkering af opkald
Parkering af opkald tillader en defineret gruppe af brugere at parkere opkald hos andre tilgængelige medlemmer af en gruppe for parkering af opkald. Parkerede opkald kan besvares af andre medlemmer af gruppen på deres telefon.
Du kan finde yderligere oplysninger om, hvordan du opsætter parkering af opkald i Parkering af opkald i Cisco Webex Control Hub.
Aktivér indtrængen for brugere
1 |
Fra kundevisningen i https://admin.webex.com, gå til . |
2 |
Vælg en bruger, og klik på Opkald. |
3 |
Gå til afsnittet Tilladelser mellem brugere , og vælg derefter Bryd ind. |
4 |
Slå til/fra-knappen for at tillade andre brugere at føje sig til denne brugers igangværende opkald. |
5 |
Markér Afspil en tone, når denne bruger bryder ind i et opkald , hvis du vil afspille en tone til andre, når denne bruger bryder ind i sit opkald. Afspil en tone, når denne bruger bryder ind på en opkaldsindstilling, gælder ikke for den grundlæggende og væsentlige kundeoplevelse supervisorfunktionen. Selvom du aktiverer denne indstilling for en supervisor, afspiller systemet ikke beskedtonen til agenten, når en supervisor bryder ind i sit opkaldskøopkald. Hvis du vil afspille en tone til en agent, når en supervisor bryder ind i sit opkald, kan du aktivere den via indstillingerne "Beskedtone for agenter". Få flere oplysninger i afsnittet Opret en kø i Webex Customer Experience Basic eller Webex Customer Experience Essentials. |
6 |
Klik på Gem. |
Aktivér beskyttelse for en bruger
1 |
Log ind på Control Hubog gå til . |
2 |
Vælg en bruger, og klik på Opkald. |
3 |
Gå til området Tilladelser mellem brugere , og vælg derefter Beskyttelse af personlige oplysninger. |
4 |
Vælg de passende indstillinger for Databeskyttelse ved automatisk omstilling for denne bruger.
|
5 |
Markér afkrydsningsfeltet Aktivér databeskyttelse. Du kan derefter beslutte at blokere alle ved ikke at vælge medlemmer fra rullegardinmenuen. Alternativt kan du vælge de brugere, arbejdsområder og virtuelle linjer, der kan overvåge denne brugers linjestatus. Hvis du er placeringsadministrator, vises kun de brugere, arbejdsområder og virtuelle linjer, der vedrører dine tildelte placeringer, i rullemenuen. Fjern markeringen i afkrydsningsfeltet Aktivér beskyttelse for at give alle mulighed for at overvåge linjestatussen. |
6 |
Markér afkrydsningsfeltet Gennemtving beskyttelse af personlige oplysninger for omdirigeret opkaldsbesvarelse og bryde ind for at aktivere beskyttelse af personlige oplysninger for omdirigeret opkaldsbesvarelse og bryde ind.
|
7 |
Fra Tilføj medlem efter navn, vælg de brugere, arbejdsområder og virtuelle linjer, der kan overvåge telefonlinjestatus og aktivere omdirigeret opkaldsbesvarelse og bryde ind. |
8 |
Hvis du vil filtrere de medlemmer, du vælger, skal du bruge filteret efter navn, nummer eller ext-felt. |
9 |
Klik på Fjern alle for at fjerne alle de valgte medlemmer. For at fjerne et individuelt medlem skal du klikke på Slet ved siden af medlemmets navn. |
10 |
Klik på Gem. |
Konfigurer overvågning
Det maksimale antal overvågede linjer for en bruger er 50. Men når du konfigurerer overvågningslisten, skal du overveje antallet af meddelelser, der påvirker båndbredden mellem Webex Calling og dit netværk. Bestem også de maksimale overvågede linjer ved hjælp af antallet af linjeknapper på brugerens telefon.
1 |
Fra kundevisningen i https://admin.webex.com, gå til Administration og klik derefter på . |
2 |
Vælg den bruger, du vil modificere, og klik på Opkald. |
3 |
Gå til afsnittet Tilladelser mellem brugere , og vælg Overvågning. |
4 |
Vælg en af følgende muligheder:
Du kan inkludere en virtuel linje på listen Tilføj overvåget linje til brugerovervågning. |
5 |
Vælg, om du vil underrette denne bruger om parkerede opkald, søg efter personen eller lokalnummeret til parkering af opkald, der skal overvåges, og klik derefter på Gem. Listen over overvågede linjer i Control Hub svarer til den rækkefølge af overvågede linjer, der vises på brugerens enhed. Du kan ændre rækkefølgen af listen over overvågede linjer når som helst. Det navn, der vises for den overvågede linje, er det navn, der er angivet i felterne Fornavn og efternavn for bruger, arbejdsområde og virtuelle linje. |
Aktivér advarselstone for opkaldsbro for brugere
Før du begynder
1 |
Log ind på Control Hubog gå til . |
2 |
Vælg en bruger, og klik på fanen Opkald. |
3 |
Gå til Tilladelser mellem brugere, og klik på Advarselstone for opkaldsbro. |
4 |
Slå advarselstone til for opkaldsbro, og klik derefter på Gem. Denne funktion er som standard aktiveret. For yderligere oplysninger om opkaldsforbindelse på en delt MPP-linje, se Delte linjer på din multiplatformstelefon. For yderligere oplysninger om opkaldsbro på en delt linje i Webex-appen, se Visning af delt linje for Webex-appen. |
Tænd for en bruger
1 |
Fra kundevisningen i https://admin.webex.com, gå til Administration og vælg Brugere. |
2 |
Vælg en bruger, og klik på fanen Opkald. |
3 |
Gå til afsnittet Tilladelser mellem brugere , og vælg Hoteling , og slå til/fra-knappen. |
4 |
Indtast navnet eller nummeret på hotelværten i feltet Hoteling placering, og vælg den hoteling-vært, som du vil tildele brugeren. Der kan kun vælges én hotelvært. Hvis du vælger en anden hotelvært, slettes den første. Hvis du er placeringsadministrator, kan du kun tildele hotelværten, der er relevant for dine tildelte placeringer. |
5 |
For at begrænse den tid, en bruger kan tilknyttes hotelværten, skal du vælge antallet af timer, som brugeren kan bruge hotelværten i rullemenuen Begrænsede tilknytningsperiode . Brugeren logges automatisk af efter det valgte tidspunkt. Der vises en fejlmeddelelse på skærmen, hvis den begrænsede tilknytningsperiode, der er angivet for brugeren, overskrider den valgte hotelværts begrænsningsperiode. Hvis værten for hoteling f.eks. har en grænsetilslutningsperiode på 12 timer, og brugerens grænsetilslutningsperiode er 24 timer, vises en fejlmeddelelse. I sådanne tilfælde skal du forlænge den begrænsede tilknytningsperiode for hotelværten, hvis der er behov for mere tid for brugeren. |
6 |
Klik på Gem. En bruger kan også søge efter og finde den hotelvært, de vil bruge, fra User Hub. Få flere oplysninger i Få adgang til din opkaldsprofil overalt. |
Indførelsestendenser og brugsrapporter for Webex Calling
Vis opkaldsrapporter
Du kan bruge siden Analyse i Control Hub til at få indsigt i, hvordan personer bruger Webex Calling og Webex-appen (engagement) samt deres oplevelse med opkaldsmediet. For at få adgang til Webex Calling-analyse skal du logge ind på Control Hub, derefter gå til Analyse og vælge fanen Opkald .
1 |
For detaljerede opkaldshistorikrapporter skal du logge ind på Control Hub og derefter gå til . |
2 |
Vælg Detaljeret opkaldshistorik. Se Analyse af dedikeret forekomst for at få oplysninger om opkald, der bruger dedikeret forekomst. |
3 |
For at få adgang til mediekvalitetsdata skal du logge ind på Control Hub, derefter gå til Analytics og derefter vælge Opkald. Få yderligere oplysninger i Analyser til din Cloud Collaboration-portefølje.
|
Kør værktøjet CS-kan
CScan er et værktøj til netværksparathed, der er designet til at teste din netværksforbindelse til Webex Calling.
For yderligere oplysninger henvises til Brug CScan til at teste Webex Calling-netværkskvaliteten. |