- Home
- /
- Articolo
Flusso di lavoro di configurazione Webex Calling
Rimani informato con tutte le informazioni disponibili su Webex Calling, sia che tu sia un partner, un amministratore o un utente. Usa i collegamenti forniti qui per iniziare a utilizzare tutti i servizi e le funzioni disponibili con Webex Calling.
Requisiti del gateway locale per Webex Calling
Prerequisiti generali
Prima di configurare un gateway locale per Webex Calling, assicurati di:
Avere una conoscenza di base dei principi VoIP
Avere una conoscenza del funzionamento di base dei concetti vocali di Cisco IOS-XE e IOS-XE
Avere una comprensione di base del protocollo SIP (Session Initiation Protocol)
Avere una conoscenza di base di Cisco Unified Communications Manager (Unified CM), se il tuo modello di distribuzione include Unified CM
Per informazioni dettagliate, consultare la Guida alla configurazione aziendale di Cisco Unified Border Element (CUBE).
Requisiti hardware e software per gateway locale
Accertati che la distribuzione presenti uno o più gateway locali (Cisco CUBE (per connettività basata su IP) o il gateway Cisco IOS (per connettività basata su TDM) riportati nella Tabella 1 della Guida all'ordinazione del gateway locale per Webex Calling. Inoltre, accertati che sulla piattaforma sia in esecuzione una release IOS-XE supportata in base alla Guida alla configurazione del gateway locale.
Requisiti di licenza per gateway locali
Le licenze di chiamata CUBE devono essere installate sul gateway locale. Per ulteriori informazioni, vedi la Guida alla configurazione CUBE.
Requisiti di certificati e sicurezza per gateway locale
Webex Calling richiede segnali e contenuti multimediali sicuri. Il gateway locale esegue la crittografia e una connessione TLS deve essere stabilita in uscita al cloud completando la seguente procedura:
LGW deve essere aggiornato con il bundle radice CA di PKI Cisco
Un set di credenziali digest SIP della pagina di configurazione del trunk di Control Hub viene utilizzato per configurare LGW (le operazioni fanno parte della configurazione seguente)
Il bundle radice CA convalida il certificato presentato
Richiesta delle credenziali (digest SIP fornito)
Il cloud identifica il gateway locale registrato in modo sicuro
Requisiti firewall, attraversamento NAT, ottimizzazione percorso multimediale per gateway locale
Nella maggior parte dei casi, il gateway locale e gli endpoint possono risiedere nella rete del cliente interna, che utilizza indirizzi IP privati con NAT. Il firewall aziendale deve consentire il traffico in uscita (SIP, RTP/UDP, HTTP) a specifici indirizzi IP/porte, indicati nelle Informazioni di riferimento porta.
Se desideri utilizzare l'ottimizzazione del percorso multimediale con ICE, l'interfaccia rivolta verso Webex Calling del gateway locale deve avere un percorso di rete diretto a/da endpoint Webex Calling. Se gli endpoint si trovano in una posizione diversa e non esiste un percorso di rete diretto tra gli endpoint e l'interfaccia rivolta verso Webex Calling del gateway locale, il gateway locale deve disporre di un indirizzo IP pubblico assegnato all'interfaccia rivolta verso Webex Calling per le chiamate tra il gateway locale e gli endpoint per utilizzare l'ottimizzazione del percorso multimediale. Inoltre, deve essere in esecuzione IOS-XE versione 16.12.5.
Il primo passo per iniziare rapidamente a utilizzare i servizi Webex Calling consiste nel completare la procedura di installazione guidata iniziale (FTSW). Una volta completata la FTSW per la prima posizione, non deve essere completata per altre posizioni.
1 | Fai clic sul collegamento Introduzione nel messaggio e-mail di benvenuto che hai ricevuto.
| ||
2 | Rivedi e accetta del condizioni del servizio. | ||
3 | Rivedi il tuo piano e fai clic su Introduzione.
| ||
4 | Seleziona il paese a cui associare il tuo centro dati e inserisci le informazioni di contatto e indirizzo del cliente. | ||
5 | Fai clic su Avanti: Posizione predefinita. | ||
6 | Selezionare una delle opzioni seguenti:
| ||
7 | Effettua le seguenti selezioni da applicare a questa posizione:
| ||
8 | Fai clic su Avanti. | ||
9 | Inserisci un indirizzo SIP Cisco Webex disponibile e fai clic su Avanti, quindi seleziona Fine. |
Operazioni preliminari
Per creare una nuova posizione, prepara le seguenti informazioni:
Indirizzo posizione
Numeri di telefono desiderati (opzionale)
1 | Accedere a Control Hub all'indirizzohttps://admin.webex.com , andare a .
| ||||
2 | Configura le impostazioni della posizione:
| ||||
3 | Fare clic su Salva e scegliere Sì / No per aggiungere numeri alla posizione ora o successivamente. | ||||
4 | Se hai fatto clic su Aggiungi ora, scegli una delle seguenti opzioni:
La scelta dell'opzione PSTN è a livello di posizione (ciascuna posizione dispone di una sola opzione PSTN). Puoi combinare e associare il numero di opzioni desiderato per la tua distribuzione ma ogni posizione avrà una sola opzione. Una volta selezionata un'opzione PSTN ed eseguito il provisioning, puoi modificarla facendo clic su Gestisci nelle proprietà PSTN della posizione. Tuttavia, alcune opzioni come Cisco PSTN potrebbero non essere disponibili in seguito all'assegnazione di un'altra opzione. Apri una richiesta di supporto per indicazioni. | ||||
5 | Scegli se attivare i numeri ora o in un secondo momento. | ||||
6 | Se hai selezionato la CCP non integrata o la PSTN locale, inserisci i Numeri di telefono come valori separati da virgola, quindi fai clic su Convalida. I numeri vengono aggiunti per la posizione specifica. Le voci valide vengono spostate nel campo Numeri convalidati e le voci non valide rimangono nel campo Aggiungi numeri, insieme a un messaggio di errore. A seconda del paese della posizione, i numeri vengono formattati in modo conforme ai requisiti di chiamata locali. Ad esempio, se è necessario un prefisso, puoi inserire i numeri con o senza il prefisso e il prefisso viene aggiunto all'inizio. | ||||
7 | Fai clic su Salva. |
Operazioni successive
Una volta creata una posizione, puoi abilitare i servizi di emergenza per tale posizione. Per ulteriori informazioni, vedi Servizio RedSky di Webex Calling.
Operazioni preliminari
Ottieni un elenco degli utenti e degli spazi di lavoro associati a una posizione: Vai a Servizi > Numeri e dal menu a discesa seleziona la posizione da eliminare.eliminare tali utenti e spazi di lavoro. Prima di eliminare una posizione, deviTieni presente che qualsiasi numero associato a questa posizione verrà restituito al provider PSTN e non sarai più proprietario di tali numeri. |
1 | Accedere a Control Hub all'indirizzohttps://admin.webex.com , andare a . |
2 | Fare clic |
3 | Scegliere Elimina posizione , e confermare che si desidera eliminare la posizione. Solitamente bastano pochi minuti per eliminare in modo permanente la posizione, ma potrebbe essere necessaria fino a un'ora. Puoi controllare lo stato facendo clic su Altro accanto al nome della posizione e selezionando Stato eliminazione. |
Puoi modificare l'impostazione PSTN nonché il nome, il fuso orario e la lingua di una posizione una volta creata. Tieni presente che la nuova lingua si applica solo ai nuovi utenti e dispositivi. Gli utenti e i dispositivi esistenti continuano a utilizzare la lingua precedente.
Per le posizioni esistenti, puoi abilitare i servizi 911 di emergenza. Per ulteriori informazioni, vedi Servizio RedSky di Webex Calling. |
1 | Accedere a Control Hub all'indirizzohttps://admin.webex.com , andare a . Se accanto a una posizione viene visualizzato il simbolo di attenzione, significa che non hai ancora configurato un numero di telefono per tale posizione. Non è possibile effettuare o ricevere chiamate finché non si configura questo numero. | ||||||
2 | (Opzionale) In Connessione PSTN, seleziona PSTN connessa al cloud o PSTN locale (gateway locale), in base a quale hai già configurato. Fai clic su Gestisci per modificare la configurazione e confermare i rischi associati selezionando Continua. Quindi, scegli una delle seguenti opzioni e fai clic su Salva:
| ||||||
3 | Seleziona il Numero principale al quale può essere raggiunto il contatto principale della posizione. | ||||||
4 | (Opzionale) Sotto Chiamata di emergenza , è possibile selezionare ID posizione di emergenza per assegnare a questa posizione.
| ||||||
5 | Seleziona il Numero della casella vocale che gli utenti possono chiamare per controllare la propria casella vocale per questa posizione. | ||||||
6 | (Opzionale) Fai clic sull'icona della matita nella parte superiore della pagina Posizione per modificare Nome posizione, Fuso orario o Lingua come necessario, quindi, fai clic su Salva.
|
Queste impostazioni per la chiamata interna sono disponibili anche nella procedura iniziale di installazione guidata. Quando modifichi il piano di chiamata, i numeri di esempio nell'aggiornamento di Control Hub visualizzano queste modifiche.
Puoi configurare le autorizzazioni per le chiamate in uscita per una posizione. Vedi questi passaggi per configurare le autorizzazioni per le chiamate in uscita. |
1 | Accedi a Control Hub, vai a , quindi scorrere fino a Chiamata interna. | ||||||||
2 | Configura le seguenti preferenze di chiamata opzionali in base alle tue esigenze:
| ||||||||
3 | Specifica la chiamata interna per posizioni specifiche. Vai a Chiamata. Scorrere fino a Composizione, quindi modificare la composizione interna come necessario: , seleziona una posizione dall'elenco e fai clic su
| ||||||||
4 | Specifica la chiamata esterna per posizioni specifiche. Vai a Chiamata. Scorrere fino a Chiamata, quindi modificare la chiamata esterna come necessario: , seleziona una posizione dall'elenco e fai clic su
Impatto sugli utenti:
|
Se sei un rivenditore a valore aggiunto (VAR), puoi utilizzare questa procedura per avviare la configurazione del gateway locale in Control Hub. Quando questo gateway è registrato sul cloud, puoi utilizzarlo in una o più posizioni Webex Calling per fornire l'indirizzamento a un provider di servizi PSTN aziendale.
Una posizione che dispone di un gateway locale non può essere eliminata quando il gateway locale viene utilizzato per altre posizioni. |
Operazioni preliminari
Una volta aggiunta una posizione e prima di configurare il PSTN locale per una posizione, devi creare un trunk.
Crea posizioni e impostazioni e numeri specifici per ciascuno di essi. Le posizioni devono esistere prima di poter aggiungere un PSTN locale.
Comprendi i requisiti di PSTN locali (gateway locale) per Webex Calling.
Non puoi scegliere più di un trunk per una posizione con PSTN locale, ma puoi scegliere lo stesso trunk per più posizioni.
1 | Accedere a Control Hub alle , andare a Servizi > Chiamata > Indirizzamento chiamata , e selezionare Aggiungere trunk .https://admin.webex.com | ||
2 | Seleziona una posizione. | ||
3 | Assegna un nome al trunk e fai clic su Salva.
|
Operazioni successive
Le informazioni sul trunk vengono visualizzate nella schermata Registra dominio, OTG/DTG gruppo trunk, Linea/Porta e Indirizzo proxy in uscita.
È consigliabile copiare queste informazioni da Control Hub e incollarle in un file di testo locale o un documento in modo da utilizzarlo come riferimento quando sei pronto a configurare il PSTN locale.
Se hai perso le credenziali, devi generarle dalla schermata delle informazioni sul trunk in Control Hub. Fai clic su Recupera nome utente e reimposta password per generare un nuovo set di credenziali di autenticazione da utilizzare sul trunk.
1 | Accedere a Control Hub all'indirizzohttps://admin.webex.com , andare a . | ||
2 | Seleziona una posizione da modificare e fai clic su Gestisci. | ||
3 | Seleziona PSTN locale e fai clic su Avanti. | ||
4 | Scegli un trunk dal menu a discesa.
| ||
5 | Fai clic sull'avviso di conferma, quindi fai clic su Salva. |
Operazioni successive
Devi utilizzare le informazioni di configurazione generate da Control Hub e mappare i parametri nel gateway locale (ad esempio, su un Cisco CUBE che si trova in loco). Questo articolo ti guida attraverso questo processo. Come riferimento, vedi il diagramma seguente per un esempio del modo in cui le informazioni di configurazione di Control Hub (a sinistra) vengono associate ai parametri nel CUBE (a destra):
Dopo aver completato correttamente la configurazione sul gateway stesso, puoi tornare a Servizi > Chiamata > Posizioni in Control Hub e il gateway creato verrà elencato nella scheda di posizione a cui è stato assegnato con un punto verde alla sinistra del nome.
Questo stato indica che il gateway è registrato in modo sicuro sul cloud di chiamata e viene utilizzato come gateway PSTN attivo per la posizione.Puoi facilmente visualizzare, attivare, rimuovere e aggiungere i numeri di telefono per la tua organizzazione in Control Hub. Per ulteriori informazioni, vedi Gestione dei numeri di telefono in Control Hub.
Se stai provando i servizi Webex e desideri convertire la tua versione di prova in un abbonamento a pagamento, puoi inviare una richiesta e-mail al partner.
1 | Accedi a Control Hub su https://admin.webex.com, seleziona l'icona dell'edificio |
2 | Seleziona la scheda Abbonamenti, quindi fai clic su Acquista ora. Viene inviato un messaggio e-mail al partner per informarlo che sei interessato alla conversione in un abbonamento a pagamento. |
Puoi utilizzare Control Hub per impostare la priorità delle opzioni di chiamata disponibili che gli utenti visualizzano in Webex App. Puoi anche abilitarli per le chiamate con singolo clic. Per ulteriori informazioni, vedere: Imposta le opzioni di chiamata per gli utenti dell'app Webex .
È possibile controllare quale applicazione di chiamata viene aperta quando gli utenti effettuano le chiamate. È possibile configurare le impostazioni del client di chiamata, inclusa la distribuzione in modalità mista per organizzazioni con utenti autorizzati Unified CM o Webex Calling e gli utenti senza servizi di chiamata a pagamento di Cisco. Per ulteriori informazioni, vedere: Imposta funzionamento chiamata.
Panoramica
Webex Calling attualmente supporta due versioni del gateway locale:
Gateway locale
Gateway locale per Webex for Government
Prima di iniziare, comprendi i requisiti di rete telefonica commutata pubblica (PSTN) e gateway locale (LGW) per Webex Calling. Vedere Architettura Cisco Preferred per Webex Calling per ulteriori informazioni.
Questo articolo presuppone l'esistenza di una piattaforma gateway locale dedicata senza configurazione vocale. Se si modifica un gateway PSTN o una distribuzione CUBE Enterprise esistente da utilizzare come funzione gateway locale per Webex Calling, prestare attenzione alla configurazione. Assicurarsi di non interrompere i flussi di chiamata e la funzionalità esistenti a causa delle modifiche apportate.
Le procedure contengono collegamenti alla documentazione di riferimento dei comandi in cui è possibile ottenere ulteriori informazioni sulle singole opzioni di comando. Tutti i collegamenti di riferimento ai comandi vanno a Riferimento ai comandi dei gateway gestiti Webex se non diversamente indicato (in tal caso, i collegamenti al comando vanno a Riferimento per i comandi vocali Cisco IOS ). È possibile accedere a tutte queste guide in Cisco Unified Border Element Command References. Per informazioni sui SBC supportati da terze parti si rimanda alla rispettiva documentazione di riferimento del prodotto. |
Sono disponibili due opzioni per configurare il gateway locale per il Webex Calling tronco:
Trunk basato su registrazione
Trunk basato su certificato
Utilizzare il flusso di attività sotto il file Gateway locale basato su registrazione o Gateway locale basato su certificato per configurare il gateway locale per il Webex Calling tronco.
Vedi Introduzione al gateway locale per ulteriori informazioni sui diversi tipi di trunk. Completare la seguente procedura sul gateway locale stesso, utilizzando l'interfaccia della riga di comando (CLI). Usiamo il Session Initiation Protocol (SIP) e il trasporto TLS ( Transport Layer Security ) per proteggere il trunk e il protocollo SRTP(Secure Real-time Protocol) per proteggere il supporto tra il gateway locale e Webex Calling .
Selezionare CUBE come gateway locale. Webex per il Settore pubblico attualmente non supporta SBC (Session Border Controller) di terze parti. Per rivedere l'elenco più recente, vedi Introduzione al gateway locale.
- Installa Cisco IOS XE Dublin 17.12.1a o versioni successive per tutti i gateway locali di Webex for Government.
Per rivedere l'elenco delle autorità di certificazione radice (CA) supportate da Webex for Government, vedere Autorità di certificazione radice per Webex for Government.
Per informazioni dettagliate sugli intervalli di porte esterne per il gateway locale in Webex for Government, vedere Requisiti di rete per Webex for Government (FedRAMP).
Il gateway locale per Webex for Government non supporta quanto segue:
STUN/ICE-Lite per l'ottimizzazione del percorso multimediale
Fax (T.38)
Per configurare il gateway locale per il trunk Webex Calling in Webex for Government, usa la seguente opzione:
Trunk basato su certificato
Usa il flusso di attività sotto il gateway locale basato su certificato per configurare il gateway locale per il trunk Webex Calling. Per ulteriori informazioni su come configurare un gateway locale basato su certificato, vedi Configurazione del trunk basato su certificato Webex Calling.
È obbligatorio configurare crittografie GCM conformi a FIPS per supportare il gateway locale per Webex for Government. In caso contrario, l'impostazione della chiamata non riesce. Per i dettagli di configurazione, vedi Configurazione del trunk basato su certificato Webex Calling.
Webex per il Settore pubblico non supporta il gateway locale basato sulla registrazione. |
In questa sezione viene descritto come configurare un elemento Cisco Unified Border (CUBE) come gateway locale per Webex Calling utilizzando un trunk SIP di registrazione. La prima parte di questo documento illustra come configurare un semplice gateway PSTN. In questo caso, tutte le chiamate dalla PSTN vengono indirizzate a Webex Calling e tutte le chiamate da Webex Calling vengono indirizzate alla PSTN. L'immagine seguente evidenzia questa soluzione e la configurazione di indirizzamento chiamata ad alto livello che verrà seguita.
In questo design, vengono utilizzate le seguenti configurazioni principali:
tenant di classe vocale: Utilizzato per creare configurazioni specifiche del trunk.
uri classe vocale: Utilizzato per classificare i messaggi SIP per la selezione di un dial-peer in entrata.
dial-peer in entrata: Fornisce il trattamento per i messaggi SIP in entrata e determina il percorso in uscita con un gruppo di dial-peer.
gruppo dial-peer: Definisce i dial-peer in uscita utilizzati per l'indirizzamento delle chiamate in uscita.
dial-peer in uscita: Fornisce il trattamento per i messaggi SIP in uscita e li indirizza al target richiesto.
Quando si connette una soluzione Cisco Unified Communications Manager locale con Webex Calling, è possibile utilizzare la semplice configurazione del gateway PSTN come base per creare la soluzione illustrata nel seguente diagramma. In questo caso, Unified Communications Manager fornisce l'indirizzamento e il trattamento centralizzato di tutte le chiamate PSTN e Webex Calling.
In tutto questo documento, vengono utilizzati i nomi host, gli indirizzi IP e le interfacce illustrati nell'immagine seguente.
Utilizzare le istruzioni di configurazione nel resto di questo documento per completare la configurazione del gateway locale come segue:
Passaggio 1: Configurare la connettività e la sicurezza di base del router
Passaggio 2: Configura trunk Webex Calling
A seconda dell'architettura richiesta, seguire:
Passaggio 3: Configurazione del gateway locale con trunk PSTN SIP
Passaggio 4: Configurazione del gateway locale con l'ambiente Unified CM esistente
Oppure:
Passaggio 3: Configurazione del gateway locale con trunk PSTN TDM
Configurazione di base
Il primo passo nella preparazione del router Cisco come gateway locale per Webex Calling è creare una configurazione di base che garantisca la piattaforma e stabilisca la connettività.
Tutte le distribuzioni del gateway locale basate sulla registrazione richiedono Cisco IOS XE 17.6.1a o versioni successive. Per le versioni consigliate, vedere la pagina Ricerca software Cisco. Cercare la piattaforma e selezionare una delle release suggerite.
I router della serie ISR4000 devono essere configurati con licenze di tecnologia Unified Communications e Security.
I router Catalyst Edge serie 8000 dotati di schede vocali o DSP richiedono la licenza DNA Advantage. I router senza schede vocali o DSP richiedono un minimo di licenze DNA Essentials.
Creare una configurazione di base per la piattaforma che segua i criteri aziendali. In particolare, configurare quanto segue e verificare il funzionamento:
NTP
ACL
Autenticazione utente e accesso remoto
DNS
IP
Indirizzi IP
La rete verso Webex Calling deve utilizzare un indirizzo IPv4.
Carica il bundle CA radice Cisco nel gateway locale.
Configurazione
1 | Assicurarsi di assegnare indirizzi IP validi e indirizzabili a qualsiasi interfaccia Layer 3, ad esempio:
| ||
2 | Proteggere la registrazione e le credenziali STUN sul router utilizzando la crittografia simmetrica. Configurare la chiave di crittografia principale e il tipo di crittografia come segue:
| ||
3 | Crea un trustpoint PKI segnaposto.
| ||
4 | Abilitare l'esclusività TLS1.2 e specificare il trustpoint predefinito utilizzando i seguenti comandi di configurazione. I parametri di trasporto devono inoltre essere aggiornati per garantire una connessione sicura affidabile per la registrazione:
| ||
5 | Installa il bundle CA radice di Cisco, che include il certificato CA DigiCert utilizzato da Webex Calling. Utilizzare il crypto pki trustpool importazione url pulito comando per scaricare il bundle CA radice dall'URL specificato e per cancellare il pool di attendibilità CA corrente, quindi installare il nuovo bundle di certificati:
|
1 | Crea un trunk PSTN basato su registrazione per una posizione esistente in Control Hub. Prendi nota delle informazioni sul trunk fornite una volta creato il trunk. Questi dettagli, come evidenziato nella figura seguente, saranno utilizzati nei passaggi di configurazione di questa guida. Per ulteriori informazioni, vedere Configura trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling . | ||||
2 | Immettere i seguenti comandi per configurare CUBE come gateway locale Webex Calling:
Di seguito una spiegazione dei campi per la configurazione:
Consente di abilitare le funzioni CUBE (Cisco Unified Border Element) sulla piattaforma. statistiche mediaConsente il monitoraggio multimediale sul gateway locale. statistiche bulk multimedialiConsente al piano di controllo di eseguire il polling del piano dati per le statistiche chiamata in blocco. Per ulteriori informazioni su questi comandi, vedere Media. consentire connessioni da sip a sipAbilita funzionalità agente utente back-to-back SIP base CUBE. Per ulteriori informazioni, vedere Consenti connessioni .
Abilita globalmente STUN (Session Traversal of UDP through NAT).
Per ulteriori informazioni, vedere stun flowdata agent-id e stun flowdata shared-secret . pieno carico utile asimmetricoConfigura il supporto del payload asimmetrico SIP per payload DTMF e codec dinamici. Per ulteriori informazioni su questo comando, vedere payload asimmetrico . offerta anticipata forzataObbliga il gateway locale a inviare informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer adiacente. Per ulteriori informazioni su questo comando, vedere offerta anticipata . | ||||
3 | Configura codec classe vocale 100 filtro per il trunk. In questo esempio, viene utilizzato lo stesso filtro codec per tutti i trunk. È possibile configurare i filtri per ogni trunk per un controllo preciso.
Di seguito una spiegazione dei campi per la configurazione: codec classe vocale 100Utilizzato per consentire solo codec preferiti per le chiamate tramite trunk SIP. Per ulteriori informazioni, vedere codec di classe vocale .
| ||||
4 | Configura stun-usage della classe vocale 100 per abilitare ICE sul trunk Webex Calling.
Di seguito una spiegazione dei campi per la configurazione: stunutilizzoiceliteUtilizzato per abilitare ICE-Lite per tutti i dial-peer rivolti verso Webex Calling per consentire l'ottimizzazione multimediale quando possibile. Per ulteriori informazioni, vedere uso dello stordimento della lezione vocale e uso stordimento ice lite .
| ||||
5 | Configurare i criteri di crittografia multimediale per il traffico Webex.
Di seguito una spiegazione dei campi per la configurazione: classe vocale srtp-crypto 100Specifica SHA1_80 come unico CUBE della suite di crittografia SRTP in SDP nei messaggi di offerta e risposta. Webex Calling supporta solo SHA180._ Per ulteriori informazioni, vedere classe vocale srtp-crypto . | ||||
6 | Configura una sequenza per identificare in modo univoco le chiamate a un trunk del gateway locale in base al parametro del trunk di destinazione:
Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 100 sipDefinisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare dtg= seguito dal valore OTG/DTG del trunk fornito in Control Hub quando è stato creato il trunk. Per ulteriori informazioni, vedi uri classe vocale. | ||||
7 | Configura profilo sip 100, che verrà utilizzato per modificare i messaggi SIP prima che vengano inviati a Webex Calling.
Di seguito una spiegazione dei campi per la configurazione:
| ||||
8 | Configura trunk Webex Calling: |
Dopo aver definito il tenant 100 e configurare un dial-peer VoIP SIP, il gateway avvia una connessione TLS verso Webex Calling. A questo punto, l'SBC di accesso presenta il proprio certificato al gateway locale. Il gateway locale convalida il certificato SBC di accesso a Webex Calling utilizzando il bundle radice CA aggiornato in precedenza. Se il certificato viene riconosciuto, viene stabilita una sessione TLS permanente tra il gateway locale e il controller SBC di accesso a Webex Calling. Il gateway locale può quindi utilizzare questa connessione protetta per eseguire la registrazione con il controller SBC di accesso Webex. Quando la registrazione è contestata per l'autenticazione:
Nella risposta vengono utilizzati i parametri di nome utente, password e area di autenticazione dalla configurazione delle credenziali .
Le regole di modifica nel profilo SIP 100 vengono utilizzate per convertire nuovamente URL SIPS in SIP.
La registrazione ha esito positivo quando si riceve un 200 OK dal controller SBC di accesso.
Dopo aver creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk non crittografato verso un provider PSTN basato su SIP:
Se il provider di servizi offre un trunk PSTN sicuro, puoi seguire una configurazione simile a quella descritta sopra per il trunk Webex Calling. L'indirizzamento delle chiamate da sicuro a sicuro è supportato da CUBE. |
Per configurare interfacce TDM per segmenti di chiamata PSTN sui gateway Cisco TDM-SIP, vedere Configurazione ISDN PRI. |
1 | Configura il seguente URI della classe vocale per identificare le chiamate in entrata dal trunk PSTN:
Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 200 sipDefinisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare l'indirizzo IP del gateway PSTN IP. Per ulteriori informazioni, vedi uri classe vocale. |
2 | Configurare il seguente dial-peer PSTN IP:
Di seguito una spiegazione dei campi per la configurazione:
Definisce un dial-peer VoIP con un tag di 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere voce dial-peer. modello di destinazione BAD.BADUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere motivo-destinazione (interfaccia) . protocollo di sessione sipv2Specifica che il dial-peer 200 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo di sessione (dial peer) . obiettivo della sessione ipv4:192.168.80.13Indica l'indirizzo indirizzo IPv4 di destinazione della destinazione per inviare il segmento di chiamata. La destinazione della sessione qui è l' indirizzo IP di ITSP . Per ulteriori informazioni, vedere destinazione sessione (peer di chiamata VoIP). uri in ingresso tramite 200Definisce un criterio di corrispondenza per l'intestazione VIA con l' IP della PSTN indirizzo IP. Corrisponde a tutti i segmenti di chiamata PSTN IP in ingresso sul gateway locale con dial-peer 200. Per ulteriori informazioni, vedere URL in arrivo. bind control source-interface GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati alla PSTN. Per ulteriori informazioni, vedere bind. associazione origine-interfaccia multimediale GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedere bind. codec di classe vocale 100Configura il dial-peer per utilizzare l'elenco dei filtri codec comuni 100. Per ulteriori informazioni, vedere codec di classe vocale . rtp-nte relè dtmfDefinisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul segmento di segmento di chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP). no-vagliaDisabilita il rilevamento di attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata). |
3 | Se si sta configurando il gateway locale per indirizzare solo le chiamate tra Webex Calling e PSTN, aggiungere la seguente configurazione di indirizzamento chiamata. Se si sta configurando il gateway locale con una piattaforma Unified Communications Manager, passare alla sezione successiva. |
La configurazione PSTN-Webex Calling nelle sezioni precedenti può essere modificata per includere trunk aggiuntivi per un cluster Cisco Unified Communications Manager (UCM). In questo caso, tutte le chiamate vengono indirizzate tramite Unified CM. Le chiamate da UCM sulla porta 5060 vengono indirizzate alla PSTN e le chiamate dalla porta 5065 vengono indirizzate a Webex Calling. Le seguenti configurazioni incrementali possono essere aggiunte per includere questo scenario di chiamata.
Quando si crea il trunk Webex Calling in Unified CM, assicurarsi di configurare la porta in ingresso nelle impostazioni del profilo di sicurezza del trunk SIP su 5065. In questo modo, i messaggi in arrivo sulla porta 5065 vengono inseriti nell'intestazione VIA con questo valore quando si inviano messaggi al gateway locale. |
1 | Configura i seguenti URI di classe vocale: | ||
2 | Configurare i seguenti record DNS per specificare l'indirizzamento SRV agli host Unified CM:
Di seguito una spiegazione dei campi per la configurazione: Il seguente comando crea un record di risorsa SRV DNS. Creare un record per ciascun host e trunk UCM: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Nome record risorsa SRV 2: Priorità record risorse SRV 1: Peso record risorse SRV 5060: Il numero di porta da utilizzare per l'host di destinazione in questo record di risorse ucmsub5.mydomain.com: L'organizzatore di destinazione del record di risorse Per risolvere i nomi host di destinazione dei record di risorse, creare i record DNS A locali. Ad esempio: host ip ucmsub5.mydomain.com 192.168.80.65 host ip: Crea un record nel database IOS XE locale. ucmsub5.mydomain.com: Il nome dell'organizzatore record A. 192.168.80.65: L'indirizzo IP host. Creare i record delle risorse SRV e i record A per riflettere l'ambiente UCM e la strategia di distribuzione delle chiamate preferita. | ||
3 | Configurare i seguenti dial-peer: | ||
4 | Aggiungi indirizzamento chiamata utilizzando le seguenti configurazioni: |
Le firme diagnostiche (DS) rilevano in modo proattivo i problemi riscontrati di frequente nel gateway locale basato su IOS XE e generano una notifica dell'evento tramite e-mail, syslog o messaggi sul terminale. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.
Le firme diagnostiche (DS) sono file XML contenenti informazioni sugli eventi di attivazione del problema e sulle azioni da intraprendere per informare, risolvere il problema e porvi rimedio. È possibile definire la logica di rilevamento dei problemi utilizzando messaggi syslog, eventi SNMP e attraverso il monitoraggio periodico di output specifici del comando show.
I tipi di azioni includono la raccolta di risultati del comando show:
Generazione di un file di registro consolidato
Caricamento del file in una posizione di rete fornita dall'utente, come server HTTPS, SCP, FTP.
I tecnici TAC creano i file DS e li firmano digitalmente per la protezione dell'integrità. A ogni file DS viene assegnato un ID numerico univoco dal sistema. Strumento di ricerca firme diagnostiche (DSLT) è una singola origine per trovare le firme applicabili per il monitoraggio e la risoluzione dei problemi di vari problemi.
Operazioni preliminari:
Non modificare il file DS da cui è stato eseguito il download DSLT . L'installazione dei file modificati non viene completata a causa dell'errore di controllo dell'integrità.
Un server SMTP(Simple Mail Transfer Protocol) necessario al gateway locale per inviare le notifiche e-mail.
Accertarsi che il gateway locale esegua IOS XE 17.6.1 o versione superiore se si desidera utilizzare il server TFTP sicuro per le notifiche e-mail.
Prerequisiti
Gateway locale con IOS XE 17.6.1a o versione successiva
Le firme diagnostiche sono abilitate per impostazione predefinita.
Configurare il server e-mail sicuro da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione Cisco IOS XE 17.6.1a o versione successiva.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurare la variabile di ambienteds_email con l' indirizzo e-mail dell'amministratore per la notifica.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Di seguito viene mostrata una configurazione di esempio di un gateway locale in esecuzione su Cisco IOS XE 17.6.1a o superiore per inviare notifiche proattive a tacfaststart@gmail.com utilizzando Gmail come server SMTP sicuro:
Si consiglia di utilizzare Cisco IOS XE Bengaluru 17.6.x o versioni successive. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Un gateway locale in esecuzione sul software Cisco IOS XE non è un tipico client Gmail basato su Web che supporta OAuth, pertanto è necessario configurare un'impostazione dell'account Gmail specifica e fornire un'autorizzazione specifica affinché l'e-mail dal dispositivo venga elaborato correttamente: |
Vai a Meno sicura.
e attiva l'impostazione di accessoall'appRispondi "Sì, sono stato io" quando ricevi un'e-mail da Gmail che indica "Google ha impedito a qualcuno di accedere al tuo account utilizzando un'app non Google".
Installare le firme diagnostiche per il monitoraggio proattivo
Monitoraggio dell'utilizzo elevato CPU
Questa DS monitora l'utilizzo della CPU per cinque secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.
Utilizzare il mostra snmp comando per abilitare SNMP. Se non si abilita, configurare il gestore snmp-server comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato CPU con notifica e-mail .
Copia il file XML DS nel flash del gateway locale.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Il seguente esempio mostra come copiare il file da un server FTP al gateway locale.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilizzare il show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve contenere il valore "registered".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download di firme digitali:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-07 22:05:33
Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare l'elevato utilizzo della CPU sul gateway locale.
Monitoraggio della registrazione trunk SIP
Questo DS verifica l'annullamento della registrazione di un SIP trunk del gateway locale con Webex Calling cloud ogni 60 secondi. Una volta rilevato, l'evento di annullamento della registrazione genera un'e-mail e una notifica di syslog e si disinstalla automaticamente dopo due occorrenze di annullamento della registrazione. Effettuare le seguenti operazioni per installare la firma:
Scarica DS 64117 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
SIP-SIP
Tipo di problema
Annullamento registrazione trunk SIP con notifica e-mail .
Copia il file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Utilizzare il show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve avere un valore "registrato".
Monitoraggio delle disconnessioni delle chiamate anomale
Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con errori SIP 403, 488 e 503. Se l'incremento del numero di errori è maggiore o uguale a 5 dall'ultimo sondaggio, genera un registro di sistema e una notifica e-mail. Utilizza la procedura seguente per installare la firma.
Utilizzare il mostra snmp comando per verificare se SNMP è abilitato. Se non è abilitato, configurare il gestore snmp-server comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Rilevamento della disconnessione della chiamata anomala SIP con notifica e e-mail e syslog.
Copia il file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilizzare il show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve avere un valore "registrato".
Installare le firme diagnostiche per risolvere un problema
Utilizzare le firme diagnostiche (DS) per risolvere rapidamente i problemi. I tecnici di centro TAC di Cisco hanno creato diverse firme che consentono i debug necessari per risolvere un determinato problema, rilevare il problema che si verifica, raccogliere il set di dati diagnostici corretto e trasferire automaticamente i dati al caso centro TAC di Cisco . Le firme diagnostiche (DS) eliminano la necessità di controllare manualmente l'insorgenza del problema e rendono molto più semplice la risoluzione dei problemi intermittenti e transitori.
È possibile utilizzare il Strumento di ricerca firme diagnostiche per trovare le firme applicabili e installarle per risolvere autonomamente un determinato problema oppure è possibile installare la firma consigliata dal tecnico TAC come parte del coinvolgimento del supporto.
Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog e automatizza la raccolta dei dati diagnostici utilizzando la seguente procedura:
Configurare un'ulteriore variabile di ambiente DSds_fsurl_prefix che è il percorso del file server centro TAC di Cisco (cxd.cisco.com) in cui vengono caricati i dati di diagnostica raccolti. Il nome utente nel percorso file è il numero del caso e la password è il token caricamento file che può essere recuperato Support Case Manager nel comando seguente. Il token di caricamento del file può essere generato nella sezione Allegati del Support Case Manager, come necessario.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Esempio:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Assicurarsi che SNMP sia abilitato utilizzando mostra snmp comando. Se non è abilitato, configurare il gestore snmp-server comando.
show snmp %SNMP agent not enabled config t snmp-server manager end
Assicurarsi di installare il monitoraggio della CPU alta DS 64224 come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU . Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato CPU con notifica e-mail .
Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Registri di sistema
Tipo di problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Copia i file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installa la DS 64224 per il monitoraggio dell'utilizzo elevato di CPU e quindi il file XML DS 65095 nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verificare che la firma sia installata correttamente utilizzando il file show call-home diagnostic-signature comando. La colonna dello stato deve avere un valore "registrato".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrato
08-11-2020
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrato
08-11-2020
Verificare l'esecuzione delle firme diagnostiche
Nel comando seguente, la colonna "Stato" del file show call-home diagnostic-signature il comando cambia in "in esecuzione" mentre il gateway locale esegue l'azione definita all'interno della firma. L'output di mostra le statistiche della firma-diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed esegue l'azione. La colonna "Triggered/Max/Deinstall" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito un evento per rilevare un evento e se la firma si disinstalla da sola dopo aver rilevato il numero massimo di eventi attivati.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS | Nome DS | Revisione | Stato | Ultimo aggiornamento (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Registrato | 08/11/2020 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | In esecuzione | 08/11/2020 00:12:53 |
mostra le statistiche della firma-diagnostica della chiamata a casa
ID DS | Nome DS | Attivato/Max/Disinstalla | Tempo di esecuzione medio (secondi) | Tempo di esecuzione massimo (secondi) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione di esecuzione e visualizza gli output dei comandi pertinenti per la risoluzione del problema specificato.
Disinstallare le firme diagnostiche
Le firme diagnostiche utilizzate per la risoluzione dei problemi vengono in genere definite per disinstallare dopo il rilevamento di alcune occorrenze del problema. Se si desidera disinstallare manualmente una firma, recuperare l'ID DS dall'output di mostrare la firma diagnostica della chiamata-casa e eseguire il comando seguente:
call-home diagnostic-signature deinstall <DS ID>
Esempio:
call-home diagnostic-signature deinstall 64224
Nuove firme vengono aggiunte periodicamente allo strumento di ricerca firme diagnostiche, in base a problemi che si riscontrano comunemente nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate. |
Per una migliore gestione dei gateway Cisco IOS XE, si consiglia di registrare e gestire i gateway attraverso Control Hub. È una configurazione opzionale. Al termine della registrazione, è possibile utilizzare l'opzione di convalida della configurazione in Control Hub per convalidare la configurazione del gateway locale e identificare eventuali problemi di configurazione. Attualmente, solo i trunk basati su registrazione supportano questa funzionalità.
Per ulteriori informazioni, fare riferimento alle seguenti sezioni:
In questa sezione viene descritto come configurare un Cisco Unified Border Element (CUBE) come gateway locale per Webex Calling utilizzando il trunk SIP mutual TLS (mTLS) basato su certificato. La prima parte di questo documento illustra come configurare un semplice gateway PSTN. In questo caso, tutte le chiamate dalla PSTN vengono indirizzate a Webex Calling e tutte le chiamate da Webex Calling vengono indirizzate alla PSTN. L'immagine seguente evidenzia questa soluzione e la configurazione di indirizzamento chiamata ad alto livello che verrà seguita.
In questo design, vengono utilizzate le seguenti configurazioni principali:
tenant di classe vocale: Utilizzato per creare configurazioni specifiche del trunk.
uri classe vocale: Utilizzato per classificare i messaggi SIP per la selezione di un dial-peer in entrata.
dial-peer in entrata: Fornisce il trattamento per i messaggi SIP in entrata e determina il percorso in uscita con un gruppo di dial-peer.
gruppo dial-peer: Definisce i dial-peer in uscita utilizzati per l'indirizzamento delle chiamate in uscita.
dial-peer in uscita: Fornisce il trattamento per i messaggi SIP in uscita e li indirizza al target richiesto.
Quando si connette una soluzione Cisco Unified Communications Manager locale con Webex Calling, è possibile utilizzare la semplice configurazione del gateway PSTN come base per creare la soluzione illustrata nel seguente diagramma. In questo caso, Unified Communications Manager fornisce l'indirizzamento e il trattamento centralizzato di tutte le chiamate PSTN e Webex Calling.
In tutto questo documento, vengono utilizzati i nomi host, gli indirizzi IP e le interfacce illustrati nell'immagine seguente. Le opzioni sono fornite per l'indirizzamento pubblico o privato (dietro NAT). I record DNS SRV sono opzionali, a meno che il bilanciamento del carico su più istanze CUBE.
Utilizzare le istruzioni di configurazione nel resto di questo documento per completare la configurazione del gateway locale come segue:
Passaggio 1: Configurare la connettività e la sicurezza di base del router
Passaggio 2: Configura trunk Webex Calling
A seconda dell'architettura richiesta, seguire:
Passaggio 3: Configurazione del gateway locale con trunk PSTN SIP
Passaggio 4: Configurazione del gateway locale con l'ambiente Unified CM esistente
Oppure:
Passaggio 3: Configurazione del gateway locale con trunk PSTN TDM
Configurazione di base
Il primo passo nella preparazione del router Cisco come gateway locale per Webex Calling è creare una configurazione di base che garantisca la piattaforma e stabilisca la connettività.
Tutte le distribuzioni del gateway locale basate su certificato richiedono Cisco IOS XE 17.9.1a o versioni successive. Per le versioni consigliate, vedere la pagina Ricerca software Cisco. Cercare la piattaforma e selezionare una delle release suggerite.
I router della serie ISR4000 devono essere configurati con licenze di tecnologia Unified Communications e Security.
I router Catalyst Edge serie 8000 dotati di schede vocali o DSP richiedono licenze DNA Essentials. I router senza schede vocali o DSP richiedono un minimo di licenze DNA Essentials.
Per requisiti di capacità elevati, è possibile anche richiedere una licenza High Security (HSEC) e diritti di throughput aggiuntivi.
Fare riferimento a Codici di autorizzazione per ulteriori dettagli.
Creare una configurazione di base per la piattaforma che segua i criteri aziendali. In particolare, configurare quanto segue e verificare il funzionamento:
NTP
ACL
Autenticazione utente e accesso remoto
DNS
IP
Indirizzi IP
La rete verso Webex Calling deve utilizzare un indirizzo IPv4. I nomi di dominio completo (FQDN) o gli indirizzi SRV (Service Record) del gateway locale devono essere risolti in un indirizzo IPv4 pubblico su Internet.
Tutte le porte SIP e multimediali sull'interfaccia del gateway locale rivolta verso Webex devono essere accessibili da Internet, direttamente o tramite NAT statico. Assicurarsi di aggiornare il firewall di conseguenza.
Installare un certificato firmato sul gateway locale (di seguito sono riportate dettagliate operazioni di configurazione).
Un'autorità di certificazione pubblica (CA) come specificato in Quali autorità di certificazione radice sono supportate per le chiamate alle piattaforme audio e video Cisco Webex? deve firmare il certificato del dispositivo.
Il nome di dominio completo configurato in Control Hub durante la creazione di un trunk deve essere il certificato Nome comune (CN) o Nome alternativo oggetto (SAN) del router. Ad esempio:
Se un trunk configurato nel Control Hub dell'organizzazione dispone di cube1.lgw.com:5061 come nome di dominio completo del gateway locale, il CN o SAN nel certificato del router deve contenere cube1.lgw.com.
Se un trunk configurato nel Control Hub dell'organizzazione dispone di lgws.lgw.com come indirizzo SRV dei gateway locali raggiungibili dal trunk, il CN o SAN nel certificato router deve contenere lgws.lgw.com. I record in cui viene risolto l'indirizzo SRV (CNAME, record A o indirizzo IP ) sono facoltativi in SAN.
Se si utilizza un nome di dominio completo o SRV per il trunk, l'indirizzo del contatto per tutte le nuove finestre di dialogo SIP del gateway locale utilizza il nome configurato in Control Hub.
Assicurarsi che i certificati siano firmati per l'uso su client e server.
Carica il bundle CA radice Cisco nel gateway locale.
Configurazione
1 | Assicurarsi di assegnare indirizzi IP validi e indirizzabili a qualsiasi interfaccia Layer 3, ad esempio:
| ||
2 | Proteggere le credenziali STUN sul router utilizzando la crittografia simmetrica. Configurare la chiave di crittografia principale e il tipo di crittografia come segue:
| ||
3 | Creare un trustpoint di crittografia con un certificato firmato dall'autorità di certificazione preferita (CA). | ||
4 | Autenticare il nuovo certificato utilizzando il certificato CA intermedio (o radice), quindi importare il certificato (Fase 4). Immettere il seguente comando exec o di configurazione:
| ||
5 | Importare un certificato host firmato utilizzando il seguente comando exec o configurazione:
| ||
6 | Abilitare l'esclusività TLS1.2 e specificare il trustpoint predefinito utilizzando i seguenti comandi di configurazione:
| ||
7 | Installa il bundle CA radice di Cisco, che include il certificato CA DigiCert utilizzato da Webex Calling. Utilizzare il crypto pki trustpool importazione url pulito comando per scaricare il bundle CA radice dall'URL specificato e per cancellare il pool di attendibilità CA corrente, quindi installare il nuovo bundle di certificati:
|
1 | Crea un trunk PSTN basato su certificato CUBE per una posizione esistente in Control Hub. Per ulteriori informazioni, vedere Configura trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling .
| ||||
2 | Immettere i seguenti comandi per configurare CUBE come gateway locale Webex Calling:
Di seguito una spiegazione dei campi per la configurazione:
Consente di abilitare le funzioni CUBE (Cisco Unified Border Element) sulla piattaforma. consentire connessioni da sip a sipAbilita la funzionalità agente utente SIP base CUBE back to back. Per ulteriori informazioni, vedere Consenti connessioni .
Abilita globalmente STUN (Session Traversal of UDP through NAT).
Per ulteriori informazioni, vedere stun flowdata agent-id e stun flowdata shared-secret. pieno carico utile asimmetricoConfigura il supporto del payload asimmetrico SIP per payload DTMF e codec dinamici. Per ulteriori informazioni su questo comando, vedere payload asimmetrico . offerta anticipata forzataObbliga il gateway locale a inviare informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer adiacente. Per ulteriori informazioni su questo comando, vedere offerta anticipata . profili sip in entrataConsente a CUBE di utilizzare i profili SIP per modificare i messaggi man mano che vengono ricevuti. I profili vengono applicati tramite dial-peer o tenant. | ||||
3 | Configura codec classe vocale 100 filtro codec per il trunk. In questo esempio, viene utilizzato lo stesso filtro codec per tutti i trunk. È possibile configurare i filtri per ogni trunk per un controllo preciso.
Di seguito una spiegazione dei campi per la configurazione: codec classe vocale 100Utilizzato per consentire solo codec preferiti per le chiamate tramite trunk SIP. Per ulteriori informazioni, vedere codec di classe vocale .
| ||||
4 | Configura stun-usage della classe vocale 100 per abilitare ICE sul trunk Webex Calling. (Questa operazione non è applicabile a Webex for Government)
Di seguito una spiegazione dei campi per la configurazione: stunutilizzoiceliteUtilizzato per abilitare ICE-Lite per tutti i dial-peer rivolti verso Webex Calling per consentire l'ottimizzazione multimediale quando possibile. Per ulteriori informazioni, vedere uso dello stordimento della lezione vocale e uso stordimento ice lite .
| ||||
5 | Configurare i criteri di crittografia multimediale per il traffico Webex. (Questa operazione non è applicabile a Webex for Government)
Di seguito una spiegazione dei campi per la configurazione: classe vocale srtp-crypto 100Specifica SHA1_80 come unico CUBE della suite di crittografia SRTP in SDP nei messaggi di offerta e risposta. Webex Calling supporta solo SHA180._ Per ulteriori informazioni, vedere classe vocale srtp-crypto . | ||||
6 | Configura crittografie GCM conformi a FIPS (questa fase è applicabile solo a Webex for Government).
Di seguito una spiegazione dei campi per la configurazione: classe vocale srtp-crypto 100Specifica GCM come la suite di crittografia offerta da CUBE. È obbligatorio configurare le crittografie GCM per il gateway locale per Webex for Government. | ||||
7 | Configura un percorso per identificare in modo univoco le chiamate a un trunk del gateway locale in base al nome di dominio completo o SRV della destinazione:
Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 100 sipDefinisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare FQDN LGW o SRV configurato in Control Hub durante la creazione di un trunk. | ||||
8 | Configurare i profili di manipolazione dei messaggi SIP. Se il gateway è configurato con un indirizzo IP pubblico, configurare un profilo come segue o passare al passaggio successivo se si utilizza il processo NAT. In questo esempio, cube1.lgw.com è il nome di dominio completo configurato per il gateway locale e "198.51.100.1" è l'indirizzo IP pubblico dell'interfaccia del gateway locale rivolta verso Webex Calling:
Di seguito una spiegazione dei campi per la configurazione: regole 10 e 20Per consentire a Webex di autenticare i messaggi dal gateway locale, l'intestazione 'Contatto' nei messaggi di richiesta e risposta SIP deve contenere il valore predisposto per il trunk in Control Hub. Questo è il nome di dominio completo di un singolo host o il nome di dominio SRV utilizzato per un cluster di dispositivi.
| ||||
9 | Se il gateway è configurato con un indirizzo IP privato dietro il processo NAT statico, configurare i profili SIP in entrata e in uscita come segue. In questo esempio, cube1.lgw.com è il nome di dominio completo configurato per il gateway locale, "10.80.13.12" è l'indirizzo IP dell'interfaccia rivolto verso Webex Calling e "192.65.79.20" è l'indirizzo IP NAT pubblico. Profili SIP per i messaggi in uscita a Webex Calling
Di seguito una spiegazione dei campi per la configurazione: regole 10 e 20Per consentire a Webex di autenticare i messaggi dal gateway locale, l'intestazione 'Contatto' nei messaggi di richiesta e risposta SIP deve contenere il valore predisposto per il trunk in Control Hub. Questo è il nome di dominio completo di un singolo host o il nome di dominio SRV utilizzato per un cluster di dispositivi. dalle 30 alle 81Converti i riferimenti di indirizzo privato all'indirizzo pubblico esterno per il sito, consentendo a Webex di interpretare e indirizzare correttamente i messaggi successivi. Profilo SIP per messaggi in entrata da Webex Calling
Di seguito una spiegazione dei campi per la configurazione: dalle 10 alle 80Converti i riferimenti all'indirizzo pubblico all'indirizzo privato configurato, consentendo a messaggi di Webex di essere elaborati correttamente da CUBE. Per ulteriori informazioni, vedere profili sip delle classi vocali . | ||||
10 | Configurare un keepalive Opzioni SIP con profilo di modifica intestazione.
Di seguito una spiegazione dei campi per la configurazione: classe vocale sip-options-keepalive 100Configura un profilo di mantenimento e attiva la modalità di configurazione della lezione vocale. È possibile configurare il tempo (in secondi) in cui viene inviato il ping delle opzioni SIP Out of Dialog all'obiettivo di chiamata quando la connessione heartbeat all'endpoint è in stato UP o Down. Questo profilo keepalive viene attivato dal dial-peer configurato per Webex. Per assicurarsi che le intestazioni dei contatti includano il nome di dominio SBC completo, viene utilizzato il profilo SIP 115. Le regole 30, 40 e 50 sono richieste solo quando l'SBC è configurato dietro NAT statico. In questo esempio, cube1.lgw.com è il nome di dominio completo selezionato per il gateway locale e, se viene utilizzata la tecnologia NAT statica, "10.80.13.12" è l'indirizzo IP dell'interfaccia SBC verso Webex Calling e "192.65.79.20" è l'indirizzo IP NAT pubblico. | ||||
11 | Configura trunk Webex Calling: |
Dopo aver creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk non crittografato verso un provider PSTN basato su SIP:
Se il provider di servizi offre un trunk PSTN sicuro, puoi seguire una configurazione simile a quella descritta sopra per il trunk Webex Calling. L'indirizzamento delle chiamate da sicuro a sicuro è supportato da CUBE. |
Per configurare interfacce TDM per segmenti di chiamata PSTN sui gateway Cisco TDM-SIP, vedere Configurazione ISDN PRI. |
1 | Configura il seguente URI della classe vocale per identificare le chiamate in entrata dal trunk PSTN:
Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 200 sipDefinisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare l'indirizzo IP del gateway PSTN IP. Per ulteriori informazioni, vedi uri classe vocale. |
2 | Configurare il seguente dial-peer PSTN IP:
Di seguito una spiegazione dei campi per la configurazione:
Definisce un dial-peer VoIP con un tag di 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere voce dial-peer. modello di destinazione BAD.BADUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere motivo-destinazione (interfaccia) . protocollo di sessione sipv2Specifica che il dial-peer 200 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo di sessione (dial peer) . obiettivo della sessione ipv4:192.168.80.13Indica l'indirizzo indirizzo IPv4 di destinazione della destinazione per inviare il segmento di chiamata. La destinazione della sessione qui è l' indirizzo IP di ITSP . Per ulteriori informazioni, vedere destinazione sessione (peer di chiamata VoIP). uri in ingresso tramite 200Definisce un criterio di corrispondenza per l'intestazione VIA con l' IP della PSTN indirizzo IP. Corrisponde a tutti i segmenti di chiamata PSTN IP in ingresso sul gateway locale con dial-peer 200. Per ulteriori informazioni, vedere URL in arrivo. bind control source-interface GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati alla PSTN. Per ulteriori informazioni, vedere bind. associazione origine-interfaccia multimediale GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedere bind. codec di classe vocale 100Configura il dial-peer per utilizzare l'elenco dei filtri codec comuni 100. Per ulteriori informazioni, vedere codec di classe vocale . rtp-nte relè dtmfDefinisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul segmento di segmento di chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP). no-vagliaDisabilita il rilevamento di attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata). |
3 | Se si sta configurando il gateway locale per indirizzare solo le chiamate tra Webex Calling e PSTN, aggiungere la seguente configurazione di indirizzamento chiamata. Se si sta configurando il gateway locale con una piattaforma Unified Communications Manager, passare alla sezione successiva. |
La configurazione PSTN-Webex Calling nelle sezioni precedenti può essere modificata per includere trunk aggiuntivi per un cluster Cisco Unified Communications Manager (UCM). In questo caso, tutte le chiamate vengono indirizzate tramite Unified CM. Le chiamate da UCM sulla porta 5060 vengono indirizzate alla PSTN e le chiamate dalla porta 5065 vengono indirizzate a Webex Calling. Le seguenti configurazioni incrementali possono essere aggiunte per includere questo scenario di chiamata.
1 | Configura i seguenti URI di classe vocale: | ||
2 | Configurare i seguenti record DNS per specificare l'indirizzamento SRV agli host Unified CM:
Di seguito una spiegazione dei campi per la configurazione: Il seguente comando crea un record di risorsa SRV DNS. Creare un record per ciascun host e trunk UCM: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Nome record risorsa SRV 2: Priorità record risorse SRV 1: Peso record risorse SRV 5060: Il numero di porta da utilizzare per l'host di destinazione in questo record di risorse ucmsub5.mydomain.com: L'organizzatore di destinazione del record di risorse Per risolvere i nomi host di destinazione dei record di risorse, creare i record DNS A locali. Ad esempio: host ip ucmsub5.mydomain.com 192.168.80.65 host ip: Crea un record nel database IOS XE locale. ucmsub5.mydomain.com: Il nome dell'organizzatore record A. 192.168.80.65: L'indirizzo IP host. Creare i record delle risorse SRV e i record A per riflettere l'ambiente UCM e la strategia di distribuzione delle chiamate preferita. | ||
3 | Configurare i seguenti dial-peer: | ||
4 | Aggiungi indirizzamento chiamata utilizzando le seguenti configurazioni: |
Le firme diagnostiche (DS) rilevano in modo proattivo i problemi riscontrati comunemente nel gateway locale basato su Cisco IOS XE e generano una notifica dell'evento e-mail, syslog o messaggi sul terminale. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.
Le firme diagnostiche (DS) sono file XML contenenti informazioni sugli eventi in cui si è verificato il problema e sulle azioni da eseguire per informare del problema, risolvere e risolvere il problema. Utilizzare i messaggi di syslog, gli eventi SNMP e il monitoraggio periodico degli output del comando show specifici per definire la logica di rilevamento del problema. I tipi di azione comprendono:
Raccolta degli output del comando show
Generazione di un file di registro consolidato
Caricamento del file in una posizione di rete fornita dall'utente, ad esempio HTTPS, SCP, server FTP
I tecnici TAC creano i file DS e li firmano digitalmente per la protezione dell'integrità. Ogni file DS presenta un ID numerico univoco assegnato dal sistema. Strumento di ricerca firme diagnostiche (DSLT) è una singola origine per trovare le firme applicabili per il monitoraggio e la risoluzione dei problemi di vari problemi.
Operazioni preliminari:
Non modificare il file DS da cui è stato eseguito il download DSLT . L'installazione dei file modificati non viene completata a causa dell'errore di controllo dell'integrità.
Un server SMTP(Simple Mail Transfer Protocol) necessario al gateway locale per inviare le notifiche e-mail.
Accertarsi che il gateway locale esegua IOS XE 17.6.1 o versione superiore se si desidera utilizzare il server TFTP sicuro per le notifiche e-mail.
Prerequisiti
Gateway locale con IOS XE 17.6.1 o superiore
Le firme diagnostiche sono abilitate per impostazione predefinita.
Configurare il server e-mail sicuro da utilizzare per inviare una notifica proattiva se il dispositivo esegue IOS XE 17.6.1 o versioni superiori.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurare la variabile di ambienteds_email con l' indirizzo e-mail dell'amministratore per la notifica.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installare le firme diagnostiche per il monitoraggio proattivo
Monitoraggio dell'utilizzo elevato CPU
Questo DS tiene traccia dell'utilizzo della CPU per 5 secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.
Assicurarsi di aver abilitato SNMP utilizzando il comando mostra snmp. Se SNMP non è abilitato, configurare il gestore snmp-server comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge
Prodotto
CUBE Enterprise nella soluzione Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail
Copia il file XML DS nel flash del gateway locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Il seguente esempio mostra come copiare il file da un server FTP al gateway locale.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilizzare il show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve avere un valore "registrato".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download di firme digitali:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-07 22:05:33
Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare l'utilizzo elevato CPU sul gateway locale.
Monitoraggio delle disconnessioni delle chiamate anomale
Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con errori SIP 403, 488 e 503. Se l'incremento del numero di errori è maggiore o uguale a 5 dall'ultimo sondaggio, genera un registro di sistema e una notifica e-mail. Utilizza la procedura seguente per installare la firma.
Assicurarsi che SNMP sia abilitato utilizzando il comando mostra snmp. Se SNMP non è abilitato, configurare il gestore snmp-server comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Rilevamento della disconnessione della chiamata anomala SIP con notifica e e-mail e syslog.
Copia il file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilizzare il comando show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve contenere il valore "registered".
Installare le firme diagnostiche per risolvere un problema
Per risolvere rapidamente i problemi è possibile utilizzare le firme diagnostiche (DS). I tecnici di centro TAC di Cisco hanno creato diverse firme che consentono i debug necessari per risolvere un determinato problema, rilevare il problema che si verifica, raccogliere il set di dati diagnostici corretto e trasferire automaticamente i dati al caso centro TAC di Cisco . In questo modo, si elimina la necessità di controllare manualmente la presenza del problema e si rende molto più semplice la risoluzione di problemi intermittenti e temporanei.
È possibile utilizzare il Strumento di ricerca firme diagnostiche per trovare le firme applicabili e installarle per risolvere autonomamente un determinato problema oppure è possibile installare la firma consigliata dal tecnico TAC come parte del coinvolgimento del supporto.
Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog e automatizza la raccolta dei dati diagnostici utilizzando la seguente procedura:
Configurare un'altra variabile di ambiente DSds_fsurl_prefix come percorso del file server centro TAC di Cisco (cxd.cisco.com) per caricare i dati di diagnostica. Il nome utente nel percorso file è il numero del caso e la password è il token caricamento file che può essere recuperato Support Case Manager come mostrato di seguito. Il token caricamento file può essere generato nel file Allegati sezione del Case Manager di supporto, come richiesto.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Esempio:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Assicurarsi che SNMP sia abilitato utilizzando il comando mostra snmp. Se SNMP non è abilitato, configurare il gestore snmp-server comando.
show snmp %SNMP agent not enabled config t snmp-server manager end
È consigliabile installare il monitoraggio della CPU alta DS 64224 come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU . Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato CPU con notifica e-mail .
Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Registri di sistema
Tipo di problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Copia i file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installare il file XML DS 64224 e DS 65095 per il monitoraggio della CPU alta nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verificare che la firma sia stata installata correttamente utilizzando mostrare la firma diagnostica della chiamata-casa. La colonna dello stato deve contenere il valore "registered".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrato
2020-11-08:00:12:53
Verificare l'esecuzione delle firme diagnostiche
Nel comando seguente, la colonna "Stato" del comando show call-home diagnostic-signature passa a "in esecuzione" mentre il gateway locale esegue l'azione definita all'interno della firma. L'output di mostra le statistiche della firma-diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed esegue l'azione. La colonna "Triggered/Max/Deinstall" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito un evento per rilevare un evento e se la firma si disinstalla da sola dopo aver rilevato il numero massimo di eventi attivati.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS | Nome DS | Revisione | Stato | Ultimo aggiornamento (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrato |
08/11/2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
In esecuzione |
08/11/2020 00:12:53 |
mostra le statistiche della firma-diagnostica della chiamata a casa
ID DS | Nome DS | Attivato/Max/Disinstalla | Tempo di esecuzione medio (secondi) | Tempo di esecuzione massimo (secondi) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione di esecuzione e visualizza gli output dei comandi pertinenti per la risoluzione del problema specificato.
Disinstallare le firme diagnostiche
L'uso delle firme diagnostiche per la risoluzione dei problemi viene in genere definito per disinstallare dopo il rilevamento di alcune occorrenze del problema. Se si desidera disinstallare manualmente una firma, recuperare l' ID DS dall'output di show call-home diagnostic-signature ed eseguire il comando seguente:
call-home diagnostic-signature deinstall <DS ID>
Esempio:
call-home diagnostic-signature deinstall 64224
Nuove firme vengono aggiunte allo strumento di ricerca firme diagnostiche periodicamente, in base ai problemi riscontrati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate. |
Nozioni fondamentali
Prerequisiti
Prima di distribuire CUBE HA come gateway locale per Webex Calling, accertarti di aver compreso pienamente i seguenti concetti:
Ridondanza box-to-box layer 2 con CUBE Enterprise per conservazione delle chiamate con stato
Le linee guida di configurazione fornite in questo articolo presuppongono una piattaforma gateway locale dedicata che non prevede alcuna configurazione vocale esistente. Se viene modificata una distribuzione CUBE Enterprise esistente per utilizzare anche la funzione gateway locale per Cisco Webex Calling, presta attenzione alla configurazione applicata per garantire che i flussi di chiamata e le funzionalità esistenti non vengano interrotte e che stai soddisfacendo i requisiti di progettazione CUBE HA.
Componenti hardware e software
CUBE HA come gateway locale richiede IOS-XE versione 16.12.2 o successiva e una piattaforma su cui sono supportate entrambe le funzioni CUBE HA e LGW.
I comandi show e i registri in questo articolo si basano sulla release software minima di Cisco IOS-XE 16.12.2 implementata su vCUBE (CSR1000v). |
Materiale di riferimento
Di seguito sono riportate alcune guide alla configurazione di CUBE HA dettagliate per diverse piattaforme:
Serie ISR 4K— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
CSR 1000v (vCUBE)– https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Architettura preferita Cisco per Cisco Webex Calling– https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Panoramica della soluzione Webex Calling
Cisco Webex Calling è un servizio di collaborazione che offre un'alternativa basata su cloud multi-tenant al servizio telefonico PBX locale con più opzioni PSTN per i clienti.
La distribuzione del gateway locale (rappresentata di seguito) è il fulcro di questo articolo. Il trunk del gateway locale (PSTN locale) in Webex Calling consente la connettività a un servizio PSTN di proprietà del cliente. Fornisce anche la connettività a una distribuzione PBX IP locale, ad esempio Cisco Unified CM. Tutte le comunicazioni da e verso il cloud vengono protette utilizzando il trasporto TLS per SIP e SRTP per contenuti multimediali.
La figura seguente mostra una distribuzione Webex Calling senza un PBX IP esistente ed è applicabile a una distribuzione per singolo sito o più siti. La configurazione descritta in questo articolo si basa su questa distribuzione.
Ridondanza box-to-box layer 2
La ridondanza box-to-box layer 2 CUBE HA utilizza il protocollo dell'infrastruttura RG (Redundancy Group) per formare una coppia di router attivo/standby. Questa coppia condivide lo stesso indirizzo IP virtuale (VIP) sulle relative interfacce e scambia continuamente messaggi di stato. Le informazioni di sessione CUBE vengono verificate sulla coppia di router consentendo al router standby di assumere immediatamente tutte le responsabilità di elaborazione delle chiamate CUBE se il router attivo è fuori uso, in modo da preservare segnali e contenuti multimediali.
La verifica è limitata a chiamate connesse con pacchetti multimediali. Le chiamate in transito non vengono verificate (ad esempio, tentativi di chiamata o chiamate che squillano in attesa di risposta). In questo articolo, CUBE HA fa riferimento alla ridondanza CUBE High Availability (HA) Box-to-box (B2B) layer 2 per la conservazione delle chiamate con stato |
A partire da IOS-XE 16.12.2, CUBE HA può essere distribuito come gateway locale per distribuzioni di trunk Cisco Webex Calling (PSTN locale) e in questo articolo verranno riportate alcune considerazioni di progettazione e configurazioni. L'immagine mostra una tipica impostazione di CUBE HA come gateway locale per una distribuzione di trunk Cisco Webex Calling.
Componente Infra del gruppo di ridondanza
Il componente Infra del gruppo di ridondanza (RG, Redundancy Group) fornisce il supporto dell'infrastruttura di comunicazione box-to-box tra i due CUBE e negozia lo stato di ridondanza stabile finale. Questo componente fornisce anche:
Un protocollo simile a HSRP che negozia lo stato di ridondanza finale per ciascun router scambiando messaggi keepalive e hello tra i due CUBE (tramite l'interfaccia di controllo), GigabitEthernet3 nella figura precedente.
Un meccanismo di trasporto per la verifica dello stato di segnali e contenuti multimediali per ciascuna chiamata dal router attivo al router standby (tramite l'interfaccia dati), GigabitEthernet3 nella figura precedente.
Configurazione e gestione dell'interfaccia IP virtuale (VIP) per le interfacce di traffico (più interfacce di traffico possono essere configurate utilizzando lo stesso gruppo RG), GigabitEthernet 1 e 2 sono considerate interfacce di traffico.
Questo componente RG deve essere configurato in modo specifico per supportare il sistema vocale B2B HA.
Gestione degli indirizzi IP virtuali (VIP) per segnali e contenuti multimediali
B2B HA si basa sull'IP virtuale per ottenere ridondanza. Il VIP e le interfacce fisiche associate su entrambi i CUBE nella coppia CUBE HA devono risiedere sulla stessa subnet LAN. La configurazione del VIP e l'associazione dell'interfaccia VIP a una determinata applicazione vocale (SIP) sono obbligatorie per il supporto vocale B2B HA. I dispositivi esterni come Unified CM, controller SBC di accesso a Webex Calling, provider di servizi o proxy, utilizzano il VIP come indirizzo IP di destinazione per le chiamate che attraversano i router CUBE HA. Pertanto, dal punto di vista di Webex Calling, le coppie di CUBE HA agiscono come un singolo gateway locale.
Le informazioni su segnale di chiamata e sessione RTP delle chiamate stabilite vengono verificate dal router attivo al router di standby. Quando il router Attivo non è attivo, il router Standby subentra e continua a inoltrare il flusso RTP precedentemente indirizzato dal primo router.
Le chiamate in uno stato temporaneo al momento del failover non verranno mantenute dopo il cambio. Ad esempio, le chiamate non ancora completamente stabilite o in corso di modifica con una funzione di trasferimento o attesa. Le chiamate stabilite possono essere disconnesse dopo il cambio.
Esistono i seguenti requisiti per l'uso di CUBE HA come gateway locale per il failover delle chiamate:
CUBE HA non può avere interfacce TDM o analogiche co-posizionate
Le interfacce Gig1 e Gig2 sono denominate interfacce di traffico (SIP/RTP) e Gig3 è l'interfaccia di controllo RG/dati
Non è possibile inserire più di 2 coppie CUBE HA nello stesso dominio layer 2, una con ID gruppo 1 e l'altra con ID gruppo 2. Se configuri 2 coppie HA con lo stesso ID gruppo, le interfacce di controllo RG/dati devono appartenere a domini layer 2 diversi (vlan, switch separato)
Il canale delle porte è supportato per entrambe le interfacce di controllo RG/dati e di traffico
Tutti i segnali/contenuti multimediali sono originati da/all'indirizzo IP virtuale
Ogni volta che una piattaforma viene ricaricata in una relazione CUBE-HA, viene sempre avviata come Standby
L'indirizzo inferiore per tutte le interfacce (Gig1, Gig2, Gig3) deve essere sulla stessa piattaforma
L'identificativo dell'interfaccia di ridondanza, rii, deve essere univoco per una combinazione di coppia/interfaccia nello stesso Layer 2
La configurazione su entrambi i CUBE deve essere identica, inclusa la configurazione fisica, e deve essere in esecuzione sullo stesso tipo di piattaforma e versione IOS-XE
Non è possibile utilizzare interfacce di loopback come associazione perché sono sempre attive
Più interfacce di traffico (SIP/RTP) (Gig1, Gig2) richiedono la configurazione del rilevamento dell'interfaccia
CUBE-HA non è supportato su una connessione via cavo crossover per il collegamento controllo RG/dati (Gig3)
Entrambe le piattaforme devono essere identiche e connesse tramite uno switch fisico su tutte le interfacce simili affinché CUBE HA funzioni, ossia GE0/0/0 di CUBE-1 e CUBE-2 devono terminare sullo stesso switch e così via.
Non è possibile impostare WAN con terminazione diretta su CUBE o Data HA su entrambi i lati
Entrambi i router, Attivo/Standby, devono essere nello stesso centro dati
È obbligatorio utilizzare un'interfaccia L3 separata per ridondanza (controllo RG/dati, Gig3), ossia l'interfaccia utilizzata per il traffico non può essere utilizzata per keepalive e verifica HA
Al momento del failover, il CUBE precedentemente attivo passa attraverso un ricaricamento per impostazione predefinita, preservando segnali e contenuti multimediali
Configurazione della ridondanza su entrambi i CUBE
Devi configurare la ridondanza box-to-box layer 2 su entrambi i CUBE da utilizzare in una coppia HA per visualizzare IP virtuali.
1 | Configura il rilevamento dell'interfaccia a livello globale per rilevare lo stato dell'interfaccia.
La CLI di rilevamento viene utilizzata in RG per rilevare lo stato dell'interfaccia di traffico vocale in modo che il router attivo esca dal ruolo attivo una volta disattivata l'interfaccia di traffico. | ||||||
2 | Configura un RG per l'uso con VoIP HA nella modalità secondaria di ridondanza dell'applicazione.
Di seguito una spiegazione dei campi utilizzati in questa configurazione:
| ||||||
3 | Abilita la ridondanza box-to-box per l'applicazione CUBE. Configura l'RG dal passaggio precedente in
redundancy-group 1: l'aggiunta e la rimozione di questo comando richiede un ricaricamento per applicare la configurazione aggiornata. Le piattaforme verranno ricaricate una volta applicata la configurazione. | ||||||
4 | Configura le interfacce Gig1 e Gig2 con i relativi IP virtuali come mostrato di seguito e applica l'identificativo dell'interfaccia di ridondanza (rii)
Di seguito una spiegazione dei campi utilizzati in questa configurazione:
| ||||||
5 | Salva la configurazione del primo CUBE e ricaricala. La piattaforma da ricaricare per ultima è sempre Standby.
Dopo aver avviato completamente VCUBE-1, salva la configurazione di VCUBE-2 e ricaricala.
| ||||||
6 | Verifica che la configurazione box-to-box funzioni come previsto. L'output rilevante è evidenziato in grassetto. VCUBE-2 è stato ricaricato per ultimo e in base alle considerazioni di progettazione; la piattaforma da ricaricare per ultima sarà sempre Standby.
|
Configurazione di un gateway locale su entrambi i CUBE
Nella configurazione dell'esempio, stiamo utilizzando le seguenti informazioni di trunk di Control Hub per creare la configurazione del gateway locale su entrambe le piattaforme, VCUBE-1 e VCUBE-2. Il nome utente e la password per questa impostazione sono i seguenti:
Nome utente: Hussain1076_LGU
Password: lOV12MEaZx
1 | Assicurati che venga creata una chiave di configurazione per la password, con i comandi shown di seguito, prima di poterla utilizzare in credenziali o segreti condivisi. Le password di tipo 6 sono crittografate utilizzando cifratura AES e questa chiave di configurazione definita dall'utente.
Questa è la configurazione del gateway locale che verrà applicata a entrambe le piattaforme in base ai parametri di Control Hub visualizzati sopra, salva e ricarica. Le credenziali SIP digest di Control Hub sono evidenziate in grassetto.
Per visualizzare l'output del comando show, è stato ricaricato VCUBE-2 seguito da VCUBE-1, rendendo VCUBE-1 il CUBE standby e VCUBE-2 il CUBE attivo |
2 | In un determinato momento, solo una piattaforma manterrà una registrazione attiva come gateway locale con il controller SBC di accesso a Webex Calling. Dai un'occhiata all'output dei seguenti comandi show. show redundancy application group 1 mostra stato registrazione sip-ua
Dall'output precedente, puoi vedere che VCUBE-2 è l'LGW attivo che mantiene la registrazione con l'SBC di accesso a Webex Calling, mentre l'output del comando "show sip-ua register status" è vuoto in VCUBE-1 |
3 | Ora abilita i seguenti debug su VCUBE-1
|
4 | Simula il failover specificando il seguente comando sull'LGW attivo, VCUBE-2 in questo caso.
Il passaggio dall'LGW ACTIVE a STANDBY si verifica nei seguenti casi oltre alla CLI sopra elencata
|
5 | Controlla se VCUBE-1 è stato registrato con il controller SBC di accesso a Webex Calling. VCUBE-2 dovrebbe essere stato ricaricato ora.
VCUBE-1 è ora l'LGW attivo. |
6 | Esamina il registro di debug pertinente su VCUBE-1 inviando un SIP REGISTER a Webex Calling tramite IP virtuale e ricevendo un 200 OK.
|
Configurazione del profilo di sicurezza del trunk SIP per il trunk al gateway locale
Nei casi in cui il gateway locale e il gateway PSTN risiedano sullo stesso dispositivo, Unified CM deve essere abilitato per distinguere due diversi tipi di traffico (chiamate da Webex e dalla PSTN) che hanno origine dallo stesso dispositivo e applicare una classe differenziata di servizio a questi tipi di chiamata. Questo tipo di gestione differenziata delle chiamate viene realizzato predisponendo due trunk tra Unified CM e il gateway locale combinato e un dispositivo gateway PSTN che richiede porte di ascolto SIP diverse per i due trunk.
Crea un profilo di sicurezza del trunk SIP dedicato per il trunk del gateway locale con le seguenti impostazioni:
|
Configurazione del profilo SIP per il trunk del gateway locale
Crea un profilo SIP dedicato per il trunk del gateway locale con le seguenti impostazioni:
|
Creazione di uno spazio di ricerca di chiamata per le chiamate da Webex
Crea uno spazio di ricerca chiamata per le chiamate provenienti da Webex con le seguenti impostazioni:
|
Configurazione di un trunk SIP da e verso Webex
Crea un trunk SIP per le chiamate da e verso Webex attraverso il gateway locale con le seguenti impostazioni:
|
Configurazione del gruppo di indirizzamento per Webex
Crea un gruppo di indirizzamento con le seguenti impostazioni:
|
Configurazione dell'elenco di indirizzamento per Webex
Crea un elenco di indirizzamento con le seguenti impostazioni:
|
Creazione di una partizione per le destinazioni Webex
Crea una partizione per le destinazioni Webex con le seguenti impostazioni:
|
Operazioni successive
Accertati di aggiungere questa partizione a tutti gli spazi di ricerca chiamata che devono avere accesso alle destinazioni Webex. Devi aggiungere questa partizione in modo specifico allo spazio di ricerca chiamata utilizzato come spazio di ricerca di chiamata in ingresso sui trunk PSTN, in modo che le chiamate dalla PSTN a Webex possano essere indirizzate.
Configurazione dei percorsi di indirizzamento per le destinazioni Webex
Configura i percorsi di indirizzamento per ogni intervallo DID su Webex con le seguenti impostazioni:
|
Configurazione della normalizzazione chiamata intersito abbreviata per Webex
Se è richiesta la chiamata intersito abbreviata a Webex, configura gli schemi di normalizzazione chiamata per ciascun intervallo ESN su Webex con le seguenti impostazioni:
|
Imposta un gruppo di ricerca di risposta
I gruppi di risposta indirizzano le chiamate in arrivo a un gruppo di utenti o spazi di lavoro. Puoi persino configurare un percorso per l'indirizzamento a un intero gruppo.
Per ulteriori informazioni su come impostare un gruppo di ricerca di risposta , vedere Gruppi di ricerca in Cisco Webex Control Hub .
Creazione di una coda chiamata
Puoi impostare una coda chiamate in modo che quando non è possibile rispondere alle chiamate dei clienti, viene fornita loro una risposta automatica, messaggi di cortesia e musica di attesa finché qualcuno non risponde alla chiamata.
Per ulteriori informazioni su come impostare e gestire una coda chiamate, vedere Gestire le code di chiamata in Cisco Webex Control Hub .
Creare un client centralinista
Il client receptionist assiste nel supporto delle esigenze del personale di front-office. È possibile impostare gli utenti come assistenti telefonici in modo che possano eseguire il screening delle chiamate in arrivo verso determinate persone all'interno dell'organizzazione.
Per informazioni su come impostare e visualizzare i client receptionist, vedi Client receptionist in Cisco Webex Control Hub.
Creare e gestire operatori automatici
Puoi aggiungere messaggi di saluto, impostare menu e indirizzare le chiamate a un servizio di risposta, a un gruppo di risposta, a una casella vocale o a una persona reale. Crea una pianificazione di 24 ore o fornisci diverse opzioni quando l'azienda è aperta o chiusa.
Per informazioni su come creare e gestire operatori automatici, vedere Gestire gli operatori automatici in Cisco Webex Control Hub .
Configurare un gruppo di cercapersone
Il servizio di chiamata di gruppo consente a un utente di effettuare una chiamata unidirezionale o un servizio di chiamata di gruppo a un massimo di 75 utenti e spazi di lavoro di destinazione componendo un numero o un interno assegnato a un gruppo di cercapersone specifico.
Per informazioni su come impostare e modificare i gruppi di cercapersone, vedere Configurazione di un gruppo di cercapersone in Cisco Webex Control Hub .
Imposta la funzione di risposta per assente
Migliora il lavoro in team e la collaborazione creando un gruppo di risposta per assente di risposta per assente in modo che gli utenti possano rispondere reciprocamente alle chiamate. Quando aggiungi utenti a un gruppo di risposta per assente e un membro del gruppo è assente o è occupato, un altro membro può rispondere alle sue chiamate.
Per informazioni su come impostare un gruppo di risposta per assente, vedi Risposta per assente in Cisco Webex Control Hub.
Imposta parcheggio chiamata
Il parcheggio chiamata consente a un gruppo definito di utenti di parcheggiare le chiamate su altri membri disponibili di un gruppo di parcheggio chiamata. Alle chiamate parcheggiate possono rispondere altri membri del gruppo sul proprio telefono.
Per ulteriori informazioni sull'impostazione del parcheggio chiamata, vedi Parcheggio chiamata in Cisco Webex Control Hub.
Abilita inclusione per gli utenti
1 | Dalla vista cliente in , vai a Chiamata > Posizioni.https://admin.webex.com |
2 | Seleziona un utente e fai clic su Calling. |
3 | Andare alla sezione Autorizzazioni tra utenti, quindi selezionare Inclusione. |
4 | Attiva il tasto di alternanza per consentire ad altri utenti di aggiungersi alla chiamata in corso di questo utente. |
5 | Selezionare Riproduci un tono quando questo utente partecipa a una chiamata se si desidera riprodurre un tono agli altri quando questo utente partecipa alla chiamata. |
6 | Fai clic su Salva. |
Abilita privacy per un utente
1 | Accedi a Control Hub e vai a . | ||
2 | Scegli un utente e fai clic su Chiamata. | ||
3 | Andare all'area Autorizzazioni tra utenti e scegliere Privacy. | ||
4 | Scegli le impostazioni di Privacy operatore automatico appropriate per questo utente.
| ||
5 | Seleziona la casella di controllo Abilita privacy. Puoi quindi decidere di bloccare tutti non scegliendo membri dall'elenco a discesa. In alternativa, puoi scegliere gli utenti, gli spazi di lavoro e le linee virtuali che possono monitorare lo stato della linea di questo utente. Se sei un amministratore di posizione, solo gli utenti, gli spazi di lavoro e le linee virtuali relative alle tue posizioni assegnate vengono visualizzati nell'elenco a discesa. Deselezionare la casella di controllo Abilita privacy per consentire a tutti di monitorare lo stato della linea. | ||
6 | Seleziona la casella di controllo Applica privacy per risposta per assente indirizzata e inclusione per abilitare la privacy per risposta per assente indirizzata e inclusione.
| ||
7 | Da Aggiungi membro per nome, scegli utenti, spazi di lavoro e linee virtuali che possono monitorare lo stato della linea telefonica e richiamare risposta per assente indirizzata e inclusione. | ||
8 | Per filtrare i membri selezionati, utilizzare il filtro per nome, numero o campo interno. | ||
9 | Fare clic su Rimuovi tutto per rimuovere tutti i membri selezionati.
| ||
10 | Fai clic su Salva. |
Configura monitoraggio
Il numero massimo di linee monitorate per un utente è 50. Tuttavia, durante la configurazione dell'elenco di monitoraggio, considera il numero di messaggi che incidono sulla larghezza di banda tra Webex Calling e la rete. Inoltre, determinare il numero massimo di linee monitorate in base al numero di pulsanti linea sul telefono dell'utente.
1 | Dalla vista cliente in https://admin.webex.com, andare a Gestione, quindi fare clic su Utenti. | ||||
2 | Seleziona l'utente che desideri modificare e fai clic su Chiamata. | ||||
3 | Andare alla sezione Autorizzazioni tra utenti e selezionare Monitoraggio. | ||||
4 | Scegliere una delle opzioni seguenti:
È possibile includere una linea virtuale nell'elenco Aggiungi linea monitorata per il monitoraggio degli utenti. | ||||
5 | Scegli se desideri notificare a questo utente le chiamate parcheggiate, cerca la persona o l'interno del parcheggio chiamata da monitorare, quindi fai clic su Salva.
|
Abilita segnale di avviso bridge chiamata per gli utenti
Operazioni preliminari
1 | Accedi a Control Hub e vai a . | ||
2 | Seleziona un utente e fai clic sulla scheda Chiamata. | ||
3 | Vai a Autorizzazioni tra utenti e fai clic su Segnale di avviso bridge chiamata. | ||
4 | Attivare Tono di avviso ponte chiamata , quindi fare clic su Salva .
Per ulteriori informazioni sul bridge di chiamata su una linea condivisa MPP, vedere Linee condivise sul telefono fisso multipiattaforma. Per ulteriori informazioni sul bridge di chiamata su una linea condivisa dell'app Webex, vedi Identificativo di linea condivisa per WebexApp. |
Attiva la modalità hotel per un utente
1 | Dalla vista cliente inhttps://admin.webex.com , andare a Gestione e selezionare Utenti . | ||
2 | Seleziona un utente e fai clic sulla scheda Chiamata. | ||
3 | Vai alla sezione Autorizzazioni tra utenti e seleziona Modalità hotel e attiva il tasto di alternanza. | ||
4 | Immettere il nome o il numero dell'organizzatore della modalità hotel nel campo di ricerca Posizione modalità hotel e scegliere l'organizzatore della modalità hotel che si desidera assegnare all'utente. È possibile selezionare un solo organizzatore hotel. Se scegli un altro organizzatore hotel, il primo viene eliminato.
| ||
5 | Per limitare il tempo di associazione di un utente all'host della modalità hotel, scegliere il numero di ore in cui l'utente può utilizzare l'host della modalità hotel dall'elenco a discesa Limite periodo di associazione. L'utente verrà disconnesso automaticamente dopo l'ora scelta.
| ||
6 | Fai clic su Salva.
|
Visualizza report chiamata
Puoi utilizzare la pagina Analisi in Control Hub per ottenere informazioni su come le persone utilizzano Webex Calling e l'app Webex (coinvolgimento) nonché sulla qualità della loro esperienza multimediale di chiamata. Per accedere all'analisi Webex Calling, accedi a Control Hub, quindi vai ad Analisi e seleziona la scheda Chiamata.
1 | Per report dettagliati cronologia chiamate , accedere a Control Hub , quindi andare a Analisi > Chiamata . |
2 | Selezionare Cronologia chiamate dettagliata . Per informazioni sulle chiamate tramite istanza dedicata, vedi Analisi istanza dedicata. |
3 | Per accedere ai dati di qualità multimediale, accedi a Control Hub, quindi vai ad Analisi e seleziona Chiamata. Per ulteriori informazioni, vedi Analisi per il tuo portfolio Cloud Collaboration.
|
Eseguire lo strumento CScan
CScan è uno strumento di preparazione della rete progettato per testare la connessione di rete a Webex Calling.
Per ulteriori informazioni, vedi Uso di CScan per testare la qualità della rete Webex Calling. |
Prerequisiti generali
Prima di configurare un gateway locale per Webex Calling, assicurati di:
Avere una conoscenza di base dei principi VoIP
Avere una conoscenza del funzionamento di base dei concetti vocali di Cisco IOS-XE e IOS-XE
Avere una comprensione di base del protocollo SIP (Session Initiation Protocol)
Avere una conoscenza di base di Cisco Unified Communications Manager (Unified CM), se il tuo modello di distribuzione include Unified CM
Per informazioni dettagliate, consultare la Guida alla configurazione aziendale di Cisco Unified Border Element (CUBE).
Requisiti hardware e software per gateway locale
Accertarsi che la distribuzione disponga di uno o più gateway locali, ad esempio:
Cisco CUBE per la connettività basata su IP
Gateway Cisco IOS per connettività basata su TDM
Il gateway locale ti aiuta a eseguire la migrazione a Webex Calling al tuo ritmo. Il gateway locale integra la distribuzione locale esistente con Webex Calling. È inoltre possibile utilizzare la connessione PSTN esistente. Vedi Introduzione al gateway locale
Requisiti di licenza per gateway locali
Le licenze di chiamata CUBE devono essere installate sul gateway locale. Per ulteriori informazioni, vedi la Guida alla configurazione CUBE.
Requisiti di certificati e sicurezza per gateway locale
Webex Calling richiede segnali e contenuti multimediali sicuri. Il gateway locale esegue la crittografia e una connessione TLS deve essere stabilita in uscita al cloud completando la seguente procedura:
LGW deve essere aggiornato con il bundle radice CA di PKI Cisco
Un set di credenziali digest SIP della pagina di configurazione del trunk di Control Hub viene utilizzato per configurare LGW (le operazioni fanno parte della configurazione seguente)
Il bundle radice CA convalida il certificato presentato
Richiesta delle credenziali (digest SIP fornito)
Il cloud identifica il gateway locale registrato in modo sicuro
Requisiti firewall, attraversamento NAT, ottimizzazione percorso multimediale per gateway locale
Nella maggior parte dei casi, il gateway locale e gli endpoint possono risiedere nella rete del cliente interna, che utilizza indirizzi IP privati con NAT. Il firewall aziendale deve consentire il traffico in uscita (SIP, RTP/UDP, HTTP) a specifici indirizzi IP/porte, indicati nelle Informazioni di riferimento porta.
Se desideri utilizzare l'ottimizzazione del percorso multimediale con ICE, l'interfaccia rivolta verso Webex Calling del gateway locale deve avere un percorso di rete diretto a/da endpoint Webex Calling. Se gli endpoint si trovano in una posizione diversa e non esiste un percorso di rete diretto tra gli endpoint e l'interfaccia rivolta verso Webex Calling del gateway locale, il gateway locale deve disporre di un indirizzo IP pubblico assegnato all'interfaccia rivolta verso Webex Calling per le chiamate tra il gateway locale e gli endpoint per utilizzare l'ottimizzazione del percorso multimediale. Inoltre, deve essere in esecuzione IOS-XE versione 16.12.5.
Il primo passo per iniziare rapidamente a utilizzare i servizi Webex Calling consiste nel completare la procedura di installazione guidata iniziale (FTSW). Una volta completata la FTSW per la prima posizione, non deve essere completata per altre posizioni.
1 | Fai clic sul collegamento Introduzione nel messaggio e-mail di benvenuto che hai ricevuto.
| ||
2 | Rivedi e accetta del condizioni del servizio. | ||
3 | Rivedi il tuo piano e fai clic su Introduzione.
| ||
4 | Seleziona il paese a cui associare il tuo centro dati e inserisci le informazioni di contatto e indirizzo del cliente. | ||
5 | Fai clic su Avanti: Posizione predefinita. | ||
6 | Selezionare una delle opzioni seguenti:
| ||
7 | Effettua le seguenti selezioni da applicare a questa posizione:
| ||
8 | Fai clic su Avanti. | ||
9 | Inserisci un indirizzo SIP Cisco Webex disponibile e fai clic su Avanti, quindi seleziona Fine. |
Operazioni preliminari
Per creare una nuova posizione, prepara le seguenti informazioni:
Indirizzo posizione
Numeri di telefono desiderati (opzionale)
1 | Accedere a Control Hub all'indirizzohttps://admin.webex.com , andare a .
| ||||
2 | Configura le impostazioni della posizione:
| ||||
3 | Fare clic su Salva e scegliere Sì / No per aggiungere numeri alla posizione ora o successivamente. | ||||
4 | Se hai fatto clic su Aggiungi ora, scegli una delle seguenti opzioni:
La scelta dell'opzione PSTN è a livello di posizione (ciascuna posizione dispone di una sola opzione PSTN). Puoi combinare e associare il numero di opzioni desiderato per la tua distribuzione ma ogni posizione avrà una sola opzione. Una volta selezionata un'opzione PSTN ed eseguito il provisioning, puoi modificarla facendo clic su Gestisci nelle proprietà PSTN della posizione. Tuttavia, alcune opzioni come Cisco PSTN potrebbero non essere disponibili in seguito all'assegnazione di un'altra opzione. Apri una richiesta di supporto per indicazioni. | ||||
5 | Scegli se attivare i numeri ora o in un secondo momento. | ||||
6 | Se hai selezionato la CCP non integrata o la PSTN locale, inserisci i Numeri di telefono come valori separati da virgola, quindi fai clic su Convalida. I numeri vengono aggiunti per la posizione specifica. Le voci valide vengono spostate nel campo Numeri convalidati e le voci non valide rimangono nel campo Aggiungi numeri, insieme a un messaggio di errore. A seconda del paese della posizione, i numeri vengono formattati in modo conforme ai requisiti di chiamata locali. Ad esempio, se è necessario un prefisso, puoi inserire i numeri con o senza il prefisso e il prefisso viene aggiunto all'inizio. | ||||
7 | Fai clic su Salva. |
Operazioni successive
Una volta creata una posizione, puoi abilitare i servizi di emergenza per tale posizione. Per ulteriori informazioni, vedi Servizio RedSky di Webex Calling.
Operazioni preliminari
Ottieni un elenco degli utenti e degli spazi di lavoro associati a una posizione: Vai a Servizi > Numeri e dal menu a discesa seleziona la posizione da eliminare.eliminare tali utenti e spazi di lavoro. Prima di eliminare una posizione, deviTieni presente che qualsiasi numero associato a questa posizione verrà restituito al provider PSTN e non sarai più proprietario di tali numeri. |
1 | Accedere a Control Hub all'indirizzohttps://admin.webex.com , andare a . |
2 | Fare clic |
3 | Scegliere Elimina posizione , e confermare che si desidera eliminare la posizione. Solitamente bastano pochi minuti per eliminare in modo permanente la posizione, ma potrebbe essere necessaria fino a un'ora. Puoi controllare lo stato facendo clic su Altro accanto al nome della posizione e selezionando Stato eliminazione. |
Puoi modificare l'impostazione PSTN nonché il nome, il fuso orario e la lingua di una posizione una volta creata. Tieni presente che la nuova lingua si applica solo ai nuovi utenti e dispositivi. Gli utenti e i dispositivi esistenti continuano a utilizzare la lingua precedente.
Per le posizioni esistenti, puoi abilitare i servizi 911 di emergenza. Per ulteriori informazioni, vedi Servizio RedSky di Webex Calling. |
1 | Accedere a Control Hub all'indirizzohttps://admin.webex.com , andare a . Se accanto a una posizione viene visualizzato il simbolo di attenzione, significa che non hai ancora configurato un numero di telefono per tale posizione. Non è possibile effettuare o ricevere chiamate finché non si configura questo numero. | ||||||
2 | (Opzionale) In Connessione PSTN, seleziona PSTN connessa al cloud o PSTN locale (gateway locale), in base a quale hai già configurato. Fai clic su Gestisci per modificare la configurazione e confermare i rischi associati selezionando Continua. Quindi, scegli una delle seguenti opzioni e fai clic su Salva:
| ||||||
3 | Seleziona il Numero principale al quale può essere raggiunto il contatto principale della posizione. | ||||||
4 | (Opzionale) Sotto Chiamata di emergenza , è possibile selezionare ID posizione di emergenza per assegnare a questa posizione.
| ||||||
5 | Seleziona il Numero della casella vocale che gli utenti possono chiamare per controllare la propria casella vocale per questa posizione. | ||||||
6 | (Opzionale) Fai clic sull'icona della matita nella parte superiore della pagina Posizione per modificare Nome posizione, Fuso orario o Lingua come necessario, quindi, fai clic su Salva.
|
Queste impostazioni per la chiamata interna sono disponibili anche nella procedura iniziale di installazione guidata. Quando modifichi il piano di chiamata, i numeri di esempio nell'aggiornamento di Control Hub visualizzano queste modifiche.
Puoi configurare le autorizzazioni per le chiamate in uscita per una posizione. Vedi questi passaggi per configurare le autorizzazioni per le chiamate in uscita. |
1 | Accedi a Control Hub, vai a , quindi scorrere fino a Chiamata interna. | ||||||||
2 | Configura le seguenti preferenze di chiamata opzionali in base alle tue esigenze:
| ||||||||
3 | Specifica la chiamata interna per posizioni specifiche. Vai a Chiamata. Scorrere fino a Composizione, quindi modificare la composizione interna come necessario: , seleziona una posizione dall'elenco e fai clic su
| ||||||||
4 | Specifica la chiamata esterna per posizioni specifiche. Vai a Chiamata. Scorrere fino a Chiamata, quindi modificare la chiamata esterna come necessario: , seleziona una posizione dall'elenco e fai clic su
Impatto sugli utenti:
|
Se sei un rivenditore a valore aggiunto (VAR), puoi utilizzare questa procedura per avviare la configurazione del gateway locale in Control Hub. Quando questo gateway è registrato sul cloud, puoi utilizzarlo in una o più posizioni Webex Calling per fornire l'indirizzamento a un provider di servizi PSTN aziendale.
Una posizione che dispone di un gateway locale non può essere eliminata quando il gateway locale viene utilizzato per altre posizioni. |
Operazioni preliminari
Una volta aggiunta una posizione e prima di configurare il PSTN locale per una posizione, devi creare un trunk.
Crea posizioni e impostazioni e numeri specifici per ciascuno di essi. Le posizioni devono esistere prima di poter aggiungere un PSTN locale.
Comprendi i requisiti di PSTN locali (gateway locale) per Webex Calling.
Non puoi scegliere più di un trunk per una posizione con PSTN locale, ma puoi scegliere lo stesso trunk per più posizioni.
1 | Accedere a Control Hub alle , andare a Servizi > Chiamata > Indirizzamento chiamata , e selezionare Aggiungere trunk .https://admin.webex.com | ||
2 | Seleziona una posizione. | ||
3 | Assegna un nome al trunk e fai clic su Salva.
|
Operazioni successive
Le informazioni sul trunk vengono visualizzate nella schermata Registra dominio, OTG/DTG gruppo trunk, Linea/Porta e Indirizzo proxy in uscita.
È consigliabile copiare queste informazioni da Control Hub e incollarle in un file di testo locale o un documento in modo da utilizzarlo come riferimento quando sei pronto a configurare il PSTN locale.
Se hai perso le credenziali, devi generarle dalla schermata delle informazioni sul trunk in Control Hub. Fai clic su Recupera nome utente e reimposta password per generare un nuovo set di credenziali di autenticazione da utilizzare sul trunk.
1 | Accedere a Control Hub all'indirizzohttps://admin.webex.com , andare a . | ||
2 | Seleziona una posizione da modificare e fai clic su Gestisci. | ||
3 | Seleziona PSTN locale e fai clic su Avanti. | ||
4 | Scegli un trunk dal menu a discesa.
| ||
5 | Fai clic sull'avviso di conferma, quindi fai clic su Salva. |
Operazioni successive
Devi utilizzare le informazioni di configurazione generate da Control Hub e mappare i parametri nel gateway locale (ad esempio, su un Cisco CUBE che si trova in loco). Questo articolo ti guida attraverso questo processo. Come riferimento, vedi il diagramma seguente per un esempio del modo in cui le informazioni di configurazione di Control Hub (a sinistra) vengono associate ai parametri nel CUBE (a destra):
Dopo aver completato correttamente la configurazione sul gateway stesso, puoi tornare a Servizi > Chiamata > Posizioni in Control Hub e il gateway creato verrà elencato nella scheda di posizione a cui è stato assegnato con un punto verde alla sinistra del nome.
Questo stato indica che il gateway è registrato in modo sicuro sul cloud di chiamata e viene utilizzato come gateway PSTN attivo per la posizione.Puoi facilmente visualizzare, attivare, rimuovere e aggiungere i numeri di telefono per la tua organizzazione in Control Hub. Per ulteriori informazioni, vedi Gestione dei numeri di telefono in Control Hub.
Se stai provando i servizi Webex e desideri convertire la tua versione di prova in un abbonamento a pagamento, puoi inviare una richiesta e-mail al partner.
1 | Accedi a Control Hub su https://admin.webex.com, seleziona l'icona dell'edificio |
2 | Seleziona la scheda Abbonamenti, quindi fai clic su Acquista ora. Viene inviato un messaggio e-mail al partner per informarlo che sei interessato alla conversione in un abbonamento a pagamento. |
Puoi utilizzare Control Hub per impostare la priorità delle opzioni di chiamata disponibili che gli utenti visualizzano in Webex App. Puoi anche abilitarli per le chiamate con singolo clic. Per ulteriori informazioni, vedere: Imposta le opzioni di chiamata per gli utenti dell'app Webex .
È possibile controllare quale applicazione di chiamata viene aperta quando gli utenti effettuano le chiamate. È possibile configurare le impostazioni del client di chiamata, inclusa la distribuzione in modalità mista per organizzazioni con utenti autorizzati Unified CM o Webex Calling e gli utenti senza servizi di chiamata a pagamento di Cisco. Per ulteriori informazioni, vedere: Imposta funzionamento chiamata.
Panoramica
Webex Calling attualmente supporta due versioni del gateway locale:
Gateway locale
Gateway locale per Webex for Government
Prima di iniziare, comprendi i requisiti di rete telefonica commutata pubblica (PSTN) e gateway locale (LGW) per Webex Calling. Vedere Architettura Cisco Preferred per Webex Calling per ulteriori informazioni.
Questo articolo presuppone l'esistenza di una piattaforma gateway locale dedicata senza configurazione vocale. Se si modifica un gateway PSTN o una distribuzione CUBE Enterprise esistente da utilizzare come funzione gateway locale per Webex Calling, prestare attenzione alla configurazione. Assicurarsi di non interrompere i flussi di chiamata e la funzionalità esistenti a causa delle modifiche apportate.
Le procedure contengono collegamenti alla documentazione di riferimento dei comandi in cui è possibile ottenere ulteriori informazioni sulle singole opzioni di comando. Tutti i collegamenti di riferimento ai comandi vanno a Riferimento ai comandi dei gateway gestiti Webex se non diversamente indicato (in tal caso, i collegamenti al comando vanno a Riferimento per i comandi vocali Cisco IOS ). È possibile accedere a tutte queste guide in Cisco Unified Border Element Command References. Per informazioni sui SBC supportati da terze parti si rimanda alla rispettiva documentazione di riferimento del prodotto. |
Sono disponibili due opzioni per configurare il gateway locale per il Webex Calling tronco:
Trunk basato su registrazione
Trunk basato su certificato
Utilizzare il flusso di attività sotto il file Gateway locale basato su registrazione o Gateway locale basato su certificato per configurare il gateway locale per il Webex Calling tronco.
Vedi Introduzione al gateway locale per ulteriori informazioni sui diversi tipi di trunk. Completare la seguente procedura sul gateway locale stesso, utilizzando l'interfaccia della riga di comando (CLI). Usiamo il Session Initiation Protocol (SIP) e il trasporto TLS ( Transport Layer Security ) per proteggere il trunk e il protocollo SRTP(Secure Real-time Protocol) per proteggere il supporto tra il gateway locale e Webex Calling .
Selezionare CUBE come gateway locale. Webex per il Settore pubblico attualmente non supporta SBC (Session Border Controller) di terze parti. Per rivedere l'elenco più recente, vedi Introduzione al gateway locale.
- Installa Cisco IOS XE Dublin 17.12.1a o versioni successive per tutti i gateway locali di Webex for Government.
Per rivedere l'elenco delle autorità di certificazione radice (CA) supportate da Webex for Government, vedere Autorità di certificazione radice per Webex for Government.
Per informazioni dettagliate sugli intervalli di porte esterne per il gateway locale in Webex for Government, vedere Requisiti di rete per Webex for Government (FedRAMP).
Il gateway locale per Webex for Government non supporta quanto segue:
STUN/ICE-Lite per l'ottimizzazione del percorso multimediale
Fax (T.38)
Per configurare il gateway locale per il trunk Webex Calling in Webex for Government, usa la seguente opzione:
Trunk basato su certificato
Usa il flusso di attività sotto il gateway locale basato su certificato per configurare il gateway locale per il trunk Webex Calling. Per ulteriori informazioni su come configurare un gateway locale basato su certificato, vedi Configurazione del trunk basato su certificato Webex Calling.
È obbligatorio configurare crittografie GCM conformi a FIPS per supportare il gateway locale per Webex for Government. In caso contrario, l'impostazione della chiamata non riesce. Per i dettagli di configurazione, vedi Configurazione del trunk basato su certificato Webex Calling.
Webex per il Settore pubblico non supporta il gateway locale basato sulla registrazione. |
In questa sezione viene descritto come configurare un elemento Cisco Unified Border (CUBE) come gateway locale per Webex Calling utilizzando un trunk SIP di registrazione. La prima parte di questo documento illustra come configurare un semplice gateway PSTN. In questo caso, tutte le chiamate dalla PSTN vengono indirizzate a Webex Calling e tutte le chiamate da Webex Calling vengono indirizzate alla PSTN. L'immagine seguente evidenzia questa soluzione e la configurazione di indirizzamento chiamata ad alto livello che verrà seguita.
In questo design, vengono utilizzate le seguenti configurazioni principali:
tenant di classe vocale: Utilizzato per creare configurazioni specifiche del trunk.
uri classe vocale: Utilizzato per classificare i messaggi SIP per la selezione di un dial-peer in entrata.
dial-peer in entrata: Fornisce il trattamento per i messaggi SIP in entrata e determina il percorso in uscita con un gruppo di dial-peer.
gruppo dial-peer: Definisce i dial-peer in uscita utilizzati per l'indirizzamento delle chiamate in uscita.
dial-peer in uscita: Fornisce il trattamento per i messaggi SIP in uscita e li indirizza al target richiesto.
Quando si connette una soluzione Cisco Unified Communications Manager locale con Webex Calling, è possibile utilizzare la semplice configurazione del gateway PSTN come base per creare la soluzione illustrata nel seguente diagramma. In questo caso, Unified Communications Manager fornisce l'indirizzamento e il trattamento centralizzato di tutte le chiamate PSTN e Webex Calling.
In tutto questo documento, vengono utilizzati i nomi host, gli indirizzi IP e le interfacce illustrati nell'immagine seguente.
Utilizzare le istruzioni di configurazione nel resto di questo documento per completare la configurazione del gateway locale come segue:
Passaggio 1: Configurare la connettività e la sicurezza di base del router
Passaggio 2: Configura trunk Webex Calling
A seconda dell'architettura richiesta, seguire:
Passaggio 3: Configurazione del gateway locale con trunk PSTN SIP
Passaggio 4: Configurazione del gateway locale con l'ambiente Unified CM esistente
Oppure:
Passaggio 3: Configurazione del gateway locale con trunk PSTN TDM
Configurazione di base
Il primo passo nella preparazione del router Cisco come gateway locale per Webex Calling è creare una configurazione di base che garantisca la piattaforma e stabilisca la connettività.
Tutte le distribuzioni del gateway locale basate sulla registrazione richiedono Cisco IOS XE 17.6.1a o versioni successive. Per le versioni consigliate, vedere la pagina Ricerca software Cisco. Cercare la piattaforma e selezionare una delle release suggerite.
I router della serie ISR4000 devono essere configurati con licenze di tecnologia Unified Communications e Security.
I router Catalyst Edge serie 8000 dotati di schede vocali o DSP richiedono la licenza DNA Advantage. I router senza schede vocali o DSP richiedono un minimo di licenze DNA Essentials.
Creare una configurazione di base per la piattaforma che segua i criteri aziendali. In particolare, configurare quanto segue e verificare il funzionamento:
NTP
ACL
Autenticazione utente e accesso remoto
DNS
IP
Indirizzi IP
La rete verso Webex Calling deve utilizzare un indirizzo IPv4.
Carica il bundle CA radice Cisco nel gateway locale.
Configurazione
1 | Assicurarsi di assegnare indirizzi IP validi e indirizzabili a qualsiasi interfaccia Layer 3, ad esempio:
| ||
2 | Proteggere la registrazione e le credenziali STUN sul router utilizzando la crittografia simmetrica. Configurare la chiave di crittografia principale e il tipo di crittografia come segue:
| ||
3 | Crea un trustpoint PKI segnaposto.
| ||
4 | Abilitare l'esclusività TLS1.2 e specificare il trustpoint predefinito utilizzando i seguenti comandi di configurazione. I parametri di trasporto devono inoltre essere aggiornati per garantire una connessione sicura affidabile per la registrazione:
| ||
5 | Installa il bundle CA radice di Cisco, che include il certificato CA DigiCert utilizzato da Webex Calling. Utilizzare il crypto pki trustpool importazione url pulito comando per scaricare il bundle CA radice dall'URL specificato e per cancellare il pool di attendibilità CA corrente, quindi installare il nuovo bundle di certificati:
|
1 | Crea un trunk PSTN basato su registrazione per una posizione esistente in Control Hub. Prendi nota delle informazioni sul trunk fornite una volta creato il trunk. Questi dettagli, come evidenziato nella figura seguente, saranno utilizzati nei passaggi di configurazione di questa guida. Per ulteriori informazioni, vedere Configura trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling . | ||||
2 | Immettere i seguenti comandi per configurare CUBE come gateway locale Webex Calling:
Di seguito una spiegazione dei campi per la configurazione:
Consente di abilitare le funzioni CUBE (Cisco Unified Border Element) sulla piattaforma. statistiche mediaConsente il monitoraggio multimediale sul gateway locale. statistiche bulk multimedialiConsente al piano di controllo di eseguire il polling del piano dati per le statistiche chiamata in blocco. Per ulteriori informazioni su questi comandi, vedere Media. consentire connessioni da sip a sipAbilita funzionalità agente utente back-to-back SIP base CUBE. Per ulteriori informazioni, vedere Consenti connessioni .
Abilita globalmente STUN (Session Traversal of UDP through NAT).
Per ulteriori informazioni, vedere stun flowdata agent-id e stun flowdata shared-secret . pieno carico utile asimmetricoConfigura il supporto del payload asimmetrico SIP per payload DTMF e codec dinamici. Per ulteriori informazioni su questo comando, vedere payload asimmetrico . offerta anticipata forzataObbliga il gateway locale a inviare informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer adiacente. Per ulteriori informazioni su questo comando, vedere offerta anticipata . | ||||
3 | Configura codec classe vocale 100 filtro per il trunk. In questo esempio, viene utilizzato lo stesso filtro codec per tutti i trunk. È possibile configurare i filtri per ogni trunk per un controllo preciso.
Di seguito una spiegazione dei campi per la configurazione: codec classe vocale 100Utilizzato per consentire solo codec preferiti per le chiamate tramite trunk SIP. Per ulteriori informazioni, vedere codec di classe vocale .
| ||||
4 | Configura stun-usage della classe vocale 100 per abilitare ICE sul trunk Webex Calling.
Di seguito una spiegazione dei campi per la configurazione: stunutilizzoiceliteUtilizzato per abilitare ICE-Lite per tutti i dial-peer rivolti verso Webex Calling per consentire l'ottimizzazione multimediale quando possibile. Per ulteriori informazioni, vedere uso dello stordimento della lezione vocale e uso stordimento ice lite .
| ||||
5 | Configurare i criteri di crittografia multimediale per il traffico Webex.
Di seguito una spiegazione dei campi per la configurazione: classe vocale srtp-crypto 100Specifica SHA1_80 come unico CUBE della suite di crittografia SRTP in SDP nei messaggi di offerta e risposta. Webex Calling supporta solo SHA180._ Per ulteriori informazioni, vedere classe vocale srtp-crypto . | ||||
6 | Configura una sequenza per identificare in modo univoco le chiamate a un trunk del gateway locale in base al parametro del trunk di destinazione:
Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 100 sipDefinisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare dtg= seguito dal valore OTG/DTG del trunk fornito in Control Hub quando è stato creato il trunk. Per ulteriori informazioni, vedi uri classe vocale. | ||||
7 | Configura profilo sip 100, che verrà utilizzato per modificare i messaggi SIP prima che vengano inviati a Webex Calling.
Di seguito una spiegazione dei campi per la configurazione:
| ||||
8 | Configura trunk Webex Calling: |
Dopo aver definito il tenant 100 e configurare un dial-peer VoIP SIP, il gateway avvia una connessione TLS verso Webex Calling. A questo punto, l'SBC di accesso presenta il proprio certificato al gateway locale. Il gateway locale convalida il certificato SBC di accesso a Webex Calling utilizzando il bundle radice CA aggiornato in precedenza. Se il certificato viene riconosciuto, viene stabilita una sessione TLS permanente tra il gateway locale e il controller SBC di accesso a Webex Calling. Il gateway locale può quindi utilizzare questa connessione protetta per eseguire la registrazione con il controller SBC di accesso Webex. Quando la registrazione è contestata per l'autenticazione:
Nella risposta vengono utilizzati i parametri di nome utente, password e area di autenticazione dalla configurazione delle credenziali .
Le regole di modifica nel profilo SIP 100 vengono utilizzate per convertire nuovamente URL SIPS in SIP.
La registrazione ha esito positivo quando si riceve un 200 OK dal controller SBC di accesso.
Dopo aver creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk non crittografato verso un provider PSTN basato su SIP:
Se il provider di servizi offre un trunk PSTN sicuro, puoi seguire una configurazione simile a quella descritta sopra per il trunk Webex Calling. L'indirizzamento delle chiamate da sicuro a sicuro è supportato da CUBE. |
Per configurare interfacce TDM per segmenti di chiamata PSTN sui gateway Cisco TDM-SIP, vedere Configurazione ISDN PRI. |
1 | Configura il seguente URI della classe vocale per identificare le chiamate in entrata dal trunk PSTN:
Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 200 sipDefinisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare l'indirizzo IP del gateway PSTN IP. Per ulteriori informazioni, vedi uri classe vocale. |
2 | Configurare il seguente dial-peer PSTN IP:
Di seguito una spiegazione dei campi per la configurazione:
Definisce un dial-peer VoIP con un tag di 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere voce dial-peer. modello di destinazione BAD.BADUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere motivo-destinazione (interfaccia) . protocollo di sessione sipv2Specifica che il dial-peer 200 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo di sessione (dial peer) . obiettivo della sessione ipv4:192.168.80.13Indica l'indirizzo indirizzo IPv4 di destinazione della destinazione per inviare il segmento di chiamata. La destinazione della sessione qui è l' indirizzo IP di ITSP . Per ulteriori informazioni, vedere destinazione sessione (peer di chiamata VoIP). uri in ingresso tramite 200Definisce un criterio di corrispondenza per l'intestazione VIA con l' IP della PSTN indirizzo IP. Corrisponde a tutti i segmenti di chiamata PSTN IP in ingresso sul gateway locale con dial-peer 200. Per ulteriori informazioni, vedere URL in arrivo. bind control source-interface GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati alla PSTN. Per ulteriori informazioni, vedere bind. associazione origine-interfaccia multimediale GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedere bind. codec di classe vocale 100Configura il dial-peer per utilizzare l'elenco dei filtri codec comuni 100. Per ulteriori informazioni, vedere codec di classe vocale . rtp-nte relè dtmfDefinisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul segmento di segmento di chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP). no-vagliaDisabilita il rilevamento di attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata). |
3 | Se si sta configurando il gateway locale per indirizzare solo le chiamate tra Webex Calling e PSTN, aggiungere la seguente configurazione di indirizzamento chiamata. Se si sta configurando il gateway locale con una piattaforma Unified Communications Manager, passare alla sezione successiva. |
La configurazione PSTN-Webex Calling nelle sezioni precedenti può essere modificata per includere trunk aggiuntivi per un cluster Cisco Unified Communications Manager (UCM). In questo caso, tutte le chiamate vengono indirizzate tramite Unified CM. Le chiamate da UCM sulla porta 5060 vengono indirizzate alla PSTN e le chiamate dalla porta 5065 vengono indirizzate a Webex Calling. Le seguenti configurazioni incrementali possono essere aggiunte per includere questo scenario di chiamata.
Quando si crea il trunk Webex Calling in Unified CM, assicurarsi di configurare la porta in ingresso nelle impostazioni del profilo di sicurezza del trunk SIP su 5065. In questo modo, i messaggi in arrivo sulla porta 5065 vengono inseriti nell'intestazione VIA con questo valore quando si inviano messaggi al gateway locale. |
1 | Configura i seguenti URI di classe vocale: | ||
2 | Configurare i seguenti record DNS per specificare l'indirizzamento SRV agli host Unified CM:
Di seguito una spiegazione dei campi per la configurazione: Il seguente comando crea un record di risorsa SRV DNS. Creare un record per ciascun host e trunk UCM: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Nome record risorsa SRV 2: Priorità record risorse SRV 1: Peso record risorse SRV 5060: Il numero di porta da utilizzare per l'host di destinazione in questo record di risorse ucmsub5.mydomain.com: L'organizzatore di destinazione del record di risorse Per risolvere i nomi host di destinazione dei record di risorse, creare i record DNS A locali. Ad esempio: host ip ucmsub5.mydomain.com 192.168.80.65 host ip: Crea un record nel database IOS XE locale. ucmsub5.mydomain.com: Il nome dell'organizzatore record A. 192.168.80.65: L'indirizzo IP host. Creare i record delle risorse SRV e i record A per riflettere l'ambiente UCM e la strategia di distribuzione delle chiamate preferita. | ||
3 | Configurare i seguenti dial-peer: | ||
4 | Aggiungi indirizzamento chiamata utilizzando le seguenti configurazioni: |
Le firme diagnostiche (DS) rilevano in modo proattivo i problemi riscontrati di frequente nel gateway locale basato su IOS XE e generano una notifica dell'evento tramite e-mail, syslog o messaggi sul terminale. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.
Le firme diagnostiche (DS) sono file XML contenenti informazioni sugli eventi di attivazione del problema e sulle azioni da intraprendere per informare, risolvere il problema e porvi rimedio. È possibile definire la logica di rilevamento dei problemi utilizzando messaggi syslog, eventi SNMP e attraverso il monitoraggio periodico di output specifici del comando show.
I tipi di azioni includono la raccolta di risultati del comando show:
Generazione di un file di registro consolidato
Caricamento del file in una posizione di rete fornita dall'utente, come server HTTPS, SCP, FTP.
I tecnici TAC creano i file DS e li firmano digitalmente per la protezione dell'integrità. A ogni file DS viene assegnato un ID numerico univoco dal sistema. Strumento di ricerca firme diagnostiche (DSLT) è una singola origine per trovare le firme applicabili per il monitoraggio e la risoluzione dei problemi di vari problemi.
Operazioni preliminari:
Non modificare il file DS da cui è stato eseguito il download DSLT . L'installazione dei file modificati non viene completata a causa dell'errore di controllo dell'integrità.
Un server SMTP(Simple Mail Transfer Protocol) necessario al gateway locale per inviare le notifiche e-mail.
Accertarsi che il gateway locale esegua IOS XE 17.6.1 o versione superiore se si desidera utilizzare il server TFTP sicuro per le notifiche e-mail.
Prerequisiti
Gateway locale con IOS XE 17.6.1a o versione successiva
Le firme diagnostiche sono abilitate per impostazione predefinita.
Configurare il server e-mail sicuro da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione Cisco IOS XE 17.6.1a o versione successiva.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurare la variabile di ambienteds_email con l' indirizzo e-mail dell'amministratore per la notifica.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Di seguito viene mostrata una configurazione di esempio di un gateway locale in esecuzione su Cisco IOS XE 17.6.1a o superiore per inviare notifiche proattive a tacfaststart@gmail.com utilizzando Gmail come server SMTP sicuro:
Si consiglia di utilizzare Cisco IOS XE Bengaluru 17.6.x o versioni successive. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Un gateway locale in esecuzione sul software Cisco IOS XE non è un tipico client Gmail basato su Web che supporta OAuth, pertanto è necessario configurare un'impostazione dell'account Gmail specifica e fornire un'autorizzazione specifica affinché l'e-mail dal dispositivo venga elaborato correttamente: |
Vai a Meno sicura.
e attiva l'impostazione di accessoall'appRispondi "Sì, sono stato io" quando ricevi un'e-mail da Gmail che indica "Google ha impedito a qualcuno di accedere al tuo account utilizzando un'app non Google".
Installare le firme diagnostiche per il monitoraggio proattivo
Monitoraggio dell'utilizzo elevato CPU
Questa DS monitora l'utilizzo della CPU per cinque secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.
Utilizzare il mostra snmp comando per abilitare SNMP. Se non si abilita, configurare il gestore snmp-server comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato CPU con notifica e-mail .
Copia il file XML DS nel flash del gateway locale.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Il seguente esempio mostra come copiare il file da un server FTP al gateway locale.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilizzare il show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve contenere il valore "registered".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download di firme digitali:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-07 22:05:33
Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare l'elevato utilizzo della CPU sul gateway locale.
Monitoraggio della registrazione trunk SIP
Questo DS verifica l'annullamento della registrazione di un SIP trunk del gateway locale con Webex Calling cloud ogni 60 secondi. Una volta rilevato, l'evento di annullamento della registrazione genera un'e-mail e una notifica di syslog e si disinstalla automaticamente dopo due occorrenze di annullamento della registrazione. Effettuare le seguenti operazioni per installare la firma:
Scarica DS 64117 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
SIP-SIP
Tipo di problema
Annullamento registrazione trunk SIP con notifica e-mail .
Copia il file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Utilizzare il show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve avere un valore "registrato".
Monitoraggio delle disconnessioni delle chiamate anomale
Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con errori SIP 403, 488 e 503. Se l'incremento del numero di errori è maggiore o uguale a 5 dall'ultimo sondaggio, genera un registro di sistema e una notifica e-mail. Utilizza la procedura seguente per installare la firma.
Utilizzare il mostra snmp comando per verificare se SNMP è abilitato. Se non è abilitato, configurare il gestore snmp-server comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Rilevamento della disconnessione della chiamata anomala SIP con notifica e e-mail e syslog.
Copia il file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilizzare il show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve avere un valore "registrato".
Installare le firme diagnostiche per risolvere un problema
Utilizzare le firme diagnostiche (DS) per risolvere rapidamente i problemi. I tecnici di centro TAC di Cisco hanno creato diverse firme che consentono i debug necessari per risolvere un determinato problema, rilevare il problema che si verifica, raccogliere il set di dati diagnostici corretto e trasferire automaticamente i dati al caso centro TAC di Cisco . Le firme diagnostiche (DS) eliminano la necessità di controllare manualmente l'insorgenza del problema e rendono molto più semplice la risoluzione dei problemi intermittenti e transitori.
È possibile utilizzare il Strumento di ricerca firme diagnostiche per trovare le firme applicabili e installarle per risolvere autonomamente un determinato problema oppure è possibile installare la firma consigliata dal tecnico TAC come parte del coinvolgimento del supporto.
Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog e automatizza la raccolta dei dati diagnostici utilizzando la seguente procedura:
Configurare un'ulteriore variabile di ambiente DSds_fsurl_prefix che è il percorso del file server centro TAC di Cisco (cxd.cisco.com) in cui vengono caricati i dati di diagnostica raccolti. Il nome utente nel percorso file è il numero del caso e la password è il token caricamento file che può essere recuperato Support Case Manager nel comando seguente. Il token di caricamento del file può essere generato nella sezione Allegati del Support Case Manager, come necessario.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Esempio:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Assicurarsi che SNMP sia abilitato utilizzando mostra snmp comando. Se non è abilitato, configurare il gestore snmp-server comando.
show snmp %SNMP agent not enabled config t snmp-server manager end
Assicurarsi di installare il monitoraggio della CPU alta DS 64224 come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU . Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato CPU con notifica e-mail .
Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Registri di sistema
Tipo di problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Copia i file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installa la DS 64224 per il monitoraggio dell'utilizzo elevato di CPU e quindi il file XML DS 65095 nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verificare che la firma sia installata correttamente utilizzando il file show call-home diagnostic-signature comando. La colonna dello stato deve avere un valore "registrato".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrato
2020-11-08
Verificare l'esecuzione delle firme diagnostiche
Nel comando seguente, la colonna "Stato" del file show call-home diagnostic-signature il comando cambia in "in esecuzione" mentre il gateway locale esegue l'azione definita all'interno della firma. L'output di mostra le statistiche della firma-diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed esegue l'azione. La colonna "Triggered/Max/Deinstall" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito un evento per rilevare un evento e se la firma si disinstalla da sola dopo aver rilevato il numero massimo di eventi attivati.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS | Nome DS | Revisione | Stato | Ultimo aggiornamento (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Registrato | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | In esecuzione | 2020-11-08 00:12:53 |
mostra le statistiche della firma-diagnostica della chiamata a casa
ID DS | Nome DS | Attivato/Max/Disinstalla | Tempo di esecuzione medio (secondi) | Tempo di esecuzione massimo (secondi) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione di esecuzione e visualizza gli output dei comandi pertinenti per la risoluzione del problema specificato.
Disinstallare le firme diagnostiche
Le firme diagnostiche utilizzate per la risoluzione dei problemi vengono in genere definite per disinstallare dopo il rilevamento di alcune occorrenze del problema. Se si desidera disinstallare manualmente una firma, recuperare l'ID DS dall'output di mostrare la firma diagnostica della chiamata-casa e eseguire il comando seguente:
call-home diagnostic-signature deinstall <DS ID>
Esempio:
call-home diagnostic-signature deinstall 64224
Nuove firme vengono aggiunte periodicamente allo strumento di ricerca firme diagnostiche, in base a problemi che si riscontrano comunemente nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate. |
Per una migliore gestione dei gateway Cisco IOS XE, si consiglia di registrare e gestire i gateway attraverso Control Hub. È una configurazione opzionale. Al termine della registrazione, è possibile utilizzare l'opzione di convalida della configurazione in Control Hub per convalidare la configurazione del gateway locale e identificare eventuali problemi di configurazione. Attualmente, solo i trunk basati su registrazione supportano questa funzionalità.
Per ulteriori informazioni, fare riferimento alle seguenti sezioni:
In questa sezione viene descritto come configurare un Cisco Unified Border Element (CUBE) come gateway locale per Webex Calling utilizzando il trunk SIP mutual TLS (mTLS) basato su certificato. La prima parte di questo documento illustra come configurare un semplice gateway PSTN. In questo caso, tutte le chiamate dalla PSTN vengono indirizzate a Webex Calling e tutte le chiamate da Webex Calling vengono indirizzate alla PSTN. L'immagine seguente evidenzia questa soluzione e la configurazione di indirizzamento chiamata ad alto livello che verrà seguita.
In questo design, vengono utilizzate le seguenti configurazioni principali:
tenant di classe vocale: Utilizzato per creare configurazioni specifiche del trunk.
uri classe vocale: Utilizzato per classificare i messaggi SIP per la selezione di un dial-peer in entrata.
dial-peer in entrata: Fornisce il trattamento per i messaggi SIP in entrata e determina il percorso in uscita con un gruppo di dial-peer.
gruppo dial-peer: Definisce i dial-peer in uscita utilizzati per l'indirizzamento delle chiamate in uscita.
dial-peer in uscita: Fornisce il trattamento per i messaggi SIP in uscita e li indirizza al target richiesto.
Quando si connette una soluzione Cisco Unified Communications Manager locale con Webex Calling, è possibile utilizzare la semplice configurazione del gateway PSTN come base per creare la soluzione illustrata nel seguente diagramma. In questo caso, Unified Communications Manager fornisce l'indirizzamento e il trattamento centralizzato di tutte le chiamate PSTN e Webex Calling.
In tutto questo documento, vengono utilizzati i nomi host, gli indirizzi IP e le interfacce illustrati nell'immagine seguente. Le opzioni sono fornite per l'indirizzamento pubblico o privato (dietro NAT). I record DNS SRV sono opzionali, a meno che il bilanciamento del carico su più istanze CUBE.
Utilizzare le istruzioni di configurazione nel resto di questo documento per completare la configurazione del gateway locale come segue:
Passaggio 1: Configurare la connettività e la sicurezza di base del router
Passaggio 2: Configura trunk Webex Calling
A seconda dell'architettura richiesta, seguire:
Passaggio 3: Configurazione del gateway locale con trunk PSTN SIP
Passaggio 4: Configurazione del gateway locale con l'ambiente Unified CM esistente
Oppure:
Passaggio 3: Configurazione del gateway locale con trunk PSTN TDM
Configurazione di base
Il primo passo nella preparazione del router Cisco come gateway locale per Webex Calling è creare una configurazione di base che garantisca la piattaforma e stabilisca la connettività.
Tutte le distribuzioni del gateway locale basate su certificato richiedono Cisco IOS XE 17.9.1a o versioni successive. Per le versioni consigliate, vedere la pagina Ricerca software Cisco. Cercare la piattaforma e selezionare una delle release suggerite.
I router della serie ISR4000 devono essere configurati con licenze di tecnologia Unified Communications e Security.
I router Catalyst Edge serie 8000 dotati di schede vocali o DSP richiedono licenze DNA Essentials. I router senza schede vocali o DSP richiedono un minimo di licenze DNA Essentials.
Per requisiti di capacità elevati, è possibile anche richiedere una licenza High Security (HSEC) e diritti di throughput aggiuntivi.
Fare riferimento a Codici di autorizzazione per ulteriori dettagli.
Creare una configurazione di base per la piattaforma che segua i criteri aziendali. In particolare, configurare quanto segue e verificare il funzionamento:
NTP
ACL
Autenticazione utente e accesso remoto
DNS
IP
Indirizzi IP
La rete verso Webex Calling deve utilizzare un indirizzo IPv4. I nomi di dominio completo (FQDN) o gli indirizzi SRV (Service Record) del gateway locale devono essere risolti in un indirizzo IPv4 pubblico su Internet.
Tutte le porte SIP e multimediali sull'interfaccia del gateway locale rivolta verso Webex devono essere accessibili da Internet, direttamente o tramite NAT statico. Assicurarsi di aggiornare il firewall di conseguenza.
Installare un certificato firmato sul gateway locale (di seguito sono riportate dettagliate operazioni di configurazione).
Un'autorità di certificazione pubblica (CA) come specificato in Quali autorità di certificazione radice sono supportate per le chiamate alle piattaforme audio e video Cisco Webex? deve firmare il certificato del dispositivo.
Il nome di dominio completo configurato in Control Hub durante la creazione di un trunk deve essere il certificato Nome comune (CN) o Nome alternativo oggetto (SAN) del router. Ad esempio:
Se un trunk configurato nel Control Hub dell'organizzazione dispone di cube1.lgw.com:5061 come nome di dominio completo del gateway locale, il CN o SAN nel certificato del router deve contenere cube1.lgw.com.
Se un trunk configurato nel Control Hub dell'organizzazione dispone di lgws.lgw.com come indirizzo SRV dei gateway locali raggiungibili dal trunk, il CN o SAN nel certificato router deve contenere lgws.lgw.com. I record in cui viene risolto l'indirizzo SRV (CNAME, record A o indirizzo IP ) sono facoltativi in SAN.
Se si utilizza un nome di dominio completo o SRV per il trunk, l'indirizzo del contatto per tutte le nuove finestre di dialogo SIP del gateway locale utilizza il nome configurato in Control Hub.
Assicurarsi che i certificati siano firmati per l'uso su client e server.
Carica il bundle CA radice Cisco nel gateway locale.
Configurazione
1 | Assicurarsi di assegnare indirizzi IP validi e indirizzabili a qualsiasi interfaccia Layer 3, ad esempio:
| ||
2 | Proteggere le credenziali STUN sul router utilizzando la crittografia simmetrica. Configurare la chiave di crittografia principale e il tipo di crittografia come segue:
| ||
3 | Creare un trustpoint di crittografia con un certificato firmato dall'autorità di certificazione preferita (CA). | ||
4 | Autenticare il nuovo certificato utilizzando il certificato CA intermedio (o radice), quindi importare il certificato (Fase 4). Immettere il seguente comando exec o di configurazione:
| ||
5 | Importare un certificato host firmato utilizzando il seguente comando exec o configurazione:
| ||
6 | Abilitare l'esclusività TLS1.2 e specificare il trustpoint predefinito utilizzando i seguenti comandi di configurazione:
| ||
7 | Installa il bundle CA radice di Cisco, che include il certificato CA DigiCert utilizzato da Webex Calling. Utilizzare il crypto pki trustpool importazione url pulito comando per scaricare il bundle CA radice dall'URL specificato e per cancellare il pool di attendibilità CA corrente, quindi installare il nuovo bundle di certificati:
|
1 | Crea un trunk PSTN basato su certificato CUBE per una posizione esistente in Control Hub. Per ulteriori informazioni, vedere Configura trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling .
| ||||
2 | Immettere i seguenti comandi per configurare CUBE come gateway locale Webex Calling:
Di seguito una spiegazione dei campi per la configurazione:
Consente di abilitare le funzioni CUBE (Cisco Unified Border Element) sulla piattaforma. consentire connessioni da sip a sipAbilita la funzionalità agente utente SIP base CUBE back to back. Per ulteriori informazioni, vedere Consenti connessioni .
Abilita globalmente STUN (Session Traversal of UDP through NAT).
Per ulteriori informazioni, vedere stun flowdata agent-id e stun flowdata shared-secret. pieno carico utile asimmetricoConfigura il supporto del payload asimmetrico SIP per payload DTMF e codec dinamici. Per ulteriori informazioni su questo comando, vedere payload asimmetrico . offerta anticipata forzataObbliga il gateway locale a inviare informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer adiacente. Per ulteriori informazioni su questo comando, vedere offerta anticipata . profili sip in entrataConsente a CUBE di utilizzare i profili SIP per modificare i messaggi man mano che vengono ricevuti. I profili vengono applicati tramite dial-peer o tenant. | ||||
3 | Configura codec classe vocale 100 filtro codec per il trunk. In questo esempio, viene utilizzato lo stesso filtro codec per tutti i trunk. È possibile configurare i filtri per ogni trunk per un controllo preciso.
Di seguito una spiegazione dei campi per la configurazione: codec classe vocale 100Utilizzato per consentire solo codec preferiti per le chiamate tramite trunk SIP. Per ulteriori informazioni, vedere codec di classe vocale .
| ||||
4 | Configura stun-usage della classe vocale 100 per abilitare ICE sul trunk Webex Calling. (Questa operazione non è applicabile a Webex for Government)
Di seguito una spiegazione dei campi per la configurazione: stunutilizzoiceliteUtilizzato per abilitare ICE-Lite per tutti i dial-peer rivolti verso Webex Calling per consentire l'ottimizzazione multimediale quando possibile. Per ulteriori informazioni, vedere uso dello stordimento della lezione vocale e uso stordimento ice lite .
| ||||
5 | Configurare i criteri di crittografia multimediale per il traffico Webex. (Questa operazione non è applicabile a Webex for Government)
Di seguito una spiegazione dei campi per la configurazione: classe vocale srtp-crypto 100Specifica SHA1_80 come unico CUBE della suite di crittografia SRTP in SDP nei messaggi di offerta e risposta. Webex Calling supporta solo SHA180._ Per ulteriori informazioni, vedere classe vocale srtp-crypto . | ||||
6 | Configura crittografie GCM conformi a FIPS (questa fase è applicabile solo a Webex for Government).
Di seguito una spiegazione dei campi per la configurazione: classe vocale srtp-crypto 100Specifica GCM come la suite di crittografia offerta da CUBE. È obbligatorio configurare le crittografie GCM per il gateway locale per Webex for Government. | ||||
7 | Configura un percorso per identificare in modo univoco le chiamate a un trunk del gateway locale in base al nome di dominio completo o SRV della destinazione:
Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 100 sipDefinisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare FQDN LGW o SRV configurato in Control Hub durante la creazione di un trunk. | ||||
8 | Configurare i profili di manipolazione dei messaggi SIP. Se il gateway è configurato con un indirizzo IP pubblico, configurare un profilo come segue o passare al passaggio successivo se si utilizza il processo NAT. In questo esempio, cube1.lgw.com è il nome di dominio completo configurato per il gateway locale e "198.51.100.1" è l'indirizzo IP pubblico dell'interfaccia del gateway locale rivolta verso Webex Calling:
Di seguito una spiegazione dei campi per la configurazione: regole 10 e 20Per consentire a Webex di autenticare i messaggi dal gateway locale, l'intestazione 'Contatto' nei messaggi di richiesta e risposta SIP deve contenere il valore predisposto per il trunk in Control Hub. Questo è il nome di dominio completo di un singolo host o il nome di dominio SRV utilizzato per un cluster di dispositivi.
| ||||
9 | Se il gateway è configurato con un indirizzo IP privato dietro il processo NAT statico, configurare i profili SIP in entrata e in uscita come segue. In questo esempio, cube1.lgw.com è il nome di dominio completo configurato per il gateway locale, "10.80.13.12" è l'indirizzo IP dell'interfaccia rivolto verso Webex Calling e "192.65.79.20" è l'indirizzo IP NAT pubblico. Profili SIP per i messaggi in uscita a Webex Calling
Di seguito una spiegazione dei campi per la configurazione: regole 10 e 20Per consentire a Webex di autenticare i messaggi dal gateway locale, l'intestazione 'Contatto' nei messaggi di richiesta e risposta SIP deve contenere il valore predisposto per il trunk in Control Hub. Questo è il nome di dominio completo di un singolo host o il nome di dominio SRV utilizzato per un cluster di dispositivi. dalle 30 alle 81Converti i riferimenti di indirizzo privato all'indirizzo pubblico esterno per il sito, consentendo a Webex di interpretare e indirizzare correttamente i messaggi successivi. Profilo SIP per messaggi in entrata da Webex Calling
Di seguito una spiegazione dei campi per la configurazione: dalle 10 alle 80Converti i riferimenti all'indirizzo pubblico all'indirizzo privato configurato, consentendo a messaggi di Webex di essere elaborati correttamente da CUBE. Per ulteriori informazioni, vedere profili sip delle classi vocali . | ||||
10 | Configurare un keepalive Opzioni SIP con profilo di modifica intestazione.
Di seguito una spiegazione dei campi per la configurazione: classe vocale sip-options-keepalive 100Configura un profilo di mantenimento e attiva la modalità di configurazione della lezione vocale. È possibile configurare il tempo (in secondi) in cui viene inviato il ping delle opzioni SIP Out of Dialog all'obiettivo di chiamata quando la connessione heartbeat all'endpoint è in stato UP o Down. Questo profilo keepalive viene attivato dal dial-peer configurato per Webex. Per assicurarsi che le intestazioni dei contatti includano il nome di dominio SBC completo, viene utilizzato il profilo SIP 115. Le regole 30, 40 e 50 sono richieste solo quando l'SBC è configurato dietro NAT statico. In questo esempio, cube1.lgw.com è il nome di dominio completo selezionato per il gateway locale e, se viene utilizzata la tecnologia NAT statica, "10.80.13.12" è l'indirizzo IP dell'interfaccia SBC verso Webex Calling e "192.65.79.20" è l'indirizzo IP NAT pubblico. | ||||
11 | Configura trunk Webex Calling: |
Dopo aver creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk non crittografato verso un provider PSTN basato su SIP:
Se il provider di servizi offre un trunk PSTN sicuro, puoi seguire una configurazione simile a quella descritta sopra per il trunk Webex Calling. L'indirizzamento delle chiamate da sicuro a sicuro è supportato da CUBE. |
Per configurare interfacce TDM per segmenti di chiamata PSTN sui gateway Cisco TDM-SIP, vedere Configurazione ISDN PRI. |
1 | Configura il seguente URI della classe vocale per identificare le chiamate in entrata dal trunk PSTN:
Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 200 sipDefinisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare l'indirizzo IP del gateway PSTN IP. Per ulteriori informazioni, vedi uri classe vocale. |
2 | Configurare il seguente dial-peer PSTN IP:
Di seguito una spiegazione dei campi per la configurazione:
Definisce un dial-peer VoIP con un tag di 100 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere voce dial-peer. modello di destinazione BAD.BADUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere motivo-destinazione (interfaccia) . protocollo di sessione sipv2Specifica che il dial-peer 200 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo di sessione (dial peer) . obiettivo della sessione ipv4:192.168.80.13Indica l'indirizzo indirizzo IPv4 di destinazione della destinazione per inviare il segmento di chiamata. La destinazione della sessione qui è l' indirizzo IP di ITSP . Per ulteriori informazioni, vedere destinazione sessione (peer di chiamata VoIP). uri in ingresso tramite 200Definisce un criterio di corrispondenza per l'intestazione VIA con l' IP della PSTN indirizzo IP. Corrisponde a tutti i segmenti di chiamata PSTN IP in ingresso sul gateway locale con dial-peer 200. Per ulteriori informazioni, vedere URL in arrivo. bind control source-interface GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati alla PSTN. Per ulteriori informazioni, vedere bind. associazione origine-interfaccia multimediale GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedere bind. codec di classe vocale 100Configura il dial-peer per utilizzare l'elenco dei filtri codec comuni 100. Per ulteriori informazioni, vedere codec di classe vocale . rtp-nte relè dtmfDefinisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul segmento di segmento di chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP). no-vagliaDisabilita il rilevamento di attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata). |
3 | Se si sta configurando il gateway locale per indirizzare solo le chiamate tra Webex Calling e PSTN, aggiungere la seguente configurazione di indirizzamento chiamata. Se si sta configurando il gateway locale con una piattaforma Unified Communications Manager, passare alla sezione successiva. |
La configurazione PSTN-Webex Calling nelle sezioni precedenti può essere modificata per includere trunk aggiuntivi per un cluster Cisco Unified Communications Manager (UCM). In questo caso, tutte le chiamate vengono indirizzate tramite Unified CM. Le chiamate da UCM sulla porta 5060 vengono indirizzate alla PSTN e le chiamate dalla porta 5065 vengono indirizzate a Webex Calling. Le seguenti configurazioni incrementali possono essere aggiunte per includere questo scenario di chiamata.
1 | Configura i seguenti URI di classe vocale: | ||
2 | Configurare i seguenti record DNS per specificare l'indirizzamento SRV agli host Unified CM:
Di seguito una spiegazione dei campi per la configurazione: Il seguente comando crea un record di risorsa SRV DNS. Creare un record per ciascun host e trunk UCM: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Nome record risorsa SRV 2: Priorità record risorse SRV 1: Peso record risorse SRV 5060: Il numero di porta da utilizzare per l'host di destinazione in questo record di risorse ucmsub5.mydomain.com: L'organizzatore di destinazione del record di risorse Per risolvere i nomi host di destinazione dei record di risorse, creare i record DNS A locali. Ad esempio: host ip ucmsub5.mydomain.com 192.168.80.65 host ip: Crea un record nel database IOS XE locale. ucmsub5.mydomain.com: Il nome dell'organizzatore record A. 192.168.80.65: L'indirizzo IP host. Creare i record delle risorse SRV e i record A per riflettere l'ambiente UCM e la strategia di distribuzione delle chiamate preferita. | ||
3 | Configurare i seguenti dial-peer: | ||
4 | Aggiungi indirizzamento chiamata utilizzando le seguenti configurazioni: |
Le firme diagnostiche (DS) rilevano in modo proattivo i problemi riscontrati comunemente nel gateway locale basato su Cisco IOS XE e generano una notifica dell'evento e-mail, syslog o messaggi sul terminale. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.
Le firme diagnostiche (DS) sono file XML contenenti informazioni sugli eventi in cui si è verificato il problema e sulle azioni da eseguire per informare del problema, risolvere e risolvere il problema. Utilizzare i messaggi di syslog, gli eventi SNMP e il monitoraggio periodico degli output del comando show specifici per definire la logica di rilevamento del problema. I tipi di azione comprendono:
Raccolta degli output del comando show
Generazione di un file di registro consolidato
Caricamento del file in una posizione di rete fornita dall'utente, ad esempio HTTPS, SCP, server FTP
I tecnici TAC creano i file DS e li firmano digitalmente per la protezione dell'integrità. Ogni file DS presenta un ID numerico univoco assegnato dal sistema. Strumento di ricerca firme diagnostiche (DSLT) è una singola origine per trovare le firme applicabili per il monitoraggio e la risoluzione dei problemi di vari problemi.
Operazioni preliminari:
Non modificare il file DS da cui è stato eseguito il download DSLT . L'installazione dei file modificati non viene completata a causa dell'errore di controllo dell'integrità.
Un server SMTP(Simple Mail Transfer Protocol) necessario al gateway locale per inviare le notifiche e-mail.
Accertarsi che il gateway locale esegua IOS XE 17.6.1 o versione superiore se si desidera utilizzare il server TFTP sicuro per le notifiche e-mail.
Prerequisiti
Gateway locale con IOS XE 17.6.1 o superiore
Le firme diagnostiche sono abilitate per impostazione predefinita.
Configurare il server e-mail sicuro da utilizzare per inviare una notifica proattiva se il dispositivo esegue IOS XE 17.6.1 o versioni superiori.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurare la variabile di ambienteds_email con l' indirizzo e-mail dell'amministratore per la notifica.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installare le firme diagnostiche per il monitoraggio proattivo
Monitoraggio dell'utilizzo elevato CPU
Questo DS tiene traccia dell'utilizzo della CPU per 5 secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.
Assicurarsi di aver abilitato SNMP utilizzando il comando mostra snmp. Se SNMP non è abilitato, configurare il gestore snmp-server comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge
Prodotto
CUBE Enterprise nella soluzione Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail
Copia il file XML DS nel flash del gateway locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Il seguente esempio mostra come copiare il file da un server FTP al gateway locale.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilizzare il show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve avere un valore "registrato".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download di firme digitali:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-07 22:05:33
Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare l'utilizzo elevato CPU sul gateway locale.
Monitoraggio delle disconnessioni delle chiamate anomale
Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con errori SIP 403, 488 e 503. Se l'incremento del numero di errori è maggiore o uguale a 5 dall'ultimo sondaggio, genera un registro di sistema e una notifica e-mail. Utilizza la procedura seguente per installare la firma.
Assicurarsi che SNMP sia abilitato utilizzando il comando mostra snmp. Se SNMP non è abilitato, configurare il gestore snmp-server comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Rilevamento della disconnessione della chiamata anomala SIP con notifica e e-mail e syslog.
Copia il file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilizzare il comando show call-home diagnostic-signature per verificare che la firma sia installata correttamente. La colonna dello stato deve contenere il valore "registered".
Installare le firme diagnostiche per risolvere un problema
Per risolvere rapidamente i problemi è possibile utilizzare le firme diagnostiche (DS). I tecnici di centro TAC di Cisco hanno creato diverse firme che consentono i debug necessari per risolvere un determinato problema, rilevare il problema che si verifica, raccogliere il set di dati diagnostici corretto e trasferire automaticamente i dati al caso centro TAC di Cisco . In questo modo, si elimina la necessità di controllare manualmente la presenza del problema e si rende molto più semplice la risoluzione di problemi intermittenti e temporanei.
È possibile utilizzare il Strumento di ricerca firme diagnostiche per trovare le firme applicabili e installarle per risolvere autonomamente un determinato problema oppure è possibile installare la firma consigliata dal tecnico TAC come parte del coinvolgimento del supporto.
Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog e automatizza la raccolta dei dati diagnostici utilizzando la seguente procedura:
Configurare un'altra variabile di ambiente DSds_fsurl_prefix come percorso del file server centro TAC di Cisco (cxd.cisco.com) per caricare i dati di diagnostica. Il nome utente nel percorso file è il numero del caso e la password è il token caricamento file che può essere recuperato Support Case Manager come mostrato di seguito. Il token caricamento file può essere generato nel file Allegati sezione del Case Manager di supporto, come richiesto.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Esempio:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Assicurarsi che SNMP sia abilitato utilizzando il comando mostra snmp. Se SNMP non è abilitato, configurare il gestore snmp-server comando.
show snmp %SNMP agent not enabled config t snmp-server manager end
È consigliabile installare il monitoraggio della CPU alta DS 64224 come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU . Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato CPU con notifica e-mail .
Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Registri di sistema
Tipo di problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Copia i file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installare il file XML DS 64224 e DS 65095 per il monitoraggio della CPU alta nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verificare che la firma sia stata installata correttamente utilizzando mostrare la firma diagnostica della chiamata-casa. La colonna dello stato deve contenere il valore "registered".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrato
2020-11-08:00:12:53
Verificare l'esecuzione delle firme diagnostiche
Nel comando seguente, la colonna "Stato" del comando show call-home diagnostic-signature passa a "in esecuzione" mentre il gateway locale esegue l'azione definita all'interno della firma. L'output di mostra le statistiche della firma-diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed esegue l'azione. La colonna "Triggered/Max/Deinstall" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito un evento per rilevare un evento e se la firma si disinstalla da sola dopo aver rilevato il numero massimo di eventi attivati.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS | Nome DS | Revisione | Stato | Ultimo aggiornamento (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrato |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
In esecuzione |
2020-11-08 00:12:53 |
mostra le statistiche della firma-diagnostica della chiamata a casa
ID DS | Nome DS | Attivato/Max/Disinstalla | Tempo di esecuzione medio (secondi) | Tempo di esecuzione massimo (secondi) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione di esecuzione e visualizza gli output dei comandi pertinenti per la risoluzione del problema specificato.
Disinstallare le firme diagnostiche
L'uso delle firme diagnostiche per la risoluzione dei problemi viene in genere definito per disinstallare dopo il rilevamento di alcune occorrenze del problema. Se si desidera disinstallare manualmente una firma, recuperare l' ID DS dall'output di show call-home diagnostic-signature ed eseguire il comando seguente:
call-home diagnostic-signature deinstall <DS ID>
Esempio:
call-home diagnostic-signature deinstall 64224
Nuove firme vengono aggiunte allo strumento di ricerca firme diagnostiche periodicamente, in base ai problemi riscontrati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate. |
Nozioni fondamentali
Prerequisiti
Prima di distribuire CUBE HA come gateway locale per Webex Calling, accertarti di aver compreso pienamente i seguenti concetti:
Ridondanza box-to-box layer 2 con CUBE Enterprise per conservazione delle chiamate con stato
Le linee guida di configurazione fornite in questo articolo presuppongono una piattaforma gateway locale dedicata che non prevede alcuna configurazione vocale esistente. Se viene modificata una distribuzione CUBE Enterprise esistente per utilizzare anche la funzione gateway locale per Cisco Webex Calling, presta attenzione alla configurazione applicata per garantire che i flussi di chiamata e le funzionalità esistenti non vengano interrotte e che stai soddisfacendo i requisiti di progettazione CUBE HA.
Componenti hardware e software
CUBE HA come gateway locale richiede IOS-XE versione 16.12.2 o successiva e una piattaforma su cui sono supportate entrambe le funzioni CUBE HA e LGW.
I comandi show e i registri in questo articolo si basano sulla release software minima di Cisco IOS-XE 16.12.2 implementata su vCUBE (CSR1000v). |
Materiale di riferimento
Di seguito sono riportate alcune guide alla configurazione di CUBE HA dettagliate per diverse piattaforme:
Serie ISR 4K— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
CSR 1000v (vCUBE)– https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Architettura preferita Cisco per Cisco Webex Calling– https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Panoramica della soluzione Webex Calling
Cisco Webex Calling è un servizio di collaborazione che offre un'alternativa basata su cloud multi-tenant al servizio telefonico PBX locale con più opzioni PSTN per i clienti.
La distribuzione del gateway locale (rappresentata di seguito) è il fulcro di questo articolo. Il trunk del gateway locale (PSTN locale) in Webex Calling consente la connettività a un servizio PSTN di proprietà del cliente. Fornisce anche la connettività a una distribuzione PBX IP locale, ad esempio Cisco Unified CM. Tutte le comunicazioni da e verso il cloud vengono protette utilizzando il trasporto TLS per SIP e SRTP per contenuti multimediali.
La figura seguente mostra una distribuzione Webex Calling senza un PBX IP esistente ed è applicabile a una distribuzione per singolo sito o più siti. La configurazione descritta in questo articolo si basa su questa distribuzione.
Ridondanza box-to-box layer 2
La ridondanza box-to-box layer 2 CUBE HA utilizza il protocollo dell'infrastruttura RG (Redundancy Group) per formare una coppia di router attivo/standby. Questa coppia condivide lo stesso indirizzo IP virtuale (VIP) sulle relative interfacce e scambia continuamente messaggi di stato. Le informazioni di sessione CUBE vengono verificate sulla coppia di router consentendo al router standby di assumere immediatamente tutte le responsabilità di elaborazione delle chiamate CUBE se il router attivo è fuori uso, in modo da preservare segnali e contenuti multimediali.
La verifica è limitata a chiamate connesse con pacchetti multimediali. Le chiamate in transito non vengono verificate (ad esempio, tentativi di chiamata o chiamate che squillano in attesa di risposta). In questo articolo, CUBE HA fa riferimento alla ridondanza CUBE High Availability (HA) Box-to-box (B2B) layer 2 per la conservazione delle chiamate con stato |
A partire da IOS-XE 16.12.2, CUBE HA può essere distribuito come gateway locale per distribuzioni di trunk Cisco Webex Calling (PSTN locale) e in questo articolo verranno riportate alcune considerazioni di progettazione e configurazioni. L'immagine mostra una tipica impostazione di CUBE HA come gateway locale per una distribuzione di trunk Cisco Webex Calling.
Componente Infra del gruppo di ridondanza
Il componente Infra del gruppo di ridondanza (RG, Redundancy Group) fornisce il supporto dell'infrastruttura di comunicazione box-to-box tra i due CUBE e negozia lo stato di ridondanza stabile finale. Questo componente fornisce anche:
Un protocollo simile a HSRP che negozia lo stato di ridondanza finale per ciascun router scambiando messaggi keepalive e hello tra i due CUBE (tramite l'interfaccia di controllo), GigabitEthernet3 nella figura precedente.
Un meccanismo di trasporto per la verifica dello stato di segnali e contenuti multimediali per ciascuna chiamata dal router attivo al router standby (tramite l'interfaccia dati), GigabitEthernet3 nella figura precedente.
Configurazione e gestione dell'interfaccia IP virtuale (VIP) per le interfacce di traffico (più interfacce di traffico possono essere configurate utilizzando lo stesso gruppo RG), GigabitEthernet 1 e 2 sono considerate interfacce di traffico.
Questo componente RG deve essere configurato in modo specifico per supportare il sistema vocale B2B HA.
Gestione degli indirizzi IP virtuali (VIP) per segnali e contenuti multimediali
B2B HA si basa sull'IP virtuale per ottenere ridondanza. Il VIP e le interfacce fisiche associate su entrambi i CUBE nella coppia CUBE HA devono risiedere sulla stessa subnet LAN. La configurazione del VIP e l'associazione dell'interfaccia VIP a una determinata applicazione vocale (SIP) sono obbligatorie per il supporto vocale B2B HA. I dispositivi esterni come Unified CM, controller SBC di accesso a Webex Calling, provider di servizi o proxy, utilizzano il VIP come indirizzo IP di destinazione per le chiamate che attraversano i router CUBE HA. Pertanto, dal punto di vista di Webex Calling, le coppie di CUBE HA agiscono come un singolo gateway locale.
Le informazioni su segnale di chiamata e sessione RTP delle chiamate stabilite vengono verificate dal router attivo al router di standby. Quando il router Attivo non è attivo, il router Standby subentra e continua a inoltrare il flusso RTP precedentemente indirizzato dal primo router.
Le chiamate in uno stato temporaneo al momento del failover non verranno mantenute dopo il cambio. Ad esempio, le chiamate non ancora completamente stabilite o in corso di modifica con una funzione di trasferimento o attesa. Le chiamate stabilite possono essere disconnesse dopo il cambio.
Esistono i seguenti requisiti per l'uso di CUBE HA come gateway locale per il failover delle chiamate:
CUBE HA non può avere interfacce TDM o analogiche co-posizionate
Le interfacce Gig1 e Gig2 sono denominate interfacce di traffico (SIP/RTP) e Gig3 è l'interfaccia di controllo RG/dati
Non è possibile inserire più di 2 coppie CUBE HA nello stesso dominio layer 2, una con ID gruppo 1 e l'altra con ID gruppo 2. Se configuri 2 coppie HA con lo stesso ID gruppo, le interfacce di controllo RG/dati devono appartenere a domini layer 2 diversi (vlan, switch separato)
Il canale delle porte è supportato per entrambe le interfacce di controllo RG/dati e di traffico
Tutti i segnali/contenuti multimediali sono originati da/all'indirizzo IP virtuale
Ogni volta che una piattaforma viene ricaricata in una relazione CUBE-HA, viene sempre avviata come Standby
L'indirizzo inferiore per tutte le interfacce (Gig1, Gig2, Gig3) deve essere sulla stessa piattaforma
L'identificativo dell'interfaccia di ridondanza, rii, deve essere univoco per una combinazione di coppia/interfaccia nello stesso Layer 2
La configurazione su entrambi i CUBE deve essere identica, inclusa la configurazione fisica, e deve essere in esecuzione sullo stesso tipo di piattaforma e versione IOS-XE
Non è possibile utilizzare interfacce di loopback come associazione perché sono sempre attive
Più interfacce di traffico (SIP/RTP) (Gig1, Gig2) richiedono la configurazione del rilevamento dell'interfaccia
CUBE-HA non è supportato su una connessione via cavo crossover per il collegamento controllo RG/dati (Gig3)
Entrambe le piattaforme devono essere identiche e connesse tramite uno switch fisico su tutte le interfacce simili affinché CUBE HA funzioni, ossia GE0/0/0 di CUBE-1 e CUBE-2 devono terminare sullo stesso switch e così via.
Non è possibile impostare WAN con terminazione diretta su CUBE o Data HA su entrambi i lati
Entrambi i router, Attivo/Standby, devono essere nello stesso centro dati
È obbligatorio utilizzare un'interfaccia L3 separata per ridondanza (controllo RG/dati, Gig3), ossia l'interfaccia utilizzata per il traffico non può essere utilizzata per keepalive e verifica HA
Al momento del failover, il CUBE precedentemente attivo passa attraverso un ricaricamento per impostazione predefinita, preservando segnali e contenuti multimediali
Configurazione della ridondanza su entrambi i CUBE
Devi configurare la ridondanza box-to-box layer 2 su entrambi i CUBE da utilizzare in una coppia HA per visualizzare IP virtuali.
1 | Configura il rilevamento dell'interfaccia a livello globale per rilevare lo stato dell'interfaccia.
La CLI di rilevamento viene utilizzata in RG per rilevare lo stato dell'interfaccia di traffico vocale in modo che il router attivo esca dal ruolo attivo una volta disattivata l'interfaccia di traffico. | ||||||
2 | Configura un RG per l'uso con VoIP HA nella modalità secondaria di ridondanza dell'applicazione.
Di seguito una spiegazione dei campi utilizzati in questa configurazione:
| ||||||
3 | Abilita la ridondanza box-to-box per l'applicazione CUBE. Configura l'RG dal passaggio precedente in
redundancy-group 1: l'aggiunta e la rimozione di questo comando richiede un ricaricamento per applicare la configurazione aggiornata. Le piattaforme verranno ricaricate una volta applicata la configurazione. | ||||||
4 | Configura le interfacce Gig1 e Gig2 con i relativi IP virtuali come mostrato di seguito e applica l'identificativo dell'interfaccia di ridondanza (rii)
Di seguito una spiegazione dei campi utilizzati in questa configurazione:
| ||||||
5 | Salva la configurazione del primo CUBE e ricaricala. La piattaforma da ricaricare per ultima è sempre Standby.
Dopo aver avviato completamente VCUBE-1, salva la configurazione di VCUBE-2 e ricaricala.
| ||||||
6 | Verifica che la configurazione box-to-box funzioni come previsto. L'output rilevante è evidenziato in grassetto. VCUBE-2 è stato ricaricato per ultimo e in base alle considerazioni di progettazione; la piattaforma da ricaricare per ultima sarà sempre Standby.
|
Configurazione di un gateway locale su entrambi i CUBE
Nella configurazione dell'esempio, stiamo utilizzando le seguenti informazioni di trunk di Control Hub per creare la configurazione del gateway locale su entrambe le piattaforme, VCUBE-1 e VCUBE-2. Il nome utente e la password per questa impostazione sono i seguenti:
Nome utente: Hussain1076_LGU
Password: lOV12MEaZx
1 | Assicurati che venga creata una chiave di configurazione per la password, con i comandi shown di seguito, prima di poterla utilizzare in credenziali o segreti condivisi. Le password di tipo 6 sono crittografate utilizzando cifratura AES e questa chiave di configurazione definita dall'utente.
Questa è la configurazione del gateway locale che verrà applicata a entrambe le piattaforme in base ai parametri di Control Hub visualizzati sopra, salva e ricarica. Le credenziali SIP digest di Control Hub sono evidenziate in grassetto.
Per visualizzare l'output del comando show, è stato ricaricato VCUBE-2 seguito da VCUBE-1, rendendo VCUBE-1 il CUBE standby e VCUBE-2 il CUBE attivo |
2 | In un determinato momento, solo una piattaforma manterrà una registrazione attiva come gateway locale con il controller SBC di accesso a Webex Calling. Dai un'occhiata all'output dei seguenti comandi show. show redundancy application group 1 mostra stato registrazione sip-ua
Dall'output precedente, puoi vedere che VCUBE-2 è l'LGW attivo che mantiene la registrazione con l'SBC di accesso a Webex Calling, mentre l'output del comando "show sip-ua register status" è vuoto in VCUBE-1 |
3 | Ora abilita i seguenti debug su VCUBE-1
|
4 | Simula il failover specificando il seguente comando sull'LGW attivo, VCUBE-2 in questo caso.
Il passaggio dall'LGW ACTIVE a STANDBY si verifica nei seguenti casi oltre alla CLI sopra elencata
|
5 | Controlla se VCUBE-1 è stato registrato con il controller SBC di accesso a Webex Calling. VCUBE-2 dovrebbe essere stato ricaricato ora.
VCUBE-1 è ora l'LGW attivo. |
6 | Esamina il registro di debug pertinente su VCUBE-1 inviando un SIP REGISTER a Webex Calling tramite IP virtuale e ricevendo un 200 OK.
|
Configurazione del profilo di sicurezza del trunk SIP per il trunk al gateway locale
Nei casi in cui il gateway locale e il gateway PSTN risiedano sullo stesso dispositivo, Unified CM deve essere abilitato per distinguere due diversi tipi di traffico (chiamate da Webex e dalla PSTN) che hanno origine dallo stesso dispositivo e applicare una classe differenziata di servizio a questi tipi di chiamata. Questo tipo di gestione differenziata delle chiamate viene realizzato predisponendo due trunk tra Unified CM e il gateway locale combinato e un dispositivo gateway PSTN che richiede porte di ascolto SIP diverse per i due trunk.
Crea un profilo di sicurezza del trunk SIP dedicato per il trunk del gateway locale con le seguenti impostazioni:
|
Configurazione del profilo SIP per il trunk del gateway locale
Crea un profilo SIP dedicato per il trunk del gateway locale con le seguenti impostazioni:
|
Creazione di uno spazio di ricerca di chiamata per le chiamate da Webex
Crea uno spazio di ricerca chiamata per le chiamate provenienti da Webex con le seguenti impostazioni:
|
Configurazione di un trunk SIP da e verso Webex
Crea un trunk SIP per le chiamate da e verso Webex attraverso il gateway locale con le seguenti impostazioni:
|
Configurazione del gruppo di indirizzamento per Webex
Crea un gruppo di indirizzamento con le seguenti impostazioni:
|
Configurazione dell'elenco di indirizzamento per Webex
Crea un elenco di indirizzamento con le seguenti impostazioni:
|
Creazione di una partizione per le destinazioni Webex
Crea una partizione per le destinazioni Webex con le seguenti impostazioni:
|
Operazioni successive
Accertati di aggiungere questa partizione a tutti gli spazi di ricerca chiamata che devono avere accesso alle destinazioni Webex. Devi aggiungere questa partizione in modo specifico allo spazio di ricerca chiamata utilizzato come spazio di ricerca di chiamata in ingresso sui trunk PSTN, in modo che le chiamate dalla PSTN a Webex possano essere indirizzate.
Configurazione dei percorsi di indirizzamento per le destinazioni Webex
Configura i percorsi di indirizzamento per ogni intervallo DID su Webex con le seguenti impostazioni:
|
Configurazione della normalizzazione chiamata intersito abbreviata per Webex
Se è richiesta la chiamata intersito abbreviata a Webex, configura gli schemi di normalizzazione chiamata per ciascun intervallo ESN su Webex con le seguenti impostazioni:
|
Imposta un gruppo di ricerca di risposta
I gruppi di risposta indirizzano le chiamate in arrivo a un gruppo di utenti o spazi di lavoro. Puoi persino configurare un percorso per l'indirizzamento a un intero gruppo.
Per ulteriori informazioni su come impostare un gruppo di ricerca di risposta , vedere Gruppi di ricerca in Cisco Webex Control Hub .
Creazione di una coda chiamata
Puoi impostare una coda chiamate in modo che quando non è possibile rispondere alle chiamate dei clienti, viene fornita loro una risposta automatica, messaggi di cortesia e musica di attesa finché qualcuno non risponde alla chiamata.
Per ulteriori informazioni su come impostare e gestire una coda chiamate, vedere Gestire le code di chiamata in Cisco Webex Control Hub .
Creare un client centralinista
Il client receptionist assiste nel supporto delle esigenze del personale di front-office. È possibile impostare gli utenti come assistenti telefonici in modo che possano eseguire il screening delle chiamate in arrivo verso determinate persone all'interno dell'organizzazione.
Per informazioni su come impostare e visualizzare i client receptionist, vedi Client receptionist in Cisco Webex Control Hub.
Creare e gestire operatori automatici
Puoi aggiungere messaggi di saluto, impostare menu e indirizzare le chiamate a un servizio di risposta, a un gruppo di risposta, a una casella vocale o a una persona reale. Crea una pianificazione di 24 ore o fornisci diverse opzioni quando l'azienda è aperta o chiusa.
Per informazioni su come creare e gestire operatori automatici, vedere Gestire gli operatori automatici in Cisco Webex Control Hub .
Configurare un gruppo di cercapersone
Il servizio di chiamata di gruppo consente a un utente di effettuare una chiamata unidirezionale o un servizio di chiamata di gruppo a un massimo di 75 utenti e spazi di lavoro di destinazione componendo un numero o un interno assegnato a un gruppo di cercapersone specifico.
Per informazioni su come impostare e modificare i gruppi di cercapersone, vedere Configurazione di un gruppo di cercapersone in Cisco Webex Control Hub .
Imposta la funzione di risposta per assente
Migliora il lavoro in team e la collaborazione creando un gruppo di risposta per assente di risposta per assente in modo che gli utenti possano rispondere reciprocamente alle chiamate. Quando aggiungi utenti a un gruppo di risposta per assente e un membro del gruppo è assente o è occupato, un altro membro può rispondere alle sue chiamate.
Per informazioni su come impostare un gruppo di risposta per assente, vedi Risposta per assente in Cisco Webex Control Hub.
Imposta parcheggio chiamata
Il parcheggio chiamata consente a un gruppo definito di utenti di parcheggiare le chiamate su altri membri disponibili di un gruppo di parcheggio chiamata. Alle chiamate parcheggiate possono rispondere altri membri del gruppo sul proprio telefono.
Per ulteriori informazioni sull'impostazione del parcheggio chiamata, vedi Parcheggio chiamata in Cisco Webex Control Hub.
Abilita inclusione per gli utenti
1 | Dalla vista cliente in , vai a Chiamata > Posizioni.https://admin.webex.com |
2 | Seleziona un utente e fai clic su Calling. |
3 | Andare alla sezione Autorizzazioni tra utenti, quindi selezionare Inclusione. |
4 | Attiva il tasto di alternanza per consentire ad altri utenti di aggiungersi alla chiamata in corso di questo utente. |
5 | Selezionare Riproduci un tono quando questo utente partecipa a una chiamata se si desidera riprodurre un tono agli altri quando questo utente partecipa alla chiamata. |
6 | Fai clic su Salva. |
Abilita privacy per un utente
1 | Accedi a Control Hub e vai a . | ||
2 | Scegli un utente e fai clic su Chiamata. | ||
3 | Andare all'area Autorizzazioni tra utenti e scegliere Privacy. | ||
4 | Scegli le impostazioni di Privacy operatore automatico appropriate per questo utente.
| ||
5 | Seleziona la casella di controllo Abilita privacy. Puoi quindi decidere di bloccare tutti non scegliendo membri dall'elenco a discesa. In alternativa, puoi scegliere gli utenti, gli spazi di lavoro e le linee virtuali che possono monitorare lo stato della linea di questo utente. Se sei un amministratore di posizione, solo gli utenti, gli spazi di lavoro e le linee virtuali relative alle tue posizioni assegnate vengono visualizzati nell'elenco a discesa. Deselezionare la casella di controllo Abilita privacy per consentire a tutti di monitorare lo stato della linea. | ||
6 | Seleziona la casella di controllo Applica privacy per risposta per assente indirizzata e inclusione per abilitare la privacy per risposta per assente indirizzata e inclusione.
| ||
7 | Da Aggiungi membro per nome, scegli utenti, spazi di lavoro e linee virtuali che possono monitorare lo stato della linea telefonica e richiamare risposta per assente indirizzata e inclusione. | ||
8 | Per filtrare i membri selezionati, utilizzare il filtro per nome, numero o campo interno. | ||
9 | Fare clic su Rimuovi tutto per rimuovere tutti i membri selezionati.
| ||
10 | Fai clic su Salva. |
Configura monitoraggio
Il numero massimo di linee monitorate per un utente è 50. Tuttavia, durante la configurazione dell'elenco di monitoraggio, considera il numero di messaggi che incidono sulla larghezza di banda tra Webex Calling e la rete. Inoltre, determinare il numero massimo di linee monitorate in base al numero di pulsanti linea sul telefono dell'utente.
1 | Dalla vista cliente in https://admin.webex.com, andare a Gestione, quindi fare clic su Utenti. | ||||
2 | Seleziona l'utente che desideri modificare e fai clic su Chiamata. | ||||
3 | Andare alla sezione Autorizzazioni tra utenti e selezionare Monitoraggio. | ||||
4 | Scegliere una delle opzioni seguenti:
È possibile includere una linea virtuale nell'elenco Aggiungi linea monitorata per il monitoraggio degli utenti. | ||||
5 | Scegli se desideri notificare a questo utente le chiamate parcheggiate, cerca la persona o l'interno del parcheggio chiamata da monitorare, quindi fai clic su Salva.
|
Abilita segnale di avviso bridge chiamata per gli utenti
Operazioni preliminari
1 | Accedi a Control Hub e vai a . | ||
2 | Seleziona un utente e fai clic sulla scheda Chiamata. | ||
3 | Vai a Autorizzazioni tra utenti e fai clic su Segnale di avviso bridge chiamata. | ||
4 | Attivare Tono di avviso ponte chiamata , quindi fare clic su Salva .
Per ulteriori informazioni sul bridge di chiamata su una linea condivisa MPP, vedere Linee condivise sul telefono fisso multipiattaforma. Per ulteriori informazioni sul bridge di chiamata su una linea condivisa dell'app Webex, vedi Identificativo di linea condivisa per WebexApp. |
Attiva la modalità hotel per un utente
1 | Dalla vista cliente inhttps://admin.webex.com , andare a Gestione e selezionare Utenti . | ||
2 | Seleziona un utente e fai clic sulla scheda Chiamata. | ||
3 | Vai alla sezione Autorizzazioni tra utenti e seleziona Modalità hotel e attiva il tasto di alternanza. | ||
4 | Immettere il nome o il numero dell'organizzatore della modalità hotel nel campo di ricerca Posizione modalità hotel e scegliere l'organizzatore della modalità hotel che si desidera assegnare all'utente. È possibile selezionare un solo organizzatore hotel. Se scegli un altro organizzatore hotel, il primo viene eliminato.
| ||
5 | Per limitare il tempo di associazione di un utente all'host della modalità hotel, scegliere il numero di ore in cui l'utente può utilizzare l'host della modalità hotel dall'elenco a discesa Limite periodo di associazione. L'utente verrà disconnesso automaticamente dopo l'ora scelta.
| ||
6 | Fai clic su Salva.
|
Visualizza report chiamata
Puoi utilizzare la pagina Analisi in Control Hub per ottenere informazioni su come le persone utilizzano Webex Calling e l'app Webex (coinvolgimento) nonché sulla qualità della loro esperienza multimediale di chiamata. Per accedere all'analisi Webex Calling, accedi a Control Hub, quindi vai ad Analisi e seleziona la scheda Chiamata.
1 | Per report dettagliati cronologia chiamate , accedere a Control Hub , quindi andare a Analisi > Chiamata . |
2 | Selezionare Cronologia chiamate dettagliata . Per informazioni sulle chiamate tramite istanza dedicata, vedi Analisi istanza dedicata. |
3 | Per accedere ai dati di qualità multimediale, accedi a Control Hub, quindi vai ad Analisi e seleziona Chiamata. Per ulteriori informazioni, vedi Analisi per il tuo portfolio Cloud Collaboration.
|
Eseguire lo strumento CScan
CScan è uno strumento di preparazione della rete progettato per testare la connessione di rete a Webex Calling.
Per ulteriori informazioni, vedi Uso di CScan per testare la qualità della rete Webex Calling. |
Prepara il tuo ambiente
Prerequisiti generali
Prima di configurare un gateway locale per Webex Calling, assicurati di:
-
Avere una conoscenza di base dei principi VoIP
-
Avere una conoscenza del funzionamento di base dei concetti vocali di Cisco IOS-XE e IOS-XE
-
Avere una comprensione di base del protocollo SIP (Session Initiation Protocol)
-
Avere una conoscenza di base di Cisco Unified Communications Manager (Unified CM), se il tuo modello di distribuzione include Unified CM
Per informazioni dettagliate, consultare la Guida alla configurazione aziendale di Cisco Unified Border Element (CUBE) .
Requisiti hardware e software per gateway locale
Accertarsi che la distribuzione disponga di uno o più gateway locali, ad esempio:
-
Cisco CUBE per la connettività basata su IP
-
Gateway Cisco IOS per connettività basata su TDM
Il gateway locale ti aiuta a eseguire la migrazione a Webex Calling al tuo ritmo. Il gateway locale integra la distribuzione locale esistente con Webex Calling. È inoltre possibile utilizzare la connessione PSTN esistente. Vedi Introduzione al gateway locale
Requisiti di licenza per gateway locali
Le licenze di chiamata CUBE devono essere installate sul gateway locale. Per ulteriori informazioni, vedi la Guida alla configurazione CUBE.
Requisiti di certificati e sicurezza per gateway locale
Webex Calling richiede segnali e supporti sicuri. Il gateway locale esegue la crittografia e una connessione TLS deve essere stabilita in uscita al cloud completando la seguente procedura:
-
LGW deve essere aggiornato con il bundle radice CA di PKI Cisco
-
Un set di credenziali digest SIP della pagina di configurazione del trunk di Control Hub viene utilizzato per configurare LGW (le operazioni fanno parte della configurazione seguente)
-
Il bundle radice CA convalida il certificato presentato
-
Richiesta delle credenziali (digest SIP fornito)
-
Il cloud identifica il gateway locale registrato in modo sicuro
Requisiti firewall, attraversamento NAT, ottimizzazione percorso multimediale per gateway locale
Nella maggior parte dei casi, il gateway locale e gli endpoint possono risiedere nella rete del cliente interna, che utilizza indirizzi IP privati con NAT. Il firewall aziendale deve consentire il traffico in uscita (SIP, RTP/UDP, HTTP) a specifici indirizzi IP/porte, indicati nelle Informazioni di riferimento porta.
Se desideri utilizzare l'ottimizzazione del percorso multimediale con ICE, l'interfaccia rivolta verso Webex Calling del gateway locale deve avere un percorso di rete diretto a/da endpoint Webex Calling. Se gli endpoint si trovano in una posizione diversa e non esiste un percorso di rete diretto tra gli endpoint e l'interfaccia rivolta verso Webex Calling del gateway locale, il gateway locale deve disporre di un indirizzo IP pubblico assegnato all'interfaccia rivolta verso Webex Calling per le chiamate tra il gateway locale e gli endpoint per utilizzare l'ottimizzazione del percorso multimediale. Inoltre, deve essere in esecuzione IOS-XE versione 16.12.5.
Configurazione di Webex Calling per la tua organizzazione
Il primo passo per iniziare rapidamente a utilizzare i servizi Webex Calling consiste nel completare la procedura di installazione guidata iniziale (FTSW). Una volta completata la FTSW per la prima posizione, non deve essere completata per altre posizioni.
1 |
Fai clic sul collegamento Introduzione nel messaggio e-mail di benvenuto che hai ricevuto. L'indirizzo e-mail dell'amministratore viene utilizzato automaticamente per accedere a Control Hub, dove viene richiesto di creare la password dell'amministratore. Una volta eseguito l'accesso, viene avviata automaticamente l'installazione guidata. |
2 |
Rivedi e accetta del condizioni del servizio. |
3 |
Rivedi il tuo piano e fai clic su Introduzione. Il gestore del tuo account è responsabile dell'attivazione dei primi passaggi della FTSW. Contatta il gestore del tuo account se ricevi l'avviso "Impossibile impostare la chiamata" quando selezioni Inizia. |
4 |
Seleziona il paese a cui associare il tuo centro dati e inserisci le informazioni di contatto e indirizzo del cliente. |
5 |
Fai clic su Avanti: Posizione predefinita. |
6 |
Selezionare una delle opzioni seguenti:
Al termine dell'installazione guidata, accertati di aggiungere un numero principale alla posizione creata. |
7 |
Effettua le seguenti selezioni da applicare a questa posizione:
|
8 |
Fare clic su Avanti. |
9 |
Inserisci un indirizzo SIP Cisco Webex disponibile e fai clic su Avanti, quindi seleziona Fine. |
Operazioni preliminari
Per creare una nuova posizione, prepara le seguenti informazioni:
-
Indirizzo posizione
-
Numeri di telefono desiderati (opzionale)
1 |
Accedi a Control Hub su https://admin.webex.com, vai a . Una nuova posizione verrà ospitata nel centro dati regionale corrispondente al paese selezionato utilizzando la procedura di installazione guidata iniziale. |
2 |
Configura le impostazioni della posizione:
|
3 |
Fare clic su Salva e scegliere Sì/ No per aggiungere i numeri alla posizione ora o in un secondo momento. |
4 |
Se è stato fatto clic su Sì, scegliere una delle seguenti opzioni:
La scelta dell'opzione PSTN è a livello di posizione (ciascuna posizione dispone di una sola opzione PSTN). Puoi combinare e associare il numero di opzioni desiderato per la tua distribuzione ma ogni posizione avrà una sola opzione. Una volta selezionata un'opzione PSTN ed eseguito il provisioning, puoi modificarla facendo clic su Gestisci nelle proprietà PSTN della posizione. Tuttavia, alcune opzioni come Cisco PSTN potrebbero non essere disponibili in seguito all'assegnazione di un'altra opzione. Aprire un caso di supporto per indicazioni. |
5 |
Scegli se attivare i numeri ora o in un secondo momento. |
6 |
Se hai selezionato la CCP non integrata o la PSTN locale, inserisci i Numeri di telefono come valori separati da virgola, quindi fai clic su Convalida. I numeri vengono aggiunti per la posizione specifica. Le voci valide vengono spostate nel campo Numeri convalidati e le voci non valide rimangono nel campo Aggiungi numeri, insieme a un messaggio di errore. A seconda del paese della posizione, i numeri vengono formattati in modo conforme ai requisiti di chiamata locali. Ad esempio, se è necessario un prefisso, puoi inserire i numeri con o senza il prefisso e il prefisso viene aggiunto all'inizio. |
7 |
Fai clic su Salva. |
Operazioni successive
Una volta creata una posizione, puoi abilitare i servizi di emergenza per tale posizione. Per ulteriori informazioni, vedi Servizio RedSky di Webex Calling.
Operazioni preliminari
Ottieni un elenco degli utenti e degli spazi di lavoro associati a una posizione: Andare a eliminare tali utenti e spazi di lavoro.
telefonia e dal menu a discesa selezionare la posizione da eliminare. Prima di eliminare una posizione, deviTieni presente che qualsiasi numero associato a questa posizione verrà restituito al provider PSTN e non sarai più proprietario di tali numeri.
1 |
Accedi a Control Hub su https://admin.webex.com, vai a . |
2 |
Fare clic su |
3 |
Scegliere Elimina posizionee confermare che si desidera eliminare tale posizione. Solitamente, sono necessari alcuni minuti per eliminare in modo permanente la posizione, ma potrebbero essere necessari fino a 1 ora. È possibile controllare lo stato facendo clic accanto |
È possibile modificare l'PSTN, il nome, il fuso orario e la lingua di una località dopo la creazione. Tieni presente che la nuova lingua si applica solo ai nuovi utenti e dispositivi. Gli utenti e i dispositivi esistenti continuano a utilizzare la lingua precedente.
Per le posizioni esistenti, puoi abilitare i servizi 911 di emergenza. Per ulteriori informazioni, vedi Servizio RedSky di Webex Calling.
1 |
Accedi a Control Hub su https://admin.webex.com, vai a . Se accanto a una posizione viene visualizzato il simbolo Attenzione, significa che non è stato ancora configurato un numero di telefono per tale posizione. Non è possibile effettuare o ricevere chiamate fino a quando non si configura tale numero. |
2 |
(Opzionale) In Connessione PSTN, seleziona PSTN connessa al cloud o PSTN locale (gateway locale), in base a quale hai già configurato. Fai clic su Gestisci per modificare la configurazione e confermare i rischi associati selezionando Continua. Quindi, scegli una delle seguenti opzioni e fai clic su Salva:
|
3 |
Per la posizione, selezionare il Numero principale dall'elenco a discesa per consentire agli utenti in tale posizione di effettuare e ricevere chiamate. Il numero principale può essere assegnato all'operatore automatico in modo che i chiamanti esterni possano contattare gli utenti Webex Calling in tale posizione. Gli utenti Webex Calling in tale posizione possono anche utilizzare questo numero come ID chiamante esterno quando effettuano chiamate. |
4 |
(Opzionale) In Chiamata di emergenza, è possibile selezionare Identificativo posizione di emergenza da assegnare a questa posizione. Questa impostazione è opzionale ed è applicabile solo per i paesi che lo richiedono. In alcuni paesi (esempio: Francia), sono richieste normative che i sistemi radio cellulare stabilisce l'identità della cella quando si effettua una chiamata di emergenza e vengono rese disponibili alle autorità di emergenza. Altri paesi come Stati Uniti e Canada implementano la determinazione della posizione utilizzando altri metodi. Per ulteriori informazioni, vedere Chiamata di emergenza avanzata. Il provider delle chiamate di emergenza potrebbe richiedere informazioni sulla rete di accesso e definire una nuova intestazione di estensione SIP privata, P-Access-Network-Info. L'intestazione contiene informazioni relative alla rete di accesso. Quando si imposta l'identificativo della posizione di emergenza per una posizione, il valore della posizione viene inviato al provider come parte del messaggio SIP. Contattare il provider della chiamata di emergenza per verificare se tale impostazione è necessaria e utilizzare il valore fornito dal provider delle chiamate di emergenza." |
5 |
Seleziona il Numero della casella vocale che gli utenti possono chiamare per controllare la propria casella vocale per questa posizione. |
6 |
(Opzionale) Fare clic sull'icona della matita nella parte superiore della pagina Posizione per modificare il nome della posizione, la lingua dell'annuncio, la lingua dell'fuso orario o l'indirizzo, quindi fare clic su Salva. La modifica della lingua degli annunci viene applicate immediatamente per tutti i nuovi utenti e le funzioni aggiunte a questa posizione. Se anche gli utenti e/o le funzioni esistenti devono cambiare la lingua degli annunci, quando richiesto, selezionare Modifica per gli utenti e gli spazi di lavoro esistenti o Modifica per le funzioni esistenti. Fare clic su Applica. È possibile visualizzare lo stato di avanzamento nella pagina Attività. Non è possibile apportare altre modifiche fino a quando non è completato. Il cambio di Fuso orario per una posizione non implica l'aggiornamento dei fusi orari delle funzioni associate alla posizione. Per modificare i fusi orari per funzioni come operatore automatico, gruppo di risposta e coda chiamate, vai all'area Impostazioni generali della funzione specifica per la quale desideri aggiornare il fuso orario, quindi effettua le modifiche desiderate e salva. |
Queste impostazioni per la chiamata interna sono disponibili anche nella procedura iniziale di installazione guidata. Quando modifichi il piano di chiamata, i numeri di esempio nell'aggiornamento di Control Hub visualizzano queste modifiche.
Puoi configurare le autorizzazioni per le chiamate in uscita per una posizione. Vedi questi passaggi per configurare le autorizzazioni per le chiamate in uscita.
1 |
Accedi a Control Hub, vai a , quindi scorri fino a Chiamata interna. |
2 |
Configura le seguenti preferenze di chiamata opzionali in base alle tue esigenze:
|
3 |
Specifica la chiamata interna per posizioni specifiche. Vai a Chiamata. Scorrere fino a Composizione, quindi modificare la composizione interna come necessario: , seleziona una posizione dall'elenco e fai clic su
|
4 |
Specifica la chiamata esterna per posizioni specifiche. Vai a Chiamata. Scorrere fino a Chiamata, quindi modificare la chiamata esterna come necessario: , seleziona una posizione dall'elenco e fai clic su
Impatto sugli utenti:
|
Se sei un rivenditore a valore aggiunto (VAR), puoi utilizzare questa procedura per avviare la configurazione del gateway locale in Control Hub. Quando questo gateway è registrato sul cloud, puoi utilizzarlo in una o più posizioni Webex Calling per fornire l'indirizzamento a un provider di servizi PSTN aziendale.
Una posizione che dispone di un gateway locale non può essere eliminata quando il gateway locale viene utilizzato per altre posizioni.
Operazioni preliminari
-
Una volta aggiunta una posizione e prima di configurare il PSTN locale per una posizione, devi creare un trunk.
-
Crea posizioni e impostazioni e numeri specifici per ciascuno di essi. Le posizioni devono esistere prima di poter aggiungere un PSTN locale.
-
Comprendi i requisiti di PSTN locali (gateway locale) per Webex Calling.
-
Non puoi scegliere più di un trunk per una posizione con PSTN locale, ma puoi scegliere lo stesso trunk per più posizioni.
1 |
Accedi a Control Hub all'indirizzo https://admin.webex.com, vai a e seleziona Aggiungi trunk. |
2 |
Seleziona una posizione. |
3 |
Assegna un nome al trunk e fai clic su Salva. Il nome non può essere più lungo di 24 caratteri. |
Operazione successivi
Le informazioni sul trunk vengono visualizzate nella schermata Registra dominio, OTG/DTG gruppo trunk, Linea/Porta e Indirizzo proxy in uscita.
È consigliabile copiare queste informazioni da Control Hub e incollarle in un file di testo locale o un documento in modo da utilizzarlo come riferimento quando sei pronto a configurare il PSTN locale.
Se hai perso le credenziali, devi generarle nuovamente dalla schermata delle informazioni sul trunk in Control Hub. Fai clic su Recupera nome utente e reimposta password per generare un nuovo set di credenziali di autenticazione da utilizzare sul trunk.
1 |
Accedi a Control Hub su https://admin.webex.com, vai a . |
2 |
Seleziona una posizione da modificare e fai clic su Gestisci. |
3 |
Seleziona PSTN locale e fai clic su Avanti. |
4 |
Scegli un trunk dal menu a discesa. Visita la pagina del trunk per gestire le scelte del gruppo di trunk. |
5 |
Fai clic sull'avviso di conferma, quindi fai clic su Salva. |
Operazione successivi
È necessario eseguire le informazioni di configurazione generate da Hub di controllo e mappare i parametri nel gateway locale (ad esempio, su un cubo Cisco che si trova nei locali). Questo articolo illustra questo processo. Come riferimento, vedere il seguente diagramma per un esempio di come le informazioni di configurazione di Control Hub (a sinistra) vengono mappate sui parametri nel cubo (a destra):
Una volta completata correttamente la configurazione sul gateway stesso, puoi tornare a
in Control Hub e il gateway creato verrà elencato nella scheda posizione a cui è stato assegnato con un punto verde a sinistra del nome. Questo stato indica che il gateway è registrato in modo sicuro sul cloud di chiamata e viene utilizzato come gateway PSTN attivo per la posizione.Puoi facilmente visualizzare, attivare, rimuovere e aggiungere i numeri di telefono per la tua organizzazione in Control Hub. Per ulteriori informazioni, vedi Gestione dei numeri di telefono in Control Hub.
Se stai provando i servizi Webex e desideri convertire la tua versione di prova in un abbonamento a pagamento, puoi inviare una richiesta e-mail al partner.
1 |
Accedi a Control Hub su https://admin.webex.com, seleziona l'icona dell'edificio |
2 |
Seleziona la scheda Abbonamenti, quindi fai clic su Acquista ora. Viene inviato un messaggio e-mail al partner per informarlo che sei interessato alla conversione in un abbonamento a pagamento. |
Puoi utilizzare Control Hub per impostare la priorità delle opzioni di chiamata disponibili che gli utenti visualizzano in Webex App. Puoi anche abilitarli per le chiamate con singolo clic. Per ulteriori informazioni, consultare: Imposta le opzioni di chiamata per gli utenti dell'app Webex.
Puoi controllare l'applicazione di chiamata che viene aperta quando gli utenti effettuano chiamate. Puoi configurare le impostazioni del client di chiamata, inclusa la distribuzione in modalità mista per le organizzazioni con utenti autorizzati con Unified CM o Webex Calling e utenti senza servizi di chiamata a pagamento da Cisco. Per ulteriori informazioni, consultare: Imposta funzionamento chiamata.
Configurazione del gateway locale su Cisco IOS XE per Webex Calling
Panoramica
Webex Calling currently supports two versions of Local Gateway:
-
Gateway locale
-
Local Gateway for Webex for Government
-
Before you begin, understand the premises-based Public Switched Telephone Network (PSTN) and Local Gateway (LGW) requirements for Webex Calling. Per ulteriori informazioni, vedere Architettura preferita Cisco Webex Calling per ulteriori informazioni.
-
Questo articolo presuppone che una piattaforma di gateway locale dedicata sia disponibile senza configurazione vocale esistente. If you modify an existing PSTN gateway or CUBE Enterprise deployment to use as the Local Gateway function for Webex Calling, then pay careful attention to the configuration. Ensure that you don't interrupt the existing call flows and functionality because of the changes that you make.
For information on the supported third-party SBCs, refer to the respective product reference documentation.
Esistono due opzioni per configurare il gateway locale per il Webex Calling trunk:
-
Trunk basato sulla registrazione
-
Trunk basato su certificato
Use the task flow either under the Registration-based Local Gateway or Certificate-based Local Gateway to configure Local Gateway for your Webex Calling trunk.
See Get started with Local Gateway for more information on different trunk types. Effettuare le seguenti operazioni sul gateway locale, utilizzando l'interfaccia della riga di comando (CLI). We use Session Initiation Protocol (SIP) and Transport Layer Security (TLS) transport to secure the trunk and Secure Real Time Protocol (SRTP) to secure the media between the Local Gateway and Webex Calling.
-
Select CUBE as your Local Gateway. Webex for Government doesn’t currently support any third-party Session Border Controllers (SBCs). To review the latest list, see Get started with Local Gateway.
- Install Cisco IOS XE Dublin 17.12.1a or later versions for all Webex for Government Local Gateways.
-
To review the list of root Certificate Authorities (CAs) that Webex for Government support, see Root certificate authorities for Webex for Government.
-
For details on the external port ranges for Local Gateway in Webex for Government, see Network requirements for Webex for Government (FedRAMP).
Local Gateway for Webex for Government doesn’t support the following:
-
STUN/ICE-Lite for media path optimization
-
Fax (T.38)
To configure Local Gateway for your Webex Calling trunk in Webex for Government, use the following option:
-
Trunk basato su certificato
Use the task flow under the Certificate-based Local Gateway to configure the Local Gateway for your Webex Calling trunk. For more details on how to configure a certificate-based Local Gateway, see Configure Webex Calling certificate-based trunk.
It’s mandatory to configure FIPS-compliant GCM ciphers to support Local Gateway for Webex for Government. If not, the call setup fails. For configuration details, see Configure Webex Calling certificate-based trunk.
This section describes how to configure a Cisco Unified Border Element (CUBE) as a Local Gateway for Webex Calling, using a registering SIP trunk. The first part of this document illustrates how to configure a simple PSTN gateway. In this case, all calls from the PSTN are routed to Webex Calling and all calls from Webex Calling are routed to the PSTN. The image below highlights this solution and the high-level call routing configuration that will be followed.
In this design, the following principal configurations are used:
-
voice class tenants: Used to create trunk specific configurations.
-
voice class uri: Used to classify SIP messages for the selection of an inbound dial-peer.
-
inbound dial-peer: Provides treatment for inbound SIP messages and determines the outbound route with a dial-peer group.
-
dial-peer group: Defines the outbound dial-peers used for onward call routing.
-
outbound dial-peer: Provides treatment for outbound SIP messages and routes them to the required target.
While IP and SIP have become the default protocols for PSTN trunks, TDM (Time Division Multiplexing) ISDN circuits are still widely used and are supported with Webex Calling trunks. To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, it is currently necessary to use a two-leg call routing process. This approach modifies the call routing configuration shown above, by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks as illustrated in the image below.
When connecting an on-premises Cisco Unified Communications Manager solution with Webex Calling, you can use the simple PSTN gateway configuration as a baseline for building the solution illustrated in the following diagram. In this case, Unified Communications Manager provides centralized routing and treatment of all PSTN and Webex Calling calls.
Throughout this document, the host names, IP addresses, and interfaces illustrated in the following image are used.
Use the configuration guidance in the rest of this document to complete your Local Gateway configuration as follows:
-
Punto 1: Configure router baseline connectivity and security
-
Punto 2: Configure Webex Calling Trunk
Depending on your required architecture, follow either:
-
Passaggio 3: Configure Local Gateway with SIP PSTN trunk
-
Passaggio 4: Configure Local Gateway with existing Unified CM environment
Oppure:
-
Passaggio 3: Configure Local Gateway with TDM PSTN trunk
Baseline configuration
The first step in preparing your Cisco router as a Local Gateway for Webex Calling is to build a baseline configuration that secures your platform and establishes connectivity.
-
All registration-based Local Gateway deployments require Cisco IOS XE 17.6.1a or later versions. For the recommended versions, see the Cisco Software Research page. Search for the platform and select one of the suggested releases.
-
ISR4000 series routers must be configured with both Unified Communications and Security technology licenses.
-
Catalyst Edge 8000 series routers fitted with voice cards or DSPs require DNA Advantage licensing. Routers without voice cards or DSPs require a minimum of DNA Essentials licensing.
-
-
Build a baseline configuration for your platform that follows your business policies. In particular, configure the following and verify the working:
-
Ntp
-
Acl
-
User authentication and remote access
-
DNS
-
Indirizzamento IP
-
IP addresses
-
-
The network toward Webex Calling must use an IPv4 address.
-
Upload the Cisco root CA bundle to the Local Gateway.
Configurazione
1 |
Ensure that you assign valid and routable IP addresses to any Layer 3 interfaces, for example:
|
2 |
Protect registration and STUN credentials on the router using symmetric encryption. Configure the primary encryption key and encryption type as follows:
|
3 |
Create a placeholder PKI trustpoint. Requires this trustpoint to configure TLS later. For registration-based trunks, this trustpoint doesn't require a certificate - as would be required for a certificate-based trunk. |
4 |
Enable TLS1.2 exclusivity and specify the default trustpoint using the following configuration commands. Transport parameters should also be updated to ensure a reliable secure connection for registration: The cn-san-validate server command ensures that the Local Gateway permits a connection if the host name configured in tenant 200 is included in either the CN or SAN fields of the certificate received from the outbound proxy.
|
5 |
Install the Cisco root CA bundle, which includes the DigiCert CA certificate used by Webex Calling. Use the crypto pki trustpool import clean url command to download the root CA bundle from the specified URL, and to clear the current CA trustpool, then install the new bundle of certificates: If you need to use a proxy for access to the internet using HTTPS, add the following configuration before importing the CA bundle: ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Create a registration based PSTN trunk for an existing location in Control Hub. Make a note of the trunk information that is provided once the trunk has been created. These details, as highlighted in the following illustration, will be used in the configuration steps in this guide. For more information, see Configure trunks, route groups, and dial plans for Webex Calling. |
2 |
Enter the following commands to configure CUBE as a Webex Calling Local Gateway: Di seguito una spiegazione dei campi per la configurazione:
Enables Cisco Unified Border Element (CUBE) features on the platform. media statisticsAbilita il monitoraggio multimediale sul gateway locale. media bulk-statsConsente al controllo di controllare il sondaggio dei dati per le statistiche sulle chiamate in massa. For more information on these commands, see Media. consenti-connessioni sip a SIPEnable CUBE basic SIP back-to-back user agent functionality. For more information, see Allow connections. By default, T.38 fax transport is enabled. For more information, see fax protocol t38 (voice-service). Enables STUN (Session Traversal of UDP through NAT) globally.
For more information, see stun flowdata agent-id and stun flowdata shared-secret. asymmetric payload fullConfigures SIP asymmetric payload support for both DTMF and dynamic codec payloads. For more information on this command, see asymmetric payload. offerta anticipata forzataForces the Local Gateway to send SDP information in the initial INVITE message instead of waiting for acknowledgment from the neighboring peer. For more information on this command, see early-offer. |
3 |
Configure voice class codec 100 filter for the trunk. In this example, the same codec filter is used for all trunks. You can configure filters for each trunk for precise control. Di seguito una spiegazione dei campi per la configurazione: voice class codec 100Used to only allow preferred codecs for calls through SIP trunks. For more information, see voice class codec. Opus codec is supported only for SIP-based PSTN trunks. If the PSTN trunk uses a voice T1/E1 or analog FXO connection, exclude codec preference 1 opus from the voice class codec 100 configuration. |
4 |
Configure voice class stun-usage 100 to enable ICE on the Webex Calling trunk. Di seguito una spiegazione dei campi per la configurazione: stun usage ice liteUsed to enable ICE-Lite for all Webex Calling facing dial-peers to allow media-optimization whenever possible. For more information, see voice class stun usage and stun usage ice lite. You require stun usage of ICE-lite for call flows using media path optimization. To provide media-optimization for a SIP to TDM gateway, configure a loopback dial-peer with ICE-Lite enabled on the IP-IP leg. For further technical details, contact the Account or TAC teams |
5 |
Configure the media encryption policy for Webex traffic. Di seguito una spiegazione dei campi per la configurazione: voice class srtp-crypto 100Specifies SHA1_80 as the only SRTP cipher-suite CUBE offers in the SDP in offer and answer messages. Webex Calling only supports SHA1_80. For more information, see voice class srtp-crypto. |
6 |
Configure a pattern to uniquely identify calls to a Local Gateway trunk based on its destination trunk parameter: Di seguito una spiegazione dei campi per la configurazione: voice class uri 100 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use dtg= followed by the Trunk OTG/DTG value provided in Control Hub when the trunk was created. For more information, see voice class uri. |
7 |
Configure sip profile 100, which will be used to modify SIP messages before they are sent to Webex Calling.
Di seguito una spiegazione dei campi per la configurazione:
|
8 |
Configure Webex Calling trunk: |
After you define tenant 100 and configure a SIP VoIP dial-peer, the gateway initiates a TLS connection toward Webex Calling. At this point the access SBC presents its certificate to the Local Gateway. The Local Gateway validates the Webex Calling access SBC certificate using the CA root bundle that was updated earlier. If the certificate is recognised, a persistent TLS session is established between the Local Gateway and Webex Calling access SBC. The Local Gateway is then able to use this secure connection to register with the Webex access SBC. When the registration is challenged for authentication:
-
The username, password, and realm parameters from the credentials configuration is used in the response.
-
The modification rules in sip profile 100 are used to convert SIPS URL back to SIP.
Registration is successful when a 200 OK is received from the access SBC.
Having built a trunk towards Webex Calling above, use the following configuration to create a non-encrypted trunk towards a SIP based PSTN provider:
If your Service Provider offers a secure PSTN trunk, you may follow a similar configuration as detailed above for the Webex Calling trunk. Secure to secure call routing is supported by CUBE.
If you are using a TDM / ISDN PSTN trunk, skip to next section Configure Local Gateway with TDM PSTN trunk.
To configure TDM interfaces for PSTN call legs on the Cisco TDM-SIP Gateways, see Configuring ISDN PRI.
1 |
Configure the following voice class uri to identify inbound calls from the PSTN trunk: Di seguito una spiegazione dei campi per la configurazione: voice class uri 200 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use the IP address of you IP PSTN gateway. For more information, see voice class uri. |
2 |
Configure the following IP PSTN dial-peer: Di seguito una spiegazione dei campi per la configurazione: Definisce un VoIP dial-peer con un tag 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. For more information, see dial-peer voice. percorso-destinazione BAD. MaleA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). protocollo sessione sipv2Specifica che il dial-peer 200 gestisce i mani della chiamata SIP. For more information, see session protocol (dial peer). destinazione sessione ipv4:192.168.80.13Indica l'indirizzo IPv4 di destinazione per l'invio del gruppo di chiamata. L'obiettivo della sessione è l'indirizzo IP di ITSP. For more information, see session target (VoIP dial peer). incoming uri via 200Definisce un criterio di corrispondenza per l'intestazione VIA con l'indirizzo IP PSTN is address dell'ip del provider di connessioni IP. Matches all incoming IP PSTN call legs on the Local Gateway with dial-peer 200. For more information, see incoming url. bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent to the PSTN. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent to PSTN. For more information, see bind. codec classe vocale 100Configures the dial-peer to use the common codec filter list 100. For more information, see voice-class codec. dtmf-relay rtp-nteDefinisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. For more information, see DTMF Relay (Voice over IP). nessun vadDisabilita il rilevamento dell'attività vocale. For more information, see vad (dial peer). |
3 |
If you are configuring your Local Gateway to only route calls between Webex Calling and the PSTN, add the following call routing configuration. If you are configuring your Local Gateway with a Unified Communications Manager platform, skip to the next section. |
Having built a trunk towards Webex Calling, use the following configuration to create a TDM trunk for your PSTN service with loop-back call routing to allow media optimization on the Webex call leg.
1 |
The loop-back dial-peer configuration uses dial-peer groups and call routing tags to ensure that calls pass correctly between Webex and the PSTN, without creating call routing loops. Configure the following translation rules that will be used to add and remove the call routing tags: Di seguito una spiegazione dei campi per la configurazione: voice translation-ruleUses regular expressions defined in rules to add or remove call routing tags. Over-decadic digits (‘A’) are used to add clarity for troubleshooting. In this configuration, the tag added by translation-profile 100 is used to guide calls from Webex Calling towards the PSTN via the loopback dial-peers. Similarly, the tag added by translation-profile 200 is used to guide calls from the PSTN towards Webex Calling. Translation-profiles 11 and 12 remove these tags before delivering calls to the Webex and PSTN trunks respectively. This example assumes that called numbers from Webex Calling are presented in +E.164 format. Rule 100 removes the leading + to maintain a valid called number. Rule 12 then adds a national or international routing digit(s) when removing the tag. Use digits that suit your local ISDN national dial plan. If Webex Calling presents numbers in national format, adjust rules 100 and 12 to simply add and remove the routing tag respectively. For more information, see voice translation-profile and voice translation-rule. |
2 |
Configure TDM voice interface ports as required by the trunk type and protocol used. For more information, see Configuring ISDN PRI. For example, the basic configuration of a Primary Rate ISDN interface installed in NIM slot 2 of a device might include the following: |
3 |
Configure the following TDM PSTN dial-peer: Di seguito una spiegazione dei campi per la configurazione: Definisce un VoIP dial-peer con un tag 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. For more information, see dial-peer voice. percorso-destinazione BAD. MaleA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). translation-profile incoming 200Assigns the translation profile that will add a call routing tag to the incoming called number. direct-inward-dialRoutes the call without providing a secondary dial-tone. For more information, see direct-inward-dial. port 0/2/0:15The physical voice port associated with this dial-peer. |
4 |
To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, you can modify the call routing by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks. Configure the following loop-back dial-peers. In this case, all incoming calls will be routed initially to dial-peer 10 and from there to either dial-peer 11 or 12 based on the applied routing tag. After removal of the routing tag, calls will be routed to the outbound trunk using dial-peer groups. Di seguito una spiegazione dei campi per la configurazione: Defines a VoIP dial-peer and gives a meaningful description for ease of management and troubleshooting. For more information, see dial-peer voice. translation-profile incoming 11Applies the translation profile defined earlier to remove the call routing tag before passing to the outbound trunk. percorso-destinazione BAD. MaleA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). protocollo sessione sipv2Specifies that this dial-peer handles SIP call legs. For more information, see session protocol (dial peer). session target 192.168.80.14Specifies the local router interface address as the call target to loop-back. For more information, see session target (voip dial peer). bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent through the loop-back. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent through the loop-back. For more information, see bind. dtmf-relay rtp-nteDefinisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. For more information, see DTMF Relay (Voice over IP). codec g711alaw Forces all PSTN calls to use G.711. Select a-law or u-law to match the companding method used by your ISDN service. nessun vadDisabilita il rilevamento dell'attività vocale. For more information, see vad (dial peer). |
5 |
Add the following call routing configuration: This concludes your Local Gateway configuration. Save the configuration and reload the platform if this is the first time CUBE features are configured.
|
The PSTN-Webex Calling configuration in the previous sections may be modified to include additional trunks to a Cisco Unified Communications Manager (UCM) cluster. In this case, all calls are routed via Unified CM. Calls from UCM on port 5060 are routed to the PSTN and calls from port 5065 are routed to Webex Calling. The following incremental configurations may be added to include this calling scenario.
When creating the Webex Calling trunk in Unified CM, ensure that you configure the incoming port in the SIP Trunk Security Profile settings to 5065. This allows incoming messages on port 5065 and populate the VIA header with this value when sending messages to the Local Gateway.
1 |
Configura i seguenti URI di classe vocale: |
2 |
Configure the following DNS records to specify SRV routing to Unified CM hosts: IOS XE uses these records for locally determining target UCM hosts and ports. With this configuration, it is not required to configure records in your DNS system. If you prefer to use your DNS, then these local configurations are not required. Di seguito una spiegazione dei campi per la configurazione: The following command creates a DNS SRV resource record. Create a record for each UCM host and trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV resource record name 2: The SRV resource record priority 1: The SRV resource record weight 5060: The port number to use for the target host in this resource record ucmsub5.mydomain.com: The resource record target host To resolve the resource record target host names, create local DNS A records. Ad esempio: ip host ucmsub5.mydomain.com 192.168.80.65 ip host: Creates a record in the local IOS XE database. ucmsub5.mydomain.com: The A record host name. 192.168.80.65: The host IP address. Create the SRV resource records and A records to reflect your UCM environment and preferred call distribution strategy. |
3 |
Configure the following dial-peers: |
4 |
Add call routing using the following configurations: |
Le firme diagnostiche (DS) individuano in modo proattivo i problemi comunemente osservati nel gateway locale basato su IOS XE e generano notifiche e-mail, registri di sistema o messaggi terminali dell'evento. You can also install the DS to automate diagnostics data collection and transfer-collected data to the Cisco TAC case to accelerate resolution time.
Le firme diagnostiche (DS) sono file XML contenenti informazioni su eventi e azioni da attivare per informare, risolvere e risolvere il problema. You can define the problem detection logic using syslog messages, SNMP events and through periodic monitoring of specific show command outputs.
I tipi di azione includono la raccolta degli output dei comandi visualizzati:
-
Generazione di un file di log consolidato
-
Uploading the file to a user-provided network location such as HTTPS, SCP, FTP server.
I tecnici TAC autorizzano i file DS e firmano in digitale i file per la protezione dell'integrità. A ogni file DS viene assegnato un ID numerico univoco dal sistema. Diagnostic Signatures Lookup Tool (DSLT) is a single source to find applicable signatures for monitoring and troubleshooting various problems.
Operazioni preliminari:
-
Non modificare il file DS scaricato da DSLT. L'installazione dei file da modificare non riesce a causa dell'errore di controllo dell'integrità.
-
Un server SMTP (Mail Transfer Protocol) semplice richiesto dal gateway locale per l'invio di notifiche e-mail.
-
Accertarsi che sul gateway locale sia in esecuzione IOS XE 17.6.1 o superiore se si desidera utilizzare il server SMTP sicuro per le notifiche e-mail.
Prerequisiti
Local Gateway running IOS XE 17.6.1a or higher
-
Le firme diagnostiche sono abilitate per impostazione predefinita.
-
Configure the secure email server to be used to send proactive notification if the device is running Cisco IOS XE 17.6.1a or higher.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
-
Configure the environment variable ds_email with the email address of the administrator to notify you.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
The following shows an example configuration of a Local Gateway running on Cisco IOS XE 17.6.1a or higher to send the proactive notifications to tacfaststart@gmail.com using Gmail as the secure SMTP server:
We recommend you to use the Cisco IOS XE Bengaluru 17.6.x or later versions.
call-home mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls diagnostic-signature environment ds_email "tacfaststart@gmail.com"
Un gateway locale in esecuzione su Cisco IOS XE Software non è un tipico client Gmail basato su Web che supporta OAuth, pertanto è necessario configurare un'impostazione dell'account Gmail specifica e fornire un'autorizzazione specifica per fare in modo che l'e-mail dal dispositivo venga elaborato correttamente:
-
Go to Less secure app access setting.
and turn on the -
Risposta "Sì, sono stato io" quando si riceve un messaggio e-mail da Gmail in cui viene indicato che "Google ha impedito a qualcuno di accedere all'account utilizzando un'app non Google".
Installare le firme diagnostiche per il monitoraggio proattivo
Monitoraggio di un elevato utilizzo della CPU
This DS tracks CPU utilization for five seconds using the SNMP OID 1.3.6.1.4.1.9.2.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.
-
Use the show snmp command to enable SNMP. If you do not enable, then configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 trap globali SNMP: abilitato
-
Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, 4400 ISR Series or Cisco CSR 1000V Series
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail.
-
Copia il file XML DS nel flash del gateway locale.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
L'esempio seguente mostra la copia del file da un server FTP al gateway locale.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
-
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
-
Utilizzare il comando mostra firma diagnostica call-home per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere il valore "registered".
show call-home diagnostic-signature Current diagnostic-signature settings: Firma diagnostica: profilo abilitato: CiscoTAC-1 (stato: ACTIVE) URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download di firme digitali:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-07 22:05:33
Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. If necessary, reinstall DS 64224 to continue monitoring high CPU utilization on the Local Gateway.
Registrazione trunk SIP di monitoraggio
Questo DS verifica l'annullamento della registrazione di un gateway locale Trunk SIP cloud Webex Calling ogni 60 secondi. Once the unregistration event is detected, it generates an email and syslog notification and uninstalls itself after two unregistration occurrences. Use the steps below to install the signature:
-
Scarica DS 64117 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
SIP-SIP
Tipo di problema
Trunk SIP registrazione con notifica e-mail.
-
Copia il file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
-
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
-
Utilizzare il comando mostra firma diagnostica call-home per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere un valore "registrato".
Disconnessioni chiamata anomala di monitoraggio
This DS uses SNMP polling every 10 minutes to detect abnormal call disconnect with SIP errors 403, 488 and 503. If the error count increment is greater than or equal to 5 from the last poll, it generates a syslog and email notification. Please use the steps below to install the signature.
-
Use the show snmp command to check whether SNMP is enabled. If it is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 trap globali SNMP: abilitato
-
Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Rilevamento disconnessione chiamata anomala SIP con notifica e-mail e registro di sistema.
-
Copia il file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
-
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
-
Utilizzare il comando mostra firma diagnostica call-home per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere un valore "registrato".
Installare le firme diagnostiche per risolvere un problema
Utilizzare le firme diagnostiche (DS) per risolvere rapidamente i problemi. I tecnici Cisco TAC hanno creato diverse firme per consentire i debug necessari per risolvere un determinato problema, rilevare l'occorrenza del problema, raccogliere la serie giusta di dati diagnostici e trasferire automaticamente i dati al caso Cisco TAC. Diagnostic Signatures (DS) eliminate the need to manually check for the problem occurrence and makes troubleshooting of intermittent and transient issues a lot easier.
È possibile utilizzare lo Strumento di ricerca delle firme diagnostiche per individuare le firme applicabili e installarle per risolvere automaticamente un determinato problema oppure installare la firma consigliata dal tecnico del Tac come parte del coinvolgimento in supporto.
Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" e automatizzare la raccolta di dati diagnostici utilizzando le seguenti operazioni:
-
Configure an additional DS environment variable ds_fsurl_prefix which is the Cisco TAC file server path (cxd.cisco.com) to which the collected diagnostics data are uploaded. The username in the file path is the case number and the password is the file upload token which can be retrieved from Support Case Manager in the following command. The file upload token can be generated in the Attachments section of the Support Case Manager, as needed.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Esempio:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Ensure that SNMP is enabled using the show snmp command. If it is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end
-
Assicurarsi di installare il DS 64224 di monitoraggio ad alta CPU come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU. Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail.
-
Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Registri di sistema
Tipo di problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
-
Copia i file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
-
Installa la DS 64224 per il monitoraggio dell'utilizzo elevato di CPU e quindi il file XML DS 65095 nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
Verify that the signature is successfully installed using the show call-home diagnostic-signature command. La colonna dello stato deve contenere un valore "registrato".
show call-home diagnostic-signature Current diagnostic-signature settings: Firma diagnostica: profilo abilitato: CiscoTAC-1 (stato: ACTIVE) URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrato
2020-11-08
Verifica esecuzione firme diagnostiche
In the following command, the “Status” column of the show call-home diagnostic-signature command changes to “running” while the Local Gateway executes the action defined within the signature. L'output delle statistiche della firma diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed esegue l'azione. La colonna "Attivata/Max/Disattivazione" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito per rilevare un evento e se la firma si autoinstalla dopo aver rilevato il numero massimo di eventi attivati.
show call-home diagnostic-signature Current diagnostic-signature settings: Firma diagnostica: profilo
abilitato: CiscoTAC-1 (stato: ACTIVE)
URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS |
Nome DS |
Revisione |
Stato |
Ultimo aggiornamento (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrato |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
In esecuzione |
2020-11-08 00:12:53 |
mostra statistiche firma diagnostica-chiamata in home
ID DS |
Nome DS |
Triggered/Max/Deinstall |
Tempo di esecuzione medio (secondi) |
Tempo di esecuzione massimo (secondi) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione in esecuzione e visualizzazione degli output dei comandi correlati alla risoluzione del problema.
Disinstallare le firme diagnostiche
Per la risoluzione dei problemi vengono solitamente definite le firme diagnostiche da disinstallare dopo il rilevamento di alcune occorrenze di problemi. If you want to uninstall a signature manually, retrieve the DS ID from the output of the show call-home diagnostic-signature command and run the following command:
call-home diagnostic-signature deinstall <DS ID>
Esempio:
call-home diagnostic-signature deinstall 64224
Nuove firme vengono aggiunte periodicamente nello strumento di ricerca delle firme diagnostiche, in base ai problemi che vengono comunemente osservati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate.
For better management of Cisco IOS XE Gateways, we recommend that you enroll and manage the gateways through the Control Hub. It is an optional configuration. When enrolled, you can use the configuration validation option in the Control Hub to validate your Local Gateway configuration and identify any configuration issues. Currently, only registration-based trunks support this functionality.
For more information, refer the following:
This section describes how to configure a Cisco Unified Border Element (CUBE) as a Local Gateway for Webex Calling, using certificate-based mutual TLS (mTLS) SIP trunk. The first part of this document illustrates how to configure a simple PSTN gateway. In this case, all calls from the PSTN are routed to Webex Calling and all calls from Webex Calling are routed to the PSTN. The following image highlights this solution and the high-level call routing configuration that will be followed.
In this design, the following principal configurations are used:
-
voice class tenants: Used to create trunk specific configurations.
-
voice class uri: Used to classify SIP messages for the selection of an inbound dial-peer.
-
inbound dial-peer: Provides treatment for inbound SIP messages and determines the outbound route with a dial-peer group.
-
dial-peer group: Defines the outbound dial-peers used for onward call routing.
-
outbound dial-peer: Provides treatment for outbound SIP messages and routes them to the required target.
While IP and SIP have become the default protocols for PSTN trunks, TDM (Time Division Multiplexing) ISDN circuits are still widely used and are supported with Webex Calling trunks. To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, it is currently necessary to use a two-leg call routing process. This approach modifies the call routing configuration shown above, by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks as illustrated in the image below.
When connecting an on-premises Cisco Unified Communications Manager solution with Webex Calling, you can use the simple PSTN gateway configuration as a baseline for building the solution illustrated in the following diagram. In this case, Unified Communications Manager provides centralized routing and treatment of all PSTN and Webex Calling calls.
Throughout this document, the host names, IP addresses, and interfaces illustrated in the following image are used. Options are provided for public or private (behind NAT) addressing. SRV DNS records are optional, unless load balancing across multiple CUBE instances.
Use the configuration guidance in the rest of this document to complete your Local Gateway configuration as follows:
-
Punto 1: Configure router baseline connectivity and security
-
Punto 2: Configure Webex Calling Trunk
Depending on your required architecture, follow either:
-
Passaggio 3: Configure Local Gateway with SIP PSTN trunk
-
Passaggio 4: Configure Local Gateway with existing Unified CM environment
Oppure:
-
Passaggio 3: Configure Local Gateway with TDM PSTN trunk
Baseline configuration
The first step in preparing your Cisco router as a Local Gateway for Webex Calling is to build a baseline configuration that secures your platform and establishes connectivity.
-
All certificate-based Local Gateway deployments require Cisco IOS XE 17.9.1a or later versions. For the recommended versions, see the Cisco Software Research page. Search for the platform and select one of the suggested releases.
-
ISR4000 series routers must be configured with both Unified Communications and Security technology licenses.
-
Catalyst Edge 8000 series routers fitted with voice cards or DSPs require DNA Essentials licensing. Routers without voice cards or DSPs require a minimum of DNA Essentials licensing.
-
For high-capacity requirements, you may also require a High Security (HSEC) license and additional throughput entitlement.
Refer to Authorization Codes for further details.
-
-
Build a baseline configuration for your platform that follows your business policies. In particular, configure the following and verify the working:
-
Ntp
-
Acl
-
User authentication and remote access
-
DNS
-
Indirizzamento IP
-
IP addresses
-
-
The network toward Webex Calling must use a IPv4 address. Local Gateway Fully Qualified Domain Names (FQDN) or Service Record (SRV) addresses must resolve to a public IPv4 address on the internet.
-
All SIP and media ports on the Local Gateway interface facing Webex must be accessible from the internet, either directly or via static NAT. Ensure that you update your firewall accordingly.
-
Install a signed certificate on the Local Gateway (the following provides detailed configuration steps).
-
A public Certificate Authority (CA) as detailed in What Root Certificate Authorities are Supported for Calls to Cisco Webex Audio and Video Platforms? must sign the device certificate.
-
The FQDN configured in the Control Hub when creating a trunk must be the Common Name (CN) or Subject Alternate Name (SAN) certificate of the router. Ad esempio:
-
If a configured trunk in the Control Hub of your organization has cube1.lgw.com:5061 as FQDN of the Local Gateway, then the CN or SAN in the router certificate must contain cube1.lgw.com.
-
If a configured trunk in the Control Hub of your organization has lgws.lgw.com as the SRV address of the Local Gateway(s) reachable from the trunk, then the CN or SAN in the router certificate must contain lgws.lgw.com. I record che l SRV indirizzo host risolve in (CNAME, A Record o Indirizzo IP) sono opzionali in SAN.
-
Whether you use an FQDN or SRV for the trunk, the contact address for all new SIP dialogs from your Local Gateway uses the name configured in the Control Hub.
-
-
-
Assicurarsi che i certificati siano firmati per l'uso del client e del server.
-
Upload the Cisco root CA bundle to the Local Gateway.
Configurazione
1 |
Ensure that you assign valid and routable IP addresses to any Layer 3 interfaces, for example:
|
2 |
Protect STUN credentials on the router using symmetric encryption. Configure the primary encryption key and encryption type as follows: |
3 |
Create an encryption trustpoint with a certificate signed by your preferred Certificate Authority (CA). |
4 |
Authenticate your new certificate using your intermediate (or root) CA certificate, then import the certificate (Step 4). Enter the following exec or configuration command:
|
5 |
Import a signed host certificate using the following exec or configuration command:
|
6 |
Enable TLS1.2 exclusivity and specify the default trustpoint using the following configuration commands:
|
7 |
Install the Cisco root CA bundle, which includes the DigiCert CA certificate used by Webex Calling. Use the crypto pki trustpool import clean url command to download the root CA bundle from the specified URL, and to clear the current CA trustpool, then install the new bundle of certificates: If you need to use a proxy for access to the internet using HTTPS, add the following configuration before importing the CA bundle: ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Create a CUBE certificate-based PSTN trunk for an existing location in Control Hub. For more information, see Configure trunks, route groups, and dial plans for Webex Calling. Make a note of the trunk information that is provided once the trunk is created. These details, as highlighted in the following illustration, will be used in the configuration steps in this guide. |
2 |
Enter the following commands to configure CUBE as a Webex Calling Local Gateway: Di seguito una spiegazione dei campi per la configurazione:
Enables Cisco Unified Border Element (CUBE) features on the platform. consenti-connessioni sip a SIPEnable CUBE basic SIP back to back user agent functionality. For more information, see Allow connections. By default, T.38 fax transport is enabled. For more information, see fax protocol t38 (voice-service). Enables STUN (Session Traversal of UDP through NAT) globally. These global stun commands are only required when deploying your Local Gateway behind NAT.
For more information, see stun flowdata agent-id and stun flowdata shared-secret. asymmetric payload fullConfigures SIP asymmetric payload support for both DTMF and dynamic codec payloads. For more information on this command, see asymmetric payload. offerta anticipata forzataForces the Local Gateway to send SDP information in the initial INVITE message instead of waiting for acknowledgment from the neighboring peer. For more information on this command, see early-offer. sip-profiles inboundEnables CUBE to use SIP profiles to modify messages as they are received. Profiles are applied via dial-peers or tenants. |
3 |
Configure voice class codec 100 codec filter for the trunk. In this example, the same codec filter is used for all trunks. You can configure filters for each trunk for precise control. Di seguito una spiegazione dei campi per la configurazione: voice class codec 100Used to only allow preferred codecs for calls through SIP trunks. For more information, see voice class codec. Opus codec is supported only for SIP-based PSTN trunks. If the PSTN trunk uses a voice T1/E1 or analog FXO connection, exclude codec preference 1 opus from the voice class codec 100 configuration. |
4 |
Configure voice class stun-usage 100 to enable ICE on the Webex Calling trunk. (This step is not applicable for Webex for Government) Di seguito una spiegazione dei campi per la configurazione: stun usage ice liteUsed to enable ICE-Lite for all Webex Calling facing dial-peers to allow media-optimization whenever possible. For more information, see voice class stun usage and stun usage ice lite. The stun usage firewall-traversal flowdata command is only required when deploying your Local Gateway behind NAT. You require stun usage of ICE-lite for call flows using media path optimization. To provide media-optimization for a SIP to TDM gateway, configure a loopback dial-peer with ICE-Lite enabled on the IP-IP leg. For further technical details, contact the Account or TAC teams. |
5 |
Configure the media encryption policy for Webex traffic. (This step is not applicable for Webex for Government) Di seguito una spiegazione dei campi per la configurazione: voice class srtp-crypto 100Specifies SHA1_80 as the only SRTP cipher-suite CUBE offers in the SDP in offer and answer messages. Webex Calling only supports SHA1_80. For more information, see voice class srtp-crypto. |
6 |
Configure FIPS-compliant GCM ciphers (This step is applicable only for Webex for Government). Di seguito una spiegazione dei campi per la configurazione: voice class srtp-crypto 100Specifies GCM as the cipher-suite that CUBE offers. It is mandatory to configure GCM ciphers for Local Gateway for Webex for Government. |
7 |
Configure a pattern to uniquely identify calls to a Local Gateway trunk based on its destination FQDN or SRV: Di seguito una spiegazione dei campi per la configurazione: voice class uri 100 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use LGW FQDN or SRV configured in Control Hub while creating a trunk. |
8 |
Configure SIP message manipulation profiles. If your gateway is configured with a public IP address, configure a profile as follows or skip to the next step if you are using NAT. In this example, cube1.lgw.com is the FQDN configured for the Local Gateway and "198.51.100.1" is the public IP address of the Local Gateway interface facing Webex Calling: Di seguito una spiegazione dei campi per la configurazione: rules 10 and 20To allow Webex to authenticate messages from your local gateway, the 'Contact' header in SIP request and responses messages must contain the value provisioned for the trunk in Control Hub. This will either be the FQDN of a single host, or the SRV domain name used for a cluster of devices. Skip the next step if you have configured your Local Gateway with public IP addresses. |
9 |
If your gateway is configured with a private IP address behind static NAT, configure inbound and outbound SIP profiles as follows. In this example, cube1.lgw.com is the FQDN configured for the Local Gateway, "10.80.13.12" is the interface IP address facing Webex Calling and "192.65.79.20" is the NAT public IP address. SIP profiles for outbound messages to Webex Calling
Di seguito una spiegazione dei campi per la configurazione: rules 10 and 20To allow Webex to authenticate messages from your local gateway, the 'Contact' header in SIP request and responses messages must contain the value provisioned for the trunk in Control Hub. This will either be the FQDN of a single host, or the SRV domain name used for a cluster of devices. rules 30 to 81Convert private address references to the external public address for the site, allowing Webex to correctly interpret and route subsequent messages. SIP profile for inbound messages from Webex Calling Di seguito una spiegazione dei campi per la configurazione: rules 10 to 80Convert public address references to the configured private address, allowing messages from Webex to be correctly processed by CUBE. For more information, see voice class sip-profiles. |
10 |
Configure a SIP Options keepalive with header modification profile. Di seguito una spiegazione dei campi per la configurazione: voice class sip-options-keepalive 100Configures a keepalive profile and enters voice class configuration mode. You can configure the time (in seconds) at which an SIP Out of Dialog Options Ping is sent to the dial-target when the heartbeat connection to the endpoint is in UP or Down status. This keepalive profile is triggered from the dial-peer configured towards Webex. To ensure that the contact headers include the SBC fully qualified domain name, SIP profile 115 is used. Rules 30, 40, and 50 are required only when the SBC is configured behind static NAT. In this example, cube1.lgw.com is the FQDN selected for the Local Gateway and if static NAT is used, "10.80.13.12" is the SBC interface IP address towards Webex Calling and "192.65.79.20" is the NAT public IP address. |
11 |
Configure Webex Calling trunk: |
Having built a trunk towards Webex Calling above, use the following configuration to create a non-encrypted trunk towards a SIP based PSTN provider:
If your Service Provider offers a secure PSTN trunk, you may follow a similar configuration as detailed above for the Webex Calling trunk. Secure to secure call routing is supported by CUBE.
If you are using a TDM / ISDN PSTN trunk, skip to next section Configure Local Gateway with TDM PSTN trunk.
To configure TDM interfaces for PSTN call legs on the Cisco TDM-SIP Gateways, see Configuring ISDN PRI.
1 |
Configure the following voice class uri to identify inbound calls from the PSTN trunk: Di seguito una spiegazione dei campi per la configurazione: voice class uri 200 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use the IP address of you IP PSTN gateway. For more information, see voice class uri. |
2 |
Configure the following IP PSTN dial-peer: Di seguito una spiegazione dei campi per la configurazione: Definisce un VoIP dial-peer con un tag 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. For more information, see dial-peer voice. percorso-destinazione BAD. MaleA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). protocollo sessione sipv2Specifica che il dial-peer 200 gestisce i mani della chiamata SIP. For more information, see session protocol (dial peer). destinazione sessione ipv4:192.168.80.13Indica l'indirizzo IPv4 di destinazione per l'invio del gruppo di chiamata. L'obiettivo della sessione è l'indirizzo IP di ITSP. For more information, see session target (VoIP dial peer). incoming uri via 200Definisce un criterio di corrispondenza per l'intestazione VIA con l'indirizzo IP PSTN is address dell'ip del provider di connessioni IP. Matches all incoming IP PSTN call legs on the Local Gateway with dial-peer 200. For more information, see incoming url. bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent to the PSTN. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent to PSTN. For more information, see bind. codec classe vocale 100Configures the dial-peer to use the common codec filter list 100. For more information, see voice-class codec. dtmf-relay rtp-nteDefinisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. For more information, see DTMF Relay (Voice over IP). nessun vadDisabilita il rilevamento dell'attività vocale. For more information, see vad (dial peer). |
3 |
If you are configuring your Local Gateway to only route calls between Webex Calling and the PSTN, add the following call routing configuration. If you are configuring your Local Gateway with a Unified Communications Manager platform, skip to the next section. |
Having built a trunk towards Webex Calling, use the following configuration to create a TDM trunk for your PSTN service with loop-back call routing to allow media optimization on the Webex call leg.
1 |
The loop-back dial-peer configuration uses dial-peer groups and call routing tags to ensure that calls pass correctly between Webex and the PSTN, without creating call routing loops. Configure the following translation rules that will be used to add and remove the call routing tags: Di seguito una spiegazione dei campi per la configurazione: voice translation-ruleUses regular expressions defined in rules to add or remove call routing tags. Over-decadic digits (‘A’) are used to add clarity for troubleshooting. In this configuration, the tag added by translation-profile 100 is used to guide calls from Webex Calling towards the PSTN via the loopback dial-peers. Similarly, the tag added by translation-profile 200 is used to guide calls from the PSTN towards Webex Calling. Translation-profiles 11 and 12 remove these tags before delivering calls to the Webex and PSTN trunks respectively. This example assumes that called numbers from Webex Calling are presented in +E.164 format. Rule 100 removes the leading + to maintain a valid called number. Rule 12 then adds a national or international routing digit(s) when removing the tag. Use digits that suit your local ISDN national dial plan. If Webex Calling presents numbers in national format, adjust rules 100 and 12 to simply add and remove the routing tag respectively. For more information, see voice translation-profile and voice translation-rule. |
2 |
Configure TDM voice interface ports as required by the trunk type and protocol used. For more information, see Configuring ISDN PRI. For example, the basic configuration of a Primary Rate ISDN interface installed in NIM slot 2 of a device might include the following: |
3 |
Configure the following TDM PSTN dial-peer: Di seguito una spiegazione dei campi per la configurazione: Definisce un VoIP dial-peer con un tag 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. For more information, see dial-peer voice. percorso-destinazione BAD. MaleA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). translation-profile incoming 200Assigns the translation profile that will add a call routing tag to the incoming called number. direct-inward-dialRoutes the call without providing a secondary dial-tone. For more information, see direct-inward-dial. port 0/2/0:15The physical voice port associated with this dial-peer. |
4 |
To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, you can modify the call routing by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks. Configure the following loop-back dial-peers. In this case, all incoming calls will be routed initially to dial-peer 10 and from there to either dial-peer 11 or 12 based on the applied routing tag. After removal of the routing tag, calls will be routed to the outbound trunk using dial-peer groups. Di seguito una spiegazione dei campi per la configurazione: Defines a VoIP dial-peer and gives a meaningful description for ease of management and troubleshooting. For more information, see dial-peer voice. translation-profile incoming 11Applies the translation profile defined earlier to remove the call routing tag before passing to the outbound trunk. percorso-destinazione BAD. MaleA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). protocollo sessione sipv2Specifies that this dial-peer handles SIP call legs. For more information, see session protocol (dial peer). session target 192.168.80.14Specifies the local router interface address as the call target to loop-back. For more information, see session target (voip dial peer). bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent through the loop-back. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent through the loop-back. For more information, see bind. dtmf-relay rtp-nteDefinisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. For more information, see DTMF Relay (Voice over IP). codec g711alaw Forces all PSTN calls to use G.711. Select a-law or u-law to match the companding method used by your ISDN service. nessun vadDisabilita il rilevamento dell'attività vocale. For more information, see vad (dial peer). |
5 |
Add the following call routing configuration: This concludes your Local Gateway configuration. Save the configuration and reload the platform if this is the first time CUBE features are configured.
|
The PSTN-Webex Calling configuration in the previous sections may be modified to include additional trunks to a Cisco Unified Communications Manager (UCM) cluster. In this case, all calls are routed via Unified CM. Calls from UCM on port 5060 are routed to the PSTN and calls from port 5065 are routed to Webex Calling. The following incremental configurations may be added to include this calling scenario.
1 |
Configura i seguenti URI di classe vocale: |
2 |
Configure the following DNS records to specify SRV routing to Unified CM hosts: IOS XE uses these records for locally determining target UCM hosts and ports. With this configuration, it is not required to configure records in your DNS system. If you prefer to use your DNS, then these local configurations are not required. Di seguito una spiegazione dei campi per la configurazione: The following command creates a DNS SRV resource record. Create a record for each UCM host and trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV resource record name 2: The SRV resource record priority 1: The SRV resource record weight 5060: The port number to use for the target host in this resource record ucmsub5.mydomain.com: The resource record target host To resolve the resource record target host names, create local DNS A records. Ad esempio: ip host ucmsub5.mydomain.com 192.168.80.65 ip host: Creates a record in the local IOS XE database. ucmsub5.mydomain.com: The A record host name. 192.168.80.65: The host IP address. Create the SRV resource records and A records to reflect your UCM environment and preferred call distribution strategy. |
3 |
Configure the following dial-peers: |
4 |
Add call routing using the following configurations: |
Le firme diagnostiche (DS) individuano in modo proattivo i problemi comunemente osservati nel gateway locale basato su Cisco IOS XE e generano notifica e-mail, registro di sistema o messaggi terminali dell'evento. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.
Le firme diagnostiche (DS) sono file XML contenenti informazioni su eventi e azioni di attivazione del problema per informare, risolvere e risolvere il problema. Utilizzare i messaggi syslog, gli eventi SNMP e attraverso il monitoraggio periodico di output specifici dei comandi di visualizzazione per definire la logica di rilevamento dei problemi. I tipi di azione includono:
-
Raccolta degli output dei comandi visualizzati
-
Generazione di un file di log consolidato
-
Caricamento del file in un percorso di rete fornito dall'utente come HTTPS, SCP, server FTP
I tecnici TAC autorizzano i file DS e firmano in digitale i file per la protezione dell'integrità. Ogni file DS dispone dell'ID numerico univoco assegnato dal sistema. Diagnostic Signatures Lookup Tool (DSLT) is a single source to find applicable signatures for monitoring and troubleshooting various problems.
Operazioni preliminari:
-
Non modificare il file DS scaricato da DSLT. L'installazione dei file da modificare non riesce a causa dell'errore di controllo dell'integrità.
-
Un server SMTP (Mail Transfer Protocol) semplice richiesto dal gateway locale per l'invio di notifiche e-mail.
-
Accertarsi che sul gateway locale sia in esecuzione IOS XE 17.6.1 o superiore se si desidera utilizzare il server SMTP sicuro per le notifiche e-mail.
Prerequisiti
Gateway locale con IOS XE 17.6.1 o superiore
-
Le firme diagnostiche sono abilitate per impostazione predefinita.
-
Configure the secure email server that you use to send proactive notification if the device is running IOS XE 17.6.1 or higher.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
-
Configurare la variabile di ambiente con ds_email l'indirizzo e-mail dell'amministratore a cui inviare la notifica.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installare le firme diagnostiche per il monitoraggio proattivo
Monitoraggio di un elevato utilizzo della CPU
Questo DS registra l'utilizzo della CPU di 5 secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.
-
Accertarsi di aver abilitato SNMP utilizzando il comando show snmp. If SNMP is not enabled, then configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 trap globali SNMP: abilitato
Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nome campo
Valore campo
Piattaforma
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Prodotto
CUBE Enterprise in Webex Calling solution
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail
-
Copia il file XML DS nel flash del gateway locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
L'esempio seguente mostra la copia del file da un server FTP al gateway locale.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
-
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
-
Utilizzare il comando mostra firma diagnostica call-home per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere un valore "registrato".
show call-home diagnostic-signature Current diagnostic-signature settings: Firma diagnostica: profilo abilitato: CiscoTAC-1 (stato: ACTIVE) URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download di firme digitali:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-07 22:05:33
Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare un elevato utilizzo della CPU sul gateway locale.
Disconnessioni chiamata anomala di monitoraggio
This DS uses SNMP polling every 10 minutes to detect abnormal call disconnect with SIP errors 403, 488 and 503. If the error count increment is greater than or equal to 5 from the last poll, it generates a syslog and email notification. Please use the steps below to install the signature.
-
Accertarsi che SNMP sia abilitato utilizzando il comando show snmp. If SNMP is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 trap globali SNMP: abilitato
-
Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Rilevamento disconnessione chiamata anomala SIP con notifica e-mail e registro di sistema.
-
Copia il file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
-
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
-
Use the command show call-home diagnostic-signature to verify that the signature is successfully installed. La colonna dello stato deve contenere il valore "registered".
Installare le firme diagnostiche per risolvere un problema
È anche possibile utilizzare le firme diagnostiche (DS) per risolvere rapidamente i problemi. I tecnici Cisco TAC hanno creato diverse firme per consentire i debug necessari per risolvere un determinato problema, rilevare l'occorrenza del problema, raccogliere la serie giusta di dati diagnostici e trasferire automaticamente i dati al caso Cisco TAC. In questo modo, si elimina la necessità di controllare manualmente la presenza del problema e si rende molto più semplice la risoluzione di problemi intermittenti e temporanei.
È possibile utilizzare lo Strumento di ricerca delle firme diagnostiche per individuare le firme applicabili e installarle per autosolvere un determinato problema oppure installare la firma consigliata dal tecnico del Tac come parte del coinvolgimento in supporto.
Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" e automatizzare la raccolta di dati diagnostici utilizzando le seguenti operazioni:
Configure another DS environment variable ds_fsurl_prefix as the Cisco TAC file server path (cxd.cisco.com) to upload the diagnostics data. The username in the file path is the case number and the password is the file upload token which can be retrieved from Support Case Manager as shown in the following. The file upload token can be generated in the Attachments section of the Support Case Manager, as required.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Esempio:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Accertarsi che SNMP sia abilitato utilizzando il comando show snmp. If SNMP not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end
-
Si consiglia di installare il monitoraggio ad alta CPU DS 64224 come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU. Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail.
-
Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Registri di sistema
Tipo di problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
-
Copia i file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
-
Install the high CPU monitoring DS 64224 and then DS 65095 XML file in the Local Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".
show call-home diagnostic-signature Current diagnostic-signature settings: Firma diagnostica: profilo abilitato: CiscoTAC-1 (stato: ACTIVE) URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrato
2020-11-08:00:12:53
Verifica esecuzione firme diagnostiche
Nel comando seguente, la colonna "Status" (Stato) del comando show call-home diagnostic-signature changes to "running" (In esecuzione) mentre il gateway locale esegue l'azione definita all'interno della firma. L'output delle statistiche della firma diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed ha eseguito l'azione. La colonna "Attivata/Max/Disattivazione" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito per rilevare un evento e se la firma si autoinstalla dopo aver rilevato il numero massimo di eventi attivati.
show call-home diagnostic-signature Current diagnostic-signature settings: Firma diagnostica: profilo
abilitato: CiscoTAC-1 (stato: ACTIVE)
URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS |
Nome DS |
Revisione |
Stato |
Ultimo aggiornamento (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrato |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
In esecuzione |
2020-11-08 00:12:53 |
mostra statistiche firma diagnostica-chiamata in home
ID DS |
Nome DS |
Triggered/Max/Deinstall |
Tempo di esecuzione medio (secondi) |
Tempo di esecuzione massimo (secondi) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come il tipo di problema, i dettagli del dispositivo, la versione del software, l'esecuzione della configurazione e la visualizzazione degli output dei comandi correlati alla risoluzione del problema.
Disinstallare le firme diagnostiche
Per la risoluzione dei problemi, utilizzare le firme diagnostiche da disinstallare dopo il rilevamento di alcune occorrenze di problemi. Se si desidera disinstallare manualmente una firma, recuperare l'ID DS dall'output di show call-home diagnostic-signature ed eseguire il seguente comando:
call-home diagnostic-signature deinstall <DS ID>
Esempio:
call-home diagnostic-signature deinstall 64224
Nuove firme vengono aggiunte periodicamente nello strumento di ricerca delle firme diagnostiche, in base ai problemi che vengono osservati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate.
Implementazione dell'alta disponibilità CUBE come gateway locale
Nozioni fondamentali
Prerequisiti
Prima di distribuire CUBE HA come gateway locale per Webex Calling, accertarti di aver compreso pienamente i seguenti concetti:
-
Ridondanza box-to-box layer 2 con CUBE Enterprise per conservazione delle chiamate con stato
Le linee guida di configurazione fornite in questo articolo presuppongono una piattaforma gateway locale dedicata che non prevede alcuna configurazione vocale esistente. Se viene modificata una distribuzione CUBE Enterprise esistente per utilizzare anche la funzione gateway locale per Cisco Webex Calling, presta attenzione alla configurazione applicata per garantire che i flussi di chiamata e le funzionalità esistenti non vengano interrotte e che stai soddisfacendo i requisiti di progettazione CUBE HA.
Componenti hardware e software
CUBE HA come gateway locale richiede IOS-XE versione 16.12.2 o successiva e una piattaforma su cui sono supportate entrambe le funzioni CUBE HA e LGW.
I comandi show e i registri in questo articolo si basano sulla release software minima di Cisco IOS-XE 16.12.2 implementata su vCUBE (CSR1000v).
Materiale di riferimento
Di seguito sono riportate alcune guide alla configurazione di CUBE HA dettagliate per diverse piattaforme:
-
Serie ISR 4K— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
-
CSR 1000v (vCUBE)– https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
-
Architettura preferita Cisco per Cisco Webex Calling– https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Panoramica della soluzione Webex Calling
Cisco Webex Calling è un servizio di collaborazione che offre un'alternativa basata su cloud multi-tenant al servizio telefonico PBX locale con più opzioni PSTN per i clienti.
La distribuzione del gateway locale (rappresentata di seguito) è il fulcro di questo articolo. Il trunk del gateway locale (PSTN locale) in Webex Calling consente la connettività a un servizio PSTN di proprietà del cliente. Fornisce anche la connettività a una distribuzione PBX IP locale, ad esempio Cisco Unified CM. Tutte le comunicazioni da e verso il cloud vengono protette utilizzando il trasporto TLS per SIP e SRTP per contenuti multimediali.
La figura seguente mostra una distribuzione Webex Calling senza un PBX IP esistente ed è applicabile a una distribuzione per singolo sito o più siti. La configurazione descritta in questo articolo si basa su questa distribuzione.
Ridondanza box-to-box layer 2
La ridondanza box-to-box layer 2 CUBE HA utilizza il protocollo dell'infrastruttura RG (Redundancy Group) per formare una coppia di router attivo/standby. Questa coppia condivide lo stesso indirizzo IP virtuale (VIP) sulle relative interfacce e scambia continuamente messaggi di stato. Le informazioni di sessione CUBE vengono verificate sulla coppia di router consentendo al router standby di assumere immediatamente tutte le responsabilità di elaborazione delle chiamate CUBE se il router attivo è fuori uso, in modo da preservare segnali e contenuti multimediali.
La verifica è limitata a chiamate connesse con pacchetti multimediali. Le chiamate in transito non vengono verificate (ad esempio, tentativi di chiamata o chiamate che squillano in attesa di risposta).
In questo articolo, CUBE HA fa riferimento alla ridondanza CUBE High Availability (HA) Box-to-box (B2B) layer 2 per la conservazione delle chiamate con stato
A partire da IOS-XE 16.12.2, CUBE HA può essere distribuito come gateway locale per distribuzioni di trunk Cisco Webex Calling (PSTN locale) e in questo articolo verranno riportate alcune considerazioni di progettazione e configurazioni. L'immagine mostra una tipica impostazione di CUBE HA come gateway locale per una distribuzione di trunk Cisco Webex Calling.
Componente Infra del gruppo di ridondanza
Il componente Infra del gruppo di ridondanza (RG, Redundancy Group) fornisce il supporto dell'infrastruttura di comunicazione box-to-box tra i due CUBE e negozia lo stato di ridondanza stabile finale. Questo componente fornisce anche:
-
Un protocollo simile a HSRP che negozia lo stato di ridondanza finale per ciascun router scambiando messaggi keepalive e hello tra i due CUBE (tramite l'interfaccia di controllo), GigabitEthernet3 nella figura precedente.
-
Un meccanismo di trasporto per la verifica dello stato di segnali e contenuti multimediali per ciascuna chiamata dal router attivo al router standby (tramite l'interfaccia dati), GigabitEthernet3 nella figura precedente.
-
Configurazione e gestione dell'interfaccia IP virtuale (VIP) per le interfacce di traffico (più interfacce di traffico possono essere configurate utilizzando lo stesso gruppo RG), GigabitEthernet 1 e 2 sono considerate interfacce di traffico.
Questo componente RG deve essere configurato in modo specifico per supportare il sistema vocale B2B HA.
Gestione degli indirizzi IP virtuali (VIP) per segnali e contenuti multimediali
B2B HA si basa sull'IP virtuale per ottenere ridondanza. Il VIP e le interfacce fisiche associate su entrambi i CUBE nella coppia CUBE HA devono risiedere sulla stessa subnet LAN. La configurazione del VIP e l'associazione dell'interfaccia VIP a una determinata applicazione vocale (SIP) sono obbligatorie per il supporto vocale B2B HA. I dispositivi esterni come Unified CM, controller SBC di accesso a Webex Calling, provider di servizi o proxy, utilizzano il VIP come indirizzo IP di destinazione per le chiamate che attraversano i router CUBE HA. Pertanto, dal punto di vista di Webex Calling, le coppie di CUBE HA agiscono come un singolo gateway locale.
Le informazioni su segnale di chiamata e sessione RTP delle chiamate stabilite vengono verificate dal router attivo al router di standby. Quando il router Attivo non è attivo, il router Standby subentra e continua a inoltrare il flusso RTP precedentemente indirizzato dal primo router.
Le chiamate in uno stato temporaneo al momento del failover non verranno mantenute dopo il cambio. Ad esempio, le chiamate non ancora completamente stabilite o in corso di modifica con una funzione di trasferimento o attesa. Le chiamate stabilite possono essere disconnesse dopo il cambio.
Esistono i seguenti requisiti per l'uso di CUBE HA come gateway locale per il failover delle chiamate:
-
CUBE HA non può avere interfacce TDM o analogiche co-posizionate
-
Le interfacce Gig1 e Gig2 sono denominate interfacce di traffico (SIP/RTP) e Gig3 è l'interfaccia di controllo RG/dati
-
Non è possibile inserire più di 2 coppie CUBE HA nello stesso dominio layer 2, una con ID gruppo 1 e l'altra con ID gruppo 2. Se configuri 2 coppie HA con lo stesso ID gruppo, le interfacce di controllo RG/dati devono appartenere a domini layer 2 diversi (vlan, switch separato)
-
Il canale delle porte è supportato per entrambe le interfacce di controllo RG/dati e di traffico
-
Tutti i segnali/contenuti multimediali sono originati da/all'indirizzo IP virtuale
-
Ogni volta che una piattaforma viene ricaricata in una relazione CUBE-HA, viene sempre avviata come Standby
-
L'indirizzo inferiore per tutte le interfacce (Gig1, Gig2, Gig3) deve essere sulla stessa piattaforma
-
L'identificativo dell'interfaccia di ridondanza, rii, deve essere univoco per una combinazione di coppia/interfaccia nello stesso Layer 2
-
La configurazione su entrambi i CUBE deve essere identica, inclusa la configurazione fisica, e deve essere in esecuzione sullo stesso tipo di piattaforma e versione IOS-XE
-
Non è possibile utilizzare interfacce di loopback come associazione perché sono sempre attive
-
Più interfacce di traffico (SIP/RTP) (Gig1, Gig2) richiedono la configurazione del rilevamento dell'interfaccia
-
CUBE-HA non è supportato su una connessione via cavo crossover per il collegamento controllo RG/dati (Gig3)
-
Entrambe le piattaforme devono essere identiche e connesse tramite uno switch fisico su tutte le interfacce simili affinché CUBE HA funzioni, ossia GE0/0/0 di CUBE-1 e CUBE-2 devono terminare sullo stesso switch e così via.
-
Non è possibile impostare WAN con terminazione diretta su CUBE o Data HA su entrambi i lati
-
Entrambi i router, Attivo/Standby, devono essere nello stesso centro dati
-
È obbligatorio utilizzare un'interfaccia L3 separata per ridondanza (controllo RG/dati, Gig3), ossia l'interfaccia utilizzata per il traffico non può essere utilizzata per keepalive e verifica HA
-
Al momento del failover, il CUBE precedentemente attivo passa attraverso un ricaricamento per impostazione predefinita, preservando segnali e contenuti multimediali
Configurazione della ridondanza su entrambi i CUBE
Devi configurare la ridondanza box-to-box layer 2 su entrambi i CUBE da utilizzare in una coppia HA per visualizzare IP virtuali.
1 |
Configura il rilevamento dell'interfaccia a livello globale per rilevare lo stato dell'interfaccia.
La CLI di rilevamento viene utilizzata in RG per rilevare lo stato dell'interfaccia di traffico vocale in modo che il router attivo esca dal ruolo attivo una volta disattivata l'interfaccia di traffico. | ||
2 |
Configura un RG per l'uso con VoIP HA nella modalità secondaria di ridondanza dell'applicazione.
Di seguito una spiegazione dei campi utilizzati in questa configurazione:
| ||
3 |
Abilita la ridondanza box-to-box per l'applicazione CUBE. Configurare RG dal punto precedente in
redundancy-group 1—Adding and removing this command requires a reload for the updated configuration to take effect. Le piattaforme verranno ricaricate una volta applicata la configurazione. | ||
4 |
Configura le interfacce Gig1 e Gig2 con i relativi IP virtuali come mostrato di seguito e applica l'identificativo dell'interfaccia di ridondanza (rii)
Di seguito una spiegazione dei campi utilizzati in questa configurazione:
| ||
5 |
Salva la configurazione del primo CUBE e ricaricala. La piattaforma da ricaricare per ultima è sempre Standby.
Dopo aver avviato completamente VCUBE-1, salvare la configurazione di VCUBE-2 e ricaricarla.
| ||
6 |
Verifica che la configurazione box-to-box funzioni come previsto. L'output rilevante è evidenziato in grassetto. VCUBE-2 è stato ricaricato per ultimo e in base alle considerazioni di progettazione; la piattaforma da ricaricare per ultima sarà sempre Standby. |
Configurazione di un gateway locale su entrambi i CUBE
Nella configurazione dell'esempio, stiamo utilizzando le seguenti informazioni di trunk di Control Hub per creare la configurazione del gateway locale su entrambe le piattaforme, VCUBE-1 e VCUBE-2. Il nome utente e la password per questa impostazione sono i seguenti:
-
Nome utente: Hussain1076_LGU
-
Password: lOV12MEaZx
1 |
Assicurati che venga creata una chiave di configurazione per la password, con i comandi shown di seguito, prima di poterla utilizzare in credenziali o segreti condivisi. Le password di tipo 6 sono crittografate utilizzando cifratura AES e questa chiave di configurazione definita dall'utente.
Di seguito è riportato la configurazione del gateway locale che si applicherà a entrambe le piattaforme in base ai parametri di Control Hub visualizzati sopra, Salva e ricarica. SIP Digest credentials from Control Hub are highlighted in bold.
Per visualizzare l'output del comando show, è stato ricaricato VCUBE-2 seguito da VCUBE-1, rendendo VCUBE-1 il CUBE standby e VCUBE-2 il CUBE attivo |
2 |
In un determinato momento, solo una piattaforma manterrà una registrazione attiva come gateway locale con il controller SBC di accesso a Webex Calling. Dai un'occhiata all'output dei seguenti comandi show. show redundancy application group 1 show sip-ua register status
From the output above, you can see that VCUBE-2 is the active LGW maintaining the registration with Webex Calling access SBC, whereas the output of the “show sip-ua register status” is blank in VCUBE-1 |
3 |
Ora abilita i seguenti debug su VCUBE-1
|
4 |
Simula il failover specificando il seguente comando sull'LGW attivo, VCUBE-2 in questo caso.
Il passaggio dall'LGW ACTIVE a STANDBY si verifica nei seguenti casi oltre alla CLI sopra elencata
|
5 |
Controlla se VCUBE-1 è stato registrato con il controller SBC di accesso a Webex Calling. VCUBE-2 dovrebbe essere stato ricaricato ora.
VCUBE-1 è ora l'LGW attivo. |
6 |
Esamina il registro di debug pertinente su VCUBE-1 inviando un SIP REGISTER a Webex Calling tramite IP virtuale e ricevendo un 200 OK.
|
Configurazione di Unified CM per Webex Calling
Configurazione del profilo di sicurezza del trunk SIP per il trunk al gateway locale
Nei casi in cui il gateway locale e il gateway PSTN risiedano sullo stesso dispositivo, Unified CM deve essere abilitato per distinguere due diversi tipi di traffico (chiamate da Webex e dalla PSTN) che hanno origine dallo stesso dispositivo e applicare una classe differenziata di servizio a questi tipi di chiamata. Questo tipo di gestione differenziata delle chiamate viene realizzato predisponendo due trunk tra Unified CM e il gateway locale combinato e un dispositivo gateway PSTN che richiede porte di ascolto SIP diverse per i due trunk.
Crea un profilo di sicurezza del trunk SIP dedicato per il trunk del gateway locale con le seguenti impostazioni:
|
Configurazione del profilo SIP per il trunk del gateway locale
Crea un profilo SIP dedicato per il trunk del gateway locale con le seguenti impostazioni:
|
Creazione di uno spazio di ricerca di chiamata per le chiamate da Webex
Crea uno spazio di ricerca chiamata per le chiamate provenienti da Webex con le seguenti impostazioni:
L'ultima partizione onNetRemote viene utilizzata solo in un ambiente multicluster in cui le informazioni di indirizzamento vengono scambiate tra i cluster Unified CM utilizzando il servizio di ricerca intercluster (ILS) o la replica del piano di chiamata globale (GDPR). |
Configurazione di un trunk SIP da e verso Webex
Crea un trunk SIP per le chiamate da e verso Webex attraverso il gateway locale con le seguenti impostazioni:
|
Configurazione del gruppo di indirizzamento per Webex
Crea un gruppo di indirizzamento con le seguenti impostazioni:
|
Configurazione dell'elenco di indirizzamento per Webex
Crea un elenco di indirizzamento con le seguenti impostazioni:
|
Creazione di una partizione per le destinazioni Webex
Crea una partizione per le destinazioni Webex con le seguenti impostazioni:
|
Operazione successivi
Accertati di aggiungere questa partizione a tutti gli spazi di ricerca chiamata che devono avere accesso alle destinazioni Webex. Devi aggiungere questa partizione in modo specifico allo spazio di ricerca chiamata utilizzato come spazio di ricerca di chiamata in ingresso sui trunk PSTN, in modo che le chiamate dalla PSTN a Webex possano essere indirizzate.
Configurazione dei percorsi di indirizzamento per le destinazioni Webex
Configura i percorsi di indirizzamento per ogni intervallo DID su Webex con le seguenti impostazioni:
|
Configurazione della normalizzazione chiamata intersito abbreviata per Webex
Se è richiesta la chiamata intersito abbreviata a Webex, configura gli schemi di normalizzazione chiamata per ciascun intervallo ESN su Webex con le seguenti impostazioni:
|
Impostazione delle funzioni di Webex Calling
Imposta una gruppo di risposta
I gruppi di risposta instradare le chiamate in arrivo a un gruppo di utenti o aree di lavoro. Puoi persino configurare un percorso per l'indirizzamento a un intero gruppo.
Per ulteriori informazioni sull'impostazione di una gruppo di risposta, vedere Gruppi di risposta in Cisco Webex Control Hub.
Crea una coda chiamata
Puoi impostare una coda chiamate in modo che quando non è possibile rispondere alle chiamate dei clienti, viene fornita loro una risposta automatica, messaggi di cortesia e musica di attesa finché qualcuno non risponde alla chiamata.
Per ulteriori informazioni su come impostare e gestire una conferenza coda chiamata, vedere Gestione delle code chiamata in Cisco Webex Control Hub.
Creare un client receptionist
Il client receptionist assiste nel supporto delle esigenze del personale di front-office. È possibile impostare gli utenti come operatori telefonici in modo che possano selezionare le chiamate in arrivo a determinate persone all'interno della propria organizzazione.
Per informazioni su come impostare e visualizzare i client receptionist, vedi Client receptionist in Cisco Webex Control Hub.
Creazione e gestione dei operatori automatici
Puoi aggiungere messaggi di saluto, impostare menu e indirizzare le chiamate a un servizio di risposta, a un gruppo di risposta, a una casella vocale o a una persona reale. Creare una pianificazione di 24 ore o fornire opzioni diverse quando la propria azienda è aperta o chiusa.
Per informazioni su come creare e gestire i operatori automatici, vedere Gestione dei operatori automatici Cisco Webex Control Hub.
Configurare una gruppo di cercapersone
La funzione di cercapersone di gruppo consente a un utente di effettuare una chiamata a una via o una chiamata di gruppo con cercapersone fino a 75 utenti e spazi di lavoro di destinazione componendo un numero o un interno assegnato a uno specifico gruppo di cercapersone.
Per informazioni su come impostare e modificare i gruppi di cercapersone, vedere Configurazione di un gruppo di cercapersone Cisco Webex Control Hub.
Imposta risposta per assente
Ottimizza il lavoro in team e la collaborazione creando risposta per assente gruppo in modo che gli utenti possano rispondere alle chiamate degli altri. Quando aggiungi utenti a un gruppo di risposta per assente e un membro del gruppo è assente o è occupato, un altro membro può rispondere alle sue chiamate.
Per informazioni su come impostare un gruppo di risposta per assente, vedi Risposta per assente in Cisco Webex Control Hub.
Imposta parcheggio chiamata
Il parcheggio chiamata consente a un gruppo definito di utenti di parcheggiare le chiamate su altri membri disponibili di un gruppo di parcheggio chiamata. Alle chiamate parcheggiate possono rispondere altri membri del gruppo sul proprio telefono.
Per ulteriori informazioni sull'impostazione del parcheggio chiamata, vedi Parcheggio chiamata in Cisco Webex Control Hub.
Abilita inclusione per gli utenti
1 |
Dalla vista cliente in https://admin.webex.com, vai a . |
2 |
Seleziona un utente e fai clic su Calling. |
3 |
Andare alla sezione Autorizzazioni tra utenti , quindi selezionare Inclusione. |
4 |
Attiva il tasto di alternanza per consentire ad altri utenti di aggiungersi alla chiamata in corso di questo utente. |
5 |
Selezionare Riproduci un tono quando questo utente partecipa a una chiamata se si desidera riprodurre un tono agli altri quando questo utente partecipa alla chiamata. La riproduzione di un tono quando l'utente partecipa a un'impostazione di chiamata non si applica alla funzionalità di inclusione supervisore Base ed Elementi essenziali dell'esperienza cliente. Anche se si abilita questa opzione per un supervisore, il sistema non riproduce il tono di notifica all'agente quando un supervisore inserisce la chiamata nella coda chiamata. Se si desidera riprodurre un tono a un agente quando un supervisore partecipa alla chiamata, è possibile abilitarlo attraverso le impostazioni di "Segnale di notifica per gli agenti". Per ulteriori informazioni, vedere la sezione Creazione di una coda in Webex Customer Experience Basic o Webex Customer Experience Essentials. |
6 |
Fai clic su Salva. |
Abilita privacy per un utente
1 |
Accedi a Control Hub e vai a . |
2 |
Scegli un utente e fai clic su Chiamata. |
3 |
Andare all'area Autorizzazioni tra utenti e scegliere Privacy. |
4 |
Scegli le impostazioni di Privacy operatore automatico appropriate per questo utente.
|
5 |
Seleziona la casella di controllo Abilita privacy. Puoi quindi decidere di bloccare tutti non scegliendo membri dall'elenco a discesa. In alternativa, puoi scegliere gli utenti, gli spazi di lavoro e le linee virtuali che possono monitorare lo stato della linea di questo utente. Se sei un amministratore di posizione, solo gli utenti, gli spazi di lavoro e le linee virtuali relative alle tue posizioni assegnate vengono visualizzati nell'elenco a discesa. Deselezionare la casella di controllo Abilita privacy per consentire a tutti di monitorare lo stato della linea. |
6 |
Seleziona la casella di controllo Applica privacy per risposta per assente indirizzata e inclusione per abilitare la privacy per risposta per assente indirizzata e inclusione.
|
7 |
Da Aggiungi membro per nome, scegli utenti, spazi di lavoro e linee virtuali che possono monitorare lo stato della linea telefonica e richiamare risposta per assente indirizzata e inclusione. |
8 |
Per filtrare i membri selezionati, utilizzare il filtro per nome, numero o campo interno . |
9 |
Fare clic su Rimuovi tutto per rimuovere tutti i membri selezionati. Per rimuovere un singolo membro, fai clic su Elimina accanto al nome del membro. |
10 |
Fai clic su Salva. |
Configura monitoraggio
Il numero massimo di linee monitorate per un utente è 50. Tuttavia, durante la configurazione dell'elenco di monitoraggio, considera il numero di messaggi che incidono sulla larghezza di banda tra Webex Calling e la rete. Inoltre, determinare il numero massimo di linee monitorate in base al numero di pulsanti linea sul telefono dell'utente.
1 |
Dalla vista cliente in https://admin.webex.com, vai a Gestione , quindi fai clic su Utenti. |
2 |
Seleziona l'utente che desideri modificare e fai clic su Chiamata. |
3 |
Andare alla sezione Autorizzazioni tra utenti e selezionare Monitoraggio. |
4 |
Scegliere una delle opzioni seguenti:
È possibile includere una linea virtuale nell'elenco Aggiungi linea monitorata per il monitoraggio degli utenti. |
5 |
Scegli se desideri notificare a questo utente le chiamate parcheggiate, cerca la persona o l'interno del parcheggio chiamata da monitorare, quindi fai clic su Salva. L'elenco di linee monitorate in Control Hub corrisponde all'ordine delle linee monitorate visualizzate sul dispositivo dell'utente. È possibile riordinare l'elenco delle linee monitorate in qualsiasi momento. Il nome visualizzato per la linea monitorata è il nome inserito nei campi Nome e Cognome dell'ID chiamante per l'utente, lo spazio di lavoro e la linea virtuale. |
Abilita segnale di avviso bridge chiamata per gli utenti
Operazioni preliminari
1 |
Accedi a Control Hub e vai a . |
2 |
Seleziona un utente e fai clic sulla scheda Chiamata. |
3 |
Vai a Autorizzazioni tra utenti e fai clic su Segnale di avviso bridge chiamata. |
4 |
Attiva Segnale di avviso bridge chiamata, quindi fai clic su Salva. Per impostazione predefinita, questa funzione è abilitata. Per ulteriori informazioni sul bridge di chiamata su una linea condivisa MPP, vedere Linee condivise sul telefono fisso multipiattaforma. Per ulteriori informazioni sul bridge di chiamata su una linea condivisa dell'app Webex, vedi Identificativo di linea condivisa per WebexApp. |
Attivare l'hotel per un utente
1 |
Dalla vista cliente in https://admin.webex.com, vai a Gestione e seleziona Utenti. |
2 |
Seleziona un utente e fai clic sulla scheda Chiamata. |
3 |
Vai alla sezione Autorizzazioni tra utenti e seleziona Modalità hotel e attiva il tasto di alternanza. |
4 |
Immettere il nome o il numero dell'organizzatore della modalità hotel nel campo di ricerca Posizione modalità hotel e scegliere l'organizzatore della modalità hotel che si desidera assegnare all'utente. È possibile selezionare solo un organizzatore in modalità hotel. Se scegli un altro organizzatore della modalità hotel, il primo viene eliminato. In qualità di amministratore della posizione, puoi assegnare solo l'organizzatore della modalità hotel relativo alle tue posizioni assegnate. |
5 |
Per limitare il tempo di associazione di un utente all'host della modalità hotel, scegliere il numero di ore in cui l'utente può utilizzare l'host della modalità hotel dall'elenco a discesa Limite periodo di associazione . L'utente verrà disconnesso automaticamente dopo l'orario scelto. Nella schermata viene visualizzato un messaggio di errore se il periodo di associazione limite specificato per l'utente supera il periodo di associazione limite dell'host della modalità hotel scelto. Ad esempio, se l'organizzatore della modalità hotel ha un periodo di associazione limite di 12 ore e il periodo di associazione limite dell'utente è di 24 ore, viene visualizzato un messaggio di errore. In tali casi, è necessario estendere il periodo di associazione limite dell'host della modalità hotel, se è necessario più tempo per l'utente. |
6 |
Fai clic su Salva. Un utente può anche ricercare e individuare l'host della modalità hotel che desidera utilizzare da Hub utente. Per ulteriori informazioni, vedi Accesso al tuo profilo di chiamata da qualsiasi luogo. |
Tendenze di adozione e report di utilizzo per Webex Calling
Visualizza report chiamata
Puoi utilizzare la pagina Analisi in Control Hub per ottenere informazioni su come le persone utilizzano Webex Calling e l'app Webex (coinvolgimento) nonché sulla qualità della loro esperienza multimediale di chiamata. Per accedere alla funzionalità di analisi di Webex Calling, accedi a Control Hub, quindi vai a Analisi e seleziona la scheda Chiamata .
1 |
Per report dettagliati della cronologia chiamate, accedi a Control Hub, quindi vai a . |
2 |
Selezionare Cronologia chiamate dettagliata. Per informazioni sulle chiamate tramite istanza dedicata, vedi Analisi istanza dedicata. |
3 |
Per accedere ai dati di qualità multimediale, accedi a Control Hub, quindi vai a Analisi e seleziona Chiamata. Per ulteriori informazioni, vedi Analisi per il portfolio Cloud Collaboration.
|
Eseguire lo strumento CScan
CScan è uno strumento di preparazione della rete progettato per testare la connessione di rete a Webex Calling.
Per ulteriori informazioni, vedi Uso di CScan per testare la qualità della rete Webex Calling. |
Prepara il tuo ambiente
Prerequisiti generali
Prima di configurare un gateway locale per Webex Calling, assicurati di:
Avere una conoscenza di base dei principi VoIP
Avere una conoscenza del funzionamento di base dei concetti vocali di Cisco IOS-XE e IOS-XE
Avere una comprensione di base del protocollo SIP (Session Initiation Protocol)
Avere una conoscenza di base di Cisco Unified Communications Manager (Unified CM), se il tuo modello di distribuzione include Unified CM
Per informazioni dettagliate, consultare la Guida alla configurazione aziendale di Cisco Unified Border Element (CUBE).
Requisiti hardware e software per gateway locale
Accertarsi che la distribuzione disponga di uno o più gateway locali, ad esempio:
Cisco CUBE per la connettività basata su IP
Gateway Cisco IOS per connettività basata su TDM
Il gateway locale ti aiuta a eseguire la migrazione a Webex Calling al tuo ritmo. Il gateway locale integra la distribuzione locale esistente con Webex Calling. È inoltre possibile utilizzare la connessione PSTN esistente. Vedi Introduzione al gateway locale
Requisiti di licenza per gateway locali
Le licenze di chiamata CUBE devono essere installate sul gateway locale. Per ulteriori informazioni, vedi la Guida alla configurazione CUBE.
Requisiti di certificati e sicurezza per gateway locale
Webex Calling richiede segnali e contenuti multimediali sicuri. Il gateway locale esegue la crittografia e una connessione TLS deve essere stabilita in uscita al cloud completando la seguente procedura:
LGW deve essere aggiornato con il bundle radice CA di PKI Cisco
Un set di credenziali digest SIP della pagina di configurazione del trunk di Control Hub viene utilizzato per configurare LGW (le operazioni fanno parte della configurazione seguente)
Il bundle radice CA convalida il certificato presentato
Richiesta delle credenziali (digest SIP fornito)
Il cloud identifica il gateway locale registrato in modo sicuro
Requisiti firewall, attraversamento NAT, ottimizzazione percorso multimediale per gateway locale
Nella maggior parte dei casi, il gateway locale e gli endpoint possono risiedere nella rete del cliente interna, che utilizza indirizzi IP privati con NAT. Il firewall aziendale deve consentire il traffico in uscita (SIP, RTP/UDP, HTTP) a specifici indirizzi IP/porte, indicati nelle Informazioni di riferimento porta.
Se desideri utilizzare l'ottimizzazione del percorso multimediale con ICE, l'interfaccia rivolta verso Webex Calling del gateway locale deve avere un percorso di rete diretto a/da endpoint Webex Calling. Se gli endpoint si trovano in una posizione diversa e non esiste un percorso di rete diretto tra gli endpoint e l'interfaccia rivolta verso Webex Calling del gateway locale, il gateway locale deve disporre di un indirizzo IP pubblico assegnato all'interfaccia rivolta verso Webex Calling per le chiamate tra il gateway locale e gli endpoint per utilizzare l'ottimizzazione del percorso multimediale. Inoltre, deve essere in esecuzione IOS-XE versione 16.12.5.
Configurazione di Webex Calling per la tua organizzazione
Il primo passo per iniziare rapidamente a utilizzare i servizi Webex Calling consiste nel completare la procedura di installazione guidata iniziale (FTSW). Una volta completata la FTSW per la prima posizione, non deve essere completata per altre posizioni.
1 | Fai clic sul collegamento Introduzione nel messaggio e-mail di benvenuto che hai ricevuto. L'indirizzo e-mail dell'amministratore viene utilizzato automaticamente per accedere a Control Hub, dove viene richiesto di creare la password dell'amministratore. Una volta eseguito l'accesso, viene avviata automaticamente l'installazione guidata. |
2 | Rivedi e accetta del condizioni del servizio. |
3 | Rivedi il tuo piano e fai clic su Introduzione. Il gestore del tuo account è responsabile dell'attivazione dei primi passaggi della FTSW. Contatta il gestore del tuo account se ricevi l'avviso "Impossibile impostare la chiamata" quando selezioni Inizia. |
4 | Seleziona il paese a cui associare il tuo centro dati e inserisci le informazioni di contatto e indirizzo del cliente. |
5 | Fai clic su Avanti: Posizione predefinita. |
6 | Selezionare una delle opzioni seguenti:
Al termine dell'installazione guidata, accertati di aggiungere un numero principale alla posizione creata. |
7 | Effettua le seguenti selezioni da applicare a questa posizione:
|
8 | Fai clic su Avanti. |
9 | Inserisci un indirizzo SIP Cisco Webex disponibile e fai clic su Avanti, quindi seleziona Fine. |
Operazioni preliminari
Per creare una nuova posizione, prepara le seguenti informazioni:
Indirizzo posizione
Numeri di telefono desiderati (opzionale)
1 | Accedere a Control Hub su https://admin.webex.com, andare a . Una nuova posizione verrà ospitata nel centro dati regionale corrispondente al paese selezionato utilizzando la procedura di installazione guidata iniziale. |
2 | Configura le impostazioni della posizione:
|
3 | Fare clic su Salva e scegliere Sì/No per aggiungere i numeri alla posizione ora o in un secondo tempo. |
4 | Se ha fatto clic su Sì, scelga una delle seguenti opzioni:
La scelta dell'opzione PSTN è a livello di posizione (ciascuna posizione dispone di una sola opzione PSTN). Puoi combinare e associare il numero di opzioni desiderato per la tua distribuzione ma ogni posizione avrà una sola opzione. Una volta selezionata un'opzione PSTN ed eseguito il provisioning, puoi modificarla facendo clic su Gestisci nelle proprietà PSTN della posizione. Tuttavia, alcune opzioni come Cisco PSTN potrebbero non essere disponibili in seguito all'assegnazione di un'altra opzione. Apri una richiesta di supporto per indicazioni. |
5 | Scegli se attivare i numeri ora o in un secondo momento. |
6 | Se hai selezionato la CCP non integrata o la PSTN locale, inserisci i Numeri di telefono come valori separati da virgola, quindi fai clic su Convalida. I numeri vengono aggiunti per la posizione specifica. Le voci valide vengono spostate nel campo Numeri convalidati e le voci non valide rimangono nel campo Aggiungi numeri, insieme a un messaggio di errore. A seconda del paese della posizione, i numeri vengono formattati in modo conforme ai requisiti di chiamata locali. Ad esempio, se è necessario un prefisso, puoi inserire i numeri con o senza il prefisso e il prefisso viene aggiunto all'inizio. |
7 | Fai clic su Salva. |
Operazioni successive
Una volta creata una posizione, puoi abilitare i servizi di emergenza per tale posizione. Per ulteriori informazioni, vedi Servizio RedSky di Webex Calling.
Operazioni preliminari
Ottieni un elenco degli utenti e degli spazi di lavoro associati a una posizione: Vai a eliminare tali utenti e spazi di lavoro.
e dal menu a discesa, seleziona la posizione da eliminare. Prima di eliminare una posizione, deviTieni presente che qualsiasi numero associato a questa posizione verrà restituito al provider PSTN e non sarai più proprietario di tali numeri.
1 | Accedere a Control Hub su https://admin.webex.com, andare a . |
2 | Fare clic |
3 | Scegliere Elimina posizione e confermare che si desidera eliminarla. Solitamente, sono necessari un paio di minuti per eliminare definitivamente la posizione, ma potrebbe essere necessaria fino a un'ora. È possibile controllare lo stato facendo clic |
Puoi modificare l'impostazione PSTN, il nome, il fuso orario e la lingua di una posizione una volta creata. Tieni presente che la nuova lingua si applica solo ai nuovi utenti e dispositivi. Gli utenti e i dispositivi esistenti continuano a utilizzare la lingua precedente.
Per le posizioni esistenti, puoi abilitare i servizi 911 di emergenza. Per ulteriori informazioni, vedi Servizio RedSky di Webex Calling.
1 | Accedere a Control Hub su https://admin.webex.com, andare a . Se accanto a una posizione viene visualizzato il simbolo Attenzione, significa che non è stato ancora configurato un numero di telefono per tale posizione. Non è possibile effettuare o ricevere chiamate finché non si configura tale numero. |
2 | (Opzionale) In Connessione PSTN, seleziona PSTN connessa al cloud o PSTN locale (gateway locale), in base a quale hai già configurato. Fai clic su Gestisci per modificare la configurazione e confermare i rischi associati selezionando Continua. Quindi, scegli una delle seguenti opzioni e fai clic su Salva:
|
3 | Per la posizione, selezionare il Numero principale dall'elenco a discesa per consentire agli utenti in tale posizione di effettuare e ricevere chiamate. Il numero principale può essere assegnato all'operatore automatico in modo che i chiamanti esterni possano contattare gli utenti Webex Calling in tale posizione. Gli utenti Webex Calling in tale posizione possono anche utilizzare questo numero come ID chiamante esterno quando effettuano chiamate. |
4 | (Opzionale) In Chiamata di emergenza, puoi selezionare Identificatore posizione di emergenza da assegnare a questa posizione. Questa impostazione è opzionale ed è applicabile solo ai paesi che la richiedono. In alcuni paesi (esempio: Francia), esistono requisiti normativi per i sistemi radio cellulari per stabilire l'identità della cella quando si effettua una chiamata di emergenza e viene messa a disposizione delle autorità di emergenza. Altri paesi come Stati Uniti e Canada implementano la determinazione della posizione utilizzando altri metodi. Per ulteriori informazioni, vedi Chiamata di emergenza avanzata. Il provider di chiamate di emergenza potrebbe aver bisogno di informazioni sulla rete di accesso e si ottiene definendo una nuova intestazione di interno SIP privato, P-Access-Network-Info. L'intestazione contiene informazioni relative alla rete di accesso. Quando si imposta l'identificativo della posizione di emergenza per una posizione, il valore della posizione viene inviato al provider come parte del messaggio SIP. Contatta il provider di chiamate di emergenza per vedere se hai bisogno di questa impostazione e utilizzare il valore fornito dal provider di chiamate di emergenza." |
5 | Seleziona il Numero della casella vocale che gli utenti possono chiamare per controllare la propria casella vocale per questa posizione. |
6 | (Opzionale) Fare clic sull'icona a forma di matita nella parte superiore della pagina Posizione per modificare Nome posizione, Lingua annunci, Lingua e-mail, Fuso orario o Indirizzo in base alle esigenze, quindi fare clic su Salva. La modifica della lingua degli annunci ha effetto immediato per tutti i nuovi utenti e le funzioni aggiunte a questa posizione. Se è necessario modificare anche la lingua degli annunci per gli utenti e/o le funzioni esistenti, quando richiesto, selezionare Modifica per utenti e spazi di lavoro esistenti oppure Modifica per funzioni esistenti. Fare clic su Applica. Puoi visualizzare l'avanzamento nella pagina Attività. Non puoi apportare altre modifiche fino al termine. Il cambio di Fuso orario per una posizione non implica l'aggiornamento dei fusi orari delle funzioni associate alla posizione. Per modificare i fusi orari per funzioni come operatore automatico, gruppo di risposta e coda chiamate, vai all'area Impostazioni generali della funzione specifica per la quale desideri aggiornare il fuso orario, quindi effettua le modifiche desiderate e salva. |
Queste impostazioni per la chiamata interna sono disponibili anche nella procedura iniziale di installazione guidata. Quando modifichi il piano di chiamata, i numeri di esempio nell'aggiornamento di Control Hub visualizzano queste modifiche.
Puoi configurare le autorizzazioni per le chiamate in uscita per una posizione. Vedi questi passaggi per configurare le autorizzazioni per le chiamate in uscita.
1 | Accedi a Control Hub, vai a , quindi scorrere fino a Chiamata interna. |
2 | Configura le seguenti preferenze di chiamata opzionali in base alle tue esigenze:
|
3 | Specifica la chiamata interna per posizioni specifiche. Vai a Chiamata. Scorrere fino a Composizione, quindi modificare la composizione interna come necessario: , seleziona una posizione dall'elenco e fai clic su
|
4 | Specifica la chiamata esterna per posizioni specifiche. Vai a Chiamata. Scorrere fino a Chiamata, quindi modificare la chiamata esterna come necessario: , seleziona una posizione dall'elenco e fai clic su
Impatto sugli utenti:
|
Se sei un rivenditore a valore aggiunto (VAR), puoi utilizzare questa procedura per avviare la configurazione del gateway locale in Control Hub. Quando questo gateway è registrato sul cloud, puoi utilizzarlo in una o più posizioni Webex Calling per fornire l'indirizzamento a un provider di servizi PSTN aziendale.
Una posizione che dispone di un gateway locale non può essere eliminata quando il gateway locale viene utilizzato per altre posizioni.
Operazioni preliminari
Una volta aggiunta una posizione e prima di configurare il PSTN locale per una posizione, devi creare un trunk.
Crea posizioni e impostazioni e numeri specifici per ciascuno di essi. Le posizioni devono esistere prima di poter aggiungere un PSTN locale.
Comprendi i requisiti di PSTN locali (gateway locale) per Webex Calling.
Non puoi scegliere più di un trunk per una posizione con PSTN locale, ma puoi scegliere lo stesso trunk per più posizioni.
1 | Accedere a Control Hub su https://admin.webex.com, andare a e seleziona Aggiungi trunk. |
2 | Seleziona una posizione. |
3 | Assegna un nome al trunk e fai clic su Salva. Il nome non può essere più lungo di 24 caratteri. |
Operazioni successive
Le informazioni sul trunk vengono visualizzate nella schermata Registra dominio, OTG/DTG gruppo trunk, Linea/Porta e Indirizzo proxy in uscita.
È consigliabile copiare queste informazioni da Control Hub e incollarle in un file di testo locale o un documento in modo da utilizzarlo come riferimento quando sei pronto a configurare il PSTN locale.
Se hai perso le credenziali, devi generarle dalla schermata delle informazioni sul trunk in Control Hub. Fai clic su Recupera nome utente e reimposta password per generare un nuovo set di credenziali di autenticazione da utilizzare sul trunk.
1 | Accedere a Control Hub su https://admin.webex.com, andare a . |
2 | Seleziona una posizione da modificare e fai clic su Gestisci. |
3 | Seleziona PSTN locale e fai clic su Avanti. |
4 | Scegli un trunk dal menu a discesa. Visita la pagina del trunk per gestire le scelte del gruppo di trunk. |
5 | Fai clic sull'avviso di conferma, quindi fai clic su Salva. |
Operazioni successive
Devi utilizzare le informazioni di configurazione generate da Control Hub e mappare i parametri nel gateway locale (ad esempio, su un Cisco CUBE che si trova in loco). Questo articolo ti guida attraverso questo processo. Come riferimento, vedi il diagramma seguente per un esempio del modo in cui le informazioni di configurazione di Control Hub (a sinistra) vengono associate ai parametri nel CUBE (a destra):
Dopo aver completato correttamente la configurazione sul gateway stesso, puoi tornare a Servizi > Chiamata > Posizioni in Control Hub e il gateway creato verrà elencato nella scheda di posizione a cui è stato assegnato con un punto verde alla sinistra del nome.
Questo stato indica che il gateway è registrato in modo sicuro sul cloud di chiamata e viene utilizzato come gateway PSTN attivo per la posizione.Puoi facilmente visualizzare, attivare, rimuovere e aggiungere i numeri di telefono per la tua organizzazione in Control Hub. Per ulteriori informazioni, vedi Gestione dei numeri di telefono in Control Hub.
Se stai provando i servizi Webex e desideri convertire la tua versione di prova in un abbonamento a pagamento, puoi inviare una richiesta e-mail al partner.
1 | Accedi a Control Hub su https://admin.webex.com, seleziona l'icona dell'edificio |
2 | Seleziona la scheda Abbonamenti, quindi fai clic su Acquista ora. Viene inviato un messaggio e-mail al partner per informarlo che sei interessato alla conversione in un abbonamento a pagamento. |
Puoi utilizzare Control Hub per impostare la priorità delle opzioni di chiamata disponibili che gli utenti visualizzano in Webex App. Puoi anche abilitarli per le chiamate con singolo clic. Per ulteriori informazioni, vedere: Imposta le opzioni di chiamata per gli utenti dell'app Webex.
Puoi controllare l'applicazione di chiamata che viene aperta quando gli utenti effettuano chiamate. Puoi configurare le impostazioni del client di chiamata, inclusa la distribuzione in modalità mista per le organizzazioni con utenti autorizzati con Unified CM o Webex Calling e utenti senza servizi di chiamata a pagamento da Cisco. Per ulteriori informazioni, vedere: Imposta funzionamento chiamata.
Configurazione del gateway locale su Cisco IOS XE per Webex Calling
Panoramica
Webex Calling attualmente supporta due versioni del gateway locale:
Gateway locale
Gateway locale per Webex for Government
Prima di iniziare, comprendi i requisiti di rete telefonica commutata pubblica (PSTN) e gateway locale (LGW) per Webex Calling. Per ulteriori informazioni, vedi Architettura preferita Cisco per Webex Calling .
Questo articolo presuppone che sia disponibile una piattaforma gateway locale dedicata senza configurazione vocale esistente. Se si modifica un gateway PSTN o una distribuzione CUBE Enterprise esistente da utilizzare come funzione gateway locale per Webex Calling, prestare attenzione alla configurazione. Assicurarsi di non interrompere i flussi di chiamata e la funzionalità esistenti a causa delle modifiche apportate.
Per informazioni sui SBC supportati da terze parti si rimanda alla rispettiva documentazione di riferimento del prodotto.
Sono disponibili due opzioni per configurare il gateway locale per il trunk Webex Calling:
Trunk basato su registrazione
Trunk basato su certificato
Usa il flusso di attività sotto il gateway locale basato su registrazione o il gateway locale basato su certificato per configurare il gateway locale per il trunk Webex Calling.
Vedi Introduzione al gateway locale per ulteriori informazioni sui diversi tipi di trunk. Effettuare le seguenti operazioni sul gateway locale stesso utilizzando l'interfaccia a riga di comando (CLI). Utilizziamo il trasporto SIP (Session Initiation Protocol) e TLS (Transport Layer Security) per proteggere il trunk e SRTP (Secure Real Time Protocol) per proteggere il contenuto multimediale tra il gateway locale e Webex Calling.
Selezionare CUBE come gateway locale. Webex per il Settore pubblico attualmente non supporta SBC (Session Border Controller) di terze parti. Per rivedere l'elenco più recente, vedi Introduzione al gateway locale.
- Installa Cisco IOS XE Dublin 17.12.1a o versioni successive per tutti i gateway locali di Webex for Government.
Per rivedere l'elenco delle autorità di certificazione radice (CA) supportate da Webex for Government, vedere Autorità di certificazione radice per Webex for Government.
Per informazioni dettagliate sugli intervalli di porte esterne per il gateway locale in Webex for Government, vedere Requisiti di rete per Webex for Government (FedRAMP).
Il gateway locale per Webex for Government non supporta quanto segue:
STUN/ICE-Lite per l'ottimizzazione del percorso multimediale
Fax (T.38)
Per configurare il gateway locale per il trunk Webex Calling in Webex for Government, usa la seguente opzione:
Trunk basato su certificato
Usa il flusso di attività sotto il gateway locale basato su certificato per configurare il gateway locale per il trunk Webex Calling. Per ulteriori informazioni su come configurare un gateway locale basato su certificato, vedi Configurazione del trunk basato su certificato Webex Calling.
È obbligatorio configurare crittografie GCM conformi a FIPS per supportare il gateway locale per Webex for Government. In caso contrario, l'impostazione della chiamata non riesce. Per i dettagli di configurazione, vedi Configurazione del trunk basato su certificato Webex Calling.
In questa sezione viene descritto come configurare un elemento Cisco Unified Border (CUBE) come gateway locale per Webex Calling utilizzando un trunk SIP di registrazione. La prima parte di questo documento illustra come configurare un semplice gateway PSTN. In questo caso, tutte le chiamate dalla PSTN vengono indirizzate a Webex Calling e tutte le chiamate da Webex Calling vengono indirizzate alla PSTN. L'immagine seguente evidenzia questa soluzione e la configurazione di indirizzamento chiamata ad alto livello che verrà seguita.
In questo design, vengono utilizzate le seguenti configurazioni principali:
tenant di classe vocale: Utilizzato per creare configurazioni specifiche del trunk.
uri classe vocale: Utilizzato per classificare i messaggi SIP per la selezione di un dial-peer in entrata.
dial-peer in entrata: Fornisce il trattamento per i messaggi SIP in entrata e determina il percorso in uscita con un gruppo di dial-peer.
gruppo di dial-peer: Definisce i dial-peer in uscita utilizzati per l'indirizzamento delle chiamate in uscita.
dial-peer in uscita: Fornisce il trattamento per i messaggi SIP in uscita e li indirizza al target richiesto.
Sebbene IP e SIP siano diventati i protocolli predefiniti per i trunk PSTN, i circuiti ISDN TDM (Time Division Multiplexing) sono ancora ampiamente utilizzati e supportati con i trunk Webex Calling. Per abilitare l'ottimizzazione multimediale dei percorsi IP per gateway locali con flussi di chiamata TDM-IP, è attualmente necessario utilizzare un processo di indirizzamento chiamata a due segmenti. Questo approccio modifica la configurazione di indirizzamento chiamata mostrata sopra introducendo una serie di dial-peer interni di loop-back tra trunk Webex Calling e PSTN, come illustrato nell'immagine seguente.
Quando si connette una soluzione Cisco Unified Communications Manager locale con Webex Calling, è possibile utilizzare la semplice configurazione del gateway PSTN come base per creare la soluzione illustrata nel seguente diagramma. In questo caso, Unified Communications Manager fornisce l'indirizzamento e il trattamento centralizzato di tutte le chiamate PSTN e Webex Calling.
In tutto questo documento, vengono utilizzati i nomi host, gli indirizzi IP e le interfacce illustrati nell'immagine seguente.
Utilizzare le istruzioni di configurazione nel resto di questo documento per completare la configurazione del gateway locale come segue:
Passaggio 1: Configurare la connettività e la sicurezza di base del router
Passaggio 2: Configura trunk Webex Calling
A seconda dell'architettura richiesta, seguire:
Passaggio 3: Configurazione del gateway locale con trunk PSTN SIP
Passaggio 4: Configurazione del gateway locale con l'ambiente Unified CM esistente
Oppure:
Passaggio 3: Configurazione del gateway locale con trunk PSTN TDM
Configurazione di base
Il primo passo nella preparazione del router Cisco come gateway locale per Webex Calling è creare una configurazione di base che garantisca la piattaforma e stabilisca la connettività.
Tutte le distribuzioni del gateway locale basate sulla registrazione richiedono Cisco IOS XE 17.6.1a o versioni successive. Per le versioni consigliate, vedere la pagina Ricerca software Cisco. Cercare la piattaforma e selezionare una delle release suggerite.
I router della serie ISR4000 devono essere configurati con licenze di tecnologia Unified Communications e Security.
I router Catalyst Edge serie 8000 dotati di schede vocali o DSP richiedono la licenza DNA Advantage. I router senza schede vocali o DSP richiedono un minimo di licenze DNA Essentials.
Creare una configurazione di base per la piattaforma che segua i criteri aziendali. In particolare, configurare quanto segue e verificare il funzionamento:
NTP
ACL
Autenticazione utente e accesso remoto
DNS
Indirizzamento IP
Indirizzi IP
La rete verso Webex Calling deve utilizzare un indirizzo IPv4.
Carica il bundle CA radice Cisco nel gateway locale.
Configurazione
1 | Assicurarsi di assegnare indirizzi IP validi e indirizzabili a qualsiasi interfaccia Layer 3, ad esempio:
|
2 | Proteggere la registrazione e le credenziali STUN sul router utilizzando la crittografia simmetrica. Configurare la chiave di crittografia principale e il tipo di crittografia come segue:
|
3 | Crea un trustpoint PKI segnaposto. Richiede questo trustpoint per configurare TLS in un secondo tempo. Per i trunk basati su registrazione, questo trustpoint non richiede un certificato, come sarebbe richiesto per un trunk basato su certificato.
|
4 | Abilitare l'esclusività TLS1.2 e specificare il trustpoint predefinito utilizzando i seguenti comandi di configurazione. I parametri di trasporto devono inoltre essere aggiornati per garantire una connessione sicura affidabile per la registrazione: Il comando del server cn-san-validate garantisce che il gateway locale consenta una connessione se il nome host configurato nel tenant 200 è incluso nei campi CN o SAN del certificato ricevuto dal proxy in uscita.
|
5 | Installa il bundle CA radice di Cisco, che include il certificato CA DigiCert utilizzato da Webex Calling. Utilizzare il crypto pki trustpool importazione url pulito comando per scaricare il bundle CA radice dall'URL specificato e per cancellare il pool di attendibilità CA corrente, quindi installare il nuovo bundle di certificati: Se è necessario utilizzare un proxy per l'accesso a Internet tramite HTTPS, aggiungere la seguente configurazione prima di importare il bundle CA: ip http client proxy-server yourproxy.com proxy-port 80
|
1 | Crea un trunk PSTN basato su registrazione per una posizione esistente in Control Hub. Prendi nota delle informazioni sul trunk fornite una volta creato il trunk. Questi dettagli, come evidenziato nella figura seguente, saranno utilizzati nei passaggi di configurazione di questa guida. Per ulteriori informazioni, vedi Configurazione di trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling. |
2 | Immettere i seguenti comandi per configurare CUBE come gateway locale Webex Calling:
Di seguito una spiegazione dei campi per la configurazione:
Consente di abilitare le funzioni CUBE (Cisco Unified Border Element) sulla piattaforma. statistiche mediaConsente il monitoraggio multimediale sul gateway locale. statistiche bulk multimedialiConsente al piano di controllo di eseguire il sondaggio del piano dati per le statistiche delle chiamate in blocco. Per ulteriori informazioni su questi comandi, vedere Media. consentire connessioni da sip a sipAbilita funzionalità agente utente back-to-back SIP base CUBE. Per ulteriori informazioni, vedere Consenti connessioni. Per impostazione predefinita, il trasporto fax T.38 è abilitato. Per ulteriori informazioni, vedere protocollo fax t38 (servizio vocale). Abilita globalmente STUN (Session Traversal of UDP through NAT).
Per ulteriori informazioni, vedere stun flowdata agent-id e stun flowdata shared-secret. pieno carico utile asimmetricoConfigura il supporto del payload asimmetrico SIP per payload DTMF e codec dinamici. Per ulteriori informazioni su questo comando, vedere payload asimmetrico. offerta anticipata forzataObbliga il gateway locale a inviare informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer adiacente. Per ulteriori informazioni su questo comando, vedere offerta anticipata. |
3 | Configura codec classe vocale 100 filtro per il trunk. In questo esempio, viene utilizzato lo stesso filtro codec per tutti i trunk. È possibile configurare i filtri per ogni trunk per un controllo preciso.
Di seguito una spiegazione dei campi per la configurazione: codec classe vocale 100Utilizzato per consentire solo codec preferiti per le chiamate tramite trunk SIP. Per ulteriori informazioni, vedi il codec della classe vocale. Il codec Opus è supportato solo per trunk PSTN basati su SIP. Se il trunk PSTN utilizza una connessione T1/E1 vocale o FXO analogica, escludere preferenza codec 1 opus di codec classe vocale 100 configurazione. |
4 | Configura stun-usage della classe vocale 100 per abilitare ICE sul trunk Webex Calling.
Di seguito una spiegazione dei campi per la configurazione: stame usage ice liteUtilizzato per abilitare ICE-Lite per tutti i dial-peer rivolti verso Webex Calling per consentire l'ottimizzazione multimediale quando possibile. Per ulteriori informazioni, vedere uso stun della classe vocale e ice lite stun utilizzo. È necessario un utilizzo costante di ICE-lite per i flussi di chiamata utilizzando l'ottimizzazione del percorso multimediale. Per fornire l'ottimizzazione multimediale per un gateway da SIP a TDM, configurare un dial-peer di loopback con ICE-Lite abilitato sul segmento IP-IP. Per ulteriori dettagli tecnici, contattare i team Account o TAC |
5 | Configurare i criteri di crittografia multimediale per il traffico Webex.
Di seguito una spiegazione dei campi per la configurazione: classe vocale srtp-crypto 100Specifica SHA1_80 come unico CUBE della suite di crittografia SRTP in SDP nei messaggi di offerta e risposta. Webex Calling supporta solo SHA180._ Per ulteriori informazioni, vedere classe vocale srtp-crypto. |
6 | Configura una sequenza per identificare in modo univoco le chiamate a un trunk del gateway locale in base al parametro del trunk di destinazione:
Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 100 sipDefinisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare dtg= seguito dal valore OTG/DTG del trunk fornito in Control Hub quando è stato creato il trunk. Per ulteriori informazioni, vedi uri classe vocale. |
7 | Configura profilo sip 100, che verrà utilizzato per modificare i messaggi SIP prima che vengano inviati a Webex Calling.
Di seguito una spiegazione dei campi per la configurazione:
|
8 | Configura trunk Webex Calling: |
Dopo aver definito il tenant 100 e configurare un dial-peer VoIP SIP, il gateway avvia una connessione TLS verso Webex Calling. A questo punto, l'SBC di accesso presenta il proprio certificato al gateway locale. Il gateway locale convalida il certificato SBC di accesso a Webex Calling utilizzando il bundle radice CA aggiornato in precedenza. Se il certificato viene riconosciuto, viene stabilita una sessione TLS permanente tra il gateway locale e il controller SBC di accesso a Webex Calling. Il gateway locale può quindi utilizzare questa connessione protetta per eseguire la registrazione con il controller SBC di accesso Webex. Quando la registrazione è contestata per l'autenticazione:
Nella risposta vengono utilizzati i parametri di nome utente, password e area di autenticazione dalla configurazione delle credenziali .
Le regole di modifica nel profilo SIP 100 vengono utilizzate per convertire nuovamente URL SIPS in SIP.
La registrazione ha esito positivo quando si riceve un 200 OK dal controller SBC di accesso.
Dopo aver creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk non crittografato verso un provider PSTN basato su SIP:
Se il provider di servizi offre un trunk PSTN sicuro, puoi seguire una configurazione simile a quella descritta sopra per il trunk Webex Calling. L'indirizzamento delle chiamate da sicuro a sicuro è supportato da CUBE.
Se si utilizza un trunk PSTN TDM / ISDN, passare alla sezione successiva Configurazione del gateway locale con trunk PSTN TDM.
Per configurare interfacce TDM per segmenti di chiamata PSTN sui gateway Cisco TDM-SIP, vedere Configurazione ISDN PRI.
1 | Configura il seguente URI della classe vocale per identificare le chiamate in entrata dal trunk PSTN:
Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 200 sipDefinisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare l'indirizzo IP del gateway PSTN IP. Per ulteriori informazioni, vedi uri classe vocale. |
2 | Configurare il seguente dial-peer PSTN IP:
Di seguito una spiegazione dei campi per la configurazione:
Definisce un dial-peer VoIP con un tag di 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere la voce dial-peer. schema di destinazione BAD.BADUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere lo schema di destinazione (interfaccia). protocollo di sessione sipv2Specifica che il dial-peer 200 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer). obiettivo della sessione ipv4:192.168.80.13Indica l'indirizzo IPv4 di destinazione per l'invio del segmento di chiamata. La destinazione della sessione qui è l'indirizzo IP ITSP. Per ulteriori informazioni, vedere destinazione sessione (peer di chiamata VoIP). uri in ingresso tramite 200Definisce un criterio di corrispondenza per l'intestazione VIA con l'indirizzo IP della PSTN IP. Corrisponde a tutti i segmenti di chiamata PSTN IP in ingresso sul gateway locale con dial-peer 200. Per ulteriori informazioni, vedere URL in arrivo. bind control source-interface GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati alla PSTN. Per ulteriori informazioni, vedere bind. associazione origine-interfaccia multimediale GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedere bind. codec di classe vocale 100Configura il dial-peer per utilizzare l'elenco dei filtri codec comuni 100. Per ulteriori informazioni, vedi codec di classe vocale. rtp-nte relè dtmfDefinisce RTP-NTE (RFC2833) come capacità DTMF attesa sul segmento di chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP). no-vagliaDisabilita il rilevamento di attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata). |
3 | Se si sta configurando il gateway locale per indirizzare solo le chiamate tra Webex Calling e PSTN, aggiungere la seguente configurazione di indirizzamento chiamata. Se si sta configurando il gateway locale con una piattaforma Unified Communications Manager, passare alla sezione successiva. |
Dopo aver creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk TDM per il servizio PSTN con indirizzamento di richiamata loop per consentire l'ottimizzazione multimediale sul segmento di chiamata Webex.
1 | La configurazione loop-back dial-peer utilizza gruppi dial-peer e tag di indirizzamento chiamata per garantire che le chiamate passino correttamente tra Webex e PSTN, senza creare loop di indirizzamento chiamata. Configurare le seguenti regole di traduzione che verranno utilizzate per aggiungere e rimuovere i tag di indirizzamento chiamata:
Di seguito una spiegazione dei campi per la configurazione: regola di traduzione vocaleUtilizza espressioni regolari definite nelle regole per aggiungere o rimuovere tag di indirizzamento chiamata. Le cifre troppo decadic ("A") vengono utilizzate per aggiungere chiarezza per la risoluzione dei problemi. In questa configurazione, il tag aggiunto dal profilo di traduzione 100 viene utilizzato per guidare le chiamate da Webex Calling verso la PSTN tramite i dial-peer di loopback. Analogamente, il tag aggiunto dal profilo di traduzione 200 viene utilizzato per guidare le chiamate dalla PSTN verso Webex Calling. I profili di traduzione 11 e 12 rimuovono questi tag prima di consegnare le chiamate rispettivamente ai trunk Webex e PSTN. Questo esempio presuppone che i numeri chiamati da Webex Calling siano presentati nel formato +E.164. La regola 100 rimuove il + iniziale per mantenere un numero chiamato valido. La regola 12 aggiunge quindi una o più cifre di indirizzamento nazionali o internazionali quando si rimuove il tag. Utilizzare le cifre che si adattano al piano di chiamata nazionale ISDN locale. Se Webex Calling presenta numeri in formato nazionale, regola le regole 100 e 12 per aggiungere e rimuovere semplicemente il tag di indirizzamento, rispettivamente. Per ulteriori informazioni, vedere profilo di traduzione vocale e regola di traduzione vocale. |
2 | Configurare le porte dell'interfaccia vocale TDM in base al tipo di trunk e al protocollo utilizzato. Per ulteriori informazioni, vedere Configurazione di ISDN PRI. Ad esempio, la configurazione base di un'interfaccia ISDN di tasso primario installata nella slot 2 NIM di un dispositivo può includere quanto segue:
|
3 | Configurare il seguente dial-peer TDM PSTN:
Di seguito una spiegazione dei campi per la configurazione:
Definisce un dial-peer VoIP con un tag di 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere la voce dial-peer. schema di destinazione BAD.BADUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere lo schema di destinazione (interfaccia). Profilo di traduzione in arrivo 200Assegna il profilo di traduzione che aggiungerà un tag di indirizzamento chiamata al numero chiamato in arrivo. chiamata diretta internaIndirizza la chiamata senza fornire un segnale di linea secondario. Per ulteriori informazioni, vedere chiamata diretta interna. porta 0/2/0:15La porta vocale fisica associata a questo dial-peer. |
4 | Per abilitare l'ottimizzazione multimediale dei percorsi IP per gateway locali con flussi di chiamata TDM-IP, puoi modificare l'indirizzamento chiamata introducendo una serie di dial-peer interni di richiamata loop-back tra trunk Webex Calling e PSTN. Configurare i seguenti dial-peer loop-back. In questo caso, tutte le chiamate in ingresso verranno indirizzate inizialmente al dial-peer 10 e da lì al dial-peer 11 o 12 in base al tag di indirizzamento applicato. Dopo la rimozione del tag di indirizzamento, le chiamate verranno indirizzate al trunk in uscita utilizzando i gruppi di dial-peer.
Di seguito una spiegazione dei campi per la configurazione:
Definisce un dial-peer VoIP e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere la voce dial-peer. profilo di traduzione in arrivo 11Applica il profilo di traduzione definito in precedenza per rimuovere il tag di indirizzamento chiamata prima di passare al trunk in uscita. schema di destinazione BAD.BADUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere lo schema di destinazione (interfaccia). protocollo di sessione sipv2Specifica che questo dial-peer gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer). obiettivo di sessione 192.168.80.14Specifica l'indirizzo dell'interfaccia del router locale come destinazione della chiamata per il loop-back. Per ulteriori informazioni, vedere destinazione della sessione (peer di chiamata Voip). bind control source-interface GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati attraverso il loop-back. Per ulteriori informazioni, vedere bind. associazione origine-interfaccia multimediale GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato attraverso il loop-back. Per ulteriori informazioni, vedere bind. rtp-nte relè dtmfDefinisce RTP-NTE (RFC2833) come capacità DTMF attesa sul segmento di chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP). codec g711alaw Forza tutte le chiamate PSTN a utilizzare G.711. Selezionare una legge o u-law in base al metodo associato utilizzato dal servizio ISDN. no-vagliaDisabilita il rilevamento di attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata). |
5 | Aggiungere la seguente configurazione di indirizzamento chiamata: Questa operazione conclude la configurazione del gateway locale. Salva la configurazione e ricarica la piattaforma se è la prima volta che vengono configurate le funzioni CUBE.
|
La configurazione PSTN-Webex Calling nelle sezioni precedenti può essere modificata per includere trunk aggiuntivi per un cluster Cisco Unified Communications Manager (UCM). In questo caso, tutte le chiamate vengono indirizzate tramite Unified CM. Le chiamate da UCM sulla porta 5060 vengono indirizzate alla PSTN e le chiamate dalla porta 5065 vengono indirizzate a Webex Calling. Le seguenti configurazioni incrementali possono essere aggiunte per includere questo scenario di chiamata.
Quando si crea il trunk Webex Calling in Unified CM, assicurarsi di configurare la porta in ingresso nelle impostazioni del profilo di sicurezza del trunk SIP su 5065. In questo modo, i messaggi in arrivo sulla porta 5065 vengono inseriti nell'intestazione VIA con questo valore quando si inviano messaggi al gateway locale.
1 | Configura i seguenti URI di classe vocale: |
2 | Configurare i seguenti record DNS per specificare l'indirizzamento SRV agli host Unified CM: IOS XE utilizza questi record per determinare localmente host e porte UCM di destinazione. Con questa configurazione, non è necessario configurare i record nel sistema DNS. Se si preferisce utilizzare il DNS, queste configurazioni locali non sono obbligatorie.
Di seguito una spiegazione dei campi per la configurazione: Il seguente comando crea un record di risorsa SRV DNS. Creare un record per ciascun host e trunk UCM: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Nome record risorsa SRV 2: Priorità record risorse SRV 1: Peso record risorse SRV 5060: Il numero di porta da utilizzare per l'host di destinazione in questo record di risorse ucmsub5.mydomain.com: L'organizzatore di destinazione del record di risorse Per risolvere i nomi host di destinazione dei record di risorse, creare i record DNS A locali. Ad esempio: host ip ucmsub5.mydomain.com 192.168.80.65 host ip: Crea un record nel database IOS XE locale. ucmsub5.mydomain.com: Il nome dell'organizzatore record A. 192.168.80.65: L'indirizzo IP host. Creare i record delle risorse SRV e i record A per riflettere l'ambiente UCM e la strategia di distribuzione delle chiamate preferita. |
3 | Configurare i seguenti dial-peer: |
4 | Aggiungi indirizzamento chiamata utilizzando le seguenti configurazioni: |
Le firme diagnostiche (DS) rilevano in modo proattivo i problemi comunemente osservati nel gateway locale basato su IOS XE e generano e-mail, syslog o notifica di messaggio terminale dell'evento. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.
Le firme diagnostiche (DS) sono file XML contenenti informazioni sugli eventi di attivazione del problema e sulle azioni da intraprendere per informare, risolvere il problema e porvi rimedio. È possibile definire la logica di rilevamento dei problemi utilizzando messaggi syslog, eventi SNMP e attraverso il monitoraggio periodico di output specifici del comando show.
I tipi di azione includono la raccolta di output del comando show:
Generazione di un file di registro consolidato
Caricamento del file in una posizione di rete fornita dall'utente, come server HTTPS, SCP, FTP.
Gli ingegneri TAC scrivono i file DS e li firmano digitalmente per la protezione dell'integrità. A ogni file DS viene assegnato un ID numerico univoco dal sistema. Lo strumento di ricerca delle firme diagnostiche (DSLT) è un'unica fonte per trovare le firme applicabili per il monitoraggio e la risoluzione di vari problemi.
Operazioni preliminari:
Non modificare il file DS scaricato da DSLT. I file modificati non vengono installati a causa dell'errore di controllo dell'integrità.
Un server SMTP (Simple Mail Transfer Protocol) richiesto per il gateway locale per inviare notifiche e-mail.
Assicurarsi che sul gateway locale sia in esecuzione IOS XE 17.6.1 o versione successiva se si desidera utilizzare il server SMTP sicuro per le notifiche e-mail.
Prerequisiti
Gateway locale con IOS XE 17.6.1a o versione successiva
Le firme diagnostiche sono abilitate per impostazione predefinita.
Configurare il server e-mail sicuro da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione Cisco IOS XE 17.6.1a o versione successiva.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurare la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore da notificare.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Quanto segue mostra un esempio di configurazione di un gateway locale in esecuzione su Cisco IOS XE 17.6.1a o versione successiva per inviare notifiche proattive a tacfaststart@gmail.com utilizzando Gmail come server SMTP sicuro:
Si consiglia di utilizzare Cisco IOS XE Bengaluru 17.6.x o versioni successive.
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Un gateway locale in esecuzione sul software Cisco IOS XE non è un tipico client Gmail basato su Web che supporta OAuth, pertanto è necessario configurare un'impostazione dell'account Gmail specifica e fornire un'autorizzazione specifica per l'elaborazione corretta del messaggio e-mail dal dispositivo:
Vai a all'app Meno sicura.
e attiva l'impostazione di accessoRispondi “Sì, sono io” quando ricevi un’e-mail da Gmail che dice “Google ha impedito a qualcuno di accedere al tuo account utilizzando un’app non Google”.
Installa firme diagnostiche per il monitoraggio proattivo
Monitoraggio dell'elevato utilizzo della CPU
Questa DS monitora l'utilizzo della CPU per cinque secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.
Utilizzare il mostra snmp comando per abilitare SNMP. Se non si abilita, configurare il gestore snmp-server comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail.
Copia il file XML DS nel flash del gateway locale.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nell'esempio seguente viene mostrata la copia del file da un server FTP al gateway locale.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilizzare il mostrare la firma diagnostica della chiamata-casa comando per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere il valore "registered".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download di firme digitali:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-07 22:05:33
Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare l'elevato utilizzo della CPU sul gateway locale.
Monitoraggio registrazione trunk SIP
Questa DS verifica la cancellazione della registrazione di un trunk SIP del gateway locale con cloud Webex Calling ogni 60 secondi. Una volta rilevato l'evento di annullamento della registrazione, viene generata una notifica e-mail e syslog e si disinstalla dopo due occorrenze di annullamento della registrazione. Effettuare le seguenti operazioni per installare la firma:
Scarica DS 64117 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
SIP-SIP
Tipo di problema
Annullamento registrazione trunk SIP con notifica e-mail.
Copia il file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Utilizzare il mostrare la firma diagnostica della chiamata-casa comando per verificare che la firma sia stata installata correttamente. La colonna di stato deve avere un valore "registrato".
Monitoraggio di disconnessioni di chiamata anomale
Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con errori SIP 403, 488 e 503. Se l'incremento del conteggio degli errori è maggiore o uguale a 5 dall'ultimo sondaggio, viene generata una notifica syslog ed e-mail. Utilizza la procedura seguente per installare la firma.
Utilizzare il mostra snmp comando per verificare se SNMP è abilitato. Se non è abilitato, configurare il gestore snmp-server comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Rilevamento disconnessione chiamata anomala SIP con notifica e-mail e syslog.
Copia il file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilizzare il mostrare la firma diagnostica della chiamata-casa comando per verificare che la firma sia stata installata correttamente. La colonna di stato deve avere un valore "registrato".
Installare le firme diagnostiche per risolvere un problema
Utilizzare le firme diagnostiche (DS) per risolvere i problemi rapidamente. I tecnici Cisco TAC hanno creato diverse firme che abilitano i debug necessari per risolvere un determinato problema, rilevare l'occorrenza del problema, raccogliere la serie corretta di dati diagnostici e trasferire automaticamente i dati al caso Cisco TAC. Le firme diagnostiche (DS) eliminano la necessità di controllare manualmente l'insorgenza del problema e rendono molto più semplice la risoluzione dei problemi intermittenti e transitori.
È possibile utilizzare lo strumento di ricerca firme diagnostiche per trovare le firme applicabili e installarle per risolvere un determinato problema oppure è possibile installare la firma consigliata dal tecnico TAC come parte del coinvolgimento del supporto.
Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog e automatizzare la raccolta dei dati diagnostici utilizzando le seguenti operazioni:
Configurare una variabile di ambiente DS aggiuntiva ds_fsurl_prefix che è il percorso del server di file TAC Cisco (cxd.cisco.com) in cui vengono caricati i dati diagnostici raccolti. Il nome utente nel percorso del file è il numero del caso e la password è il token di caricamento del file che può essere recuperato da Support Case Manager nel seguente comando. Il token di caricamento del file può essere generato nella sezione Allegati del Support Case Manager, come necessario.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Esempio:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Assicurarsi che SNMP sia abilitato utilizzando mostra snmp comando. Se non è abilitato, configurare il gestore snmp-server comando.
show snmp %SNMP agent not enabled config t snmp-server manager end
Assicurarsi di installare la DS 64224 per il monitoraggio elevato della CPU come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante l'utilizzo elevato della CPU. Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail.
Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Registri di sistema
Tipo di problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Copia i file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installa la DS 64224 per il monitoraggio dell'utilizzo elevato di CPU e quindi il file XML DS 65095 nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verificare che la firma sia installata correttamente utilizzando mostrare la firma diagnostica della chiamata-casa comando. La colonna di stato deve avere un valore "registrato".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrato
2020-11-08
Verificare l'esecuzione delle firme diagnostiche
Nel comando seguente, la colonna “Stato” del mostrare la firma diagnostica della chiamata-casa il comando cambia in "in esecuzione" mentre il gateway locale esegue l'azione definita all'interno della firma. Il risultato di mostra statistiche diagnostica-firma chiamata-home è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed esegue l’azione. La colonna "Attivato/Max/Disinstalla" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte definito per rilevare un evento e se la firma si disinstalla dopo aver rilevato il numero massimo di eventi attivati.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS | Nome DS | Revisione | Stato | Ultimo aggiornamento (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Registrato | 08/11/2020 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | In esecuzione | 08/11/2020 00:12:53 |
mostra statistiche diagnostica-firma chiamata-home
ID DS | Nome DS | Attivato/Max/Disinstalla | Tempo di esecuzione medio (secondi) | Tempo di esecuzione massimo (secondi) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
Il messaggio e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come il tipo di problema, i dettagli del dispositivo, la versione del software, la configurazione in esecuzione e gli output dei comandi di visualizzazione pertinenti per la risoluzione del problema specificato.
Disinstalla firme diagnostiche
L'uso delle firme diagnostiche per la risoluzione dei problemi è solitamente definito in modo da disinstallare dopo il rilevamento di alcune occorrenze di problemi. Se si desidera disinstallare manualmente una firma, recuperare l'ID DS dall'output di mostrare la firma diagnostica della chiamata-casa e eseguire il comando seguente:
call-home diagnostic-signature deinstall <DS ID>
Esempio:
call-home diagnostic-signature deinstall 64224
Nuove firme vengono aggiunte periodicamente allo strumento di ricerca firme diagnostiche, in base ai problemi comunemente osservati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate.
Per una migliore gestione dei gateway XE Cisco IOS, si consiglia di eseguire l'iscrizione e gestire i gateway tramite Control Hub. È una configurazione opzionale. Una volta eseguita l'iscrizione, è possibile utilizzare l'opzione di convalida della configurazione in Control Hub per convalidare la configurazione del gateway locale e identificare eventuali problemi di configurazione. Attualmente, questa funzionalità è supportata solo da trunk basati su registrazione.
Per ulteriori informazioni, consultare:
In questa sezione viene descritto come configurare un Cisco Unified Border Element (CUBE) come gateway locale per Webex Calling utilizzando il trunk SIP reciproco (mTLS) basato su certificato. La prima parte di questo documento illustra come configurare un semplice gateway PSTN. In questo caso, tutte le chiamate dalla PSTN vengono indirizzate a Webex Calling e tutte le chiamate da Webex Calling vengono indirizzate alla PSTN. L'immagine seguente evidenzia questa soluzione e la configurazione di indirizzamento chiamata ad alto livello che verrà seguita.
In questo design, vengono utilizzate le seguenti configurazioni principali:
tenant di classe vocale: Utilizzato per creare configurazioni specifiche del trunk.
uri classe vocale: Utilizzato per classificare i messaggi SIP per la selezione di un dial-peer in entrata.
dial-peer in entrata: Fornisce il trattamento per i messaggi SIP in entrata e determina il percorso in uscita con un gruppo di dial-peer.
gruppo dial-peer: Definisce i dial-peer in uscita utilizzati per l'indirizzamento delle chiamate in uscita.
dial-peer in uscita: Fornisce il trattamento per i messaggi SIP in uscita e li indirizza al target richiesto.
Sebbene IP e SIP siano diventati i protocolli predefiniti per i trunk PSTN, i circuiti ISDN TDM (Time Division Multiplexing) sono ancora ampiamente utilizzati e supportati con i trunk Webex Calling. Per abilitare l'ottimizzazione multimediale dei percorsi IP per gateway locali con flussi di chiamata TDM-IP, è attualmente necessario utilizzare un processo di indirizzamento chiamata a due segmenti. Questo approccio modifica la configurazione di indirizzamento chiamata mostrata sopra introducendo una serie di dial-peer interni di loop-back tra trunk Webex Calling e PSTN, come illustrato nell'immagine seguente.
Quando si connette una soluzione Cisco Unified Communications Manager locale con Webex Calling, è possibile utilizzare la semplice configurazione del gateway PSTN come base per creare la soluzione illustrata nel seguente diagramma. In questo caso, Unified Communications Manager fornisce l'indirizzamento e il trattamento centralizzato di tutte le chiamate PSTN e Webex Calling.
In tutto questo documento, vengono utilizzati i nomi host, gli indirizzi IP e le interfacce illustrati nell'immagine seguente. Le opzioni sono fornite per l'indirizzamento pubblico o privato (dietro NAT). I record DNS SRV sono opzionali, a meno che il bilanciamento del carico su più istanze CUBE.
Utilizzare le istruzioni di configurazione nel resto di questo documento per completare la configurazione del gateway locale come segue:
Passaggio 1: Configurare la connettività e la sicurezza di base del router
Passaggio 2: Configura trunk Webex Calling
A seconda dell'architettura richiesta, seguire:
Passaggio 3: Configurazione del gateway locale con trunk PSTN SIP
Passaggio 4: Configurazione del gateway locale con l'ambiente Unified CM esistente
Oppure:
Passaggio 3: Configurazione del gateway locale con trunk PSTN TDM
Configurazione di base
Il primo passo nella preparazione del router Cisco come gateway locale per Webex Calling è creare una configurazione di base che garantisca la piattaforma e stabilisca la connettività.
Tutte le distribuzioni del gateway locale basate su certificato richiedono Cisco IOS XE 17.9.1a o versioni successive. Per le versioni consigliate, vedere la pagina Ricerca software Cisco. Cercare la piattaforma e selezionare una delle release suggerite.
I router della serie ISR4000 devono essere configurati con licenze di tecnologia Unified Communications e Security.
I router Catalyst Edge serie 8000 dotati di schede vocali o DSP richiedono licenze DNA Essentials. I router senza schede vocali o DSP richiedono un minimo di licenze DNA Essentials.
Per requisiti di capacità elevata, è possibile anche richiedere una licenza High Security (HSEC) e diritti di throughput aggiuntivi.
Fare riferimento a Codici di autorizzazione per ulteriori dettagli.
Creare una configurazione di base per la piattaforma che segua i criteri aziendali. In particolare, configurare quanto segue e verificare il funzionamento:
NTP
ACL
Autenticazione utente e accesso remoto
DNS
Indirizzamento IP
Indirizzi IP
La rete verso Webex Calling deve utilizzare un indirizzo IPv4. I nomi di dominio completo (FQDN) o gli indirizzi SRV (Service Record) del gateway locale devono essere risolti in un indirizzo IPv4 pubblico su Internet.
Tutte le porte SIP e multimediali sull'interfaccia del gateway locale rivolta verso Webex devono essere accessibili da Internet, direttamente o tramite NAT statico. Assicurarsi di aggiornare il firewall di conseguenza.
Installare un certificato firmato sul gateway locale (di seguito sono riportate dettagliate operazioni di configurazione).
Un'autorità di certificazione pubblica (CA) come specificato in Quali autorità di certificazione radice sono supportate per le chiamate alle piattaforme audio e video Cisco Webex? deve firmare il certificato del dispositivo.
Il nome di dominio completo configurato in Control Hub durante la creazione di un trunk deve essere il certificato Nome comune (CN) o Nome alternativo oggetto (SAN) del router. Ad esempio:
Se un trunk configurato nel Control Hub dell'organizzazione dispone di cube1.lgw.com:5061 come nome di dominio completo del gateway locale, il CN o SAN nel certificato del router deve contenere cube1.lgw.com.
Se un trunk configurato nel Control Hub dell'organizzazione dispone di lgws.lgw.com come indirizzo SRV dei gateway locali raggiungibili dal trunk, il CN o SAN nel certificato router deve contenere lgws.lgw.com. I record in cui l'indirizzo SRV viene risolto (CNAME, A Record o indirizzo IP) sono opzionali in SAN.
Se si utilizza un nome di dominio completo o SRV per il trunk, l'indirizzo del contatto per tutte le nuove finestre di dialogo SIP del gateway locale utilizza il nome configurato in Control Hub.
Assicurarsi che i certificati siano firmati per l'utilizzo su client e server.
Carica il bundle CA radice Cisco nel gateway locale.
Configurazione
1 | Assicurarsi di assegnare indirizzi IP validi e indirizzabili a qualsiasi interfaccia Layer 3, ad esempio:
|
2 | Proteggere le credenziali STUN sul router utilizzando la crittografia simmetrica. Configurare la chiave di crittografia principale e il tipo di crittografia come segue:
|
3 | Creare un trustpoint di crittografia con un certificato firmato dall'autorità di certificazione preferita (CA). |
4 | Autenticare il nuovo certificato utilizzando il certificato CA intermedio (o radice), quindi importare il certificato (Fase 4). Immettere il seguente comando exec o di configurazione:
|
5 | Importare un certificato host firmato utilizzando il seguente comando exec o configurazione:
|
6 | Abilitare l'esclusività TLS1.2 e specificare il trustpoint predefinito utilizzando i seguenti comandi di configurazione:
|
7 | Installa il bundle CA radice di Cisco, che include il certificato CA DigiCert utilizzato da Webex Calling. Utilizzare il crypto pki trustpool importazione url pulito comando per scaricare il bundle CA radice dall'URL specificato e per cancellare il pool di attendibilità CA corrente, quindi installare il nuovo bundle di certificati: Se è necessario utilizzare un proxy per l'accesso a Internet tramite HTTPS, aggiungere la seguente configurazione prima di importare il bundle CA: ip http client proxy-server yourproxy.com proxy-port 80
|
1 | Crea un trunk PSTN basato su certificato CUBE per una posizione esistente in Control Hub. Per ulteriori informazioni, vedi Configurazione di trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling. Prendi nota delle informazioni sul trunk fornite una volta creato il trunk. Questi dettagli, come evidenziato nella figura seguente, saranno utilizzati nei passaggi di configurazione di questa guida. |
2 | Immettere i seguenti comandi per configurare CUBE come gateway locale Webex Calling:
Di seguito una spiegazione dei campi per la configurazione:
Consente di abilitare le funzioni CUBE (Cisco Unified Border Element) sulla piattaforma. consentire connessioni da sip a sipAbilita la funzionalità agente utente SIP base CUBE back to back. Per ulteriori informazioni, vedere Consenti connessioni. Per impostazione predefinita, il trasporto fax T.38 è abilitato. Per ulteriori informazioni, vedere protocollo fax t38 (servizio vocale). Abilita globalmente STUN (Session Traversal of UDP through NAT). Questi comandi stun globali sono richiesti solo quando si distribuisce il gateway locale dietro NAT.
Per ulteriori informazioni, vedere stun flowdata agent-id e stun flowdata shared-secret. pieno carico utile asimmetricoConfigura il supporto del payload asimmetrico SIP per payload DTMF e codec dinamici. Per ulteriori informazioni su questo comando, vedere payload asimmetrico. offerta anticipata forzataObbliga il gateway locale a inviare informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer adiacente. Per ulteriori informazioni su questo comando, vedere offerta anticipata. profili sip in entrataConsente a CUBE di utilizzare i profili SIP per modificare i messaggi man mano che vengono ricevuti. I profili vengono applicati tramite dial-peer o tenant. |
3 | Configura codec classe vocale 100 filtro codec per il trunk. In questo esempio, viene utilizzato lo stesso filtro codec per tutti i trunk. È possibile configurare i filtri per ogni trunk per un controllo preciso.
Di seguito una spiegazione dei campi per la configurazione: codec classe vocale 100Utilizzato per consentire solo codec preferiti per le chiamate tramite trunk SIP. Per ulteriori informazioni, vedi il codec della classe vocale. Il codec Opus è supportato solo per trunk PSTN basati su SIP. Se il trunk PSTN utilizza una connessione T1/E1 vocale o FXO analogica, escludere preferenza codec 1 opus di codec classe vocale 100 configurazione. |
4 | Configura stun-usage della classe vocale 100 per abilitare ICE sul trunk Webex Calling. (Questa operazione non è applicabile a Webex for Government)
Di seguito una spiegazione dei campi per la configurazione: stame usage ice liteUtilizzato per abilitare ICE-Lite per tutti i dial-peer rivolti verso Webex Calling per consentire l'ottimizzazione multimediale quando possibile. Per ulteriori informazioni, vedere uso stun della classe vocale e ice lite stun utilizzo. Il stun usage firewall-traversal flowdata comando richiesto solo quando si distribuisce il gateway locale dietro NAT. È necessario un utilizzo costante di ICE-lite per i flussi di chiamata utilizzando l'ottimizzazione del percorso multimediale. Per fornire l'ottimizzazione multimediale per un gateway da SIP a TDM, configurare un dial-peer di loopback con ICE-Lite abilitato sul segmento IP-IP. Per ulteriori dettagli tecnici, contattare i team Account o TAC. |
5 | Configurare i criteri di crittografia multimediale per il traffico Webex. (Questa operazione non è applicabile a Webex for Government)
Di seguito una spiegazione dei campi per la configurazione: classe vocale srtp-crypto 100Specifica SHA1_80 come unico CUBE della suite di crittografia SRTP in SDP nei messaggi di offerta e risposta. Webex Calling supporta solo SHA180._ Per ulteriori informazioni, vedere classe vocale srtp-crypto. |
6 | Configura crittografie GCM conformi a FIPS (questa fase è applicabile solo a Webex for Government).
Di seguito una spiegazione dei campi per la configurazione: classe vocale srtp-crypto 100Specifica GCM come la suite di crittografia offerta da CUBE. È obbligatorio configurare le crittografie GCM per il gateway locale per Webex for Government. |
7 | Configura un percorso per identificare in modo univoco le chiamate a un trunk del gateway locale in base al nome di dominio completo o SRV della destinazione:
Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 100 sipDefinisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare FQDN LGW o SRV configurato in Control Hub durante la creazione di un trunk. |
8 | Configurare i profili di manipolazione dei messaggi SIP. Se il gateway è configurato con un indirizzo IP pubblico, configurare un profilo come segue o passare al passaggio successivo se si utilizza il processo NAT. In questo esempio, cube1.lgw.com è il nome di dominio completo configurato per il gateway locale e "198.51.100.1" è l'indirizzo IP pubblico dell'interfaccia del gateway locale rivolta verso Webex Calling:
Di seguito una spiegazione dei campi per la configurazione: regole 10 e 20Per consentire a Webex di autenticare i messaggi dal gateway locale, l'intestazione 'Contatto' nei messaggi di richiesta e risposta SIP deve contenere il valore predisposto per il trunk in Control Hub. Questo è il nome di dominio completo di un singolo host o il nome di dominio SRV utilizzato per un cluster di dispositivi. Ignora il passaggio successivo se è stato configurato il gateway locale con indirizzi IP pubblici. |
9 | Se il gateway è configurato con un indirizzo IP privato dietro il processo NAT statico, configurare i profili SIP in entrata e in uscita come segue. In questo esempio, cube1.lgw.com è il nome di dominio completo configurato per il gateway locale, "10.80.13.12" è l'indirizzo IP dell'interfaccia rivolto verso Webex Calling e "192.65.79.20" è l'indirizzo IP NAT pubblico. Profili SIP per messaggi in uscita a Webex Calling
Di seguito una spiegazione dei campi per la configurazione: regole 10 e 20Per consentire a Webex di autenticare i messaggi dal gateway locale, l'intestazione 'Contatto' nei messaggi di richiesta e risposta SIP deve contenere il valore predisposto per il trunk in Control Hub. Questo è il nome di dominio completo di un singolo host o il nome di dominio SRV utilizzato per un cluster di dispositivi. dalle 30 alle 81Converti i riferimenti di indirizzo privato all'indirizzo pubblico esterno per il sito, consentendo a Webex di interpretare e indirizzare correttamente i messaggi successivi. Profilo SIP per messaggi in entrata da Webex Calling
Di seguito una spiegazione dei campi per la configurazione: dalle 10 alle 80Converti i riferimenti all'indirizzo pubblico all'indirizzo privato configurato, consentendo a messaggi di Webex di essere elaborati correttamente da CUBE. Per ulteriori informazioni, vedere i profili sip della classe vocale. |
10 | Configurare un keepalive Opzioni SIP con profilo di modifica intestazione.
Di seguito una spiegazione dei campi per la configurazione: classe vocale sip-options-keepalive 100Configura un profilo keepalive e attiva la modalità di configurazione della classe vocale. È possibile configurare il tempo (in secondi) in cui viene inviato il ping delle opzioni SIP Out of Dialog all'obiettivo di chiamata quando la connessione heartbeat all'endpoint è in stato UP o Down. Questo profilo keepalive viene attivato dal dial-peer configurato per Webex. Per assicurarsi che le intestazioni dei contatti includano il nome di dominio SBC completo, viene utilizzato il profilo SIP 115. Le regole 30, 40 e 50 sono richieste solo quando l'SBC è configurato dietro NAT statico. In questo esempio, cube1.lgw.com è il nome di dominio completo selezionato per il gateway locale e, se viene utilizzata la tecnologia NAT statica, "10.80.13.12" è l'indirizzo IP dell'interfaccia SBC verso Webex Calling e "192.65.79.20" è l'indirizzo IP NAT pubblico. |
11 | Configura trunk Webex Calling: |
Dopo aver creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk non crittografato verso un provider PSTN basato su SIP:
Se il provider di servizi offre un trunk PSTN sicuro, puoi seguire una configurazione simile a quella descritta sopra per il trunk Webex Calling. L'indirizzamento delle chiamate da sicuro a sicuro è supportato da CUBE.
Se si utilizza un trunk PSTN TDM / ISDN, passare alla sezione successiva Configurazione del gateway locale con trunk PSTN TDM.
Per configurare interfacce TDM per segmenti di chiamata PSTN sui gateway Cisco TDM-SIP, vedere Configurazione ISDN PRI.
1 | Configura il seguente URI della classe vocale per identificare le chiamate in entrata dal trunk PSTN:
Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 200 sipDefinisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare l'indirizzo IP del gateway PSTN IP. Per ulteriori informazioni, vedi uri classe vocale. |
2 | Configurare il seguente dial-peer PSTN IP:
Di seguito una spiegazione dei campi per la configurazione:
Definisce un dial-peer VoIP con un tag di 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere la voce dial-peer. schema di destinazione BAD.BADUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere lo schema di destinazione (interfaccia). protocollo di sessione sipv2Specifica che il dial-peer 200 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer). obiettivo della sessione ipv4:192.168.80.13Indica l'indirizzo IPv4 di destinazione per l'invio del segmento di chiamata. La destinazione della sessione qui è l'indirizzo IP ITSP. Per ulteriori informazioni, vedere destinazione sessione (peer di chiamata VoIP). uri in ingresso tramite 200Definisce un criterio di corrispondenza per l'intestazione VIA con l'indirizzo IP della PSTN IP. Corrisponde a tutti i segmenti di chiamata PSTN IP in ingresso sul gateway locale con dial-peer 200. Per ulteriori informazioni, vedere URL in arrivo. bind control source-interface GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati alla PSTN. Per ulteriori informazioni, vedere bind. associazione origine-interfaccia multimediale GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedere bind. codec di classe vocale 100Configura il dial-peer per utilizzare l'elenco dei filtri codec comuni 100. Per ulteriori informazioni, vedi codec di classe vocale. rtp-nte relè dtmfDefinisce RTP-NTE (RFC2833) come capacità DTMF attesa sul segmento di chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP). no-vagliaDisabilita il rilevamento di attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata). |
3 | Se si sta configurando il gateway locale per indirizzare solo le chiamate tra Webex Calling e PSTN, aggiungere la seguente configurazione di indirizzamento chiamata. Se si sta configurando il gateway locale con una piattaforma Unified Communications Manager, passare alla sezione successiva. |
Dopo aver creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk TDM per il servizio PSTN con indirizzamento di richiamata loop per consentire l'ottimizzazione multimediale sul segmento di chiamata Webex.
1 | La configurazione loop-back dial-peer utilizza gruppi dial-peer e tag di indirizzamento chiamata per garantire che le chiamate passino correttamente tra Webex e PSTN, senza creare loop di indirizzamento chiamata. Configurare le seguenti regole di traduzione che verranno utilizzate per aggiungere e rimuovere i tag di indirizzamento chiamata:
Di seguito una spiegazione dei campi per la configurazione: regola di traduzione vocaleUtilizza espressioni regolari definite nelle regole per aggiungere o rimuovere tag di indirizzamento chiamata. Le cifre troppo decadic ("A") vengono utilizzate per aggiungere chiarezza per la risoluzione dei problemi. In questa configurazione, il tag aggiunto dal profilo di traduzione 100 viene utilizzato per guidare le chiamate da Webex Calling verso la PSTN tramite i dial-peer di loopback. Analogamente, il tag aggiunto dal profilo di traduzione 200 viene utilizzato per guidare le chiamate dalla PSTN verso Webex Calling. I profili di traduzione 11 e 12 rimuovono questi tag prima di consegnare le chiamate rispettivamente ai trunk Webex e PSTN. Questo esempio presuppone che i numeri chiamati da Webex Calling siano presentati nel formato +E.164. La regola 100 rimuove il + iniziale per mantenere un numero chiamato valido. La regola 12 aggiunge quindi una o più cifre di indirizzamento nazionali o internazionali quando si rimuove il tag. Utilizzare le cifre che si adattano al piano di chiamata nazionale ISDN locale. Se Webex Calling presenta numeri in formato nazionale, regola le regole 100 e 12 per aggiungere e rimuovere semplicemente il tag di indirizzamento, rispettivamente. Per ulteriori informazioni, vedere profilo di traduzione vocale e regola di traduzione vocale. |
2 | Configurare le porte dell'interfaccia vocale TDM in base al tipo di trunk e al protocollo utilizzato. Per ulteriori informazioni, vedere Configurazione di ISDN PRI. Ad esempio, la configurazione base di un'interfaccia ISDN di tasso primario installata nella slot 2 NIM di un dispositivo può includere quanto segue:
|
3 | Configurare il seguente dial-peer TDM PSTN:
Di seguito una spiegazione dei campi per la configurazione:
Definisce un dial-peer VoIP con un tag di 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere la voce dial-peer. schema di destinazione BAD.BADUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere lo schema di destinazione (interfaccia). Profilo di traduzione in arrivo 200Assegna il profilo di traduzione che aggiungerà un tag di indirizzamento chiamata al numero chiamato in arrivo. chiamata diretta internaIndirizza la chiamata senza fornire un segnale di linea secondario. Per ulteriori informazioni, vedere chiamata diretta interna. porta 0/2/0:15La porta vocale fisica associata a questo dial-peer. |
4 | Per abilitare l'ottimizzazione multimediale dei percorsi IP per gateway locali con flussi di chiamata TDM-IP, puoi modificare l'indirizzamento chiamata introducendo una serie di dial-peer interni di richiamata loop-back tra trunk Webex Calling e PSTN. Configurare i seguenti dial-peer loop-back. In questo caso, tutte le chiamate in ingresso verranno indirizzate inizialmente al dial-peer 10 e da lì al dial-peer 11 o 12 in base al tag di indirizzamento applicato. Dopo la rimozione del tag di indirizzamento, le chiamate verranno indirizzate al trunk in uscita utilizzando i gruppi di dial-peer.
Di seguito una spiegazione dei campi per la configurazione:
Definisce un dial-peer VoIP e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere la voce dial-peer. profilo di traduzione in arrivo 11Applica il profilo di traduzione definito in precedenza per rimuovere il tag di indirizzamento chiamata prima di passare al trunk in uscita. schema di destinazione BAD.BADUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere lo schema di destinazione (interfaccia). protocollo di sessione sipv2Specifica che questo dial-peer gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer). obiettivo di sessione 192.168.80.14Specifica l'indirizzo dell'interfaccia del router locale come destinazione della chiamata per il loop-back. Per ulteriori informazioni, vedere destinazione della sessione (peer di chiamata Voip). bind control source-interface GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati attraverso il loop-back. Per ulteriori informazioni, vedere bind. associazione origine-interfaccia multimediale GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato attraverso il loop-back. Per ulteriori informazioni, vedere bind. rtp-nte relè dtmfDefinisce RTP-NTE (RFC2833) come capacità DTMF attesa sul segmento di chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP). codec g711alaw Forza tutte le chiamate PSTN a utilizzare G.711. Selezionare una legge o u-law in base al metodo associato utilizzato dal servizio ISDN. no-vagliaDisabilita il rilevamento di attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata). |
5 | Aggiungere la seguente configurazione di indirizzamento chiamata: Questa operazione conclude la configurazione del gateway locale. Salva la configurazione e ricarica la piattaforma se è la prima volta che vengono configurate le funzioni CUBE.
|
La configurazione PSTN-Webex Calling nelle sezioni precedenti può essere modificata per includere trunk aggiuntivi per un cluster Cisco Unified Communications Manager (UCM). In questo caso, tutte le chiamate vengono indirizzate tramite Unified CM. Le chiamate da UCM sulla porta 5060 vengono indirizzate alla PSTN e le chiamate dalla porta 5065 vengono indirizzate a Webex Calling. Le seguenti configurazioni incrementali possono essere aggiunte per includere questo scenario di chiamata.
1 | Configura i seguenti URI di classe vocale: |
2 | Configurare i seguenti record DNS per specificare l'indirizzamento SRV agli host Unified CM: IOS XE utilizza questi record per determinare localmente host e porte UCM di destinazione. Con questa configurazione, non è necessario configurare i record nel sistema DNS. Se si preferisce utilizzare il DNS, queste configurazioni locali non sono obbligatorie.
Di seguito una spiegazione dei campi per la configurazione: Il seguente comando crea un record di risorsa SRV DNS. Creare un record per ciascun host e trunk UCM: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Nome record risorsa SRV 2: Priorità record risorse SRV 1: Peso record risorse SRV 5060: Il numero di porta da utilizzare per l'host di destinazione in questo record di risorse ucmsub5.mydomain.com: L'organizzatore di destinazione del record di risorse Per risolvere i nomi host di destinazione dei record di risorse, creare i record DNS A locali. Ad esempio: host ip ucmsub5.mydomain.com 192.168.80.65 host ip: Crea un record nel database IOS XE locale. ucmsub5.mydomain.com: Il nome dell'organizzatore record A. 192.168.80.65: L'indirizzo IP host. Creare i record delle risorse SRV e i record A per riflettere l'ambiente UCM e la strategia di distribuzione delle chiamate preferita. |
3 | Configurare i seguenti dial-peer: |
4 | Aggiungi indirizzamento chiamata utilizzando le seguenti configurazioni: |
Le firme diagnostiche (DS) rilevano in modo proattivo i problemi comunemente osservati nel gateway locale basato su Cisco IOS XE e generano e-mail, syslog o notifica di messaggio al terminale dell'evento. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.
Le firme diagnostiche (DS) sono file XML contenenti informazioni sugli eventi di attivazione del problema e sulle azioni per informare, risolvere i problemi e risolvere il problema. Utilizzare messaggi syslog, eventi SNMP e attraverso il monitoraggio periodico di output specifici del comando show per definire la logica di rilevamento dei problemi. I tipi di azione includono:
Raccolta dei risultati del comando Mostra
Generazione di un file di registro consolidato
Caricamento del file in una posizione di rete fornita dall'utente, come HTTPS, SCP, server FTP
Gli ingegneri TAC scrivono file DS e lo firmano digitalmente per la protezione dell'integrità. Ogni file DS ha l'ID numerico univoco assegnato dal sistema. Lo strumento di ricerca delle firme diagnostiche (DSLT) è un'unica fonte per trovare le firme applicabili per il monitoraggio e la risoluzione di vari problemi.
Operazioni preliminari:
Non modificare il file DS scaricato da DSLT. I file modificati non vengono installati a causa dell'errore di controllo dell'integrità.
Un server SMTP (Simple Mail Transfer Protocol) richiesto per il gateway locale per inviare notifiche e-mail.
Assicurarsi che sul gateway locale sia in esecuzione IOS XE 17.6.1 o versione successiva se si desidera utilizzare il server SMTP sicuro per le notifiche e-mail.
Prerequisiti
Gateway locale con IOS XE 17.6.1 o versione successiva
Le firme diagnostiche sono abilitate per impostazione predefinita.
Configurare il server e-mail sicuro utilizzato per inviare notifiche proattive se sul dispositivo è in esecuzione IOS XE 17.6.1 o versione successiva.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurare la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore a cui inviare la notifica.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installa firme diagnostiche per il monitoraggio proattivo
Monitoraggio dell'elevato utilizzo della CPU
Questa DS traccia l'utilizzo della CPU per 5 secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.
Assicurarsi di aver abilitato SNMP utilizzando il comando mostra snmp. Se SNMP non è abilitato, configurare il gestore snmp-server comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge
Prodotto
CUBE Enterprise nella soluzione Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail
Copia il file XML DS nel flash del gateway locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nell'esempio seguente viene mostrata la copia del file da un server FTP al gateway locale.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilizzare il mostrare la firma diagnostica della chiamata-casa comando per verificare che la firma sia stata installata correttamente. La colonna di stato deve avere un valore "registrato".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Download di firme digitali:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-07 22:05:33
Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare l'elevato utilizzo della CPU sul gateway locale.
Monitoraggio di disconnessioni di chiamata anomale
Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare una disconnessione di chiamata anomala con errori SIP 403, 488 e 503. Se l'incremento del conteggio degli errori è maggiore o uguale a 5 dall'ultimo sondaggio, viene generata una notifica syslog ed e-mail. Utilizza la procedura seguente per installare la firma.
Assicurarsi che SNMP sia abilitato utilizzando il comando mostra snmp. Se SNMP non è abilitato, configurare il gestore snmp-server comando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Rilevamento disconnessione chiamata anomala SIP con notifica e-mail e syslog.
Copia il file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilizzare il comando mostrare la firma diagnostica della chiamata-casa per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere il valore "registered".
Installare le firme diagnostiche per risolvere un problema
È inoltre possibile utilizzare le firme diagnostiche (DS) per risolvere rapidamente i problemi. I tecnici Cisco TAC hanno creato diverse firme che abilitano i debug necessari per risolvere un determinato problema, rilevare l'occorrenza del problema, raccogliere la serie corretta di dati diagnostici e trasferire automaticamente i dati al caso Cisco TAC. In questo modo, si elimina la necessità di controllare manualmente la presenza del problema e si rende molto più semplice la risoluzione di problemi intermittenti e temporanei.
È possibile utilizzare lo strumento di ricerca firme diagnostiche per trovare le firme applicabili e installarle per risolvere automaticamente un determinato problema oppure è possibile installare la firma consigliata dal tecnico TAC come parte del coinvolgimento del supporto.
Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog e automatizzare la raccolta dei dati diagnostici utilizzando le seguenti operazioni:
Configurare un'altra variabile di ambiente DS ds_fsurl_prefix come percorso del server di file TAC Cisco (cxd.cisco.com) per caricare i dati diagnostici. Il nome utente nel percorso del file è il numero del caso e la password è il token di caricamento del file che può essere recuperato da Support Case Manager come mostrato di seguito. Il token di caricamento del file può essere generato nella sezione Allegati del Support Case Manager, come richiesto.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Esempio:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Assicurarsi che SNMP sia abilitato utilizzando il comando mostra snmp. Se SNMP non è abilitato, configurare il gestore snmp-server comando.
show snmp %SNMP agent not enabled config t snmp-server manager end
Si consiglia di installare la High CPU monitoring DS 64224 come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU. Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail.
Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Registri di sistema
Tipo di problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Copia i file XML DS nel gateway locale.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installare l'alto monitoraggio CPU DS 64224 e quindi il file XML DS 65095 nel gateway locale.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verificare che la firma sia stata installata correttamente utilizzando mostrare la firma diagnostica della chiamata-casa. La colonna dello stato deve contenere il valore "registered".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrato
2020-11-08:00:12:53
Verificare l'esecuzione delle firme diagnostiche
Nel comando seguente, la colonna “Stato” del comando mostrare la firma diagnostica della chiamata-casa passa a "in esecuzione" mentre il gateway locale esegue l'azione definita all'interno della firma. Il risultato di mostra statistiche diagnostica-firma chiamata-home è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed esegue l'azione. La colonna "Attivato/Max/Disinstalla" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte definito per rilevare un evento e se la firma si disinstalla dopo aver rilevato il numero massimo di eventi attivati.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS | Nome DS | Revisione | Stato | Ultimo aggiornamento (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrato |
08/11/2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
In esecuzione |
08/11/2020 00:12:53 |
mostra statistiche diagnostica-firma chiamata-home
ID DS | Nome DS | Attivato/Max/Disinstalla | Tempo di esecuzione medio (secondi) | Tempo di esecuzione massimo (secondi) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Il messaggio e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come il tipo di problema, i dettagli del dispositivo, la versione del software, la configurazione in esecuzione e gli output dei comandi di visualizzazione pertinenti per la risoluzione del problema specificato.
Disinstalla firme diagnostiche
L'uso delle firme diagnostiche per la risoluzione dei problemi è solitamente definito in modo da disinstallare dopo il rilevamento di alcune occorrenze del problema. Se si desidera disinstallare manualmente una firma, recuperare l'ID DS dall'output di mostrare la firma diagnostica della chiamata-casa ed eseguire il seguente comando:
call-home diagnostic-signature deinstall <DS ID>
Esempio:
call-home diagnostic-signature deinstall 64224
Nuove firme vengono aggiunte periodicamente allo strumento di ricerca delle firme diagnostiche, in base ai problemi osservati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate.
Implementazione dell'alta disponibilità CUBE come gateway locale
Nozioni fondamentali
Prerequisiti
Prima di distribuire CUBE HA come gateway locale per Webex Calling, accertarti di aver compreso pienamente i seguenti concetti:
Ridondanza box-to-box layer 2 con CUBE Enterprise per conservazione delle chiamate con stato
Le linee guida di configurazione fornite in questo articolo presuppongono una piattaforma gateway locale dedicata che non prevede alcuna configurazione vocale esistente. Se viene modificata una distribuzione CUBE Enterprise esistente per utilizzare anche la funzione gateway locale per Cisco Webex Calling, presta attenzione alla configurazione applicata per garantire che i flussi di chiamata e le funzionalità esistenti non vengano interrotte e che stai soddisfacendo i requisiti di progettazione CUBE HA.
Componenti hardware e software
CUBE HA come gateway locale richiede IOS-XE versione 16.12.2 o successiva e una piattaforma su cui sono supportate entrambe le funzioni CUBE HA e LGW.
I comandi show e i registri in questo articolo si basano sulla release software minima di Cisco IOS-XE 16.12.2 implementata su vCUBE (CSR1000v).
Materiale di riferimento
Di seguito sono riportate alcune guide alla configurazione di CUBE HA dettagliate per diverse piattaforme:
Serie ISR 4K— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
CSR 1000v (vCUBE)– https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Architettura preferita Cisco per Cisco Webex Calling– https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Panoramica della soluzione Webex Calling
Cisco Webex Calling è un servizio di collaborazione che offre un'alternativa basata su cloud multi-tenant al servizio telefonico PBX locale con più opzioni PSTN per i clienti.
La distribuzione del gateway locale (rappresentata di seguito) è il fulcro di questo articolo. Il trunk del gateway locale (PSTN locale) in Webex Calling consente la connettività a un servizio PSTN di proprietà del cliente. Fornisce anche la connettività a una distribuzione PBX IP locale, ad esempio Cisco Unified CM. Tutte le comunicazioni da e verso il cloud vengono protette utilizzando il trasporto TLS per SIP e SRTP per contenuti multimediali.
La figura seguente mostra una distribuzione Webex Calling senza un PBX IP esistente ed è applicabile a una distribuzione per singolo sito o più siti. La configurazione descritta in questo articolo si basa su questa distribuzione.
Ridondanza box-to-box layer 2
La ridondanza box-to-box layer 2 CUBE HA utilizza il protocollo dell'infrastruttura RG (Redundancy Group) per formare una coppia di router attivo/standby. Questa coppia condivide lo stesso indirizzo IP virtuale (VIP) sulle relative interfacce e scambia continuamente messaggi di stato. Le informazioni di sessione CUBE vengono verificate sulla coppia di router consentendo al router standby di assumere immediatamente tutte le responsabilità di elaborazione delle chiamate CUBE se il router attivo è fuori uso, in modo da preservare segnali e contenuti multimediali.
La verifica è limitata a chiamate connesse con pacchetti multimediali. Le chiamate in transito non vengono verificate (ad esempio, tentativi di chiamata o chiamate che squillano in attesa di risposta).
In questo articolo, CUBE HA fa riferimento alla ridondanza CUBE High Availability (HA) Box-to-box (B2B) layer 2 per la conservazione delle chiamate con stato
A partire da IOS-XE 16.12.2, CUBE HA può essere distribuito come gateway locale per distribuzioni di trunk Cisco Webex Calling (PSTN locale) e in questo articolo verranno riportate alcune considerazioni di progettazione e configurazioni. L'immagine mostra una tipica impostazione di CUBE HA come gateway locale per una distribuzione di trunk Cisco Webex Calling.
Componente Infra del gruppo di ridondanza
Il componente Infra del gruppo di ridondanza (RG, Redundancy Group) fornisce il supporto dell'infrastruttura di comunicazione box-to-box tra i due CUBE e negozia lo stato di ridondanza stabile finale. Questo componente fornisce anche:
Un protocollo simile a HSRP che negozia lo stato di ridondanza finale per ciascun router scambiando messaggi keepalive e hello tra i due CUBE (tramite l'interfaccia di controllo), GigabitEthernet3 nella figura precedente.
Un meccanismo di trasporto per la verifica dello stato di segnali e contenuti multimediali per ciascuna chiamata dal router attivo al router standby (tramite l'interfaccia dati), GigabitEthernet3 nella figura precedente.
Configurazione e gestione dell'interfaccia IP virtuale (VIP) per le interfacce di traffico (più interfacce di traffico possono essere configurate utilizzando lo stesso gruppo RG), GigabitEthernet 1 e 2 sono considerate interfacce di traffico.
Questo componente RG deve essere configurato in modo specifico per supportare il sistema vocale B2B HA.
Gestione degli indirizzi IP virtuali (VIP) per segnali e contenuti multimediali
B2B HA si basa sull'IP virtuale per ottenere ridondanza. Il VIP e le interfacce fisiche associate su entrambi i CUBE nella coppia CUBE HA devono risiedere sulla stessa subnet LAN. La configurazione del VIP e l'associazione dell'interfaccia VIP a una determinata applicazione vocale (SIP) sono obbligatorie per il supporto vocale B2B HA. I dispositivi esterni come Unified CM, controller SBC di accesso a Webex Calling, provider di servizi o proxy, utilizzano il VIP come indirizzo IP di destinazione per le chiamate che attraversano i router CUBE HA. Pertanto, dal punto di vista di Webex Calling, le coppie di CUBE HA agiscono come un singolo gateway locale.
Le informazioni su segnale di chiamata e sessione RTP delle chiamate stabilite vengono verificate dal router attivo al router di standby. Quando il router Attivo non è attivo, il router Standby subentra e continua a inoltrare il flusso RTP precedentemente indirizzato dal primo router.
Le chiamate in uno stato temporaneo al momento del failover non verranno mantenute dopo il cambio. Ad esempio, le chiamate non ancora completamente stabilite o in corso di modifica con una funzione di trasferimento o attesa. Le chiamate stabilite possono essere disconnesse dopo il cambio.
Esistono i seguenti requisiti per l'uso di CUBE HA come gateway locale per il failover delle chiamate:
CUBE HA non può avere interfacce TDM o analogiche co-posizionate
Le interfacce Gig1 e Gig2 sono denominate interfacce di traffico (SIP/RTP) e Gig3 è l'interfaccia di controllo RG/dati
Non è possibile inserire più di 2 coppie CUBE HA nello stesso dominio layer 2, una con ID gruppo 1 e l'altra con ID gruppo 2. Se configuri 2 coppie HA con lo stesso ID gruppo, le interfacce di controllo RG/dati devono appartenere a domini layer 2 diversi (vlan, switch separato)
Il canale delle porte è supportato per entrambe le interfacce di controllo RG/dati e di traffico
Tutti i segnali/contenuti multimediali sono originati da/all'indirizzo IP virtuale
Ogni volta che una piattaforma viene ricaricata in una relazione CUBE-HA, viene sempre avviata come Standby
L'indirizzo inferiore per tutte le interfacce (Gig1, Gig2, Gig3) deve essere sulla stessa piattaforma
L'identificativo dell'interfaccia di ridondanza, rii, deve essere univoco per una combinazione di coppia/interfaccia nello stesso Layer 2
La configurazione su entrambi i CUBE deve essere identica, inclusa la configurazione fisica, e deve essere in esecuzione sullo stesso tipo di piattaforma e versione IOS-XE
Non è possibile utilizzare interfacce di loopback come associazione perché sono sempre attive
Più interfacce di traffico (SIP/RTP) (Gig1, Gig2) richiedono la configurazione del rilevamento dell'interfaccia
CUBE-HA non è supportato su una connessione via cavo crossover per il collegamento controllo RG/dati (Gig3)
Entrambe le piattaforme devono essere identiche e connesse tramite uno switch fisico su tutte le interfacce simili affinché CUBE HA funzioni, ossia GE0/0/0 di CUBE-1 e CUBE-2 devono terminare sullo stesso switch e così via.
Non è possibile impostare WAN con terminazione diretta su CUBE o Data HA su entrambi i lati
Entrambi i router, Attivo/Standby, devono essere nello stesso centro dati
È obbligatorio utilizzare un'interfaccia L3 separata per ridondanza (controllo RG/dati, Gig3), ossia l'interfaccia utilizzata per il traffico non può essere utilizzata per keepalive e verifica HA
Al momento del failover, il CUBE precedentemente attivo passa attraverso un ricaricamento per impostazione predefinita, preservando segnali e contenuti multimediali
Configurazione della ridondanza su entrambi i CUBE
Devi configurare la ridondanza box-to-box layer 2 su entrambi i CUBE da utilizzare in una coppia HA per visualizzare IP virtuali.
1 | Configura il rilevamento dell'interfaccia a livello globale per rilevare lo stato dell'interfaccia.
La CLI di rilevamento viene utilizzata in RG per rilevare lo stato dell'interfaccia di traffico vocale in modo che il router attivo esca dal ruolo attivo una volta disattivata l'interfaccia di traffico. | ||
2 | Configura un RG per l'uso con VoIP HA nella modalità secondaria di ridondanza dell'applicazione.
Di seguito una spiegazione dei campi utilizzati in questa configurazione:
| ||
3 | Abilita la ridondanza box-to-box per l'applicazione CUBE. Configura l'RG dal passaggio precedente in
redundancy-group 1: l'aggiunta e la rimozione di questo comando richiede un ricaricamento per applicare la configurazione aggiornata. Le piattaforme verranno ricaricate una volta applicata la configurazione. | ||
4 | Configura le interfacce Gig1 e Gig2 con i relativi IP virtuali come mostrato di seguito e applica l'identificativo dell'interfaccia di ridondanza (rii)
Di seguito una spiegazione dei campi utilizzati in questa configurazione:
| ||
5 | Salva la configurazione del primo CUBE e ricaricala. La piattaforma da ricaricare per ultima è sempre Standby.
Dopo aver avviato completamente VCUBE-1, salva la configurazione di VCUBE-2 e ricaricala.
| ||
6 | Verifica che la configurazione box-to-box funzioni come previsto. L'output rilevante è evidenziato in grassetto. VCUBE-2 è stato ricaricato per ultimo e in base alle considerazioni di progettazione; la piattaforma da ricaricare per ultima sarà sempre Standby.
|
Configurazione di un gateway locale su entrambi i CUBE
Nella configurazione dell'esempio, stiamo utilizzando le seguenti informazioni di trunk di Control Hub per creare la configurazione del gateway locale su entrambe le piattaforme, VCUBE-1 e VCUBE-2. Il nome utente e la password per questa impostazione sono i seguenti:
Nome utente: Hussain1076_LGU
Password: lOV12MEaZx
1 | Assicurati che venga creata una chiave di configurazione per la password, con i comandi shown di seguito, prima di poterla utilizzare in credenziali o segreti condivisi. Le password di tipo 6 sono crittografate utilizzando cifratura AES e questa chiave di configurazione definita dall'utente.
Questa è la configurazione del gateway locale che verrà applicata a entrambe le piattaforme in base ai parametri di Control Hub visualizzati sopra, salva e ricarica. Le credenziali SIP digest di Control Hub sono evidenziate in grassetto.
Per visualizzare l'output del comando show, è stato ricaricato VCUBE-2 seguito da VCUBE-1, rendendo VCUBE-1 il CUBE standby e VCUBE-2 il CUBE attivo |
2 | In un determinato momento, solo una piattaforma manterrà una registrazione attiva come gateway locale con il controller SBC di accesso a Webex Calling. Dai un'occhiata all'output dei seguenti comandi show. show redundancy application group 1 mostra stato registrazione sip-ua
Dall'output precedente, puoi vedere che VCUBE-2 è l'LGW attivo che mantiene la registrazione con l'SBC di accesso a Webex Calling, mentre l'output del comando "show sip-ua register status" è vuoto in VCUBE-1 |
3 | Ora abilita i seguenti debug su VCUBE-1
|
4 | Simula il failover specificando il seguente comando sull'LGW attivo, VCUBE-2 in questo caso.
Il passaggio dall'LGW ACTIVE a STANDBY si verifica nei seguenti casi oltre alla CLI sopra elencata
|
5 | Controlla se VCUBE-1 è stato registrato con il controller SBC di accesso a Webex Calling. VCUBE-2 dovrebbe essere stato ricaricato ora.
VCUBE-1 è ora l'LGW attivo. |
6 | Esamina il registro di debug pertinente su VCUBE-1 inviando un SIP REGISTER a Webex Calling tramite IP virtuale e ricevendo un 200 OK.
|
Configurazione di Unified CM per Webex Calling
Configurazione del profilo di sicurezza del trunk SIP per il trunk al gateway locale
Nei casi in cui il gateway locale e il gateway PSTN risiedano sullo stesso dispositivo, Unified CM deve essere abilitato per distinguere due diversi tipi di traffico (chiamate da Webex e dalla PSTN) che hanno origine dallo stesso dispositivo e applicare una classe differenziata di servizio a questi tipi di chiamata. Questo tipo di gestione differenziata delle chiamate viene realizzato predisponendo due trunk tra Unified CM e il gateway locale combinato e un dispositivo gateway PSTN che richiede porte di ascolto SIP diverse per i due trunk.
Crea un profilo di sicurezza del trunk SIP dedicato per il trunk del gateway locale con le seguenti impostazioni:
|
Configurazione del profilo SIP per il trunk del gateway locale
Crea un profilo SIP dedicato per il trunk del gateway locale con le seguenti impostazioni:
|
Creazione di uno spazio di ricerca di chiamata per le chiamate da Webex
Crea uno spazio di ricerca chiamata per le chiamate provenienti da Webex con le seguenti impostazioni:
L'ultima partizione onNetRemote viene utilizzata solo in un ambiente multicluster in cui le informazioni di indirizzamento vengono scambiate tra i cluster Unified CM utilizzando il servizio di ricerca intercluster (ILS) o la replica del piano di chiamata globale (GDPR). |
Configurazione di un trunk SIP da e verso Webex
Crea un trunk SIP per le chiamate da e verso Webex attraverso il gateway locale con le seguenti impostazioni:
|
Configurazione del gruppo di indirizzamento per Webex
Crea un gruppo di indirizzamento con le seguenti impostazioni:
|
Configurazione dell'elenco di indirizzamento per Webex
Crea un elenco di indirizzamento con le seguenti impostazioni:
|
Creazione di una partizione per le destinazioni Webex
Crea una partizione per le destinazioni Webex con le seguenti impostazioni:
|
Operazioni successive
Accertati di aggiungere questa partizione a tutti gli spazi di ricerca chiamata che devono avere accesso alle destinazioni Webex. Devi aggiungere questa partizione in modo specifico allo spazio di ricerca chiamata utilizzato come spazio di ricerca di chiamata in ingresso sui trunk PSTN, in modo che le chiamate dalla PSTN a Webex possano essere indirizzate.
Configurazione dei percorsi di indirizzamento per le destinazioni Webex
Configura i percorsi di indirizzamento per ogni intervallo DID su Webex con le seguenti impostazioni:
|
Configurazione della normalizzazione chiamata intersito abbreviata per Webex
Se è richiesta la chiamata intersito abbreviata a Webex, configura gli schemi di normalizzazione chiamata per ciascun intervallo ESN su Webex con le seguenti impostazioni:
|
Impostazione delle funzioni di Webex Calling
Imposta un gruppo di risposta
I gruppi di risposta indirizzano le chiamate in ingresso a un gruppo di utenti o spazi di lavoro. Puoi persino configurare un percorso per l'indirizzamento a un intero gruppo.
Per ulteriori informazioni su come impostare un gruppo di risposta, vedere Gruppi di risposta in Cisco Webex Control Hub.
Creazione di una coda chiamata
Puoi impostare una coda chiamate in modo che quando non è possibile rispondere alle chiamate dei clienti, viene fornita loro una risposta automatica, messaggi di cortesia e musica di attesa finché qualcuno non risponde alla chiamata.
Per ulteriori informazioni su come impostare e gestire una coda chiamate, vedi Gestione delle code chiamate in Cisco Webex Control Hub.
Crea un client centralino
Il client receptionist assiste nel supporto delle esigenze del personale di front-office. Puoi impostare gli utenti come operatori telefonici in modo che possano selezionare le chiamate in ingresso a determinate persone all'interno della tua organizzazione.
Per informazioni su come impostare e visualizzare i client receptionist, vedi Client receptionist in Cisco Webex Control Hub.
Crea e gestisci operatori automatici
Puoi aggiungere messaggi di saluto, impostare menu e indirizzare le chiamate a un servizio di risposta, a un gruppo di risposta, a una casella vocale o a una persona reale. Crea una pianificazione di 24 ore o fornisci diverse opzioni quando la tua azienda è aperta o chiusa.
Per informazioni su come creare e gestire gli operatori automatici, vedi Gestione degli operatori automatici in Cisco Webex Control Hub.
Configurazione di un gruppo di cercapersone
Il gruppo di paging consente a un utente di effettuare una chiamata a una via o un paging di gruppo a un massimo di 75 utenti e spazi di lavoro di destinazione componendo un numero o un interno assegnato a un gruppo di paging specifico.
Per informazioni su come impostare e modificare i gruppi di cercapersone, vedere Configurazione di un gruppo di cercapersone in Cisco Webex Control Hub.
Imposta risposta per assente
Migliora il lavoro in team e la collaborazione creando un gruppo di risposta per assente in modo che gli utenti possano rispondere alle chiamate degli altri. Quando aggiungi utenti a un gruppo di risposta per assente e un membro del gruppo è assente o è occupato, un altro membro può rispondere alle sue chiamate.
Per informazioni su come impostare un gruppo di risposta per assente, vedi Risposta per assente in Cisco Webex Control Hub.
Imposta parcheggio chiamata
Il parcheggio chiamata consente a un gruppo definito di utenti di parcheggiare le chiamate su altri membri disponibili di un gruppo di parcheggio chiamata. Alle chiamate parcheggiate possono rispondere altri membri del gruppo sul proprio telefono.
Per ulteriori informazioni sull'impostazione del parcheggio chiamata, vedi Parcheggio chiamata in Cisco Webex Control Hub.
Abilita inclusione per gli utenti
1 | Dalla vista cliente in https://admin.webex.com, andare a . |
2 | Seleziona un utente e fai clic su Calling. |
3 | Andare alla sezione Autorizzazioni tra utenti, quindi selezionare Inclusione. |
4 | Attiva il tasto di alternanza per consentire ad altri utenti di aggiungersi alla chiamata in corso di questo utente. |
5 | Selezionare Riproduci un tono quando questo utente partecipa a una chiamata se si desidera riprodurre un tono agli altri quando questo utente partecipa alla chiamata. La riproduzione di un tono quando questo utente Partecipa a un'impostazione di chiamata non si applica alla funzionalità di inclusione supervisore Base ed Elementi essenziali dell'esperienza cliente. Anche se si abilita questa opzione per un supervisore, il sistema non riproduce il tono di notifica all'agente quando un supervisore inserisce la chiamata nella coda chiamata. Se si desidera riprodurre un tono a un agente quando un supervisore accede alla chiamata, è possibile abilitarlo attraverso le impostazioni di "Segnale di notifica per gli agenti". Per ulteriori informazioni, vedere la sezione Creazione di una coda in Webex Customer Experience Basic o Webex Customer Experience Essentials. |
6 | Fai clic su Salva. |
Abilita privacy per un utente
1 | Accedi a Control Hub e vai a . |
2 | Scegli un utente e fai clic su Chiamata. |
3 | Andare all'area Autorizzazioni tra utenti e scegliere Privacy. |
4 | Scegli le impostazioni di Privacy operatore automatico appropriate per questo utente.
|
5 | Seleziona la casella di controllo Abilita privacy. Puoi quindi decidere di bloccare tutti non scegliendo membri dall'elenco a discesa. In alternativa, puoi scegliere gli utenti, gli spazi di lavoro e le linee virtuali che possono monitorare lo stato della linea di questo utente. Se sei un amministratore di posizione, solo gli utenti, gli spazi di lavoro e le linee virtuali relative alle tue posizioni assegnate vengono visualizzati nell'elenco a discesa. Deselezionare la casella di controllo Abilita privacy per consentire a tutti di monitorare lo stato della linea. |
6 | Seleziona la casella di controllo Applica privacy per risposta per assente indirizzata e inclusione per abilitare la privacy per risposta per assente indirizzata e inclusione.
|
7 | Da Aggiungi membro per nome, scegli utenti, spazi di lavoro e linee virtuali che possono monitorare lo stato della linea telefonica e richiamare risposta per assente indirizzata e inclusione. |
8 | Per filtrare i membri selezionati, utilizzare il filtro per nome, numero o campo interno. |
9 | Fare clic su Rimuovi tutto per rimuovere tutti i membri selezionati. Per rimuovere un singolo membro, fare clic su Elimina accanto al nome del membro. |
10 | Fai clic su Salva. |
Configura monitoraggio
Il numero massimo di linee monitorate per un utente è 50. Tuttavia, durante la configurazione dell'elenco di monitoraggio, considera il numero di messaggi che incidono sulla larghezza di banda tra Webex Calling e la rete. Inoltre, determinare il numero massimo di linee monitorate in base al numero di pulsanti linea sul telefono dell'utente.
1 | Dalla vista cliente in https://admin.webex.com, andare a Gestione, quindi fare clic su Utenti. |
2 | Seleziona l'utente che desideri modificare e fai clic su Chiamata. |
3 | Andare alla sezione Autorizzazioni tra utenti e selezionare Monitoraggio. |
4 | Scegliere una delle opzioni seguenti:
È possibile includere una linea virtuale nell'elenco Aggiungi linea monitorata per il monitoraggio degli utenti. |
5 | Scegli se desideri notificare a questo utente le chiamate parcheggiate, cerca la persona o l'interno del parcheggio chiamata da monitorare, quindi fai clic su Salva. L'elenco di linee monitorate in Control Hub corrisponde all'ordine delle linee monitorate visualizzate sul dispositivo dell'utente. È possibile riordinare l'elenco delle linee monitorate in qualsiasi momento. Il nome visualizzato per la linea monitorata è il nome inserito nei campi Nome e Cognome ID chiamante per l'utente, lo spazio di lavoro e la linea virtuale. |
Abilita segnale di avviso bridge chiamata per gli utenti
Operazioni preliminari
1 | Accedi a Control Hub e vai a . |
2 | Seleziona un utente e fai clic sulla scheda Chiamata. |
3 | Vai a Autorizzazioni tra utenti e fai clic su Segnale di avviso bridge chiamata. |
4 | Attiva il segnale di avviso bridge di chiamata, quindi fai clic su Salva. Per impostazione predefinita, questa funzione è abilitata. Per ulteriori informazioni sul bridge di chiamata su una linea condivisa MPP, vedere Linee condivise sul telefono fisso multipiattaforma. Per ulteriori informazioni sul bridge di chiamata su una linea condivisa dell'app Webex, vedi Identificativo di linea condivisa per WebexApp. |
Attiva la modalità hotel per un utente
1 | Dalla vista cliente in https://admin.webex.com, andare a Gestione e selezionare Utenti. |
2 | Seleziona un utente e fai clic sulla scheda Chiamata. |
3 | Vai alla sezione Autorizzazioni tra utenti e seleziona Modalità hotel e attiva il tasto di alternanza. |
4 | Immettere il nome o il numero dell'organizzatore della modalità hotel nel campo di ricerca Posizione modalità hotel e scegliere l'organizzatore della modalità hotel che si desidera assegnare all'utente. È possibile selezionare solo un organizzatore della modalità hotel. Se scegli un altro organizzatore della modalità hotel, il primo viene eliminato. In qualità di amministratore della posizione, puoi assegnare solo l'organizzatore della modalità hotel relativo alle tue posizioni assegnate. |
5 | Per limitare il tempo di associazione di un utente all'host della modalità hotel, scegliere il numero di ore in cui l'utente può utilizzare l'host della modalità hotel dall'elenco a discesa Limite periodo di associazione. L'utente verrà disconnesso automaticamente dopo l'orario scelto. Nella schermata viene visualizzato un messaggio di errore se il periodo di associazione limite specificato per l'utente supera il periodo di associazione limite dell'host della modalità hotel scelto. Ad esempio, se l'organizzatore della modalità hotel ha un periodo di associazione limite di 12 ore e il periodo di associazione limite dell'utente è di 24 ore, viene visualizzato un messaggio di errore. In tali casi, è necessario estendere il periodo di associazione limite dell'host della modalità hotel, se è necessario più tempo per l'utente. |
6 | Fai clic su Salva. Un utente può anche ricercare e individuare l'host della modalità hotel che desidera utilizzare da Hub utente. Per ulteriori informazioni, vedi Accesso al tuo profilo di chiamata da qualsiasi luogo. |
Report di utilizzo e tendenze di adozione per Webex Calling
Visualizza report chiamata
Puoi utilizzare la pagina Analisi in Control Hub per ottenere informazioni su come le persone utilizzano Webex Calling e l'app Webex (coinvolgimento) nonché sulla qualità della loro esperienza multimediale di chiamata. Per accedere all'analisi Webex Calling, accedi a Control Hub, quindi vai ad Analisi e seleziona la scheda Chiamata.
1 | Per report dettagliati della cronologia chiamate, accedi a Control Hub, quindi vai a . |
2 | Selezionare Cronologia chiamate dettagliata. Per informazioni sulle chiamate tramite istanza dedicata, vedi Analisi istanza dedicata. |
3 | Per accedere ai dati di qualità multimediale, accedi a Control Hub, quindi vai ad Analisi e seleziona Chiamata. Per ulteriori informazioni, vedi Analisi per il tuo portfolio Cloud Collaboration.
|
Eseguire lo strumento CScan
CScan è uno strumento di preparazione della rete progettato per testare la connessione di rete a Webex Calling.
Per ulteriori informazioni, vedi Uso di CScan per testare la qualità della rete Webex Calling. |
Prepara il tuo ambiente
Prerequisiti generali
Prima di configurare un gateway locale per Webex Calling, assicurati di:
-
Avere una conoscenza di base dei principi VoIP
-
Avere una conoscenza del funzionamento di base dei concetti vocali di Cisco IOS-XE e IOS-XE
-
Avere una comprensione di base del protocollo SIP (Session Initiation Protocol)
-
Avere una conoscenza di base di Cisco Unified Communications Manager (Unified CM), se il tuo modello di distribuzione include Unified CM
Per informazioni dettagliate, consultare la Guida alla configurazione aziendale di Cisco Unified Border Element (CUBE ).
Requisiti hardware e software per gateway locale
Accertarsi che la distribuzione disponga di uno o più gateway locali, ad esempio:
-
Cisco CUBE per la connettività basata su IP
-
Gateway Cisco IOS per connettività basata su TDM
Il gateway locale ti aiuta a eseguire la migrazione a Webex Calling al tuo ritmo. Il gateway locale integra la distribuzione locale esistente con Webex Calling. È inoltre possibile utilizzare la connessione PSTN esistente. Vedi Introduzione al gateway locale
Requisiti di licenza per gateway locali
Le licenze di chiamata CUBE devono essere installate sul gateway locale. Per ulteriori informazioni, vedi la Guida alla configurazione CUBE.
Requisiti di certificati e sicurezza per gateway locale
Webex Calling richiede segnali e supporti sicuri. Il gateway locale esegue la crittografia e una connessione TLS deve essere stabilita in uscita al cloud completando la seguente procedura:
-
LGW deve essere aggiornato con il bundle radice CA di PKI Cisco
-
Un set di credenziali digest SIP della pagina di configurazione del trunk di Control Hub viene utilizzato per configurare LGW (le operazioni fanno parte della configurazione seguente)
-
Il bundle radice CA convalida il certificato presentato
-
Richiesta delle credenziali (digest SIP fornito)
-
Il cloud identifica il gateway locale registrato in modo sicuro
Requisiti firewall, attraversamento NAT, ottimizzazione percorso multimediale per gateway locale
Nella maggior parte dei casi, il gateway locale e gli endpoint possono risiedere nella rete del cliente interna, che utilizza indirizzi IP privati con NAT. Il firewall aziendale deve consentire il traffico in uscita (SIP, RTP/UDP, HTTP) a specifici indirizzi IP/porte, indicati nelle Informazioni di riferimento porta.
Se desideri utilizzare l'ottimizzazione del percorso multimediale con ICE, l'interfaccia rivolta verso Webex Calling del gateway locale deve avere un percorso di rete diretto a/da endpoint Webex Calling. Se gli endpoint si trovano in una posizione diversa e non esiste un percorso di rete diretto tra gli endpoint e l'interfaccia rivolta verso Webex Calling del gateway locale, il gateway locale deve disporre di un indirizzo IP pubblico assegnato all'interfaccia rivolta verso Webex Calling per le chiamate tra il gateway locale e gli endpoint per utilizzare l'ottimizzazione del percorso multimediale. Inoltre, deve essere in esecuzione IOS-XE versione 16.12.5.
Configurazione di Webex Calling per la tua organizzazione
Il primo passo per iniziare rapidamente a utilizzare i servizi Webex Calling consiste nel completare la procedura di installazione guidata iniziale (FTSW). Una volta completata la FTSW per la prima posizione, non deve essere completata per altre posizioni.
1 |
Fai clic sul collegamento Introduzione nel messaggio e-mail di benvenuto che hai ricevuto. L'indirizzo e-mail dell'amministratore viene utilizzato automaticamente per accedere a Control Hub, dove viene richiesto di creare la password dell'amministratore. Una volta eseguito l'accesso, viene avviata automaticamente l'installazione guidata. |
2 |
Rivedi e accetta del condizioni del servizio. |
3 |
Rivedi il tuo piano e fai clic su Introduzione. Il gestore del tuo account è responsabile dell'attivazione dei primi passaggi della FTSW. Contatta il gestore del tuo account se ricevi l'avviso "Impossibile impostare la chiamata" quando selezioni Inizia. |
4 |
Seleziona il paese a cui associare il tuo centro dati e inserisci le informazioni di contatto e indirizzo del cliente. |
5 |
Fai clic su Avanti: Posizione predefinita. |
6 |
Selezionare una delle opzioni seguenti:
Al termine dell'installazione guidata, accertati di aggiungere un numero principale alla posizione creata. |
7 |
Effettua le seguenti selezioni da applicare a questa posizione:
|
8 |
Fare clic su Avanti. |
9 |
Inserisci un indirizzo SIP Cisco Webex disponibile e fai clic su Avanti, quindi seleziona Fine. |
Operazioni preliminari
Per creare una nuova posizione, prepara le seguenti informazioni:
-
Indirizzo posizione
-
Numeri di telefono desiderati (opzionale)
1 |
Accedi a Control Hub su https://admin.webex.com, vai a . Una nuova posizione verrà ospitata nel centro dati regionale corrispondente al paese selezionato utilizzando la procedura di installazione guidata iniziale. |
2 |
Configura le impostazioni della posizione:
|
3 |
Fare clic su Salva e scegliere Sì/ No per aggiungere i numeri alla posizione ora o in un secondo momento. |
4 |
Se è stato fatto clic su Sì, scegliere una delle seguenti opzioni:
La scelta dell'opzione PSTN è a livello di posizione (ciascuna posizione dispone di una sola opzione PSTN). Puoi combinare e associare il numero di opzioni desiderato per la tua distribuzione ma ogni posizione avrà una sola opzione. Una volta selezionata un'opzione PSTN ed eseguito il provisioning, puoi modificarla facendo clic su Gestisci nelle proprietà PSTN della posizione. Tuttavia, alcune opzioni come Cisco PSTN potrebbero non essere disponibili in seguito all'assegnazione di un'altra opzione. Aprire un caso di supporto per indicazioni. |
5 |
Scegli se attivare i numeri ora o in un secondo momento. |
6 |
Se hai selezionato la CCP non integrata o la PSTN locale, inserisci i Numeri di telefono come valori separati da virgola, quindi fai clic su Convalida. I numeri vengono aggiunti per la posizione specifica. Le voci valide vengono spostate nel campo Numeri convalidati e le voci non valide rimangono nel campo Aggiungi numeri, insieme a un messaggio di errore. A seconda del paese della posizione, i numeri vengono formattati in modo conforme ai requisiti di chiamata locali. Ad esempio, se è necessario un prefisso, puoi inserire i numeri con o senza il prefisso e il prefisso viene aggiunto all'inizio. |
7 |
Fai clic su Salva. |
Operazioni successive
Una volta creata una posizione, puoi abilitare i servizi di emergenza per tale posizione. Per ulteriori informazioni, vedi Servizio RedSky di Webex Calling.
Operazioni preliminari
Ottieni un elenco degli utenti e degli spazi di lavoro associati a una posizione: Andare a eliminare tali utenti e spazi di lavoro.
telefonia e dal menu a discesa selezionare la posizione da eliminare. Prima di eliminare una posizione, deviTieni presente che qualsiasi numero associato a questa posizione verrà restituito al provider PSTN e non sarai più proprietario di tali numeri.
1 |
Accedi a Control Hub su https://admin.webex.com, vai a . |
2 |
Fare clic su |
3 |
Scegliere Elimina posizionee confermare che si desidera eliminare tale posizione. Solitamente, sono necessari alcuni minuti per eliminare in modo permanente la posizione, ma potrebbero essere necessari fino a 1 ora. È possibile controllare lo stato facendo clic accanto |
È possibile modificare l'PSTN, il nome, il fuso orario e la lingua di una località dopo la creazione. Tieni presente che la nuova lingua si applica solo ai nuovi utenti e dispositivi. Gli utenti e i dispositivi esistenti continuano a utilizzare la lingua precedente.
Per le posizioni esistenti, puoi abilitare i servizi 911 di emergenza. Per ulteriori informazioni, vedi Servizio RedSky di Webex Calling.
1 |
Accedi a Control Hub su https://admin.webex.com, vai a . Se accanto a una posizione viene visualizzato il simbolo Attenzione, significa che non è stato ancora configurato un numero di telefono per tale posizione. Non è possibile effettuare o ricevere chiamate fino a quando non si configura tale numero. |
2 |
(Opzionale) In Connessione PSTN, seleziona PSTN connessa al cloud o PSTN locale (gateway locale), in base a quale hai già configurato. Fai clic su Gestisci per modificare la configurazione e confermare i rischi associati selezionando Continua. Quindi, scegli una delle seguenti opzioni e fai clic su Salva:
|
3 |
Per la posizione, selezionare il Numero principale dall'elenco a discesa per consentire agli utenti in tale posizione di effettuare e ricevere chiamate. Il numero principale può essere assegnato all'operatore automatico in modo che i chiamanti esterni possano contattare gli utenti Webex Calling in tale posizione. Gli utenti Webex Calling in tale posizione possono anche utilizzare questo numero come ID chiamante esterno quando effettuano chiamate. |
4 |
(Opzionale) In Chiamata di emergenza, è possibile selezionare Identificativo posizione di emergenza da assegnare a questa posizione. Questa impostazione è opzionale ed è applicabile solo per i paesi che lo richiedono. In alcuni paesi (esempio: Francia), sono richieste normative che i sistemi radio cellulare stabilisce l'identità della cella quando si effettua una chiamata di emergenza e vengono rese disponibili alle autorità di emergenza. Altri paesi come Stati Uniti e Canada implementano la determinazione della posizione utilizzando altri metodi. Per ulteriori informazioni, vedere Chiamata di emergenza avanzata. Il provider delle chiamate di emergenza potrebbe richiedere informazioni sulla rete di accesso e definire una nuova intestazione di estensione SIP privata, P-Access-Network-Info. L'intestazione contiene informazioni relative alla rete di accesso. Quando si imposta l'identificativo della posizione di emergenza per una posizione, il valore della posizione viene inviato al provider come parte del messaggio SIP. Contattare il provider della chiamata di emergenza per verificare se tale impostazione è necessaria e utilizzare il valore fornito dal provider delle chiamate di emergenza." |
5 |
Seleziona il Numero della casella vocale che gli utenti possono chiamare per controllare la propria casella vocale per questa posizione. |
6 |
(Opzionale) Fare clic sull'icona della matita nella parte superiore della pagina Posizione per modificare il nome della posizione, la lingua dell'annuncio, la lingua dell'fuso orario o l'indirizzo, quindi fare clic su Salva. La modifica della lingua degli annunci viene applicate immediatamente per tutti i nuovi utenti e le funzioni aggiunte a questa posizione. Se anche gli utenti e/o le funzioni esistenti devono cambiare la lingua degli annunci, quando richiesto, selezionare Modifica per gli utenti e gli spazi di lavoro esistenti o Modifica per le funzioni esistenti. Fare clic su Applica. È possibile visualizzare lo stato di avanzamento nella pagina Attività. Non è possibile apportare altre modifiche fino a quando non è completato. Il cambio di Fuso orario per una posizione non implica l'aggiornamento dei fusi orari delle funzioni associate alla posizione. Per modificare i fusi orari per funzioni come operatore automatico, gruppo di risposta e coda chiamate, vai all'area Impostazioni generali della funzione specifica per la quale desideri aggiornare il fuso orario, quindi effettua le modifiche desiderate e salva. |
Queste impostazioni per la chiamata interna sono disponibili anche nella procedura iniziale di installazione guidata. Quando modifichi il piano di chiamata, i numeri di esempio nell'aggiornamento di Control Hub visualizzano queste modifiche.
Puoi configurare le autorizzazioni per le chiamate in uscita per una posizione. Vedi questi passaggi per configurare le autorizzazioni per le chiamate in uscita.
1 |
Accedi a Control Hub, vai a , quindi scorri fino a Chiamata interna. |
2 |
Configura le seguenti preferenze di chiamata opzionali in base alle tue esigenze:
|
3 |
Specifica la chiamata interna per posizioni specifiche. Vai a Chiamata. Scorrere fino a Composizione, quindi modificare la composizione interna come necessario: , seleziona una posizione dall'elenco e fai clic su
|
4 |
Specifica la chiamata esterna per posizioni specifiche. Vai a Chiamata. Scorrere fino a Chiamata, quindi modificare la chiamata esterna come necessario: , seleziona una posizione dall'elenco e fai clic su
Impatto sugli utenti:
|
Se sei un rivenditore a valore aggiunto (VAR), puoi utilizzare questa procedura per avviare la configurazione del gateway locale in Control Hub. Quando questo gateway è registrato sul cloud, puoi utilizzarlo in una o più posizioni Webex Calling per fornire l'indirizzamento a un provider di servizi PSTN aziendale.
Una posizione che dispone di un gateway locale non può essere eliminata quando il gateway locale viene utilizzato per altre posizioni.
Operazioni preliminari
-
Una volta aggiunta una posizione e prima di configurare il PSTN locale per una posizione, devi creare un trunk.
-
Crea posizioni e impostazioni e numeri specifici per ciascuno di essi. Le posizioni devono esistere prima di poter aggiungere un PSTN locale.
-
Comprendi i requisiti di PSTN locali (gateway locale) per Webex Calling.
-
Non puoi scegliere più di un trunk per una posizione con PSTN locale, ma puoi scegliere lo stesso trunk per più posizioni.
1 |
Accedi a Control Hub su https://admin.webex.com, vai a , quindi seleziona Aggiungi trunk. |
2 |
Seleziona una posizione. |
3 |
Assegna un nome al trunk e fai clic su Salva. Il nome non può essere più lungo di 24 caratteri. |
Operazione successivi
Le informazioni sul trunk vengono visualizzate nella schermata Registra dominio, OTG/DTG gruppo trunk, Linea/Porta e Indirizzo proxy in uscita.
È consigliabile copiare queste informazioni da Control Hub e incollarle in un file di testo locale o un documento in modo da utilizzarlo come riferimento quando sei pronto a configurare il PSTN locale.
Se hai perso le credenziali, devi generarle nuovamente dalla schermata delle informazioni sul trunk in Control Hub. Fai clic su Recupera nome utente e reimposta password per generare un nuovo set di credenziali di autenticazione da utilizzare sul trunk.
1 |
Accedi a Control Hub su https://admin.webex.com, vai a . |
2 |
Seleziona una posizione da modificare e fai clic su Gestisci. |
3 |
Seleziona PSTN locale e fai clic su Avanti. |
4 |
Scegli un trunk dal menu a discesa. Visita la pagina del trunk per gestire le scelte del gruppo di trunk. |
5 |
Fai clic sull'avviso di conferma, quindi fai clic su Salva. |
Operazione successivi
È necessario eseguire le informazioni di configurazione generate da Hub di controllo e mappare i parametri nel gateway locale (ad esempio, su un cubo Cisco che si trova nei locali). Questo articolo illustra questo processo. Come riferimento, vedere il seguente diagramma per un esempio di come le informazioni di configurazione di Control Hub (a sinistra) vengono mappate sui parametri nel cubo (a destra):
Una volta completata correttamente la configurazione sul gateway stesso, puoi tornare a
in Control Hub e il gateway creato verrà elencato nella scheda posizione a cui è stato assegnato con un punto verde a sinistra del nome. Questo stato indica che il gateway è registrato in modo sicuro sul cloud di chiamata e viene utilizzato come gateway PSTN attivo per la posizione.Puoi facilmente visualizzare, attivare, rimuovere e aggiungere i numeri di telefono per la tua organizzazione in Control Hub. Per ulteriori informazioni, vedi Gestione dei numeri di telefono in Control Hub.
Se stai provando i servizi Webex e desideri convertire la tua versione di prova in un abbonamento a pagamento, puoi inviare una richiesta e-mail al partner.
1 |
Accedi a Control Hub su https://admin.webex.com, seleziona l'icona dell'edificio |
2 |
Seleziona la scheda Abbonamenti, quindi fai clic su Acquista ora. Viene inviato un messaggio e-mail al partner per informarlo che sei interessato alla conversione in un abbonamento a pagamento. |
Puoi utilizzare Control Hub per impostare la priorità delle opzioni di chiamata disponibili che gli utenti visualizzano in Webex App. Puoi anche abilitarli per le chiamate con singolo clic. Per ulteriori informazioni, consultare: Imposta le opzioni di chiamata per gli utenti dell'app Webex.
Puoi controllare l'applicazione di chiamata che viene aperta quando gli utenti effettuano chiamate. Puoi configurare le impostazioni del client di chiamata, inclusa la distribuzione in modalità mista per le organizzazioni con utenti autorizzati con Unified CM o Webex Calling e utenti senza servizi di chiamata a pagamento da Cisco. Per ulteriori informazioni, consultare: Imposta funzionamento chiamata.
Configurazione del gateway locale su Cisco IOS XE per Webex Calling
Panoramica
Webex Calling attualmente supporta due versioni del gateway locale:
-
Gateway locale
-
Gateway locale per Webex for Government
-
Prima di iniziare, comprendi i requisiti di rete telefonica commutata pubblica (PSTN) e gateway locale (LGW) per Webex Calling. Per ulteriori informazioni, vedere Architettura preferita Cisco Webex Calling per ulteriori informazioni.
-
Questo articolo presuppone che una piattaforma di gateway locale dedicata sia disponibile senza configurazione vocale esistente. Se si modifica un gateway PSTN o una distribuzione CUBE Enterprise esistente da utilizzare come funzione gateway locale per Webex Calling, prestare attenzione alla configurazione. Assicurarsi di non interrompere i flussi di chiamata e la funzionalità esistenti a causa delle modifiche apportate.
Per informazioni sui SBC supportati da terze parti si rimanda alla rispettiva documentazione di riferimento del prodotto.
Esistono due opzioni per configurare il gateway locale per il Webex Calling trunk:
-
Trunk basato sulla registrazione
-
Trunk basato su certificato
Usa il flusso di attività sotto il gateway locale basato su registrazion e o il gateway locale basato su certificat o per configurare il gateway locale per il trunk Webex Calling.
Vedi Introduzione al gateway local e per ulteriori informazioni sui diversi tipi di trunk. Effettuare le seguenti operazioni sul gateway locale, utilizzando l'interfaccia della riga di comando (CLI). Utilizziamo il trasporto SIP (Session Initiation Protocol) e TLS (Transport Layer Security) per proteggere il trunk e SRTP (Secure Real Time Protocol) per proteggere il contenuto multimediale tra il gateway locale e Webex Calling.
-
Selezionare CUBE come gateway locale. Webex per il Settore pubblico attualmente non supporta SBC (Session Border Controller) di terze parti. Per rivedere l'elenco più recente, vedi Introduzione al gateway locale.
- Installa Cisco IOS XE Dublin 17.12.1a o versioni successive per tutti i gateway locali di Webex for Government.
-
Per esaminare l'elenco delle autorità di certificazione radice (CA) supportate da Webex for Government, vedere Autorità di certificazione radice per Webex for Government.
-
Per informazioni dettagliate sugli intervalli di porte esterne per il gateway locale in Webex for Government, vedere Requisiti di rete per Webex for Government (FedRAMP).
Il gateway locale per Webex for Government non supporta quanto segue:
-
STUN/ICE-Lite per l'ottimizzazione del percorso multimediale
-
Fax (T.38)
Per configurare il gateway locale per il trunk Webex Calling in Webex for Government, usa la seguente opzione:
-
Trunk basato su certificato
Usa il flusso di attività sotto il gateway locale basato su certificat o per configurare il gateway locale per il trunk Webex Calling. Per ulteriori informazioni su come configurare un gateway locale basato su certificato, vedi Configurazione del trunk basato su certificato Webex Calling.
È obbligatorio configurare crittografie GCM conformi a FIPS per supportare il gateway locale per Webex for Government. In caso contrario, l'impostazione della chiamata non riesce. Per i dettagli di configurazione, vedi Configurazione del trunk basato su certificato Webex Calling.
In questa sezione viene descritto come configurare un elemento Cisco Unified Border (CUBE) come gateway locale per Webex Calling utilizzando un trunk SIP di registrazione. La prima parte di questo documento illustra come configurare un semplice gateway PSTN. In questo caso, tutte le chiamate dalla PSTN vengono indirizzate a Webex Calling e tutte le chiamate da Webex Calling vengono indirizzate alla PSTN. L'immagine seguente evidenzia questa soluzione e la configurazione di indirizzamento chiamata ad alto livello che verrà seguita.
In questo design, vengono utilizzate le seguenti configurazioni principali:
-
tenant di classe vocale: Utilizzato per creare configurazioni specifiche del trunk.
-
uri classe vocale: Utilizzato per classificare i messaggi SIP per la selezione di un dial-peer in entrata.
-
dial-peer in entrata: Fornisce il trattamento per i messaggi SIP in entrata e determina il percorso in uscita con un gruppo di dial-peer.
-
gruppo dial-peer: Definisce i dial-peer in uscita utilizzati per l'indirizzamento delle chiamate in uscita.
-
dial-peer in uscita: Fornisce il trattamento per i messaggi SIP in uscita e li indirizza al target richiesto.
Sebbene IP e SIP siano diventati i protocolli predefiniti per i trunk PSTN, i circuiti ISDN TDM (Time Division Multiplexing) sono ancora ampiamente utilizzati e supportati con i trunk Webex Calling. Per abilitare l'ottimizzazione multimediale dei percorsi IP per gateway locali con flussi di chiamata TDM-IP, è attualmente necessario utilizzare un processo di indirizzamento chiamata a due segmenti. Questo approccio modifica la configurazione di indirizzamento chiamata mostrata sopra introducendo una serie di dial-peer interni di loop-back tra trunk Webex Calling e PSTN, come illustrato nell'immagine seguente.
Quando si connette una soluzione Cisco Unified Communications Manager locale con Webex Calling, è possibile utilizzare la semplice configurazione del gateway PSTN come base per creare la soluzione illustrata nel seguente diagramma. In questo caso, Unified Communications Manager fornisce l'indirizzamento e il trattamento centralizzato di tutte le chiamate PSTN e Webex Calling.
In tutto questo documento, vengono utilizzati i nomi host, gli indirizzi IP e le interfacce illustrati nell'immagine seguente.
Utilizzare le istruzioni di configurazione nel resto di questo documento per completare la configurazione del gateway locale come segue:
-
Passaggio 1: Configurare la connettività e la sicurezza di base del router
-
Passo 2: Configura trunk Webex Calling
A seconda dell'architettura richiesta, seguire:
-
Passaggio 3: Configurazione del gateway locale con trunk PSTN SIP
-
Passaggio 4: Configurazione del gateway locale con l'ambiente Unified CM esistente
Oppure:
-
Passaggio 3: Configurazione del gateway locale con trunk PSTN TDM
Configurazione di base
Il primo passo per preparare il router Cisco come gateway locale per Webex Calling è creare una configurazione di base che garantisca la piattaforma e stabilisca la connettività.
-
Tutte le distribuzioni del gateway locale basate sulla registrazione richiedono Cisco IOS XE 17.6.1a o versioni successive. Per le versioni consigliate, vedere la pagina Ricerca software Cisco . Cercare la piattaforma e selezionare una delle release suggerit e.
-
I router della serie ISR4000 devono essere configurati con licenze di tecnologia Unified Communications e Security.
-
I router Catalyst Edge serie 8000 dotati di schede vocali o DSP richiedono la licenza DNA Advantage. I router senza schede vocali o DSP richiedono un minimo di licenze DNA Essentials.
-
-
Creare una configurazione di base per la piattaforma che segua i criteri aziendali. In particolare, configurare quanto segue e verificare il funzionamento:
-
Ntp
-
Acl
-
Autenticazione utente e accesso remoto
-
DNS
-
Indirizzamento IP
-
Indirizzi IP
-
-
La rete verso Webex Calling deve utilizzare un indirizzo IPv4.
-
Carica il bundle CA radice Cisco nel gateway locale.
Configurazione
1 |
Assicurarsi di assegnare indirizzi IP validi e indirizzabili a qualsiasi interfaccia Layer 3, ad esempio:
|
2 |
Proteggere la registrazione e le credenziali STUN sul router utilizzando la crittografia simmetrica. Configurare la chiave di crittografia principale e il tipo di crittografia come segue:
|
3 |
Crea un trustpoint PKI segnaposto. Richiede questo trustpoint per configurare TLS in un secondo tempo. Per trunk basati su registrazione, questo trustpoint non richiede un certificato, come sarebbe richiesto per un trunk basato su certificato. |
4 |
Abilitare l'esclusività TLS1.2 e specificare il trustpoint predefinito utilizzando i seguenti comandi di configurazione. I parametri di trasporto devono inoltre essere aggiornati per garantire una connessione sicura affidabile per la registrazione: Il comando del server cn-san-validate garantisce che il gateway locale consenta una connessione se il nome host configurato nel tenant 200 è incluso nei campi CN o SAN del certificato ricevuto dal proxy in uscita.
|
5 |
Installa il bundle CA radice di Cisco, che include il certificato CA DigiCert utilizzato da Webex Calling. Utilizzare il comando Crypto pki trustpool import clean url per scaricare il bundle di CA radice dall'URL specificato e per cancellare il pool di attendibilità CA corrente, quindi installare il nuovo bundle di certificati: Se è necessario utilizzare un proxy per l'accesso a Internet tramite HTTPS, aggiungere la seguente configurazione prima di importare il bundle CA: ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Crea un trunk PSTN basato su registrazione per una posizione esistente in Control Hub. Prendi nota delle informazioni sul trunk fornite una volta creato il trunk. Questi dettagli, come evidenziato nella figura seguente, saranno utilizzati nei passaggi di configurazione di questa guida. Per ulteriori informazioni, vedi Configurazione di trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling. |
2 |
Immettere i seguenti comandi per configurare CUBE come gateway locale Webex Calling: Di seguito una spiegazione dei campi per la configurazione:
Consente di abilitare le funzioni CUBE (Cisco Unified Border Element) sulla piattaforma. statistiche mediaAbilita il monitoraggio multimediale sul gateway locale. statistiche bulk multimedialiConsente al controllo di controllare il sondaggio dei dati per le statistiche sulle chiamate in massa. Per ulteriori informazioni su questi comandi, vedere Media. consenti-connessioni sip a SIPAbilita funzionalità agente utente back-to-back SIP base CUBE. Per ulteriori informazioni, vedere Consenti connessioni. Per impostazione predefinita, il trasporto fax T.38 è abilitato. Per ulteriori informazioni, vedere protocollo fax t38 (servizio vocale). Abilita globalmente STUN (Session Traversal of UDP through NAT).
Per ulteriori informazioni, vedere stun flowdata agent-i d e stun flowdata shared-secret. pieno carico utile asimmetricoConfigura il supporto del payload asimmetrico SIP per payload DTMF e codec dinamici. Per ulteriori informazioni su questo comando, vedere payload asimmetrico. offerta anticipata forzataObbliga il gateway locale a inviare informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer adiacente. Per ulteriori informazioni su questo comando, vedere offerta anticipata. |
3 |
Configura il filtro codec classe vocale 100 per il trunk. In questo esempio, viene utilizzato lo stesso filtro codec per tutti i trunk. È possibile configurare i filtri per ogni trunk per un controllo preciso. Di seguito una spiegazione dei campi per la configurazione: codec classe vocale 100Utilizzato per consentire solo codec preferiti per le chiamate tramite trunk SIP. Per ulteriori informazioni, vedi il codec della classe vocale. Il codec Opus è supportato solo per trunk PSTN basati su SIP. Se il trunk PSTN utilizza una connessione T1/E1 vocale o FXO analogica, escludere codec preference 1 opus dalla configurazione voice class codec 100 . |
4 |
Configura stun-usage della classe vocale 100 per abilitare ICE sul trunk Webex Calling. Di seguito una spiegazione dei campi per la configurazione: stame usage ice liteUtilizzato per abilitare ICE-Lite per tutti i dial-peer rivolti verso Webex Calling per consentire l'ottimizzazione multimediale quando possibile. Per ulteriori informazioni, vedere uso stun della classe vocal e e ice lite stun utilizzo. È necessario un utilizzo costante di ICE-lite per i flussi di chiamata utilizzando l'ottimizzazione del percorso multimediale. Per fornire l'ottimizzazione multimediale per un gateway da SIP a TDM, configurare un dial-peer di loopback con ICE-Lite abilitato sul segmento IP-IP. Per ulteriori dettagli tecnici, contattare i team Account o TAC |
5 |
Configurare i criteri di crittografia multimediale per il traffico Webex. Di seguito una spiegazione dei campi per la configurazione: classe vocale srtp-crypto 100Specifica SHA1_80 come unico CUBE della suite di crittografia SRTP in SDP nei messaggi di offerta e risposta. Webex Calling supporta solo SHA1_80. Per ulteriori informazioni, vedere classe vocale srtp-crypto. |
6 |
Configura una sequenza per identificare in modo univoco le chiamate a un trunk del gateway locale in base al parametro del trunk di destinazione: Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 100 sipDefinisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare dtg= seguito dal valore OTG/DTG del trunk fornito in Control Hub quando è stato creato il trunk. Per ulteriori informazioni, vedi uri classe vocale. |
7 |
Configurare profilo SIP 100, che verrà utilizzato per modificare i messaggi SIP prima che vengano inviati a Webex Calling.
Di seguito una spiegazione dei campi per la configurazione:
|
8 |
Configura trunk Webex Calling: |
Dopo aver definito il tenant 100 e configurato un dial-peer SIP VoIP, il gateway avvia una connessione TLS verso Webex Calling. A questo punto, l'SBC di accesso presenta il proprio certificato al gateway locale. Il gateway locale convalida il certificato SBC di accesso a Webex Calling utilizzando il bundle radice CA aggiornato in precedenza. Se il certificato viene riconosciuto, viene stabilita una sessione TLS permanente tra il gateway locale e il controller SBC di accesso a Webex Calling. Il gateway locale può quindi utilizzare questa connessione protetta per eseguire la registrazione con il controller SBC di accesso Webex. Quando la registrazione è contestata per l'autenticazione:
-
Nella risposta vengono utilizzati i parametri di nome utente, passwor d e area d i autenticazione dalla configurazione delle credenzial i .
-
Le regole di modifica nel profilo SIP 100 vengono utilizzate per convertire nuovamente URL SIPS in SIP.
La registrazione ha esito positivo quando si riceve un 200 OK dal controller SBC di accesso.
Dopo aver creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk non crittografato verso un provider PSTN basato su SIP:
Se il provider di servizi offre un trunk PSTN sicuro, puoi seguire una configurazione simile a quella descritta sopra per il trunk Webex Calling. L'indirizzamento delle chiamate da sicuro a sicuro è supportato da CUBE.
Se si utilizza un trunk PSTN TDM / ISDN, passare alla sezione successiva Configurazione del gateway locale con trunk PSTN TDM.
Per configurare interfacce TDM per segmenti di chiamata PSTN sui gateway Cisco TDM-SIP, vedere Configurazione ISDN PRI.
1 |
Configura il seguente URI della classe vocale per identificare le chiamate in entrata dal trunk PSTN: Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 200 sipDefinisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare l'indirizzo IP del gateway PSTN IP. Per ulteriori informazioni, vedi uri classe vocale. |
2 |
Configurare il seguente dial-peer PSTN IP: Di seguito una spiegazione dei campi per la configurazione: Descrizione Definisce un dial-peer VoIP con un tag di 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere la voce dial-peer. percorso-destinazione BAD. MaleUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere lo schema di destinazione (interfaccia). protocollo sessione sipv2Specifica che il dial-peer 20 0 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer). destinazione sessione ipv4:192.168.80.13Indica l'indirizzo IPv4 di destinazione per l'invio del gruppo di chiamata. L'obiettivo della sessione è l'indirizzo IP di ITSP. Per ulteriori informazioni, vedere destinazione sessione (peer di chiamata VoIP). URI in ingresso tramite 200Definisce un criterio di corrispondenza per l'intestazione VIA con l'indirizzo IP PSTN is address dell'ip del provider di connessioni IP. Corrisponde a tutti i segmenti di chiamata PSTN IP in ingresso sul gateway locale con dial-peer 200. Per ulteriori informazioni, vedere URL in arrivo. bind control source-interface GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati alla PSTN. Per ulteriori informazioni, vedere bind. associazione origine-interfaccia multimediale GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedere bind. codec di classe vocale 100Configura il dial-peer per utilizzare l'elenco dei filtri codec comuni 100. Per ulteriori informazioni, vedi codec di classe vocale. dtmf-relay rtp-nteDefinisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP). nessun vadDisabilita il rilevamento dell'attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata). |
3 |
Se si sta configurando il gateway locale per indirizzare solo le chiamate tra Webex Calling e PSTN, aggiungere la seguente configurazione di indirizzamento chiamata. Se si sta configurando il gateway locale con una piattaforma Unified Communications Manager, passare alla sezione successiva. |
Dopo aver creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk TDM per il servizio PSTN con indirizzamento richiamata loop per consentire l'ottimizzazione multimediale sul segmento di chiamata Webex.
1 |
La configurazione loop-back dial-peer utilizza gruppi dial-peer e tag di indirizzamento chiamata per garantire che le chiamate passino correttamente tra Webex e PSTN, senza creare loop di indirizzamento chiamata. Configurare le seguenti regole di traduzione che verranno utilizzate per aggiungere e rimuovere i tag di indirizzamento chiamata: Di seguito una spiegazione dei campi per la configurazione: regola di traduzione vocaleUtilizza espressioni regolari definite nelle regole per aggiungere o rimuovere tag di indirizzamento chiamata. Le cifre troppo decadic ("A") vengono utilizzate per aggiungere chiarezza per la risoluzione dei problemi. In questa configurazione, il tag aggiunto dal profilo di traduzione 100 viene utilizzato per guidare le chiamate da Webex Calling verso la PSTN tramite i dial-peer di loopback. Analogamente, il tag aggiunto dal profilo di traduzione 200 viene utilizzato per guidare le chiamate dalla PSTN verso Webex Calling. I profili di traduzione 11 e 12 rimuovono questi tag prima di consegnare le chiamate rispettivamente ai trunk Webex e PSTN. Questo esempio presuppone che i numeri chiamati da Webex Calling siano presentati nel formato +E.164. La regola 100 rimuove il + iniziale per mantenere un numero chiamato valido. La regola 12 aggiunge quindi una o più cifre di indirizzamento nazionali o internazionali quando si rimuove il tag. Utilizzare le cifre che si adattano al piano di chiamata nazionale ISDN locale. Se Webex Calling presenta numeri in formato nazionale, regola le regole 100 e 12 per aggiungere e rimuovere semplicemente il tag di indirizzamento, rispettivamente. Per ulteriori informazioni, vedere profilo di traduzione vocal e e regola di traduzione vocale. |
2 |
Configurare le porte dell'interfaccia vocale TDM in base al tipo di trunk e al protocollo utilizzato. Per ulteriori informazioni, vedere Configurazione di ISDN PRI. Ad esempio, la configurazione base di un'interfaccia ISDN di tasso primario installata nella slot 2 NIM di un dispositivo può includere quanto segue: |
3 |
Configurare il seguente dial-peer TDM PSTN: Di seguito una spiegazione dei campi per la configurazione: Definisce un dial-peer VoIP con un tag di 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere la voce dial-peer. percorso-destinazione BAD. MaleUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere lo schema di destinazione (interfaccia). profilo di traduzione in ingresso 200Assegna il profilo di traduzione che aggiungerà un tag di indirizzamento chiamata al numero chiamato in arrivo. chiamata diretta internaIndirizza la chiamata senza fornire un segnale di linea secondario. Per ulteriori informazioni, vedere chiamata diretta interna. porta 0/2/0:15La porta vocale fisica associata a questo dial-peer. |
4 |
Per abilitare l'ottimizzazione multimediale dei percorsi IP per gateway locali con flussi di chiamata TDM-IP, puoi modificare l'indirizzamento chiamata introducendo una serie di dial-peer interni di richiamata loop-back tra trunk Webex Calling e PSTN. Configurare i seguenti dial-peer loop-back. In questo caso, tutte le chiamate in ingresso verranno indirizzate inizialmente al dial-peer 10 e da lì al dial-peer 11 o 12 in base al tag di indirizzamento applicato. Dopo la rimozione del tag di indirizzamento, le chiamate verranno indirizzate al trunk in uscita utilizzando i gruppi di dial-peer. Di seguito una spiegazione dei campi per la configurazione: Definisce un dial-peer VoIP e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere la voce dial-peer. profilo di traduzione in ingresso 11Applica il profilo di traduzione definito in precedenza per rimuovere il tag di indirizzamento chiamata prima di passare al trunk in uscita. percorso-destinazione BAD. MaleUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere lo schema di destinazione (interfaccia). protocollo sessione sipv2Specifica che questo dial-peer gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer). obiettivo di sessione 192.168.80.14Specifica l'indirizzo dell'interfaccia del router locale come destinazione della chiamata per il loop-back. Per ulteriori informazioni, vedere destinazione della sessione (peer di chiamata Voip). bind control source-interface GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati attraverso il loop-back. Per ulteriori informazioni, vedere bind. associazione origine-interfaccia multimediale GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato attraverso il loop-back. Per ulteriori informazioni, vedere bind. dtmf-relay rtp-nteDefinisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP). codec g711alaw Forza tutte le chiamate PSTN a utilizzare G.711. Selezionare una legge o u-law in base al metodo associato utilizzato dal servizio ISDN. nessun vadDisabilita il rilevamento dell'attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata). |
5 |
Aggiungere la seguente configurazione di indirizzamento chiamata: Questa operazione conclude la configurazione del gateway locale. Salva la configurazione e ricarica la piattaforma se è la prima volta che vengono configurate le funzioni CUBE.
|
La configurazione PSTN-Webex Calling nelle sezioni precedenti può essere modificata per includere trunk aggiuntivi per un cluster Cisco Unified Communications Manager (UCM). In questo caso, tutte le chiamate vengono indirizzate tramite Unified CM. Le chiamate da UCM sulla porta 5060 vengono indirizzate alla PSTN e le chiamate dalla porta 5065 vengono indirizzate a Webex Calling. Le seguenti configurazioni incrementali possono essere aggiunte per includere questo scenario di chiamata.
Quando si crea il trunk Webex Calling in Unified CM, assicurarsi di configurare la porta in ingresso nelle impostazioni del profilo di sicurezza del trunk SIP su 5065. In questo modo, i messaggi in arrivo sulla porta 5065 vengono inseriti nell'intestazione VIA con questo valore quando si inviano messaggi al gateway locale.
1 |
Configura i seguenti URI di classe vocale: |
2 |
Configurare i seguenti record DNS per specificare l'indirizzamento SRV agli host Unified CM: IOS XE utilizza questi record per determinare localmente host e porte UCM di destinazione. Con questa configurazione, non è necessario configurare i record nel sistema DNS. Se si preferisce utilizzare il DNS, queste configurazioni locali non sono obbligatorie. Di seguito una spiegazione dei campi per la configurazione: Il seguente comando crea un record di risorsa SRV DNS. Creare un record per ciascun host e trunk UCM: host IP _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.dominio.com _sip._udp.pstntocucm.io: Nome record risorsa SRV 2: Priorità record risorse SRV 1: Peso record risorse SRV 5060: Il numero di porta da utilizzare per l'host di destinazione in questo record di risorse ucmsub5.mydomain.com: L'organizzatore di destinazione del record di risorse Per risolvere i nomi host di destinazione dei record di risorse, creare i record DNS A locali. Ad esempio: host ip ucmsub5.mydomain.com 192.168.80.65 host ip: Crea un record nel database IOS XE locale. ucmsub5.mydomain.com: Il nome dell'organizzatore record A. 192.168.80.65: L'indirizzo IP host. Creare i record delle risorse SRV e i record A per riflettere l'ambiente UCM e la strategia di distribuzione delle chiamate preferita. |
3 |
Configurare i seguenti dial-peer: |
4 |
Aggiungi indirizzamento chiamata utilizzando le seguenti configurazioni: |
Le firme diagnostiche (DS) individuano in modo proattivo i problemi comunemente osservati nel gateway locale basato su IOS XE e generano notifiche e-mail, registri di sistema o messaggi terminali dell'evento. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per accelerare il tempo di risoluzione.
Le firme diagnostiche (DS) sono file XML contenenti informazioni su eventi e azioni da attivare per informare, risolvere e risolvere il problema. È possibile definire la logica di rilevamento dei problemi utilizzando messaggi syslog, eventi SNMP e attraverso il monitoraggio periodico di output specifici del comando show.
I tipi di azione includono la raccolta degli output dei comandi visualizzati:
-
Generazione di un file di log consolidato
-
Caricamento del file in una posizione di rete fornita dall'utente, come server HTTPS, SCP, FTP.
I tecnici TAC autorizzano i file DS e firmano in digitale i file per la protezione dell'integrità. A ogni file DS viene assegnato un ID numerico univoco dal sistema. Lo strumento di ricerca delle firme diagnostiche (DSLT) è un'unica fonte per trovare le firme applicabili per il monitoraggio e la risoluzione di vari problemi.
Operazioni preliminari:
-
Non modificare il file DS scaricato da DSLT. L'installazione dei file da modificare non riesce a causa dell'errore di controllo dell'integrità.
-
Un server SMTP (Mail Transfer Protocol) semplice richiesto dal gateway locale per l'invio di notifiche e-mail.
-
Accertarsi che sul gateway locale sia in esecuzione IOS XE 17.6.1 o superiore se si desidera utilizzare il server SMTP sicuro per le notifiche e-mail.
Prerequisiti
Gateway locale con IOS XE 17.6.1a o versione successiva
-
Le firme diagnostiche sono abilitate per impostazione predefinita.
-
Configurare il server e-mail sicuro da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione Cisco IOS XE 17.6.1a o versione successiva.
configurare il terminale chiamata-home mail-server :@ priority 1 secure tls end
-
Configura la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore per notificare l'utente.
configura ambiente di firma chiamata-casa diagnostica-ambiente ds_email fine
Di seguito un esempio di configurazione di un gateway locale in esecuzione su Cisco IOS XE 17.6.1a o versione successiva per inviare notifiche proattive a tacfaststart@gmail.com utilizzando Gmail come server SMTP sicuro:
Si consiglia di utilizzare Cisco IOS XE Bengaluru 17.6.x o versioni successive.
call-home mail-server tacfaststart:password@smtp.gmail.com priorità 1 ambiente di firma diagnostica sicura tls ds_email "tacfaststart@gmail.com"
Un gateway locale in esecuzione su Cisco IOS XE Software non è un tipico client Gmail basato su Web che supporta OAuth, pertanto è necessario configurare un'impostazione dell'account Gmail specifica e fornire un'autorizzazione specifica per fare in modo che l'e-mail dal dispositivo venga elaborato correttamente:
-
Andare a Accesso app meno sicuro .
e attivare l'impostazione -
Risposta "Sì, sono stato io" quando si riceve un messaggio e-mail da Gmail in cui viene indicato che "Google ha impedito a qualcuno di accedere all'account utilizzando un'app non Google".
Installare le firme diagnostiche per il monitoraggio proattivo
Monitoraggio di un elevato utilizzo della CPU
Questa DS tiene traccia dell'utilizzo della CPU per cinque secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.
-
Utilizzare il comando show snmp per abilitare SNMP. Se non si abilita, configurare il comando snmp-server-manager .
show snmp %Agente SNMP non abilitato config t snmp-server manager end show snmp Chassis: Input pacchetti ABCDEFGHIGK 149655 SNMP 0 errori di versione SNMP scadente 1 Nome comunità sconosciuto 0 Operazione illegale per denominazione comunitaria fornita 0 Errori di codifica 37763 Numero di variabili richieste 2 Numero di variabili alterate 34560 Get-request PDU 138 PDU get-next 2 PDU richiesta impostata 0 gocce di pacchetti coda di input (dimensione massima coda 1000) 158277 uscita pacchetti SNMP 0 Errori troppo grandi (Dimensione massima pacchetto 1500) 20 Nessun errore di questo nome 0 errori di valori errati 0 Errori generali 7998 Risposta PDU 10280 PDU trap Pacchetti attualmente in coda di input di processo SNMP: 0 trap globali SNMP: abilitato
-
Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail.
-
Copia il file XML DS nel flash del gateway locale.
LocalGateway# copia ftp://nomeutente:password@/DS_64224.xml bootflash:
L'esempio seguente mostra la copia del file da un server FTP al gateway locale.
copia ftp://utente:pwd@192.0.2.12/DS_64224.xml bootflash: Accesso a ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 byte copiati in 0,064 sec (55797 byte/sec)
-
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64224.xml File di caricamento DS_64224.xml riuscito
-
Utilizzare il comando mostra firma diagnostica call-home per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere il valore "registered".
mostra call-home diagnostic-signature Impostazioni di firma diagnostica correnti: Firma diagnostica: profilo abilitato: CiscoTAC-1 (stato: ACTIVE) URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variabile di ambiente: ds_email: username@gmail.com
Download di firme digitali:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-07 22:05:33
Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare l'elevato utilizzo della CPU sul gateway locale.
Registrazione trunk SIP di monitoraggio
Questo DS verifica l'annullamento della registrazione di un gateway locale Trunk SIP cloud Webex Calling ogni 60 secondi. Una volta rilevato l'evento di annullamento della registrazione, viene generata una notifica e-mail e del registro di sistema e si disinstalla automaticamente dopo due occorrenze di annullamento della registrazione. Utilizza la procedura seguente per installare la firma:
-
Scarica DS 64117 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
SIP-SIP
Tipo di problema
Trunk SIP registrazione con notifica e-mail.
-
Copia il file XML DS nel gateway locale.
copia ftp://nomeutente:password@/DS_64117.xml bootflash:
-
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64117.xml File di caricamento DS_64117.xml riuscito LocalGateway#
-
Utilizzare il comando mostra firma diagnostica call-home per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere un valore "registrato".
Disconnessioni chiamata anomala di monitoraggio
Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare la disconnessione di chiamata anomala con errori SIP 403, 488 e 503. Se il numero di errori è maggiore di o uguale a 5 dall'ultimo sondaggio, viene generata una notifica del registro di sistema ed e-mail. Utilizza la procedura seguente per installare la firma.
-
Utilizzare il comando show snmp per verificare se SNMP è abilitato. In caso contrario, configurare il comando snmp-server manager .
show snmp %Agente SNMP non abilitato config t snmp-server manager end show snmp Chassis: Input pacchetti ABCDEFGHIGK 149655 SNMP 0 errori di versione SNMP scadente 1 Nome comunità sconosciuto 0 Operazione illegale per denominazione comunitaria fornita 0 Errori di codifica 37763 Numero di variabili richieste 2 Numero di variabili alterate 34560 Get-request PDU 138 PDU get-next 2 PDU richiesta impostata 0 gocce di pacchetti coda di input (dimensione massima coda 1000) 158277 uscita pacchetti SNMP 0 Errori troppo grandi (Dimensione massima pacchetto 1500) 20 Nessun errore di questo nome 0 errori di valori errati 0 Errori generali 7998 Risposta PDU 10280 PDU trap Pacchetti attualmente in coda di input di processo SNMP: 0 trap globali SNMP: abilitato
-
Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Rilevamento disconnessione chiamata anomala SIP con notifica e-mail e registro di sistema.
-
Copia il file XML DS nel gateway locale.
copia ftp://nomeutente:password@/DS_65221.xml bootflash:
-
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_65221.xml File di caricamento DS_65221.xml riuscito
-
Utilizzare il comando mostra firma diagnostica call-home per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere un valore "registrato".
Installare le firme diagnostiche per risolvere un problema
Utilizzare le firme diagnostiche (DS) per risolvere rapidamente i problemi. I tecnici Cisco TAC hanno creato diverse firme per consentire i debug necessari per risolvere un determinato problema, rilevare l'occorrenza del problema, raccogliere la serie giusta di dati diagnostici e trasferire automaticamente i dati al caso Cisco TAC. Le firme diagnostiche (DS) eliminano la necessità di controllare manualmente l'insorgenza del problema e rendono molto più semplice la risoluzione dei problemi intermittenti e transitori.
È possibile utilizzare lo Strumento di ricerca delle firme diagnostiche per individuare le firme applicabili e installarle per risolvere automaticamente un determinato problema oppure installare la firma consigliata dal tecnico del Tac come parte del coinvolgimento in supporto.
Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" e automatizzare la raccolta di dati diagnostici utilizzando le seguenti operazioni:
-
Configura una variabile di ambiente DS aggiuntiva ds_fsurl_prefix che è il percorso del file server Cisco TAC (cxd.cisco.com) in cui vengono caricati i dati diagnostici raccolti. Il nome utente nel percorso file è il numero del caso e la password è il token di caricamento del file che può essere recuperato da Support Case Manager nel comando seguente. Il token di caricamento del file può essere generato nella sezione Allegati di Support Case Manager, come necessario.
configura l'ambiente LocalGateway(cfg-call-home-diag-sign)call-home-diagnostic-signature ds_fsurl_prefix "scp://:@cxd.cisco.com" fine
Esempio:
call-home diagnostic-signature environment ds_fsurl_prefix " ambiente ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Assicurarsi che SNMP sia abilitato utilizzando il comando show snmp . In caso contrario, configurare il comando snmp-server manager .
mostra snmp %Agente SNMP non abilitato config t snmp-server manager fine
-
Assicurarsi di installare il DS 64224 di monitoraggio ad alta CPU come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU. Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail.
-
Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Registri di sistema
Tipo di problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
-
Copia i file XML DS nel gateway locale.
copia ftp://nomeutente:password@/DS_64224.xml bootflash: copia ftp://nomeutente:password@/DS_65095.xml bootflash:
-
Installa la DS 64224 per il monitoraggio dell'utilizzo elevato di CPU e quindi il file XML DS 65095 nel gateway locale.
call-home diagnostic-signature load DS_64224.xml DS file di caricamento DS_64224.xml riuscito call-home diagnostic-signature load DS_65095.xml File di caricamento DS_65095.xml riuscito
-
Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature . La colonna dello stato deve contenere un valore "registrato".
mostra call-home diagnostic-signature Impostazioni di firma diagnostica correnti: Firma diagnostica: profilo abilitato: CiscoTAC-1 (stato: ACTIVE) URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variabile di ambiente: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrato
2020-11-08
Verifica esecuzione firme diagnostiche
Nel comando seguente, la colonna "Stato" del comando show call-home diagnostic-signature cambia in "in esecuzione" mentre il gateway locale esegue l'azione definita all'interno della firma. L'output delle statistiche della firma diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed esegue l'azione. La colonna "Attivata/Max/Disattivazione" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito per rilevare un evento e se la firma si autoinstalla dopo aver rilevato il numero massimo di eventi attivati.
mostra call-home diagnostic-signature Impostazioni di firma diagnostica correnti: Firma diagnostica: profilo
abilitato: CiscoTAC-1 (stato: ACTIVE)
URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variabile di ambiente: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS |
Nome DS |
Revisione |
Stato |
Ultimo aggiornamento (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrato |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
In esecuzione |
2020-11-08 00:12:53 |
mostra statistiche firma diagnostica-chiamata in home
ID DS |
Nome DS |
Attivato/Max/Disinstalla |
Tempo di esecuzione medio (secondi) |
Tempo di esecuzione massimo (secondi) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
20/1/ANNO |
23.053 |
23.053 |
Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione in esecuzione e visualizzazione degli output dei comandi correlati alla risoluzione del problema.
Disinstallare le firme diagnostiche
Per la risoluzione dei problemi vengono solitamente definite le firme diagnostiche da disinstallare dopo il rilevamento di alcune occorrenze di problemi. Se desideri disinstallare manualmente una firma, recupera l'ID DS dall'output del comando show call-home diagnostic-signature ed esegui il seguente comando:
disinstallazione firma diagnostica chiamata-home
Esempio:
disinstallazione firma diagnostica chiamata-home 64224
Nuove firme vengono aggiunte periodicamente nello strumento di ricerca delle firme diagnostiche, in base ai problemi che vengono comunemente osservati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate.
Per una migliore gestione dei gateway XE Cisco IOS, si consiglia di eseguire l'iscrizione e gestire i gateway tramite Control Hub. È una configurazione opzionale. Una volta eseguita l'iscrizione, è possibile utilizzare l'opzione di convalida della configurazione in Control Hub per convalidare la configurazione del gateway locale e identificare eventuali problemi di configurazione. Attualmente, questa funzionalità è supportata solo da trunk basati su registrazione.
Per ulteriori informazioni, consultare:
In questa sezione viene descritto come configurare un Cisco Unified Border Element (CUBE) come gateway locale per Webex Calling utilizzando il trunk SIP mutual TLS (mTLS) basato su certificato. La prima parte di questo documento illustra come configurare un semplice gateway PSTN. In questo caso, tutte le chiamate dalla PSTN vengono indirizzate a Webex Calling e tutte le chiamate da Webex Calling vengono indirizzate alla PSTN. L'immagine seguente evidenzia questa soluzione e la configurazione di indirizzamento chiamata ad alto livello che verrà seguita.
In questo design, vengono utilizzate le seguenti configurazioni principali:
-
tenant della classe vocale: utilizzati per creare configurazioni specifiche del trunk.
-
uri classe vocale: Utilizzato per classificare i messaggi SIP per la selezione di un dial-peer in entrata.
-
dial-peer in entrata: Fornisce il trattamento per i messaggi SIP in entrata e determina il percorso in uscita con un gruppo di dial-peer.
-
gruppo dial-peer: Definisce i dial-peer in uscita utilizzati per l'indirizzamento delle chiamate in uscita.
-
dial-peer in uscita: Fornisce il trattamento per i messaggi SIP in uscita e li indirizza al target richiesto.
Sebbene IP e SIP siano diventati i protocolli predefiniti per i trunk PSTN, i circuiti ISDN TDM (Time Division Multiplexing) sono ancora ampiamente utilizzati e supportati con i trunk Webex Calling. Per abilitare l'ottimizzazione multimediale dei percorsi IP per gateway locali con flussi di chiamata TDM-IP, è attualmente necessario utilizzare un processo di indirizzamento chiamata a due segmenti. Questo approccio modifica la configurazione di indirizzamento chiamata mostrata sopra introducendo una serie di dial-peer interni di loop-back tra trunk Webex Calling e PSTN, come illustrato nell'immagine seguente.
Quando si connette una soluzione Cisco Unified Communications Manager locale con Webex Calling, è possibile utilizzare la semplice configurazione del gateway PSTN come base per creare la soluzione illustrata nel seguente diagramma. In questo caso, Unified Communications Manager fornisce l'indirizzamento e il trattamento centralizzato di tutte le chiamate PSTN e Webex Calling.
In tutto questo documento, vengono utilizzati i nomi host, gli indirizzi IP e le interfacce illustrati nell'immagine seguente. Le opzioni sono fornite per l'indirizzamento pubblico o privato (dietro NAT). I record DNS SRV sono opzionali, a meno che il bilanciamento del carico su più istanze CUBE.
Utilizzare le istruzioni di configurazione nel resto di questo documento per completare la configurazione del gateway locale come segue:
-
Passaggio 1: Configurare la connettività e la sicurezza di base del router
-
Passo 2: Configura trunk Webex Calling
A seconda dell'architettura richiesta, seguire:
-
Passaggio 3: Configurazione del gateway locale con trunk PSTN SIP
-
Passaggio 4: Configurazione del gateway locale con l'ambiente Unified CM esistente
Oppure:
-
Passaggio 3: Configurazione del gateway locale con trunk PSTN TDM
Configurazione di base
Il primo passo per preparare il router Cisco come gateway locale per Webex Calling è creare una configurazione di base che garantisca la piattaforma e stabilisca la connettività.
-
Tutte le distribuzioni del gateway locale basate su certificato richiedono Cisco IOS XE 17.9.1a o versioni successive. Per le versioni consigliate, vedere la pagina Ricerca software Cisco . Cercare la piattaforma e selezionare una delle release suggerit e.
-
I router della serie ISR4000 devono essere configurati con licenze di tecnologia Unified Communications e Security.
-
I router Catalyst Edge serie 8000 dotati di schede vocali o DSP richiedono licenze DNA Essentials. I router senza schede vocali o DSP richiedono un minimo di licenze DNA Essentials.
-
Per requisiti di capacità elevata, è possibile anche richiedere una licenza High Security (HSEC) e diritti di throughput aggiuntivi.
Fare riferimento a Codici di autorizzazion e per ulteriori dettagli.
-
-
Creare una configurazione di base per la piattaforma che segua i criteri aziendali. In particolare, configurare quanto segue e verificare il funzionamento:
-
Ntp
-
Acl
-
Autenticazione utente e accesso remoto
-
DNS
-
Indirizzamento IP
-
Indirizzi IP
-
-
La rete verso Webex Calling deve utilizzare un indirizzo IPv4. I nomi di dominio completo (FQDN) o gli indirizzi SRV (Service Record) del gateway locale devono essere risolti in un indirizzo IPv4 pubblico su Internet.
-
Tutte le porte SIP e multimediali sull'interfaccia del gateway locale rivolta verso Webex devono essere accessibili da Internet, direttamente o tramite NAT statico. Assicurarsi di aggiornare il firewall di conseguenza.
-
Installare un certificato firmato sul gateway locale (di seguito sono riportate dettagliate operazioni di configurazione).
-
Un'autorità di certificazione pubblica (CA) come specificato in Quali autorità di certificazione radice sono supportate per le chiamate alle piattaforme audio e video Cisco Webex ? deve firmare il certificato del dispositivo.
-
Il nome di dominio completo configurato in Control Hub durante la creazione di un trunk deve essere il certificato Nome comune (CN) o Nome alternativo oggetto (SAN) del router. Ad esempio:
-
Se un trunk configurato nel Control Hub dell'organizzazione dispone di cube1.lgw.com:5061 come FQDN del gateway locale, il CN o SAN nel certificato del router deve contenere cube1.lgw.com.
-
Se un trunk configurato nel Control Hub dell'organizzazione dispone di lgws.lgw.com come indirizzo SRV dei gateway locali raggiungibili dal trunk, il CN o SAN nel certificato router deve contenere lgws.lgw.com. I record che l SRV indirizzo host risolve in (CNAME, A Record o Indirizzo IP) sono opzionali in SAN.
-
Se si utilizza un nome di dominio completo o SRV per il trunk, l'indirizzo del contatto per tutte le nuove finestre di dialogo SIP del gateway locale utilizza il nome configurato in Control Hub.
-
-
-
Assicurarsi che i certificati siano firmati per l'uso del client e del server.
-
Carica il bundle CA radice Cisco nel gateway locale.
Configurazione
1 |
Assicurarsi di assegnare indirizzi IP validi e indirizzabili a qualsiasi interfaccia Layer 3, ad esempio:
|
2 |
Proteggere le credenziali STUN sul router utilizzando la crittografia simmetrica. Configurare la chiave di crittografia principale e il tipo di crittografia come segue: |
3 |
Creare un trustpoint di crittografia con un certificato firmato dall'autorità di certificazione preferita (CA). |
4 |
Autenticare il nuovo certificato utilizzando il certificato CA intermedio (o radice), quindi importare il certificato (Fase 4). Immettere il seguente comando exec o di configurazione: crittografia
|
5 |
Importare un certificato host firmato utilizzando il seguente comando exec o configurazione: crittografia
|
6 |
Abilitare l'esclusività TLS1.2 e specificare il trustpoint predefinito utilizzando i seguenti comandi di configurazione:
|
7 |
Installa il bundle CA radice di Cisco, che include il certificato CA DigiCert utilizzato da Webex Calling. Utilizzare il comando Crypto pki trustpool import clean url per scaricare il bundle di CA radice dall'URL specificato e per cancellare il pool di attendibilità CA corrente, quindi installare il nuovo bundle di certificati: Se è necessario utilizzare un proxy per l'accesso a Internet tramite HTTPS, aggiungere la seguente configurazione prima di importare il bundle CA: ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Crea un trunk PSTN basato su certificato CUBE per una posizione esistente in Control Hub. Per ulteriori informazioni, vedi Configurazione di trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling. Prendi nota delle informazioni sul trunk fornite una volta creato il trunk. Questi dettagli, come evidenziato nella figura seguente, saranno utilizzati nei passaggi di configurazione di questa guida. |
2 |
Immettere i seguenti comandi per configurare CUBE come gateway locale Webex Calling: Di seguito una spiegazione dei campi per la configurazione:
Consente di abilitare le funzioni CUBE (Cisco Unified Border Element) sulla piattaforma. consenti-connessioni sip a SIPAbilita la funzionalità agente utente SIP base CUBE back to back. Per ulteriori informazioni, vedere Consenti connessioni. Per impostazione predefinita, il trasporto fax T.38 è abilitato. Per ulteriori informazioni, vedere protocollo fax t38 (servizio vocale). Abilita globalmente STUN (Session Traversal of UDP through NAT). Questi comandi stun globali sono richiesti solo quando si distribuisce il gateway locale dietro NAT.
Per ulteriori informazioni, vedere stun flowdata agent-id e stun flowdata shared-secret. pieno carico utile asimmetricoConfigura il supporto del payload asimmetrico SIP per payload DTMF e codec dinamici. Per ulteriori informazioni su questo comando, vedere payload asimmetrico. offerta anticipata forzataObbliga il gateway locale a inviare informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer adiacente. Per ulteriori informazioni su questo comando, vedere offerta anticipata. profili sip in entrataConsente a CUBE di utilizzare i profili SIP per modificare i messaggi man mano che vengono ricevuti. I profili vengono applicati tramite dial-peer o tenant. |
3 |
Configura codec della classe vocale 100 per il trunk. In questo esempio, viene utilizzato lo stesso filtro codec per tutti i trunk. È possibile configurare i filtri per ogni trunk per un controllo preciso. Di seguito una spiegazione dei campi per la configurazione: codec classe vocale 100Utilizzato per consentire solo codec preferiti per le chiamate tramite trunk SIP. Per ulteriori informazioni, vedi il codec della classe vocale. Il codec Opus è supportato solo per trunk PSTN basati su SIP. Se il trunk PSTN utilizza una connessione T1/E1 vocale o FXO analogica, escludere codec preference 1 opus dalla configurazione voice class codec 100 . |
4 |
Configura stun-usage della classe vocale 100 per abilitare ICE sul trunk Webex Calling. (Questa operazione non è applicabile a Webex for Government) Di seguito una spiegazione dei campi per la configurazione: stame usage ice liteUtilizzato per abilitare ICE-Lite per tutti i dial-peer rivolti verso Webex Calling per consentire l'ottimizzazione multimediale quando possibile. Per ulteriori informazioni, vedere uso stun della classe vocal e e ice lite stun utilizzo. Il comando stun usage firewall-traversal flowdata è richiesto solo quando si distribuisce il gateway locale dietro NAT. È necessario un utilizzo costante di ICE-lite per i flussi di chiamata utilizzando l'ottimizzazione del percorso multimediale. Per fornire l'ottimizzazione multimediale per un gateway da SIP a TDM, configurare un dial-peer di loopback con ICE-Lite abilitato sul segmento IP-IP. Per ulteriori dettagli tecnici, contattare i team Account o TAC. |
5 |
Configurare i criteri di crittografia multimediale per il traffico Webex. (Questa operazione non è applicabile a Webex for Government) Di seguito una spiegazione dei campi per la configurazione: classe vocale srtp-crypto 100Specifica SHA1_80 come unico CUBE della suite di crittografia SRTP in SDP nei messaggi di offerta e risposta. Webex Calling supporta solo SHA1_80. Per ulteriori informazioni, vedere classe vocale srtp-crypto. |
6 |
Configura crittografie GCM conformi a FIPS (questa fase è applicabile solo a Webex for Government). Di seguito una spiegazione dei campi per la configurazione: classe vocale srtp-crypto 100Specifica GCM come la suite di crittografia offerta da CUBE. È obbligatorio configurare le crittografie GCM per il gateway locale per Webex for Government. |
7 |
Configura un percorso per identificare in modo univoco le chiamate a un trunk del gateway locale in base al nome di dominio completo o SRV della destinazione: Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 100 sipDefinisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare FQDN LGW o SRV configurato in Control Hub durante la creazione di un trunk. |
8 |
Configurare i profili di manipolazione dei messaggi SIP. Se il gateway è configurato con un indirizzo IP pubblico, configurare un profilo come segue o passare al passaggio successivo se si utilizza il processo NAT. In questo esempio, cube1.lgw.com è il nome di dominio completo configurato per il gateway locale e "198.51.100.1" è l'indirizzo IP pubblico dell'interfaccia del gateway locale rivolta verso Webex Calling: Di seguito una spiegazione dei campi per la configurazione: regole 10 e 20Per consentire a Webex di autenticare i messaggi dal gateway locale, l'intestazione 'Contatto' nei messaggi di richiesta e risposte SIP deve contenere il valore predisposto per il trunk in Control Hub. Questo è il nome di dominio completo di un singolo host o il nome di dominio SRV utilizzato per un cluster di dispositivi. Ignora il passaggio successivo se è stato configurato il gateway locale con indirizzi IP pubblici. |
9 |
Se il gateway è configurato con un indirizzo IP privato dietro il processo NAT statico, configurare i profili SIP in entrata e in uscita come segue. In questo esempio, cube1.lgw.com è il nome di dominio completo configurato per il gateway locale, "10.80.13.12" è l'indirizzo IP dell'interfaccia rivolto verso Webex Calling e "192.65.79.20" è l'indirizzo IP NAT pubblico. Profili SIP per messaggi in uscita alla classe vocale Webex Calling
Di seguito una spiegazione dei campi per la configurazione: regole 10 e 20Per consentire a Webex di autenticare i messaggi dal gateway locale, l'intestazione 'Contatto' nei messaggi di richiesta e risposte SIP deve contenere il valore predisposto per il trunk in Control Hub. Questo è il nome di dominio completo di un singolo host o il nome di dominio SRV utilizzato per un cluster di dispositivi. dalle 30 alle 81Converti i riferimenti di indirizzo privato all'indirizzo pubblico esterno per il sito, consentendo a Webex di interpretare e indirizzare correttamente i messaggi successivi. Profilo SIP per messaggi in entrata da Webex Calling Di seguito una spiegazione dei campi per la configurazione: dalle 10 alle 80Converti i riferimenti all'indirizzo pubblico all'indirizzo privato configurato, consentendo a messaggi di Webex di essere elaborati correttamente da CUBE. Per ulteriori informazioni, vedere i profili sip della classe vocale. |
10 |
Configurare un keepalive Opzioni SIP con profilo di modifica intestazione. Di seguito una spiegazione dei campi per la configurazione: classe vocale sip-options-keepalive 100Configura un profilo keepalive e attiva la modalità di configurazione della classe vocale. È possibile configurare il tempo (in secondi) in cui viene inviato il ping delle opzioni SIP Out of Dialog all'obiettivo di chiamata quando la connessione heartbeat all'endpoint è in stato UP o Down. Questo profilo keepalive viene attivato dal dial-peer configurato per Webex. Per assicurarsi che le intestazioni dei contatti includano il nome di dominio SBC completo, viene utilizzato il profilo SIP 115. Le regole 30, 40 e 50 sono richieste solo quando l'SBC è configurato dietro NAT statico. In questo esempio, cube1.lgw.com è il nome di dominio completo selezionato per il gateway locale e, se viene utilizzata la tecnologia NAT statica, "10.80.13.12" è l'indirizzo IP dell'interfaccia SBC verso Webex Calling e "192.65.79.20" è l'indirizzo IP NAT pubblico. |
11 |
Configura trunk Webex Calling: |
Dopo aver creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk non crittografato verso un provider PSTN basato su SIP:
Se il provider di servizi offre un trunk PSTN sicuro, puoi seguire una configurazione simile a quella descritta sopra per il trunk Webex Calling. L'indirizzamento delle chiamate da sicuro a sicuro è supportato da CUBE.
Se si utilizza un trunk PSTN TDM / ISDN, passare alla sezione successiva Configurazione del gateway locale con trunk PSTN TDM.
Per configurare interfacce TDM per segmenti di chiamata PSTN sui gateway Cisco TDM-SIP, vedere Configurazione ISDN PRI.
1 |
Configura il seguente URI della classe vocale per identificare le chiamate in entrata dal trunk PSTN: Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 200 sipDefinisce uno schema che corrisponda a un invito SIP in arrivo a un dial-peer trunk in arrivo. Quando si immette questo schema, utilizzare l'indirizzo IP del gateway PSTN IP. Per ulteriori informazioni, vedi uri classe vocale. |
2 |
Configurare il seguente dial-peer PSTN IP: Di seguito una spiegazione dei campi per la configurazione: Descrizione Definisce un dial-peer VoIP con un tag di 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere la voce dial-peer. percorso-destinazione BAD. MaleUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere lo schema di destinazione (interfaccia). protocollo sessione sipv2Specifica che il dial-peer 20 0 gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer). destinazione sessione ipv4:192.168.80.13Indica l'indirizzo IPv4 di destinazione per l'invio del gruppo di chiamata. L'obiettivo della sessione è l'indirizzo IP di ITSP. Per ulteriori informazioni, vedere destinazione sessione (peer di chiamata VoIP). URI in ingresso tramite 200Definisce un criterio di corrispondenza per l'intestazione VIA con l'indirizzo IP PSTN is address dell'ip del provider di connessioni IP. Corrisponde a tutti i segmenti di chiamata PSTN IP in ingresso sul gateway locale con dial-peer 200. Per ulteriori informazioni, vedere URL in arrivo. bind control source-interface GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati alla PSTN. Per ulteriori informazioni, vedere bind. associazione origine-interfaccia multimediale GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedere bind. codec di classe vocale 100Configura il dial-peer per utilizzare l'elenco dei filtri codec comuni 100. Per ulteriori informazioni, vedi codec di classe vocale. dtmf-relay rtp-nteDefinisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP). nessun vadDisabilita il rilevamento dell'attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata). |
3 |
Se si sta configurando il gateway locale per indirizzare solo le chiamate tra Webex Calling e PSTN, aggiungere la seguente configurazione di indirizzamento chiamata. Se si sta configurando il gateway locale con una piattaforma Unified Communications Manager, passare alla sezione successiva. |
Dopo aver creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk TDM per il servizio PSTN con indirizzamento richiamata loop per consentire l'ottimizzazione multimediale sul segmento di chiamata Webex.
1 |
La configurazione loop-back dial-peer utilizza gruppi dial-peer e tag di indirizzamento chiamata per garantire che le chiamate passino correttamente tra Webex e PSTN, senza creare loop di indirizzamento chiamata. Configurare le seguenti regole di traduzione che verranno utilizzate per aggiungere e rimuovere i tag di indirizzamento chiamata: Di seguito una spiegazione dei campi per la configurazione: regola di traduzione vocaleUtilizza espressioni regolari definite nelle regole per aggiungere o rimuovere tag di indirizzamento chiamata. Le cifre troppo decadic ("A") vengono utilizzate per aggiungere chiarezza per la risoluzione dei problemi. In questa configurazione, il tag aggiunto dal profilo di traduzione 100 viene utilizzato per guidare le chiamate da Webex Calling verso la PSTN tramite i dial-peer di loopback. Analogamente, il tag aggiunto dal profilo di traduzione 200 viene utilizzato per guidare le chiamate dalla PSTN verso Webex Calling. I profili di traduzione 11 e 12 rimuovono questi tag prima di consegnare le chiamate rispettivamente ai trunk Webex e PSTN. Questo esempio presuppone che i numeri chiamati da Webex Calling siano presentati nel formato +E.164. La regola 100 rimuove il + iniziale per mantenere un numero chiamato valido. La regola 12 aggiunge quindi una o più cifre di indirizzamento nazionali o internazionali quando si rimuove il tag. Utilizzare le cifre che si adattano al piano di chiamata nazionale ISDN locale. Se Webex Calling presenta numeri in formato nazionale, regola le regole 100 e 12 per aggiungere e rimuovere semplicemente il tag di indirizzamento, rispettivamente. Per ulteriori informazioni, vedere profilo di traduzione vocal e e regola di traduzione vocale. |
2 |
Configurare le porte dell'interfaccia vocale TDM in base al tipo di trunk e al protocollo utilizzato. Per ulteriori informazioni, vedere Configurazione di ISDN PRI. Ad esempio, la configurazione base di un'interfaccia ISDN di tasso primario installata nella slot 2 NIM di un dispositivo può includere quanto segue: |
3 |
Configurare il seguente dial-peer TDM PSTN: Di seguito una spiegazione dei campi per la configurazione: Definisce un dial-peer VoIP con un tag di 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere la voce dial-peer. percorso-destinazione BAD. MaleUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere lo schema di destinazione (interfaccia). profilo di traduzione in ingresso 200Assegna il profilo di traduzione che aggiungerà un tag di indirizzamento chiamata al numero chiamato in arrivo. chiamata diretta internaIndirizza la chiamata senza fornire un segnale di linea secondario. Per ulteriori informazioni, vedere chiamata diretta interna. porta 0/2/0:15La porta vocale fisica associata a questo dial-peer. |
4 |
Per abilitare l'ottimizzazione multimediale dei percorsi IP per gateway locali con flussi di chiamata TDM-IP, puoi modificare l'indirizzamento chiamata introducendo una serie di dial-peer interni di richiamata loop-back tra trunk Webex Calling e PSTN. Configurare i seguenti dial-peer loop-back. In questo caso, tutte le chiamate in ingresso verranno indirizzate inizialmente al dial-peer 10 e da lì al dial-peer 11 o 12 in base al tag di indirizzamento applicato. Dopo la rimozione del tag di indirizzamento, le chiamate verranno indirizzate al trunk in uscita utilizzando i gruppi di dial-peer. Di seguito una spiegazione dei campi per la configurazione: Definisce un dial-peer VoIP e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedere la voce dial-peer. profilo di traduzione in ingresso 11Applica il profilo di traduzione definito in precedenza per rimuovere il tag di indirizzamento chiamata prima di passare al trunk in uscita. percorso-destinazione BAD. MaleUno schema di destinazione fittizio è richiesto quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere lo schema di destinazione (interfaccia). protocollo sessione sipv2Specifica che questo dial-peer gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial-peer). obiettivo di sessione 192.168.80.14Specifica l'indirizzo dell'interfaccia del router locale come destinazione della chiamata per il loop-back. Per ulteriori informazioni, vedere destinazione della sessione (peer di chiamata Voip). bind control source-interface GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati attraverso il loop-back. Per ulteriori informazioni, vedere bind. associazione origine-interfaccia multimediale GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato attraverso il loop-back. Per ulteriori informazioni, vedere bind. dtmf-relay rtp-nteDefinisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. Per ulteriori informazioni, vedere DTMF Relay (Voice over IP). codec g711alaw Forza tutte le chiamate PSTN a utilizzare G.711. Selezionare una legge o u-law in base al metodo associato utilizzato dal servizio ISDN. nessun vadDisabilita il rilevamento dell'attività vocale. Per ulteriori informazioni, vedere vad (peer di chiamata). |
5 |
Aggiungere la seguente configurazione di indirizzamento chiamata: Questa operazione conclude la configurazione del gateway locale. Salva la configurazione e ricarica la piattaforma se è la prima volta che vengono configurate le funzioni CUBE.
|
La configurazione PSTN-Webex Calling nelle sezioni precedenti può essere modificata per includere trunk aggiuntivi per un cluster Cisco Unified Communications Manager (UCM). In questo caso, tutte le chiamate vengono indirizzate tramite Unified CM. Le chiamate da UCM sulla porta 5060 vengono indirizzate alla PSTN e le chiamate dalla porta 5065 vengono indirizzate a Webex Calling. Le seguenti configurazioni incrementali possono essere aggiunte per includere questo scenario di chiamata.
1 |
Configura i seguenti URI di classe vocale: |
2 |
Configurare i seguenti record DNS per specificare l'indirizzamento SRV agli host Unified CM: IOS XE utilizza questi record per determinare localmente host e porte UCM di destinazione. Con questa configurazione, non è necessario configurare i record nel sistema DNS. Se si preferisce utilizzare il DNS, queste configurazioni locali non sono obbligatorie. Di seguito una spiegazione dei campi per la configurazione: Il seguente comando crea un record di risorsa SRV DNS. Creare un record per ciascun host e trunk UCM: host IP _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.dominio.com _sip._udp.pstntocucm.io: Nome record risorsa SRV 2: Priorità record risorse SRV 1: Peso record risorse SRV 5060: Il numero di porta da utilizzare per l'host di destinazione in questo record di risorse ucmsub5.mydomain.com: L'organizzatore di destinazione del record di risorse Per risolvere i nomi host di destinazione dei record di risorse, creare i record DNS A locali. Ad esempio: host ip ucmsub5.mydomain.com 192.168.80.65 host ip: Crea un record nel database IOS XE locale. ucmsub5.mydomain.com: Il nome dell'organizzatore record A. 192.168.80.65: L'indirizzo IP host. Creare i record delle risorse SRV e i record A per riflettere l'ambiente UCM e la strategia di distribuzione delle chiamate preferita. |
3 |
Configurare i seguenti dial-peer: |
4 |
Aggiungi indirizzamento chiamata utilizzando le seguenti configurazioni: |
Le firme diagnostiche (DS) individuano in modo proattivo i problemi comunemente osservati nel gateway locale basato su Cisco IOS XE e generano notifica e-mail, registro di sistema o messaggi terminali dell'evento. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.
Le firme diagnostiche (DS) sono file XML contenenti informazioni su eventi e azioni di attivazione del problema per informare, risolvere e risolvere il problema. Utilizzare i messaggi syslog, gli eventi SNMP e attraverso il monitoraggio periodico di output specifici dei comandi di visualizzazione per definire la logica di rilevamento dei problemi. I tipi di azione includono:
-
Raccolta degli output dei comandi visualizzati
-
Generazione di un file di log consolidato
-
Caricamento del file in un percorso di rete fornito dall'utente come HTTPS, SCP, server FTP
I tecnici TAC autorizzano i file DS e firmano in digitale i file per la protezione dell'integrità. Ogni file DS dispone dell'ID numerico univoco assegnato dal sistema. Lo strumento di ricerca delle firme diagnostiche (DSLT) è un'unica fonte per trovare le firme applicabili per il monitoraggio e la risoluzione di vari problemi.
Operazioni preliminari:
-
Non modificare il file DS scaricato da DSLT. L'installazione dei file da modificare non riesce a causa dell'errore di controllo dell'integrità.
-
Un server SMTP (Mail Transfer Protocol) semplice richiesto dal gateway locale per l'invio di notifiche e-mail.
-
Accertarsi che sul gateway locale sia in esecuzione IOS XE 17.6.1 o superiore se si desidera utilizzare il server SMTP sicuro per le notifiche e-mail.
Prerequisiti
Gateway locale con IOS XE 17.6.1 o superiore
-
Le firme diagnostiche sono abilitate per impostazione predefinita.
-
Configurare il server e-mail sicuro utilizzato per inviare notifiche proattive se sul dispositivo è in esecuzione IOS XE 17.6.1 o versione successiva.
configurare il server di posta elettronica di tipo call-home :@ priorità 1 secure tls end
-
Configurare la variabile di ambiente con ds_email l'indirizzo e-mail dell'amministratore a cui inviare la notifica.
configura terminale call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)ambiente ds_email fine
Installare le firme diagnostiche per il monitoraggio proattivo
Monitoraggio di un elevato utilizzo della CPU
Questo DS registra l'utilizzo della CPU di 5 secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.
-
Accertarsi di aver abilitato SNMP utilizzando il comando show snmp. Se SNMP non è abilitato, configurare il comando snmp-server-manager .
show snmp %Agente SNMP non abilitato config t snmp-server manager end show snmp Chassis: Input pacchetti ABCDEFGHIGK 149655 SNMP 0 errori di versione SNMP scadente 1 Nome comunità sconosciuto 0 Operazione illegale per denominazione comunitaria fornita 0 Errori di codifica 37763 Numero di variabili richieste 2 Numero di variabili alterate 34560 Get-request PDU 138 PDU get-next 2 PDU richiesta impostata 0 gocce di pacchetti coda di input (dimensione massima coda 1000) 158277 uscita pacchetti SNMP 0 Errori troppo grandi (Dimensione massima pacchetto 1500) 20 Nessun errore di questo nome 0 errori di valori errati 0 Errori generali 7998 Risposta PDU 10280 PDU trap Pacchetti attualmente in coda di input di processo SNMP: 0 trap globali SNMP: abilitato
Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
copia ftp://nomeutente:password@/DS_64224.xml bootflash:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge
Prodotto
CUBE Enterprise nella soluzione Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail
-
Copia il file XML DS nel flash del gateway locale.
copia ftp://nomeutente:password@/DS_64224.xml bootflash:
L'esempio seguente mostra la copia del file da un server FTP al gateway locale.
copia ftp://utente:pwd@192.0.2.12/DS_64224.xml bootflash: Accesso a ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 byte copiati in 0,064 sec (55797 byte/sec)
-
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64224.xml File di caricamento DS_64224.xml riuscito
-
Utilizzare il comando mostra firma diagnostica call-home per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere un valore "registrato".
mostra call-home diagnostic-signature Impostazioni di firma diagnostica correnti: Firma diagnostica: profilo abilitato: CiscoTAC-1 (stato: ACTIVE) URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variabile di ambiente: ds_email: username@gmail.com
Download di firme digitali:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-07 22:05:33
Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare un elevato utilizzo della CPU sul gateway locale.
Disconnessioni chiamata anomala di monitoraggio
Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare la disconnessione di chiamata anomala con errori SIP 403, 488 e 503. Se il numero di errori è maggiore di o uguale a 5 dall'ultimo sondaggio, viene generata una notifica del registro di sistema ed e-mail. Utilizza la procedura seguente per installare la firma.
-
Accertarsi che SNMP sia abilitato utilizzando il comando show snmp. Se SNMP non è abilitato, configurare il comando snmp-server manager .
show snmp %Agente SNMP non abilitato config t snmp-server manager end show snmp Chassis: Input pacchetti ABCDEFGHIGK 149655 SNMP 0 errori di versione SNMP scadente 1 Nome comunità sconosciuto 0 Operazione illegale per denominazione comunitaria fornita 0 Errori di codifica 37763 Numero di variabili richieste 2 Numero di variabili alterate 34560 Get-request PDU 138 PDU get-next 2 PDU richiesta impostata 0 gocce di pacchetti coda di input (dimensione massima coda 1000) 158277 uscita pacchetti SNMP 0 Errori troppo grandi (Dimensione massima pacchetto 1500) 20 Nessun errore di questo nome 0 errori di valori errati 0 Errori generali 7998 Risposta PDU 10280 PDU trap Pacchetti attualmente in coda di input di processo SNMP: 0 trap globali SNMP: abilitato
-
Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Rilevamento disconnessione chiamata anomala SIP con notifica e-mail e registro di sistema.
-
Copia il file XML DS nel gateway locale.
copia ftp://nomeutente:password@/DS_65221.xml bootflash:
-
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_65221.xml File di caricamento DS_65221.xml riuscito
-
Utilizzare il comando show call-home diagnostic-signature per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere il valore "registered".
Installare le firme diagnostiche per risolvere un problema
È anche possibile utilizzare le firme diagnostiche (DS) per risolvere rapidamente i problemi. I tecnici Cisco TAC hanno creato diverse firme per consentire i debug necessari per risolvere un determinato problema, rilevare l'occorrenza del problema, raccogliere la serie giusta di dati diagnostici e trasferire automaticamente i dati al caso Cisco TAC. In questo modo, si elimina la necessità di controllare manualmente la presenza del problema e si rende molto più semplice la risoluzione di problemi intermittenti e temporanei.
È possibile utilizzare lo Strumento di ricerca delle firme diagnostiche per individuare le firme applicabili e installarle per autosolvere un determinato problema oppure installare la firma consigliata dal tecnico del Tac come parte del coinvolgimento in supporto.
Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" e automatizzare la raccolta di dati diagnostici utilizzando le seguenti operazioni:
Configura un'altra variabile di ambiente DS ds_fsurl_prefix come percorso del file server TAC di Cisco (cxd.cisco.com) per caricare i dati diagnostici. Il nome utente nel percorso file è il numero del caso e la password è il token di caricamento del file che può essere recuperato da Support Case Manager come mostrato di seguito. Il token di caricamento del file può essere generato nella sezione Allegati di Support Case Manager, come richiesto.
configura l'ambiente LocalGateway (cfg-call-home-diag-sign)call-home-diag-sign)call
di terminale ds_fsurl_prefix "scp://:@cxd.cisco.com" fine
Esempio:
call-home diagnostic-signature environment ds_fsurl_prefix " ambiente ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Accertarsi che SNMP sia abilitato utilizzando il comando show snmp. Se SNMP non è abilitato, configurare il comando snmp-server manager .
mostra snmp %Agente SNMP non abilitato config t snmp-server manager fine
-
Si consiglia di installare il monitoraggio ad alta CPU DS 64224 come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU. Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail.
-
Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, 4400 serie ISR o Catalyst 8000V Edge
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Registri di sistema
Tipo di problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
-
Copia i file XML DS nel gateway locale.
copia ftp://nomeutente:password@/DS_64224.xml bootflash: copia ftp://nomeutente:password@/DS_65095.xml bootflash:
-
Installare l'alto monitoraggio CPU DS 64224 e quindi il file XML DS 65095 nel gateway locale.
call-home diagnostic-signature load DS_64224.xml File di caricamento DS_64224.xml riuscito call-home diagnostic-signature load DS_65095.xml File di caricamento DS_65095.xml riuscito
-
Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".
mostra call-home diagnostic-signature Impostazioni di firma diagnostica correnti: Firma diagnostica: profilo abilitato: CiscoTAC-1 (stato: ACTIVE) URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variabile di ambiente: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-08:00:07:45
65095
00:12:53
DSLGW_IEC_C_all_spike_threshold
0.0.12
Registrato
2020-11-08:00:12:53
Verifica esecuzione firme diagnostiche
Nel comando seguente, la colonna "Status" (Stato) del comando show call-home diagnostic-signature changes to "running" (In esecuzione) mentre il gateway locale esegue l'azione definita all'interno della firma. L'output delle statistiche della firma diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed ha eseguito l'azione. La colonna "Attivata/Max/Disattivazione" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito per rilevare un evento e se la firma si autoinstalla dopo aver rilevato il numero massimo di eventi attivati.
mostra call-home diagnostic-signature Impostazioni di firma diagnostica correnti: Firma diagnostica: profilo
abilitato: CiscoTAC-1 (stato: ACTIVE)
URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variabile di ambiente: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS |
Nome DS |
Revisione |
Stato |
Ultimo aggiornamento (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrato |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
In esecuzione |
2020-11-08 00:12:53 |
mostra statistiche firma diagnostica-chiamata in home
ID DS |
Nome DS |
Attivato/Max/Disinstalla |
Tempo di esecuzione medio (secondi) |
Tempo di esecuzione massimo (secondi) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
20/1/ANNO |
23.053 |
23.053 |
Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come il tipo di problema, i dettagli del dispositivo, la versione del software, l'esecuzione della configurazione e la visualizzazione degli output dei comandi correlati alla risoluzione del problema.
Disinstallare le firme diagnostiche
Per la risoluzione dei problemi, utilizzare le firme diagnostiche da disinstallare dopo il rilevamento di alcune occorrenze di problemi. Se si desidera disinstallare manualmente una firma, recuperare l'ID DS dall'output di show call-home diagnostic-signature ed eseguire il seguente comando:
disinstallazione firma diagnostica chiamata-home
Esempio:
disinstallazione firma diagnostica chiamata-home 64224
Nuove firme vengono aggiunte periodicamente nello strumento di ricerca delle firme diagnostiche, in base ai problemi che vengono osservati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate.
Implementazione di alta disponibilità CUBE come gateway locale
Nozioni fondamentali
Prerequisiti
Prima di distribuire CUBE HA come gateway locale per Webex Calling, accertarti di aver compreso pienamente i seguenti concetti:
-
Ridondanza box-to-box layer 2 con CUBE Enterprise per conservazione delle chiamate con stato
Le linee guida di configurazione fornite in questo articolo presuppongono una piattaforma gateway locale dedicata che non prevede alcuna configurazione vocale esistente. Se viene modificata una distribuzione CUBE Enterprise esistente per utilizzare anche la funzione gateway locale per Cisco Webex Calling, presta attenzione alla configurazione applicata per garantire che i flussi di chiamata e le funzionalità esistenti non vengano interrotte e che stai soddisfacendo i requisiti di progettazione CUBE HA.
Componenti hardware e software
CUBE HA come gateway locale richiede IOS-XE versione 16.12.2 o successiva e una piattaforma su cui sono supportate entrambe le funzioni CUBE HA e LGW.
I comandi show e i registri in questo articolo si basano sulla release software minima di Cisco IOS-XE 16.12.2 implementata su vCUBE (CSR1000v).
Materiale di riferimento
Di seguito sono riportate alcune guide alla configurazione di CUBE HA dettagliate per diverse piattaforme:
-
Serie ISR 4K— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
-
CSR 1000v (vCUBE)– https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
-
Architettura preferita Cisco per Cisco Webex Calling– https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Panoramica della soluzione Webex Calling
Cisco Webex Calling è un servizio di collaborazione che offre un'alternativa basata su cloud multi-tenant al servizio telefonico PBX locale con più opzioni PSTN per i clienti.
La distribuzione del gateway locale (rappresentata di seguito) è il fulcro di questo articolo. Il trunk del gateway locale (PSTN locale) in Webex Calling consente la connettività a un servizio PSTN di proprietà del cliente. Fornisce anche la connettività a una distribuzione PBX IP locale, ad esempio Cisco Unified CM. Tutte le comunicazioni da e verso il cloud vengono protette utilizzando il trasporto TLS per SIP e SRTP per contenuti multimediali.
La figura seguente mostra una distribuzione Webex Calling senza un PBX IP esistente ed è applicabile a una distribuzione per singolo sito o più siti. La configurazione descritta in questo articolo si basa su questa distribuzione.
Ridondanza box-to-box layer 2
La ridondanza box-to-box layer 2 CUBE HA utilizza il protocollo dell'infrastruttura RG (Redundancy Group) per formare una coppia di router attivo/standby. Questa coppia condivide lo stesso indirizzo IP virtuale (VIP) sulle relative interfacce e scambia continuamente messaggi di stato. Le informazioni di sessione CUBE vengono verificate sulla coppia di router consentendo al router standby di assumere immediatamente tutte le responsabilità di elaborazione delle chiamate CUBE se il router attivo è fuori uso, in modo da preservare segnali e contenuti multimediali.
La verifica è limitata a chiamate connesse con pacchetti multimediali. Le chiamate in transito non vengono verificate (ad esempio, tentativi di chiamata o chiamate che squillano in attesa di risposta).
In questo articolo, CUBE HA fa riferimento alla ridondanza CUBE High Availability (HA) Box-to-box (B2B) layer 2 per la conservazione delle chiamate con stato
A partire da IOS-XE 16.12.2, CUBE HA può essere distribuito come gateway locale per distribuzioni di trunk Cisco Webex Calling (PSTN locale) e in questo articolo verranno riportate alcune considerazioni di progettazione e configurazioni. L'immagine mostra una tipica impostazione di CUBE HA come gateway locale per una distribuzione di trunk Cisco Webex Calling.
Componente Infra del gruppo di ridondanza
Il componente Infra del gruppo di ridondanza (RG, Redundancy Group) fornisce il supporto dell'infrastruttura di comunicazione box-to-box tra i due CUBE e negozia lo stato di ridondanza stabile finale. Questo componente fornisce anche:
-
Un protocollo simile a HSRP che negozia lo stato di ridondanza finale per ciascun router scambiando messaggi keepalive e hello tra i due CUBE (tramite l'interfaccia di controllo), GigabitEthernet3 nella figura precedente.
-
Un meccanismo di trasporto per la verifica dello stato di segnali e contenuti multimediali per ciascuna chiamata dal router attivo al router standby (tramite l'interfaccia dati), GigabitEthernet3 nella figura precedente.
-
Configurazione e gestione dell'interfaccia IP virtuale (VIP) per le interfacce di traffico (più interfacce di traffico possono essere configurate utilizzando lo stesso gruppo RG), GigabitEthernet 1 e 2 sono considerate interfacce di traffico.
Questo componente RG deve essere configurato in modo specifico per supportare il sistema vocale B2B HA.
Gestione degli indirizzi IP virtuali (VIP) per segnali e contenuti multimediali
B2B HA si basa sull'IP virtuale per ottenere ridondanza. Il VIP e le interfacce fisiche associate su entrambi i CUBE nella coppia CUBE HA devono risiedere sulla stessa subnet LAN. La configurazione del VIP e l'associazione dell'interfaccia VIP a una determinata applicazione vocale (SIP) sono obbligatorie per il supporto vocale B2B HA. I dispositivi esterni come Unified CM, controller SBC di accesso a Webex Calling, provider di servizi o proxy, utilizzano il VIP come indirizzo IP di destinazione per le chiamate che attraversano i router CUBE HA. Pertanto, dal punto di vista di Webex Calling, le coppie di CUBE HA agiscono come un singolo gateway locale.
Le informazioni su segnale di chiamata e sessione RTP delle chiamate stabilite vengono verificate dal router attivo al router di standby. Quando il router Attivo non è attivo, il router Standby subentra e continua a inoltrare il flusso RTP precedentemente indirizzato dal primo router.
Le chiamate in uno stato temporaneo al momento del failover non verranno mantenute dopo il cambio. Ad esempio, le chiamate non ancora completamente stabilite o in corso di modifica con una funzione di trasferimento o attesa. Le chiamate stabilite possono essere disconnesse dopo il cambio.
Esistono i seguenti requisiti per l'uso di CUBE HA come gateway locale per il failover delle chiamate:
-
CUBE HA non può avere interfacce TDM o analogiche co-posizionate
-
Le interfacce Gig1 e Gig2 sono denominate interfacce di traffico (SIP/RTP) e Gig3 è l'interfaccia di controllo RG/dati
-
Non è possibile inserire più di 2 coppie CUBE HA nello stesso dominio layer 2, una con ID gruppo 1 e l'altra con ID gruppo 2. Se configuri 2 coppie HA con lo stesso ID gruppo, le interfacce di controllo RG/dati devono appartenere a domini layer 2 diversi (vlan, switch separato)
-
Il canale delle porte è supportato per entrambe le interfacce di controllo RG/dati e di traffico
-
Tutti i segnali/contenuti multimediali sono originati da/all'indirizzo IP virtuale
-
Ogni volta che una piattaforma viene ricaricata in una relazione CUBE-HA, viene sempre avviata come Standby
-
L'indirizzo inferiore per tutte le interfacce (Gig1, Gig2, Gig3) deve essere sulla stessa piattaforma
-
L'identificativo dell'interfaccia di ridondanza, rii, deve essere univoco per una combinazione di coppia/interfaccia nello stesso Layer 2
-
La configurazione su entrambi i CUBE deve essere identica, inclusa la configurazione fisica, e deve essere in esecuzione sullo stesso tipo di piattaforma e versione IOS-XE
-
Non è possibile utilizzare interfacce di loopback come associazione perché sono sempre attive
-
Più interfacce di traffico (SIP/RTP) (Gig1, Gig2) richiedono la configurazione del rilevamento dell'interfaccia
-
CUBE-HA non è supportato su una connessione via cavo crossover per il collegamento controllo RG/dati (Gig3)
-
Entrambe le piattaforme devono essere identiche e connesse tramite uno switch fisico su tutte le interfacce simili affinché CUBE HA funzioni, ossia GE0/0/0 di CUBE-1 e CUBE-2 devono terminare sullo stesso switch e così via.
-
Non è possibile impostare WAN con terminazione diretta su CUBE o Data HA su entrambi i lati
-
Entrambi i router, Attivo/Standby, devono essere nello stesso centro dati
-
È obbligatorio utilizzare un'interfaccia L3 separata per ridondanza (controllo RG/dati, Gig3), ossia l'interfaccia utilizzata per il traffico non può essere utilizzata per keepalive e verifica HA
-
Al momento del failover, il CUBE precedentemente attivo passa attraverso un ricaricamento per impostazione predefinita, preservando segnali e contenuti multimediali
Configurazione della ridondanza su entrambi i CUBE
Devi configurare la ridondanza box-to-box layer 2 su entrambi i CUBE da utilizzare in una coppia HA per visualizzare IP virtuali.
1 |
Configura il rilevamento dell'interfaccia a livello globale per rilevare lo stato dell'interfaccia.
La CLI di rilevamento viene utilizzata in RG per rilevare lo stato dell'interfaccia di traffico vocale in modo che il router attivo esca dal ruolo attivo una volta disattivata l'interfaccia di traffico. | ||
2 |
Configura un RG per l'uso con VoIP HA nella modalità secondaria di ridondanza dell'applicazione.
Di seguito una spiegazione dei campi utilizzati in questa configurazione:
| ||
3 |
Abilita la ridondanza box-to-box per l'applicazione CUBE. Configurare RG dal punto precedente in
redundancy-group 1: l'aggiunta e la rimozione di questo comando richiede un ricaricamento per rendere effettiva la configurazione aggiornata. Le piattaforme verranno ricaricate una volta applicata la configurazione. | ||
4 |
Configura le interfacce Gig1 e Gig2 con i relativi IP virtuali come mostrato di seguito e applica l'identificativo dell'interfaccia di ridondanza (rii)
Di seguito una spiegazione dei campi utilizzati in questa configurazione:
| ||
5 |
Salva la configurazione del primo CUBE e ricaricala. La piattaforma da ricaricare per ultima è sempre Standby.
Dopo aver avviato completamente VCUBE-1, salvare la configurazione di VCUBE-2 e ricaricarla.
| ||
6 |
Verifica che la configurazione box-to-box funzioni come previsto. L'output rilevante è evidenziato in grassetto. VCUBE-2 è stato ricaricato per ultimo e in base alle considerazioni di progettazione; la piattaforma da ricaricare per ultima sarà sempre Standby. |
Configurazione di un gateway locale su entrambi i CUBE
Nella configurazione dell'esempio, stiamo utilizzando le seguenti informazioni di trunk di Control Hub per creare la configurazione del gateway locale su entrambe le piattaforme, VCUBE-1 e VCUBE-2. Il nome utente e la password per questa impostazione sono i seguenti:
-
Nome utente: Hussain1076LGU_
-
Password: lOV12MEaZx
1 |
Assicurati che venga creata una chiave di configurazione per la password, con i comandi shown di seguito, prima di poterla utilizzare in credenziali o segreti condivisi. Le password di tipo 6 sono crittografate utilizzando cifratura AES e questa chiave di configurazione definita dall'utente.
Di seguito è riportato la configurazione del gateway locale che si applicherà a entrambe le piattaforme in base ai parametri di Control Hub visualizzati sopra, Salva e ricarica. Le credenziali digest SIP di Control Hub sono evidenziate in grassetto.
Per visualizzare l'output del comando show, è stato ricaricato VCUBE-2 seguito da VCUBE-1, rendendo VCUBE-1 il CUBE standby e VCUBE-2 il CUBE attivo |
2 |
In un determinato momento, solo una piattaforma manterrà una registrazione attiva come gateway locale con il controller SBC di accesso a Webex Calling. Dai un'occhiata all'output dei seguenti comandi show. show redundancy application group 1 mostra stato registrazione sip-ua
Dall'output precedente, puoi vedere che VCUBE-2 è l'LGW attivo che mantiene la registrazione con l'SBC di accesso a Webex Calling, mentre l'output del comando "show sip-ua register status" è vuoto in VCUBE-1 |
3 |
Ora abilita i seguenti debug su VCUBE-1
|
4 |
Simula il failover specificando il seguente comando sull'LGW attivo, VCUBE-2 in questo caso.
Il passaggio dall'LGW ACTIVE a STANDBY si verifica nei seguenti casi oltre alla CLI sopra elencata
|
5 |
Controlla se VCUBE-1 è stato registrato con il controller SBC di accesso a Webex Calling. VCUBE-2 dovrebbe essere stato ricaricato ora.
VCUBE-1 è ora l'LGW attivo. |
6 |
Esamina il registro di debug pertinente su VCUBE-1 inviando un SIP REGISTER a Webex Calling tramite IP virtuale e ricevendo un 200 OK.
|
Configurazione di Unified CM per Webex Calling
Configurazione del profilo di sicurezza del trunk SIP per il trunk al gateway locale
Nei casi in cui il gateway locale e il gateway PSTN risiedano sullo stesso dispositivo, Unified CM deve essere abilitato per distinguere due diversi tipi di traffico (chiamate da Webex e dalla PSTN) che hanno origine dallo stesso dispositivo e applicare una classe differenziata di servizio a questi tipi di chiamata. Questo tipo di gestione differenziata delle chiamate viene realizzato predisponendo due trunk tra Unified CM e il gateway locale combinato e un dispositivo gateway PSTN che richiede porte di ascolto SIP diverse per i due trunk.
Crea un profilo di sicurezza del trunk SIP dedicato per il trunk del gateway locale con le seguenti impostazioni:
|
Configurazione del profilo SIP per il trunk del gateway locale
Crea un profilo SIP dedicato per il trunk del gateway locale con le seguenti impostazioni:
|
Creazione di uno spazio di ricerca di chiamata per le chiamate da Webex
Crea uno spazio di ricerca chiamata per le chiamate provenienti da Webex con le seguenti impostazioni:
L'ultima partizione onNetRemote viene utilizzata solo in un ambiente multicluster in cui le informazioni di indirizzamento vengono scambiate tra i cluster Unified CM utilizzando il servizio di ricerca intercluster (ILS) o la replica del piano di chiamata globale (GDPR). |
Configurazione di un trunk SIP da e verso Webex
Crea un trunk SIP per le chiamate da e verso Webex attraverso il gateway locale con le seguenti impostazioni:
|
Configurazione del gruppo di indirizzamento per Webex
Crea un gruppo di indirizzamento con le seguenti impostazioni:
|
Configurazione dell'elenco di indirizzamento per Webex
Crea un elenco di indirizzamento con le seguenti impostazioni:
|
Creazione di una partizione per le destinazioni Webex
Crea una partizione per le destinazioni Webex con le seguenti impostazioni:
|
Operazione successivi
Accertati di aggiungere questa partizione a tutti gli spazi di ricerca chiamata che devono avere accesso alle destinazioni Webex. Devi aggiungere questa partizione in modo specifico allo spazio di ricerca chiamata utilizzato come spazio di ricerca di chiamata in ingresso sui trunk PSTN, in modo che le chiamate dalla PSTN a Webex possano essere indirizzate.
Configurazione dei percorsi di indirizzamento per le destinazioni Webex
Configura i percorsi di indirizzamento per ogni intervallo DID su Webex con le seguenti impostazioni:
|
Configurazione della normalizzazione chiamata intersito abbreviata per Webex
Se è richiesta la chiamata intersito abbreviata a Webex, configura gli schemi di normalizzazione chiamata per ciascun intervallo ESN su Webex con le seguenti impostazioni:
|
Imposta le tue funzioni Webex Calling
Imposta una gruppo di risposta
I gruppi di risposta instradare le chiamate in arrivo a un gruppo di utenti o aree di lavoro. Puoi persino configurare un percorso per l'indirizzamento a un intero gruppo.
Per ulteriori informazioni sull'impostazione di una gruppo di risposta, vedere Gruppi di risposta in Cisco Webex Control Hub.
Crea una coda chiamata
Puoi impostare una coda chiamate in modo che quando non è possibile rispondere alle chiamate dei clienti, viene fornita loro una risposta automatica, messaggi di cortesia e musica di attesa finché qualcuno non risponde alla chiamata.
Per ulteriori informazioni su come impostare e gestire una conferenza coda chiamata, vedere Gestione delle code chiamata in Cisco Webex Control Hub.
Creare un client receptionist
Aiuta a rispondere alle esigenze del personale di front-office. Puoi impostare gli utenti come operatori di telefonia in modo che possano selezionare le chiamate in ingresso a determinate persone all'interno dell'organizzazione.
Per informazioni su come impostare e visualizzare i client receptionist, vedi Client receptionist in Cisco Webex Control Hub.
Creazione e gestione dei operatori automatici
Puoi aggiungere messaggi di saluto, impostare menu e indirizzare le chiamate a un servizio di risposta, a un gruppo di risposta, a una casella vocale o a una persona reale. Creare una pianificazione di 24 ore o fornire opzioni diverse quando la propria azienda è aperta o chiusa.
Per informazioni su come creare e gestire i operatori automatici, vedere Gestione dei operatori automatici Cisco Webex Control Hub.
Configurare una gruppo di cercapersone
La funzione di cercapersone di gruppo consente a un utente di effettuare una chiamata a una via o una chiamata di gruppo con cercapersone fino a 75 utenti e spazi di lavoro di destinazione componendo un numero o un interno assegnato a uno specifico gruppo di cercapersone.
Per informazioni su come impostare e modificare i gruppi di cercapersone, vedere Configurazione di un gruppo di cercapersone Cisco Webex Control Hub.
Imposta risposta per assente
Ottimizza il lavoro in team e la collaborazione creando risposta per assente gruppo in modo che gli utenti possano rispondere alle chiamate degli altri. Quando aggiungi utenti a un gruppo di risposta per assente e un membro del gruppo è assente o è occupato, un altro membro può rispondere alle sue chiamate.
Per informazioni su come impostare un gruppo di risposta per assente, vedi Risposta per assente in Cisco Webex Control Hub.
Imposta parcheggio chiamata
Il parcheggio chiamata consente a un gruppo definito di utenti di parcheggiare le chiamate su altri membri disponibili di un gruppo di parcheggio chiamata. Alle chiamate parcheggiate possono rispondere altri membri del gruppo sul proprio telefono.
Per ulteriori informazioni sull'impostazione del parcheggio chiamata, vedi Parcheggio chiamata in Cisco Webex Control Hub.
Abilita inclusione per gli utenti
1 |
Dalla vista cliente in https://admin.webex.com, vai a . |
2 |
Seleziona un utente e fai clic su Calling. |
3 |
Andare alla sezione Autorizzazioni tra utent i, quindi selezionare Inclusione. |
4 |
Attiva il tasto di alternanza per consentire ad altri utenti di aggiungersi alla chiamata in corso di questo utente. |
5 |
Selezionare Riproduci un tono quando questo utente partecipa a una chiamat a se si desidera riprodurre un tono agli altri quando questo utente partecipa alla chiamata. L'impostazione Riproduci un segnale quando questo utente si inserisce in una chiamata non si applica alla funzionalità di inclusione del supervisore Customer Experience Basic e Essentials. Anche se abiliti questa opzione per un supervisore, il sistema non riproduce il tono di notifica all'agente quando un supervisore si inserisce nella chiamata della coda chiamata. Se si desidera riprodurre un tono a un agente quando un supervisore accede alla chiamata, è possibile abilitarlo attraverso le impostazioni di "Segnale di notifica per gli agenti". Per ulteriori informazioni, vedere la sezione Creazione di una cod a in Webex Customer Experience Basi c o Webex Customer Experience Essentials. |
6 |
Fai clic su Salva. |
Abilita privacy per un utente
1 |
Accedi a Control Hub e vai a . |
2 |
Scegli un utente e fai clic su Chiamata. |
3 |
Andare all'area Autorizzazioni tra utent i e scegliere Privacy. |
4 |
Scegli le impostazioni di Privacy operatore automatico appropriate per questo utente.
|
5 |
Seleziona la casella di controllo Abilita privacy. Puoi quindi decidere di bloccare tutti non scegliendo membri dall'elenco a discesa. In alternativa, puoi scegliere gli utenti, gli spazi di lavoro e le linee virtuali che possono monitorare lo stato della linea di questo utente. Se sei un amministratore di posizione, solo gli utenti, gli spazi di lavoro e le linee virtuali relativi alle posizioni assegnate vengono visualizzati nell'elenco a discesa. Deselezionare la casella di controllo Abilita privac y per consentire a tutti di monitorare lo stato della linea. |
6 |
Seleziona la casella di controllo Applica privacy per risposta per assente indirizzata e inclusion e per abilitare la privacy per risposta per assente indirizzata e inclusione.
|
7 |
Da Aggiungi membro per nome, scegli utenti, spazi di lavoro e linee virtuali che possono monitorare lo stato della linea telefonica e richiamare risposta per assente indirizzata e inclusione. |
8 |
Per filtrare i membri selezionati, utilizzare il filtro per nome, numero o campo intern o. |
9 |
Fare clic su Rimuovi tutt o per rimuovere tutti i membri selezionati. Per rimuovere un singolo membro, fai clic su Elimina accanto al nome del membro. |
10 |
Fai clic su Salva. |
Configura monitoraggio
Il numero massimo di linee monitorate per un utente è 50. Tuttavia, durante la configurazione dell'elenco di monitoraggio, considera il numero di messaggi che incidono sulla larghezza di banda tra Webex Calling e la rete. Inoltre, determinare il numero massimo di linee monitorate in base al numero di pulsanti linea sul telefono dell'utente.
1 |
Dalla vista cliente in https://admin.webex.com , andare a Gestione, quindi fare clic su Utenti. |
2 |
Seleziona l'utente che desideri modificare e fai clic su Chiamata. |
3 |
Andare alla sezione Autorizzazioni tra utent i e selezionare Monitoraggio. |
4 |
Scegliere una delle opzioni seguenti:
È possibile includere una linea virtuale nell'elenco Aggiungi linea monitorat a per il monitoraggio degli utenti. |
5 |
Scegli se desideri notificare a questo utente le chiamate parcheggiate, cerca la persona o l'interno del parcheggio chiamata da monitorare, quindi fai clic su Salva. L'elenco di linee monitorate in Control Hub corrisponde all'ordine delle linee monitorate visualizzate sul dispositivo dell'utente. È possibile riordinare l'elenco delle linee monitorate in qualsiasi momento. Il nome visualizzato per la linea monitorata è il nome inserito nei campi Nome e Cognome ID chiamante per l'utente, lo spazio di lavoro e la linea virtuale. |
Abilita segnale di avviso bridge chiamata per gli utenti
Operazioni preliminari
1 |
Accedi a Control Hub e vai a . |
2 |
Seleziona un utente e fai clic sulla scheda Chiamata. |
3 |
Vai a Autorizzazioni tra utenti e fai clic su Segnale di avviso bridge chiamata. |
4 |
Attiva il segnale di avviso bridge di chiamata, quindi fai clic su Salva. Per impostazione predefinita, questa funzione è abilitata. Per ulteriori informazioni sul bridge di chiamata su una linea condivisa MPP, vedere Linee condivise sul telefono fisso multipiattaforma. Per ulteriori informazioni sul bridge di chiamata su una linea condivisa dell'app Webex, vedi Identificativo di linea condivisa per WebexApp. |
Attivare l'hotel per un utente
1 |
Dalla vista cliente in https://admin.webex.com , andare a Gestione e selezionare Utenti. |
2 |
Seleziona un utente e fai clic sulla scheda Chiamata. |
3 |
Vai alla sezione Autorizzazioni tra utent i e seleziona Modalità hote l e attiva il tasto di alternanza. |
4 |
Immettere il nome o il numero dell'organizzatore della modalità hotel nel campo di ricerca Posizione modalità hote l e scegliere l'organizzatore della modalità hotel che si desidera assegnare all'utente. È possibile selezionare solo un organizzatore della modalità hotel. Se scegli un altro organizzatore della modalità hotel, il primo viene eliminato. Se sei un amministratore di posizione, puoi assegnare solo l'organizzatore in modalità hotel relativo alle tue posizioni assegnate. |
5 |
Per limitare il tempo di associazione di un utente all'host della modalità hotel, scegliere il numero di ore in cui l'utente può utilizzare l'host della modalità hotel dall'elenco a discesa Limite periodo di associazion e. L'utente verrà disconnesso automaticamente dopo l'orario scelto. Nella schermata viene visualizzato un messaggio di errore se il periodo di associazione limite specificato per l'utente supera il periodo di associazione limite dell'host della modalità hotel scelto. Ad esempio, se l'organizzatore in modalità hotel dispone di un periodo limite di associazione di 12 ore e il periodo limite di associazione dell'utente è 24 ore, viene visualizzato un messaggio di errore. In tali casi, è necessario estendere il periodo di associazione limite dell'host della modalità hotel, se è necessario più tempo per l'utente. |
6 |
Fai clic su Salva. Un utente può anche ricercare e individuare l'host della modalità hotel che desidera utilizzare da Hub utente. Per ulteriori informazioni, vedi Accesso al tuo profilo di chiamata da qualsiasi luogo. |
Tendenze di adozione e report di utilizzo per Webex Calling
Visualizza report chiamata
Puoi utilizzare la pagina Analisi in Control Hub per ottenere informazioni su come le persone utilizzano Webex Calling e l'app Webex (coinvolgimento) nonché sulla qualità della loro esperienza multimediale di chiamata. Per accedere all'analisi dei dati Webex Calling, accedi a Control Hub, quindi vai ad Analisi e seleziona la scheda Chiamata .
1 |
Per report di cronologia dettagliata delle chiamate, accedi a Control Hub, quindi vai ad . |
2 |
Selezionare Cronologia chiamate dettagliata. Per informazioni sulle chiamate tramite istanza dedicata, vedi Analisi istanza dedicata. |
3 |
Per accedere ai dati di qualità multimediale, accedi a Control Hub, quindi vai ad Analisi e seleziona Chiamata. Per ulteriori informazioni, vedi Analisi per il portfolio Cloud Collaboration.
|
Eseguire lo strumento CScan
CScan è uno strumento di preparazione della rete progettato per testare la connessione di rete a Webex Calling.
Per ulteriori informazioni, vedi Uso di CScan per testare la qualità della rete Webex Calling. |
Implementazione di alta disponibilità CUBE come gateway locale
Nozioni fondamentali
Prerequisiti
Prima di distribuire CUBE HA come gateway locale per Webex Calling, accertarti di aver compreso pienamente i seguenti concetti:
-
Ridondanza box-to-box layer 2 con CUBE Enterprise per conservazione delle chiamate con stato
Le linee guida di configurazione fornite in questo articolo presuppongono una piattaforma gateway locale dedicata che non prevede alcuna configurazione vocale esistente. Se viene modificata una distribuzione CUBE Enterprise esistente per utilizzare anche la funzione gateway locale per Cisco Webex Calling, presta attenzione alla configurazione applicata per garantire che i flussi di chiamata e le funzionalità esistenti non vengano interrotte e che stai soddisfacendo i requisiti di progettazione CUBE HA.
Componenti hardware e software
CUBE HA come gateway locale richiede IOS-XE versione 16.12.2 o successiva e una piattaforma su cui sono supportate entrambe le funzioni CUBE HA e LGW.
I comandi show e i registri in questo articolo si basano sulla release software minima di Cisco IOS-XE 16.12.2 implementata su vCUBE (CSR1000v).
Materiale di riferimento
Di seguito sono riportate alcune guide alla configurazione di CUBE HA dettagliate per diverse piattaforme:
-
Serie ISR 4K— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
-
CSR 1000v (vCUBE)– https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
-
Architettura preferita Cisco per Cisco Webex Calling– https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Panoramica della soluzione Webex Calling
Cisco Webex Calling è un servizio di collaborazione che offre un'alternativa basata su cloud multi-tenant al servizio telefonico PBX locale con più opzioni PSTN per i clienti.
La distribuzione del gateway locale (rappresentata di seguito) è il fulcro di questo articolo. Il trunk del gateway locale (PSTN locale) in Webex Calling consente la connettività a un servizio PSTN di proprietà del cliente. Fornisce anche la connettività a una distribuzione PBX IP locale, ad esempio Cisco Unified CM. Tutte le comunicazioni da e verso il cloud vengono protette utilizzando il trasporto TLS per SIP e SRTP per contenuti multimediali.
La figura seguente mostra una distribuzione Webex Calling senza un PBX IP esistente ed è applicabile a una distribuzione per singolo sito o più siti. La configurazione descritta in questo articolo si basa su questa distribuzione.
Ridondanza box-to-box layer 2
La ridondanza box-to-box layer 2 CUBE HA utilizza il protocollo dell'infrastruttura RG (Redundancy Group) per formare una coppia di router attivo/standby. Questa coppia condivide lo stesso indirizzo IP virtuale (VIP) sulle relative interfacce e scambia continuamente messaggi di stato. Le informazioni di sessione CUBE vengono verificate sulla coppia di router consentendo al router standby di assumere immediatamente tutte le responsabilità di elaborazione delle chiamate CUBE se il router attivo è fuori uso, in modo da preservare segnali e contenuti multimediali.
La verifica è limitata a chiamate connesse con pacchetti multimediali. Le chiamate in transito non vengono verificate (ad esempio, tentativi di chiamata o chiamate che squillano in attesa di risposta).
In questo articolo, CUBE HA fa riferimento alla ridondanza CUBE High Availability (HA) Box-to-box (B2B) layer 2 per la conservazione delle chiamate con stato
A partire da IOS-XE 16.12.2, CUBE HA può essere distribuito come gateway locale per distribuzioni di trunk Cisco Webex Calling (PSTN locale) e in questo articolo verranno riportate alcune considerazioni di progettazione e configurazioni. L'immagine mostra una tipica impostazione di CUBE HA come gateway locale per una distribuzione di trunk Cisco Webex Calling.
Componente Infra del gruppo di ridondanza
Il componente Infra del gruppo di ridondanza (RG, Redundancy Group) fornisce il supporto dell'infrastruttura di comunicazione box-to-box tra i due CUBE e negozia lo stato di ridondanza stabile finale. Questo componente fornisce anche:
-
Un protocollo simile a HSRP che negozia lo stato di ridondanza finale per ciascun router scambiando messaggi keepalive e hello tra i due CUBE (tramite l'interfaccia di controllo), GigabitEthernet3 nella figura precedente.
-
Un meccanismo di trasporto per la verifica dello stato di segnali e contenuti multimediali per ciascuna chiamata dal router attivo al router standby (tramite l'interfaccia dati), GigabitEthernet3 nella figura precedente.
-
Configurazione e gestione dell'interfaccia IP virtuale (VIP) per le interfacce di traffico (più interfacce di traffico possono essere configurate utilizzando lo stesso gruppo RG), GigabitEthernet 1 e 2 sono considerate interfacce di traffico.
Questo componente RG deve essere configurato in modo specifico per supportare il sistema vocale B2B HA.
Gestione degli indirizzi IP virtuali (VIP) per segnali e contenuti multimediali
B2B HA si basa sull'IP virtuale per ottenere ridondanza. Il VIP e le interfacce fisiche associate su entrambi i CUBE nella coppia CUBE HA devono risiedere sulla stessa subnet LAN. La configurazione del VIP e l'associazione dell'interfaccia VIP a una determinata applicazione vocale (SIP) sono obbligatorie per il supporto vocale B2B HA. I dispositivi esterni come Unified CM, controller SBC di accesso a Webex Calling, provider di servizi o proxy, utilizzano il VIP come indirizzo IP di destinazione per le chiamate che attraversano i router CUBE HA. Pertanto, dal punto di vista di Webex Calling, le coppie di CUBE HA agiscono come un singolo gateway locale.
Le informazioni su segnale di chiamata e sessione RTP delle chiamate stabilite vengono verificate dal router attivo al router di standby. Quando il router Attivo non è attivo, il router Standby subentra e continua a inoltrare il flusso RTP precedentemente indirizzato dal primo router.
Le chiamate in uno stato temporaneo al momento del failover non verranno mantenute dopo il cambio. Ad esempio, le chiamate non ancora completamente stabilite o in corso di modifica con una funzione di trasferimento o attesa. Le chiamate stabilite possono essere disconnesse dopo il cambio.
Esistono i seguenti requisiti per l'uso di CUBE HA come gateway locale per il failover delle chiamate:
-
CUBE HA non può avere interfacce TDM o analogiche co-posizionate
-
Le interfacce Gig1 e Gig2 sono denominate interfacce di traffico (SIP/RTP) e Gig3 è l'interfaccia di controllo RG/dati
-
Non è possibile inserire più di 2 coppie CUBE HA nello stesso dominio layer 2, una con ID gruppo 1 e l'altra con ID gruppo 2. Se configuri 2 coppie HA con lo stesso ID gruppo, le interfacce di controllo RG/dati devono appartenere a domini layer 2 diversi (vlan, switch separato)
-
Il canale delle porte è supportato per entrambe le interfacce di controllo RG/dati e di traffico
-
Tutti i segnali/contenuti multimediali sono originati da/all'indirizzo IP virtuale
-
Ogni volta che una piattaforma viene ricaricata in una relazione CUBE-HA, viene sempre avviata come Standby
-
L'indirizzo inferiore per tutte le interfacce (Gig1, Gig2, Gig3) deve essere sulla stessa piattaforma
-
L'identificativo dell'interfaccia di ridondanza, rii, deve essere univoco per una combinazione di coppia/interfaccia nello stesso Layer 2
-
La configurazione su entrambi i CUBE deve essere identica, inclusa la configurazione fisica, e deve essere in esecuzione sullo stesso tipo di piattaforma e versione IOS-XE
-
Non è possibile utilizzare interfacce di loopback come associazione perché sono sempre attive
-
Più interfacce di traffico (SIP/RTP) (Gig1, Gig2) richiedono la configurazione del rilevamento dell'interfaccia
-
CUBE-HA non è supportato su una connessione via cavo crossover per il collegamento controllo RG/dati (Gig3)
-
Entrambe le piattaforme devono essere identiche e connesse tramite uno switch fisico su tutte le interfacce simili affinché CUBE HA funzioni, ossia GE0/0/0 di CUBE-1 e CUBE-2 devono terminare sullo stesso switch e così via.
-
Non è possibile impostare WAN con terminazione diretta su CUBE o Data HA su entrambi i lati
-
Entrambi i router, Attivo/Standby, devono essere nello stesso centro dati
-
È obbligatorio utilizzare un'interfaccia L3 separata per ridondanza (controllo RG/dati, Gig3), ossia l'interfaccia utilizzata per il traffico non può essere utilizzata per keepalive e verifica HA
-
Al momento del failover, il CUBE precedentemente attivo passa attraverso un ricaricamento per impostazione predefinita, preservando segnali e contenuti multimediali
Configurazione della ridondanza su entrambi i CUBE
Devi configurare la ridondanza box-to-box layer 2 su entrambi i CUBE da utilizzare in una coppia HA per visualizzare IP virtuali.
1 |
Configura il rilevamento dell'interfaccia a livello globale per rilevare lo stato dell'interfaccia.
La CLI di rilevamento viene utilizzata in RG per rilevare lo stato dell'interfaccia di traffico vocale in modo che il router attivo esca dal ruolo attivo una volta disattivata l'interfaccia di traffico. | ||
2 |
Configura un RG per l'uso con VoIP HA nella modalità secondaria di ridondanza dell'applicazione.
Di seguito una spiegazione dei campi utilizzati in questa configurazione:
| ||
3 |
Abilita la ridondanza box-to-box per l'applicazione CUBE. Configurare RG dal punto precedente in
redundancy-group 1: l'aggiunta e la rimozione di questo comando richiede un ricaricamento per rendere effettiva la configurazione aggiornata. Le piattaforme verranno ricaricate una volta applicata la configurazione. | ||
4 |
Configura le interfacce Gig1 e Gig2 con i relativi IP virtuali come mostrato di seguito e applica l'identificativo dell'interfaccia di ridondanza (rii)
Di seguito una spiegazione dei campi utilizzati in questa configurazione:
| ||
5 |
Salva la configurazione del primo CUBE e ricaricala. La piattaforma da ricaricare per ultima è sempre Standby.
Dopo aver avviato completamente VCUBE-1, salvare la configurazione di VCUBE-2 e ricaricarla.
| ||
6 |
Verifica che la configurazione box-to-box funzioni come previsto. L'output rilevante è evidenziato in grassetto. VCUBE-2 è stato ricaricato per ultimo e in base alle considerazioni di progettazione; la piattaforma da ricaricare per ultima sarà sempre Standby. |
Configurazione di un gateway locale su entrambi i CUBE
Nella configurazione dell'esempio, stiamo utilizzando le seguenti informazioni di trunk di Control Hub per creare la configurazione del gateway locale su entrambe le piattaforme, VCUBE-1 e VCUBE-2. Il nome utente e la password per questa impostazione sono i seguenti:
-
Nome utente: Hussain1076_LGU
-
Password: lOV12MEaZx
1 |
Assicurati che venga creata una chiave di configurazione per la password, con i comandi shown di seguito, prima di poterla utilizzare in credenziali o segreti condivisi. Le password di tipo 6 sono crittografate utilizzando cifratura AES e questa chiave di configurazione definita dall'utente.
Di seguito è riportato la configurazione del gateway locale che si applicherà a entrambe le piattaforme in base ai parametri di Control Hub visualizzati sopra, Salva e ricarica. Le credenziali digest SIP di Control Hub sono evidenziate in grassetto.
Per visualizzare l'output del comando show, è stato ricaricato VCUBE-2 seguito da VCUBE-1, rendendo VCUBE-1 il CUBE standby e VCUBE-2 il CUBE attivo |
2 |
In un determinato momento, solo una piattaforma manterrà una registrazione attiva come gateway locale con il controller SBC di accesso a Webex Calling. Dai un'occhiata all'output dei seguenti comandi show. show redundancy application group 1 mostra stato registro sip-ua
Dall'output precedente, puoi vedere che VCUBE-2 è l'LGW attivo che mantiene la registrazione con l'SBC di accesso a Webex Calling, mentre l'output del comando "show sip-ua register status" è vuoto in VCUBE-1 |
3 |
Ora abilita i seguenti debug su VCUBE-1
|
4 |
Simula il failover specificando il seguente comando sull'LGW attivo, VCUBE-2 in questo caso.
Il passaggio dall'LGW ACTIVE a STANDBY si verifica nei seguenti casi oltre alla CLI sopra elencata
|
5 |
Controlla se VCUBE-1 è stato registrato con il controller SBC di accesso a Webex Calling. VCUBE-2 dovrebbe essere stato ricaricato ora.
VCUBE-1 è ora l'LGW attivo. |
6 |
Esamina il registro di debug pertinente su VCUBE-1 inviando un SIP REGISTER a Webex Calling tramite IP virtuale e ricevendo un 200 OK.
|
Panoramica di Webex Calling
Immagina di poter utilizzare le funzioni di chiamata cloud, mobilità e PBX a livello aziendale insieme all'app Webex per messaggistica, riunioni e chiamata da un soft client Webex Calling o un dispositivo Cisco. Questo è esattamente ciò Webex Calling ti può offrire.
Webex Calling offre le seguenti funzioni e vantaggi:
-
Abbonamenti di chiamata per utenti di telefonia e aree comuni.
-
Servizi cloud sicuri e affidabili offerti da provider di servizi regionali attendibili
-
Accesso all'app Webex per ogni utente con l'aggiunta di servizi rich unified Communications e di collaborazione in team.
-
Webex Meetings come componente aggiuntivo integrato opzionale per offrire esperienze di riunione premium previste dagli utenti aziendali.
-
Accedi alle reti di telefonia commutate pubbliche (PSTN) per consentire agli utenti di comporre numeri all'esterno dell'organizzazione. Il servizio è fornito attraverso un'infrastruttura aziendale esistente
-
Gateway locale senza PBX IP locale
-
Ambiente di chiamata Unified CM esistente
-
Opzioni PSTN fornite da partner o Cisco
-
-
Supporto di livello 1 fornito dal partner, supporto di livello successivo fornito da Cisco
Control Hub è un portale di gestione basato su Web che si integra con Webex Calling per semplificare gli ordini e la configurazione nonché per centralizzare la gestione dell'offerta in bundle: Webex Calling, Webex App e Webex Meetings.
Funzione |
Descrizione |
---|---|
Partecipante automatico |
Puoi aggiungere messaggi di saluto, impostare menu e indirizzare le chiamate a un servizio di risposta, a un gruppo di risposta, a una casella vocale o a una persona reale. Puoi creare una pianificazione di 24 ore o fornire opzioni diverse quando la tua attività è aperta o chiusa. Puoi persino indirizzare le chiamate in base agli attributi dell'ID chiamante per creare elenchi VIP o gestire diversamente le chiamate provenienti da determinati codici area. |
Coda chiamata |
Puoi impostare una coda chiamate quando non puoi rispondere alle chiamate in arrivo. Puoi fornire ai chiamanti una risposta automatica, messaggi di cortesia e musica di attesa finché qualcuno non risponde alla chiamata. |
Risposta per assente |
Puoi migliorare il lavoro in team e la collaborazione creando un gruppo di risposta per assente che consente agli utenti di rispondere alle chiamate di un altro utente. Quando aggiungi utenti a un gruppo di risposta per assente e un membro del gruppo è assente o è occupato, un altro membro può rispondere alle sue chiamate. |
Parcheggio di chiamata |
È possibile attivare il parcheggio chiamata per consentire agli utenti di mettere in attesa una chiamata e rispondere da un altro telefono. |
Gruppo di ricerca |
Puoi impostare i gruppi di risposta nei seguenti casi:
|
Gruppo di risposta |
Puoi creare un gruppo di paging in modo che gli utenti possano inviare un messaggio audio a una persona, un reparto o un team. Quando qualcuno invia un messaggio a un gruppo di paging, il messaggio viene riprodotto su tutti i dispositivi nel gruppo. |
Client centralino |
Consente di supportare le esigenze del personale di front-office grazie a una serie completa di opzioni di controllo delle chiamate, monitoraggio su larga scala, coda chiamate, più opzioni e viste della rubrica, integrazione con Outlook e altro. |
Funzione |
Descrizione |
---|---|
Rifiuto chiamata anonima |
Gli utenti possono rifiutare le chiamate in ingresso con ID chiamante bloccati. |
Continuità aziendale |
Se i telefoni degli utenti non sono connessi alla rete per motivi quali interruzione dell'alimentazione, problemi di rete e così via, gli utenti possono inoltrare le chiamate in ingresso a un numero di telefono specifico. |
Inoltro chiamata |
Gli utenti possono inoltrare le chiamate in ingresso a un altro telefono. |
Inoltro chiamata selettivo |
Gli utenti possono inoltrare le chiamate provenienti da determinati chiamanti a orari specifici. Questa impostazione ha la precedenza su Inoltro chiamata. |
Notifica chiamata |
Gli utenti possono inviare a se stessi un messaggio e-mail quando ricevono una chiamata in base a criteri predefiniti come numero di telefono o data e ora. |
Avviso di chiamata |
Gli utenti possono consentire la risposta di ulteriori chiamate in ingresso. |
Non disturbare |
Gli utenti possono lasciare temporaneamente che tutte le chiamate vengano indirizzate direttamente alla casella vocale. |
Office Anywhere |
Gli utenti possono utilizzare alcuni telefoni selezionati ("Posizioni") come interno del loro numero di telefono aziendale e piano di chiamata. |
Avviso priorità |
Gli utenti possono far squillare sui propri telefoni una suoneria distintiva quando vengono soddisfatti criteri predefiniti, come numero di telefono o data e ora. |
Ufficio remoto |
Gli utenti possono effettuare chiamate da un telefono remoto e fare in modo che vengano visualizzate come se fossero state effettuate dalla propria linea aziendale. Inoltre, tutte le chiamate in ingresso alla loro linea aziendale squillano su questo telefono remoto. |
Accettazione selettiva delle chiamate |
Gli utenti possono accettare chiamate a orari specifici da chiamanti specifici. |
Rifiuto selettivo chiamata |
Gli utenti possono rifiutare le chiamate a orari specifici da determinati chiamanti. |
Suoneria sequenziale |
Fa squillare fino a 5 dispositivi uno dopo l'altro per le chiamate in ingresso. |
Suoneria simultanea |
Fa squillare contemporaneamente i numeri degli utenti e di altri ("destinatari della chiamata") per le chiamate in ingresso. |
Provisioning di servizi, dispositivi e utenti in Control Hub, avvio incrociato alla configurazione dettagliata nel portale di amministrazione delle chiamate
Control Hub ( https://admin.webex.com) è un portale di gestione che si integra con Webex Calling per semplificare gli ordini e la configurazione nonché per centralizzare la gestione dell'offerta in bundle: Webex Calling, app Webex e Meetings.
Control Hub è il punto centrale per il provisioning di tutti i servizi, i dispositivi e gli utenti. Puoi eseguire un'impostazione iniziale del servizio di chiamata, registrare i telefoni MPP sul cloud (utilizzando l'indirizzo MAC), configurare gli utenti associando dispositivi, aggiungendo numeri, servizi, funzioni di chiamata e così via. Inoltre, da Control Hub puoi eseguire l'avvio incrociato sul Portale amministratore Calling.
Esperienza utente
Gli utenti dispongono dell'accesso alle seguenti interfacce:
-
Webex Calling applicazione — soft-client per la chiamata marchiata da Cisco. Per ulteriori informazioni, vedi Esplorazione della nuova app Cisco Webex Calling.
-
Impostazioni Webex ( https://settings.webex.com): interfaccia in cui gli utenti possono impostare le preferenze per il profilo, scaricare l'app Webex e l'avvio incrociato nel Portale utente Calling per le impostazioni di chiamata. Per ulteriori informazioni, vedi Modifica delle impostazioni Cisco Webex.
-
App Webex: applicazione inclusa nell'abbonamento come client di messaggistica team a marchio Cisco. Per ulteriori informazioni, vedere Introduzione all'app Cisco Webex supporto.
-
Webex Meetings: applicazione opzionale aggiunta come soluzione per riunioni. Per ulteriori informazioni, vedi Webex Meetings.
Amministratori cliente
In qualità di amministratore cliente per un abbonamento di prova o a pagamento a Webex Calling, puoi impostare la tua organizzazione in Control Hub aggiungendo posizioni, licenze, numeri di telefono, funzioni di chiamata, utenti e spazi di lavoro (dispositivi di sala registrati nel cloud Webex). Da qui puoi anche gestire tutti questi componenti.
-
Per informazioni, vedi la Guida alla configurazione per clienti Cisco Webex Calling.
-
Per ulteriori informazioni sull'offerta Webex Calling, vedi Scheda tecnica di Cisco Webex Calling nel piano Cisco Collaboration Flex per i clienti finali
Partner
In qualità di provider di servizi partner, è possibile personalizzare, commercializzare e vendere Webex Calling ai propri clienti. Puoi impostare ed estendere versioni di prova, distribuire servizi per i clienti e creare e predisporre ordini per i tuoi clienti.
-
Per informazioni, vedi la Guida alla configurazione per clienti Cisco Webex Calling (Programma di iscrizione anticipata partner).
-
Per ulteriori risorse per i partner, vedi le Risorse Connect per la vendita Webex Calling (sono richieste le credenziali del partner).
Disponibilità
Vedere l'intestazione Webex Calling nell' articolo dove è Cisco WebEx disponibile per i paesi in cui WebEx Calling è disponibile per la vendita.
Presentazione di Control Hub
Control Hub è l'interfaccia centralizzata basata su Web per gestione dell'organizzazione, gestione degli utenti, assegnazione dei servizi, analisi delle tendenze di adozione e della qualità delle chiamate e altro.
Per iniziare a utilizzare e utilizzare la propria organizzazione, si consiglia di invitare alcuni utenti ad accedere all'app Webex immettendo i relativi indirizzi e-mail in Control Hub. Incoraggia le persone a utilizzare i servizi forniti, inclusa la chiamata, e a fornire il feedback sulla loro esperienza. Quando sei pronto, puoi sempre aggiungere altri utenti.
Si consiglia di utilizzare l'ultima versione desktop di Google Chrome o Mozilla Firefox per accedere a Control Hub. I browser sui dispositivi mobili e altri browser desktop potrebbero produrre risultati imprevisti.
Utilizza le informazioni riportate di seguito come riepilogo generale delle attività che puoi eseguire una volta impostati i servizi per la tua organizzazione. Per informazioni più dettagliate, vedi i singoli capitoli per istruzioni passo passo.
Per iniziare
Una volta creato l'account da parte del partner, riceverai un messaggio e-mail di benvenuto. Fare clic sul collegamento introduzione nel messaggio e-mail, utilizzando Chrome o Firefox per accedere a Control Hub. Il collegamento ti fa accedere automaticamente con l'indirizzo e-mail amministratore. Successivamente, ti verrà richiesto di creare la password amministratore.
Procedura di installazione guidata iniziale per le versioni di prova
Se il partner ha registrato l'utente per una versione di prova, la procedura di installazione guidata viene avviata automaticamente dopo aver eseguito l'accesso a Control Hub. La procedura di installazione guidata ti guida attraverso le impostazioni di base per iniziare a utilizzare la tua organizzazione con Webex Calling e altri servizi. Puoi impostare ed esaminare le impostazioni di Calling prima di terminare la procedura di installazione guidata.
Revisione delle impostazioni
Quando Control Hub viene caricato, è possibile esaminare le impostazioni.
Aggiungi utenti
Ora che sono stati impostati i servizi, sei pronto ad aggiungere persone dalla tua rubrica aziendale. Vai a Utenti e fai clic su Gestisci utenti.
Se utilizzi Microsoft Active Directory, ti consigliamo di abilitare prima la Sincronizzazione delle rubriche, quindi di scegliere come aggiungere gli utenti. Fai clic su Avanti e segui le istruzioni per l'impostazione del Connettore directory Cisco.
Impostazione del Single Sign On (SSO)
L'app Webex utilizza l'autenticazione di base. Puoi scegliere di impostare il Single Sign-On (SSO) in modo che gli utenti eseguano l'autenticazione con il tuo provider di identità Enterprise utilizzando le proprie credenziali anziché una password separata memorizzata e gestita in Webex.
Vai a Impostazioni, scorri fino ad Autenticazione, fai clic su Modifica, quindi seleziona Integra un provider di identità di terze parti.
Assegna servizi a utenti
È necessario assegnare i servizi agli utenti aggiunti in modo che le persone possano iniziare a utilizzare l'app Webex.
Vai a Utenti, fai clic su Gestisci utenti, seleziona Esporta e importa utenti con un file CSV, quindi fai clic su Esporta.
Nel file scaricato, aggiungi semplicemente Vero per i servizi che desideri assegnare a ciascun utente.
Importa il file completato, fai clic su Aggiungi e rimuovi servizi, quindi fai clic su Invia. A questo punto, puoi configurare le funzioni di chiamata, registrare i dispositivi che possono essere condivisi in un luogo comune e registrare e associare i dispositivi agli utenti.
Potenzia i tuoi utenti
Ora che sono stati aggiunti gli utenti e sono stati assegnati i servizi, possono iniziare a utilizzare i telefoni Multiplatform (MPP) supportati per i Webex Calling e l'app Webex per messaggistica e riunioni. Incoraggiali a utilizzare Impostazioni di Cisco Webex come un punto unico di accesso.
Ruolo del gateway locale
Il gateway locale è un dispositivo edge gestito dall'azienda o dal partner per l'interoperabilità su rete PSTN e l'interoperabilità su rete PBX preesistente (Unified CM).
Puoi utilizzare Control Hub per assegnare un gateway locale a una posizione, dopo di che Control Hub fornisce i parametri che puoi configurare su CUBE. Queste operazioni registrano il gateway locale con il cloud, quindi PSTN servizio viene fornito attraverso il gateway per Webex Calling gli utenti in una posizione specifica.
Per specificare e ordinare un gateway locale, leggi la Guida all'ordinazione del gateway locale.
Distribuzioni di gateway locali supportate per Webex Calling
Sono supportate le seguenti distribuzioni di base:
Il gateway locale può essere distribuito in modo autonomo o in distribuzioni in cui è richiesta l'integrazione in Cisco Unified Communications Manager.
Distribuzioni del gateway locale senza PBX IP locale
Distribuzioni del gateway locale autonomo
Questa figura mostra una distribuzione Webex Calling senza un IP PBX esistente ed è applicabile a una singola ubicazione o a una distribuzione multiposizione.
Per tutte le chiamate che non corrispondono alle destinazioni Webex Calling, Webex Calling invia tali chiamate al gateway locale assegnato al luogo di elaborazione. Il gateway locale indirizza tutte le chiamate provenienti da Webex Calling all'PSTN e nell'altra direzione, PSTN a Webex Calling.
Il gateway PSTN di rete può essere una piattaforma dedicata o un coresidente con il gateway locale. Come nella figura seguente, si consiglia la variante del gateway PSTN dedicato di questa distribuzione; può essere utilizzato se il gateway PSTN esistente non può essere utilizzato come gateway locale Webex Calling.
Distribuzione del gateway locale coresidente
Il gateway locale può essere basato su IP, con connessione a un ITSP tramite un trunk SIP o basato su TDM tramite un circuito ISDN o analogico. La figura seguente mostra una distribuzione Webex Calling in cui il gateway locale è coresidente con il PSTN GW/SBC.
Distribuzioni del gateway locale con un PBX Unified CM locale
Le integrazioni con Unified CM sono richieste nei seguenti casi:
-
Le ubicazioni abilitate per Webex Calling vengono aggiunte a una distribuzione di Cisco UC esistente in cui Unified CM viene distribuito come soluzione di controllo chiamate locale
-
È richiesta la chiamata diretta tra i telefoni iscritti a Unified CM e i telefoni nelle Webex Calling ubicazioni.
Questa figura mostra una Webex Calling distribuzione in cui il cliente dispone di un IP PBX Unified CM esistente.
Webex Calling invia chiamate che non corrispondono alle Webex Calling del cliente al gateway locale. Ciò include PSTN numeri di telefono e interni Unified CM, che Webex Calling visualizzare. Il gateway locale indirizza tutte le chiamate provenienti da Webex Calling a Unified CM e viceversa. Unified CM quindi instrada le chiamate in ingresso alle destinazioni locali o alla PSTN in base alle specifiche del piano di chiamata esistente. Il piano di chiamata Unified CM normalizza i numeri come +E.164. Il gateway PSTN locale può essere dedicato o co-residente con il gateway locale.
Gateway PSTN dedicato
La variante del gateway PSTN dedicata di questa distribuzione come mostrato in questo diagramma è l'opzione consigliata e può essere utilizzata se il gateway PSTN esistente non può essere utilizzato come gateway locale Webex Calling.
Gateway PSTN coresidente
Questa figura mostra una distribuzione Webex Calling con un CM unificato in cui il gateway locale è coresidente con il gateway PSTN/SBC.
Webex Calling indirizza tutte le chiamate che non corrispondono alle Webex Calling del cliente al gateway locale assegnato alla posizione. Ciò include destinazioni PSTN e chiamate in rete verso interni Unified CM. Il gateway locale indirizza tutte le chiamate a Unified CM. Unified CM quindi indirizza le chiamate ai telefoni registrati in locale o alla PSTN attraverso il gateway locale, che dispone di funzionalità PSTN/SBC nella stessa posizione.
Considerazioni sull'indirizzamento chiamata
Chiamate da Webex Calling a Unified CM
La logica di routing Webex Calling funziona in questo modo: se il numero chiamato su un endpoint Webex Calling non può essere instradato ad alcuna destinazione all'interno dello stesso cliente in Webex Calling, la chiamata viene inviata al gateway locale per un'ulteriore elaborazione. Tutte le chiamate fuori rete (al di fuori Webex Calling) vengono inviate al gateway locale.
Per una distribuzione Webex Calling senza integrazione in un Unified CM esistente, qualsiasi chiamata off-NET viene considerata una chiamata PSTN. Se combinata con Unified CM, una chiamata fuori rete può essere comunque una chiamata in rete per qualsiasi destinazione ospitata su Unified CM o una chiamata fuori rete reale verso una destinazione PSTN. La distinzione tra gli ultimi due tipi di chiamata è determinata da Unified CM e dipende dal piano di chiamata aziendale predisposto su Unified CM.
La figura seguente mostra un Webex Calling utente che compone un numero nazionale negli Stati Uniti.
Unified CM attualmente basato sul piano di chiamata configurato indirizza la chiamata a un endpoint registrato in locale su cui viene predisposta la destinazione chiamata come numero di rubrica. A tale scopo, il piano di chiamata Unified CM deve supportare l'indirizzamento dei numeri +E.164.
Chiamate da Unified CM a Webex Calling
Per abilitare il routing delle chiamate da Unified CM a Webex Calling su Unified CM, è necessario effettuare il provisioning di un set di rotte per definire il set di + E. 164 e gli indirizzi dei piani di numerazione Enterprise in Webex Calling.
Con questi indirizzamenti attivi, sono possibili entrambi gli scenari di chiamata mostrati nella figura seguente.
Se un chiamante nel PSTN chiama un numero DID assegnato a un Webex Calling dispositivo, la chiamata viene consegnata all'azienda attraverso il gateway di PSTN aziendale e quindi colpisce Unified CM. L'indirizzo chiamato di tale chiamata corrisponde a una delle Webex Calling rotte fornite in Unified CM e la chiamata viene inviata al gateway locale. (L'indirizzo chiamato deve essere in formato +E.164 quando viene inviato al gateway locale). La logica di indirizzamento Webex Calling quindi assicura che la chiamata venga inviata al dispositivo Webex Calling previsto, in base all'assegnazione DID.
Inoltre, le chiamate provenienti dagli endpoint registrati Unified CM, mirate alle destinazioni in Webex Calling, sono sottoposte all'piano di chiamata predisposta su Unified CM. Solitamente, questo piano di chiamata consente agli utenti di utilizzare le comuni abitudini di chiamata aziendali per effettuare chiamate. Tali abitudini non includono necessariamente solo la chiamata +E.164. Qualsiasi chiamata qualsiasi chiamata diversa da +E.164 deve essere normalizzata a +E.164 prima che le chiamate vengono inviate al gateway locale per consentire l'indirizzamento corretto in Webex Calling.
Classe di servizio (CoS)
L'implementazione di restrizioni rigide al servizio è sempre consigliata per diversi motivi, ad esempio, per evitare loop di chiamata e prevenire le frodi sui numeri a pagamento. Nel contesto dell'integrazione Webex Calling Gateway locale con la classe di servizio Unified CM, è necessario considerare la lezione di servizio per:
-
Dispositivi registrati con Unified CM
-
Chiamate in ingresso in Unified CM da PSTN
-
Chiamate in Unified CM da Webex Calling
Dispositivi registrati con Unified CM
L'aggiunta delle destinazioni Webex Calling come nuova classe di destinazioni a un'installazione CoS esistente è piuttosto semplice: l'autorizzazione per la chiamata a Webex Calling destinazioni solitamente equivale all'autorizzazione a chiamare le destinazioni locali (incluse tra i siti).
Se un dial-plan aziendale già implementa un'autorizzazione "(abbreviato) Inter-site on-net", è già disponibile una partizione predisposta su Unified CM che consente di utilizzare e fornire tutte le destinazioni Webex Calling su rete note nella stessa partizione.
Altrimenti, il concetto di autorizzazione "(abbreviato) Inter-site on-net" non esiste ancora, è necessario disporre di una nuova partizione (ad esempio "onNetRemote"), le destinazioni Webex Calling vengono aggiunte a questa partizione e, infine, questa nuova partizione deve essere aggiunta agli spazi di ricerca di chiamata appropriati.
Chiamate in ingresso in Unified CM da PSTN
L'aggiunta delle destinazioni Webex Calling come nuova classe di destinazioni a un'installazione CoS esistente è piuttosto semplice: l'autorizzazione per la chiamata a Webex Calling destinazioni solitamente equivale all'autorizzazione a chiamare le destinazioni locali (incluse tra i siti).
Se un dial-plan aziendale già implementa un'autorizzazione "(abbreviato) Inter-site on-net", è già disponibile una partizione predisposta su Unified CM che consente di utilizzare e fornire tutte le destinazioni Webex Calling su rete note nella stessa partizione.
Altrimenti, il concetto di autorizzazione "(abbreviato) Inter-site on-net" non esiste ancora, è necessario disporre di una nuova partizione (ad esempio "onNetRemote"), le destinazioni Webex Calling vengono aggiunte a questa partizione e, infine, questa nuova partizione deve essere aggiunta agli spazi di ricerca di chiamata appropriati.
Chiamate in Unified CM da Webex Calling
Le chiamate in arrivo dalla PSTN necessitano dell'accesso a tutte le destinazioni Webex Calling. Ciò richiede l'aggiunta della partizione sopra in possesso di tutte le destinazioni Webex Calling allo spazio di ricerca di chiamata utilizzato per le chiamate in ingresso sul trunk del PSTN. L'accesso alle destinazioni Webex Calling viene fornito oltre all'accesso già esistente.
Mentre per le chiamate dal PSTN l'accesso a Unified CM DIDs e Webex Calling DIDs è obbligatorio, le chiamate originarie Webex Calling necessitano dell'accesso a Unified CM DIDs e alle destinazioni PSTN.
Questa cifra mette a confronto queste due diverse classi di servizio per le chiamate di PSTN e Webex Calling. La figura mostra anche che se la funzionalità gateway PSTN è coposizionata con il gateway locale, sono richiesti due trunk dal sistema combinato PSTN GW e gateway locale a Unified CM: una per le chiamate che hanno origine nel PSTN e una per le chiamate che hanno origine Webex Calling. Ciò è determinato dal requisito di applicare spazi di ricerca chiamata differenziati per tipo di traffico. Con due trunk in ingresso su Unified CM, è possibile gestire facilmente lo spazio di ricerca di chiamata richiesto per le chiamate in arrivo su ciascun trunk.
Integrazione del piano di chiamata
Questa guida presuppone un'installazione esistente basata sulle procedure correnti consigliate in "Architettura preferita per distribuzioni Cisco Collaboration On-Premises, CVD". L'ultima versione è disponibile qui.
Il progetto del piano di chiamata consigliato segue l'approccio di progetto documentato nel capitolo Piano di chiamata dell'ultima versione di Cisco Collaboration System SRND disponibile qui.
Questa figura mostra una panoramica del progetto del piano di chiamata consigliato. Le caratteristiche chiave di questo piano di chiamata includono:
-
Tutti i numeri di rubrica configurati su Unified CM sono in formato +E.164.
-
Tutti i numeri di rubrica risiedono nella stessa partizione (DN) e sono contrassegnati come urgenti.
-
L'indirizzamento base si basa su +E.164.
-
Tutti le abitudini di chiamata non +E.164 (ad esempio, chiamata intrasito abbreviata e chiamata PSTN tramite sistemi di chiamata comune) sono normalizzati (globalizzati) in +E.164 utilizzando schemi di traduzione di normalizzazione chiamata.
-
Gli schemi di traduzione di normalizzazione chiamata utilizzano l'ereditarietà dello spazio di ricerca chiamata e hanno l'opzione "Usa spazio di ricerca chiamata iniziatore" impostata.
-
La classe di servizio viene implementata utilizzando il sito e la classe degli spazi di ricerca chiamata specifici del servizio.
-
Le funzionalità di accesso PSTN (ad esempio, l'accesso alle destinazioni PSTN internazionali) sono implementate aggiungendo partizioni con i rispettivi percorsi di indirizzamento +E.164 allo spazio di ricerca chiamata che definisce la classe di servizio.
Raggiungibilità per Webex Calling
Per aggiungere la raggiungibilità per le destinazioni Webex Calling a questo piano di chiamata, è necessario creare una partizione che rappresenta tutte le destinazioni Webex Calling ("Webex Calling") e un +E.164 percorso di indirizzamento per ciascun intervallo DID nel Webex Calling. Questo percorso di indirizzamento fa riferimento a un elenco di indirizzamento con un solo membro: il gruppo di routing con il sip trunk al gateway locale per le chiamate Webex Calling. Poiché tutte le destinazioni chiamate vengono normalizzate PSTN +E.164 utilizzando schemi di conversione di normalizzazione per le chiamate che hanno origine da endpoint registrati Unified CM o in entrata, le trasformazione delle parti chiamate provenienti dal PSTN questo singolo set di schemi di instradamento +E.164 sono sufficienti per raggiungere la raggiungibilità per le destinazioni in Webex Calling indipendente dal metodo di chiamata utilizzato.
Se, ad esempio, un utente chiama il tipo "914085550165", il percorso di traduzione di normalizzazione nella partizione "UStoE164" normalizza questa stringa di chiamata su "+14085550165" che corrisponde quindi al percorso di indirizzamento per una destinazione Webex Calling nella partizione "Webex Calling". Unified CM invia infine la chiamata al gateway locale.
Aggiunta della chiamata intersito abbreviata
Il metodo consigliato per aggiungere la chiamata intersito abbreviata al piano di chiamata di riferimento consiste nell'aggiungere gli schemi di traduzione di normalizzazione chiamata per tutti i siti sotto il piano di numerazione aziendale a una partizione dedicata ("ESN", numeri significativi aziendali). Questi schemi di traduzione intercettano le stringhe di chiamata nel formato del piano di numerazione aziendale e normalizzano la stringa chiamata in +E.164.
Per aggiungere la chiamata rapida aziendale alle destinazioni Webex Calling, aggiungere il relativo percorso di traduzione di normalizzazione di chiamata per la posizione Webex Calling nella partizione "Webex Calling" (ad esempio, "8101XX" nel diagramma). Dopo la normalizzazione, la chiamata viene inviata nuovamente all'Webex Calling in seguito alla corrispondenza del percorso di indirizzamento nella partizione "Webex Calling".
Non si consiglia di aggiungere un percorso di conversione di normalizzazione delle chiamate abbreviate per chiamate Webex Calling alla partizione "ESN", poiché questa configurazione potrebbe creare loop di inoltro chiamate indesiderati.
Gestori protocollo per Calling
Webex Calling registra i seguenti gestori di protocollo con il sistema operativo per abilitare la funzionalità di chiamata con clic dai browser Web o da un'altra applicazione. I seguenti protocolli avviano una chiamata audio o video nell'app Webex quando è l'applicazione di chiamata predefinita su Mac o Windows:
-
CLICKTOCALL: o CLICKTOCALL://
-
SIP: o SIP://
-
TEL: o TEL://
-
WEBEXTEL: o WEBEXTEL://
Gestori protocollo per Windows
Altre app possono eseguire la registrazione per i gestori di protocollo prima dell'app Webex. In Windows 10, la finestra di sistema in cui chiedere agli utenti di selezionare l'app da utilizzare per avviare la chiamata. La preferenza utente può essere memorizzata se l'utente seleziona Usa sempre questa app.
Se gli utenti devono reimpostare le impostazioni dell'app di chiamata predefinita in modo da poter selezionare l'app Webex, è possibile indicargli di modificare le associazioni di protocollo per l'app Webex in Windows 10:
-
Apri le impostazioni di sistema Impostazioni app predefinite , fai clic su Imposta valori predefiniti per app e scegli App Webex.
-
Per ciascun protocollo, scegli App Webex.
Gestori protocollo per macOS
Su Mac OS, se altre app registrate per i protocolli di chiamata prima dell'app Webex, gli utenti devono configurare l'app Webex come opzione di chiamata predefinita.
Nell'app Webex per Mac, gli utenti possono confermare che l'app Webex sia selezionata per l'impostazione Avvia chiamate con sotto le preferenze generali. Possono anche selezionare Connetti sempre a Microsoft Outlook se desiderano effettuare chiamate nell'app Webex quando fanno clic sul numero di un contatto Outlook.
Prepara il tuo ambiente
Prerequisiti generali
Prima di configurare un gateway locale per Webex Calling, assicurati di:
-
Avere una conoscenza di base dei principi VoIP
-
Avere una conoscenza del funzionamento di base dei concetti vocali di Cisco IOS-XE e IOS-XE
-
Avere una conoscenza di base del protocollo SIP (Session Initiation Protocol)
-
Avere una conoscenza di base di Cisco Unified Communications Manager (Unified CM), se il tuo modello di distribuzione include Unified CM
Per informazioni dettagliate, vedi la Guida alla configurazione Enterprise CUBE (Cisco Unified Border Element) .
Requisiti hardware e software per gateway locale
Assicurarsi che la distribuzione disponga di uno o più gateway locali, ad esempio:
-
Cisco CUBE per connettività basata su IP
-
Gateway Cisco IOS per connettività basata su TDM
Il gateway locale consente di eseguire la migrazione a Webex Calling in base alle tue esigenze. Il gateway locale integra la distribuzione locale esistente con Webex Calling. È inoltre possibile utilizzare la connessione PSTN esistente. Vedi Introduzione al gateway locale
Requisiti di licenza per gateway locali
Le licenze di chiamata CUBE devono essere installate sul gateway locale. Per ulteriori informazioni, vedi la Guida alla configurazione CUBE.
Requisiti di certificati e sicurezza per gateway locale
Webex Calling richiede segnali e supporti sicuri. Il gateway locale esegue la crittografia e una connessione TLS deve essere stabilita in uscita al cloud completando la seguente procedura:
-
LGW deve essere aggiornato con il bundle radice CA di PKI Cisco
-
Un set di credenziali digest SIP della pagina di configurazione del trunk di Control Hub viene utilizzato per configurare LGW (le operazioni fanno parte della configurazione seguente)
-
Il bundle radice CA convalida il certificato presentato
-
Richiesta delle credenziali (digest SIP fornito)
-
Il cloud identifica il gateway locale registrato in modo sicuro
Requisiti firewall, attraversamento NAT, ottimizzazione percorso multimediale per gateway locale
Nella maggior parte dei casi, il gateway locale e gli endpoint possono risiedere nella rete del cliente interna, che utilizza indirizzi IP privati con NAT. Il firewall aziendale deve consentire il traffico in uscita (SIP, RTP/UDP, HTTP) a specifici indirizzi IP/porte, indicati nelle Informazioni di riferimento porta.
Se desideri utilizzare l'ottimizzazione del percorso multimediale con ICE, l'interfaccia rivolta verso Webex Calling del gateway locale deve avere un percorso di rete diretto a/da endpoint Webex Calling. Se gli endpoint si trovano in una posizione diversa e non esiste un percorso di rete diretto tra gli endpoint e l'interfaccia rivolta verso Webex Calling del gateway locale, il gateway locale deve disporre di un indirizzo IP pubblico assegnato all'interfaccia rivolta verso Webex Calling per le chiamate tra il gateway locale e gli endpoint per utilizzare l'ottimizzazione del percorso multimediale. Inoltre, deve essere in esecuzione IOS-XE versione 16.12.5.
Informazioni di riferimento porta per Webex Calling
Un firewall e un proxy configurati correttamente sono essenziali per una corretta distribuzione di Calling. Webex Calling utilizza SIP e HTTPS per la segnalazione delle chiamate e gli indirizzi e le porte associati per contenuto multimediale, connessione di rete e connettività gateway poiché Webex Calling è un servizio globale.
Non tutte le configurazioni dei firewall richiedono l'apertura delle porte. Tuttavia, se sono in esecuzione regole dentro-fuori, è necessario aprire le porte per i protocolli richiesti per consentire la disconnessione dei servizi.
Traduzione indirizzo di rete (NAT)
Le funzionalità NAT (Network Address Translation) e PAT (Port Address Translation) vengono applicate al confine tra due reti per tradurre gli spazi di indirizzo o per evitare la collisione di spazi di indirizzo IP.
Le organizzazioni utilizzano tecnologie gateway come firewall e proxy che forniscono servizi NAT o PAT per fornire accesso a Internet alle applicazioni dell'App Webex o ai dispositivi Webex che si trovano su uno spazio di indirizzi IP privati. Questi gateway fanno in modo che il traffico da App o Dispositivi interni a Internet sembri provenire da uno o più indirizzi IP indirizzabili pubblicamente.
-
Se si distribuisce la tecnologia NAT, non è obbligatorio aprire una porta in ingresso sul firewall.
-
Convalidare la dimensione del pool NAT richiesta per la connettività dell'app o dei dispositivi quando più utenti di app e dispositivi accedono ai servizi Webex Calling e Webex Aware utilizzando NAT o PAT. Assicurarsi che ai pool NAT siano assegnati indirizzi IP pubblici adeguati per evitare l'esaurimento della porta. L'esaurimento delle porte contribuisce affinché gli utenti e i dispositivi interni non possano connettersi ai servizi Webex Calling e Webex Aware.
-
Definire periodi di associazione ragionevoli ed evitare la manipolazione SIP sul dispositivo NAT.
-
Configurare un timeout NAT minimo per garantire il corretto funzionamento dei dispositivi. Esempio: I telefoni Cisco inviano un messaggio di aggiornamento della registrazione di follow-up ogni 1-2 minuti.
-
Se la rete implementa NAT o SPI, impostare un timeout più grande (di almeno 30 minuti) per le connessioni. Questo timeout consente una connettività affidabile e contemporaneamente riduce il consumo della batteria dei dispositivi mobili degli utenti.
Gateway livello applicazione SIP
Se un router o un firewall è compatibile SIP, il che implica che il gateway ALG (Application Layer Gateway) SIP o simile è abilitato, si consiglia di disattivare questa funzionalità per il funzionamento accurato del servizio. Sebbene tutto il traffico Webex Calling sia crittografato, alcune implementazioni ALG SIP possono provocare problemi con l'attraversamento del firewall. Pertanto, si consiglia di disattivare l'ALG SIP per garantire un servizio di alta qualità.
Controllare la documentazione del produttore pertinente per la procedura per disabilitare il protocollo ALG SIP su determinati dispositivi.
Supporto proxy per Webex Calling
Le organizzazioni distribuiscono un firewall Internet o un proxy e un firewall Internet, per ispezionare, limitare e controllare il traffico HTTP che esce e entra nella rete. Proteggendo così la loro rete da varie forme di attacchi informatici.
I proxy eseguono diverse funzioni di protezione quali:
-
Consentire o bloccare l'accesso a URL specifici.
-
Autenticazione utente
-
Ricerca reputazione indirizzo IP/dominio/nome host/URI
-
Decrittografia e ispezione del traffico
Durante la configurazione della funzione proxy, si applica a tutte le applicazioni che utilizzano il protocollo HTTP.
L'app Webex e le applicazioni dei dispositivi Webex includono quanto segue:
-
Servizi Webex
-
Procedure di attivazione dispositivo cliente (CDA) che utilizzano la piattaforma di provisioning Cisco Cloud come GDS, attivazione dispositivo EDOS, provisioning e onboarding sul cloud Webex.
-
Autenticazione certificato
-
Aggiornamenti del firmware
-
Report stato
-
Caricamenti PRT
-
Servizi XSI
Se è configurato un indirizzo del server proxy, solo il traffico di segnalazione (HTTP/HTTPS) viene inviato al server proxy. I client che utilizzano SIP per la registrazione al servizio Webex Calling e il contenuto multimediale associato non vengono inviati al proxy. Pertanto, consentire a questi client di passare direttamente attraverso il firewall.
Opzioni proxy, tipi di configurazione e autenticazione supportati
I tipi di proxy supportati sono:
-
Proxy esplicito (in fase di ispezione o non di ispezione): configurare l'app o il dispositivo dei client con proxy esplicito per specificare il server da utilizzare.
-
Proxy trasparente (non ispezionato): i client non sono configurati per utilizzare un indirizzo server proxy specifico e non richiedono modifiche per funzionare con un proxy non ispezionato.
-
Proxy trasparente (ispezione): i client non sono configurati per utilizzare un indirizzo server proxy specifico. Non sono necessarie modifiche alla configurazione di HTTP; tuttavia, i client o l'app o i dispositivi necessitano di un certificato radice in modo che possano fidarsi del proxy. Il team IT utilizza i proxy di controllo per applicare politiche sui siti web da visitare e i tipi di contenuto che non sono consentiti.
Configura gli indirizzi proxy manualmente per i dispositivi Cisco e l'app Webex utilizzando:
-
OS piattaforma
-
UI dispositivo
-
Rilevato automaticamente utilizzando meccanismi proxy Web come:
-
Rilevamento automatico proxy Web (WPAD) - Protocollo di rilevamento automatico proxy Web
-
File di configurazione automatica proxy (PAC) - File di configurazione automatica proxy
-
Durante la configurazione dei tipi di prodotto preferiti, scegliere tra le configurazioni proxy e i tipi di autenticazione seguenti nella tabella:
Prodotto |
Configurazione proxy |
Tipo di autenticazione |
---|---|---|
Webex per Mac |
Manuale, WPAD, PAC |
Nessuna autenticazione, base, NTLM, |
Webex per Windows |
Manuale, WPAD, PAC, GPO |
Nessuna autenticazione, base, NTLM, , Negotiate |
Webex per iOS |
Manuale, WPAD, PAC |
Nessuna autenticazione, Digest, NTLM |
Webex per Android |
Manuale, PAC |
Nessuna autenticazione, Digest, NTLM |
App Webex Web |
Supportato attraverso OS |
Nessuna autenticazione, base, Digest, NTLM, Negotiate |
Dispositivi Webex |
WPAD, PAC o Manuale |
Nessuna autenticazione, base, Digest |
Cisco IP Phone |
Manuale, WPAD, PAC |
Nessuna autenticazione, base, Digest |
Nodo mesh video Webex |
Manuale |
Nessuna autenticazione, Digest, NTLM |
Per le legende nella tabella:
-
Autenticazione Mac NTLM: il computer non deve essere connesso al dominio; all'utente viene richiesta una password
-
Autenticazione NTLM per Windows: supportata solo se una macchina è connessa al dominio
-
Negoziare - Kerberos con autenticazione fallback NTLM.
-
Per connettere un dispositivo Cisco Webex Board, Desk o serie Room a un server proxy, vedi Connessione di un dispositivo Board, Desk o serie Room a un server proxy.
-
Per i telefoni IP Cisco, vedere Impostazione di un server proxy come esempio per la configurazione del server proxy e delle impostazioni.
Per Nessuna autenticazione
, configurare il client con un indirizzo proxy che non supporta l'autenticazione. Se si utilizza Autenticazione proxy
, eseguire la configurazione con credenziali valide. I proxy che controllano il traffico Web possono interferire con le connessioni socket Web. Se si verifica questo problema, ignorare il traffico non ispettivo su *.Webex.com potrebbe risolvere il problema. Se sono già presenti altre voci, aggiungere un punto e virgola dopo l'ultima voce, quindi inserire l'eccezione Webex.
Impostazioni proxy per il sistema operativo Windows
Microsoft Windows supporta due librerie di rete per il traffico HTTP (WinINet e WinHTTP) che consentono la configurazione del proxy. WinINet è un superset di WinHTTP.
-
WinInet è progettato per applicazioni client desktop single-user
-
WinHTTP è progettato principalmente per applicazioni multiutente basate su server
Se si seleziona una delle due opzioni, scegliere WinINet per le impostazioni di configurazione del proxy. Per dettagli, vedere wininet-vs-winhttp.
Fai riferimento a Configurazione di un elenco di domini consentiti per accedere a Webex nella rete aziendale per informazioni dettagliate su quanto segue:
-
Per assicurarsi che le persone accedano solo alle applicazioni utilizzando account di un elenco predefinito di domini.
-
Utilizzare una server proxy per intercettare le richieste e limitare i domini consentiti.
Ispezione proxy e blocco certificati
L'app e i dispositivi Webex convalidano i certificati dei server quando stabiliscono le sessioni TLS. Verifica che, ad esempio, l'autorità di certificazione e la firma digitale, si basi sulla verifica della catena di certificati fino al certificato radice. Per eseguire i controlli di convalida, l'app e i dispositivi Webex utilizzano una serie di certificati CA radice attendibili installati nell'archivio di attendibilità del sistema operativo.
Se è stato distribuito un proxy con controllo TLS per intercettare, decrittografare e controllare il traffico Webex Calling. Assicurarsi che il certificato presentato dal proxy (anziché il certificato del servizio Webex) sia firmato da un'autorità di certificazione e che il certificato radice sia installato nell'archivio di attendibilità dell'app Webex o del dispositivo Webex.
-
Per l'app Webex: installare il certificato CA utilizzato per firmare il certificato dal proxy nel sistema operativo del dispositivo.
-
Per dispositivi Webex Room e telefoni IP multipiattaforma Cisco, aprire una richiesta di assistenza con il team TAC per installare il certificato CA.
Questa tabella mostra l'app Webex e i dispositivi Webex che supportano il controllo TLS da parte dei server proxy
Prodotto |
Supporta autorità di certificazioni attendibili personalizzate per il controllo TLS |
---|---|
App Webex (Windows, Mac, iOS, Android, Web) |
Sì |
Dispositivi Webex Room |
Sì |
Telefoni IP multipiattaforma (MPP) Cisco |
Sì |
Configurazione firewall
Cisco supporta i servizi Webex Calling e Webex Aware in centri dati Cisco e Amazon Web Services (AWS) sicuri. Amazon ha riservato le proprie subnet IP per l'uso esclusivo di Cisco e ha protetto i servizi situati in queste subnet all'interno del cloud privato virtuale AWS.
Configura il tuo firewall per consentire la comunicazione dai tuoi dispositivi, dalle applicazioni dell'app e dai servizi destinati a Internet di svolgere correttamente le loro funzioni. Questa configurazione consente l'accesso a tutti i servizi cloud Webex Calling e Webex Aware supportati, nomi di dominio, indirizzi IP, Porte e protocolli.
Includere nell'elenco dei domini consentiti o aprire l'accesso ai seguenti in modo che i servizi Webex Calling e Webex Aware funzionino correttamente.
-
URL/domini menzionati nella sezione Domini e URL per i servizi Webex Calling
-
Subnet IP, porte e protocolli menzionati nella sezione Subnet IP per i servizi Webex Calling
-
Se stai utilizzando i servizi di collaborazione cloud di Webex all'interno della relativa organizzazione, Webex Meetings, Messaging, Webex console operatore e altri servizi, assicurati di disporre delle subnet IP, dei domini/URL menzionati in questi articoli sono Requisiti di rete per i servizi Webex e Requisiti di rete per la console operatore aperti.
Se utilizzi solo un firewall, il filtraggio del traffico Webex Calling utilizzando solo gli indirizzi IP non è supportato poiché alcuni gruppi di indirizzi IP sono dinamici e possono cambiare in qualsiasi momento. Aggiorna le regole regolarmente; la mancata aggiornamento dell'elenco di regole del firewall potrebbe avere un impatto sull'esperienza degli utenti. Cisco non approva il filtraggio di un sottogruppo di indirizzi IP in base a una determinata regione geografica o a un provider di servizi cloud. Il filtraggio in base alla regione può ridurre notevolmente l'esperienza di chiamata.
Cisco non gestisce pool di indirizzi IP che cambiano dinamicamente, pertanto non è elencato in questo articolo.
Se il firewall non supporta il filtraggio di dominio/URL, utilizzare un'opzione server proxy aziendale. Questa opzione filtra/consente in base a URL/dominio il traffico segnali HTTP ai servizi Webex Calling e Webex Aware nel server proxy, prima dell'inoltro al firewall.
È possibile configurare il traffico utilizzando la porta e il filtro subnet IP per il contenuto multimediale delle chiamate. Poiché il traffico multimediale richiede l'accesso diretto a Internet, scegliere l'opzione di filtraggio URL per la segnalazione del traffico.
Per Webex Calling, UDP è il protocollo di trasporto preferito da Cisco per il contenuto multimediale e consiglia di utilizzare solo SRTP su UDP. Il protocollo TCP e TLS come protocolli di trasporto per il contenuto multimediale non sono supportati per Webex Calling negli ambienti di produzione. La natura orientata alla connessione di questi protocolli incide sulla qualità multimediale sulle reti con perdita di dati. In caso di domande relative al protocollo di trasporto, generare un ticket di supporto.
Domini e URL per i servizi Webex Calling
Un * mostrato all'inizio di un URL (ad esempio, *.webex.com) indica che i servizi nel dominio di primo livello e tutti i sottodomini sono accessibili.
Dominio/URL |
Descrizione |
App e dispositivi Webex che utilizzano questi domini/URL |
---|---|---|
Servizi Cisco Webex | ||
*.broadcloudpbx.com |
Microservizi di autorizzazione Webex per avvio incrociato da Control Hub al portale di amministrazione chiamate. |
Control Hub |
*.broadcloud.com.au |
Servizi Webex Calling in Australia. |
Tutti |
*.broadcloud.eu |
Servizi Webex Calling in Europa. |
Tutti |
*.broadcloudpbx.net |
Configurazione del client di chiamata e servizi di gestione chiamata. |
App Webex |
*.webex.com *.cisco.com |
Servizi base Webex Calling e Webex Aware
Quando un telefono si connette a una rete per la prima volta o dopo un ripristino delle impostazioni di fabbrica senza opzioni DHCP impostate, contatta un server di attivazione del dispositivo per il provisioning zero touch. I nuovi telefoni che utilizzano activate.cisco.com e i telefoni con versione del firmware precedente alle 11.2(1) continuano a utilizzare webapps.cisco.com per il provisioning. Scaricare il firmware del dispositivo e gli aggiornamenti delle impostazioni internazionali da binaries.webex.com. Consenti ai telefoni multipiattaforma (MPP) Cisco precedenti alla versione 12.0.3 di accedere a sudirenewal.cisco.com attraverso la porta 80 per rinnovare il certificato installato dal produttore (MIC) e disporre di un SUDI (Secure Unique Device Identifier). Per dettagli, vedere Avviso locale. |
Tutte |
*.ucmgmt.cisco.com |
Servizi Webex Calling |
Control Hub |
*.wbx2.com e *.ciscospark.com |
Utilizzato per la consapevolezza del cloud per contattare i servizi Webex Calling e Webex Aware durante e dopo l'onboarding. Questi servizi sono necessari per
|
Tutte |
*.webexapis.com |
Microservizi Webex che gestiscono le applicazioni e i dispositivi Webex App.
|
Tutte |
*.webexcontent.com |
Servizi di messaggistica Webex correlati allo storage generale dei file, inclusi:
|
Servizi di messaggistica delle app Webex. Lo storage file tramite webexcontent.com è stato sostituito da clouddrive.com a ottobre 2019 |
*.accompany.com |
Integrazione People Insights |
App Webex |
Servizi aggiuntivi correlati a Webex (domini di terze parti) | ||
*.appdynamics.com *.eum-appdynamics.com |
Monitoraggio delle prestazioni, acquisizione di errori e arresto anomalo, metriche di sessione. |
Control Hub |
*.sipflash.com |
Servizi di gestione dispositivi. Aggiornamenti del firmware e scopi di onboarding sicuro. |
App Webex |
*.walkme.com *.walkmeusercontent.com |
Client di guida utente Webex. Fornisce alcune presentazioni sull'onboarding e sull'utilizzo per i nuovi utenti. Per ulteriori informazioni su WalkMe, fai clic qui. |
App Webex |
*.google.com *.googleapis.com |
Notifiche alle app Webex su dispositivi mobili (esempio: nuovo messaggio, quando si risponde alla chiamata) Per le subnet IP, fare riferimento a questi collegamenti Servizio di messaggistica cloud (FCM) Google Firebase Servizio di notifica push Apple (APNS) Per APNS, Apple elenca le subnet IP per questo servizio. | App Webex |
Subnet IP per i servizi Webex Calling
Subnet IP per i servizi Webex Calling* | ||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
199.19.199.0/24 |
199.59.64.0/21 | ||
Configurazione dispositivo e gestione del firmware (versioni Cisco) | ||
3.20.185.219 |
3.130.87.169 |
3.134.166.179 |
52.26.82.54 |
72.163.10.96/27 |
72.163.15.64/26 |
72.163.15.128/26 |
72.163.24.0/23 |
72.163.10.128/25 |
173.37.146.128/25 |
173.36.127.0/26 |
173.36.127.128/26 |
173.37.26.0/23 |
173.37.149.96/27 |
192.133.220.0/26 |
192.133.220.64/26 | ||
Configurazione app Webex | ||
62.109.192.0/18 |
64.68.96.0/19 |
150.253.128.0/17 |
207.182.160.0/19 |
Scopo connessione: | Indirizzi di origine | Porte di origine | Protocollo | Indirizzi di destinazione | Porte di destinazione | Note | |
---|---|---|---|---|---|---|---|
Segnalazione chiamata a Webex Calling (TLS SIP) | Gateway locale esterno (NIC) | 8000-65535 | TCP | Fai riferimento a Subnet IP per i servizi Webex Calling. | 5062, 8934 |
Questi IP/porte sono necessari per i segnali di chiamata SIP-TLS in uscita da gateway locali, dispositivi e applicazioni app Webex (origine) al cloud Webex Calling (destinazione). Porta 5062 (richiesta per trunk basato su certificato). E porta 8934 (richiesta per trunk basato su registrazione | |
Dispositivi | 5060-5080 | 8934 | |||||
App Webex | Temporaneo (dipendente dal sistema operativo) | ||||||
Segnali di chiamata da Webex Calling (SIP TLS) al gateway locale |
Intervallo di indirizzi Webex Calling. Fai riferimento a Subnet IP per i servizi Webex Calling | 8934 | TCP | IP o intervallo IP scelto dal cliente per il relativo gateway locale | Porta o intervallo di porte scelto dal cliente per il relativo gateway locale |
Si applica a gateway locali basati su certificato. È necessario stabilire una connessione da Webex Calling a un gateway locale. Un gateway locale basato sulla registrazione funziona sul riutilizzo di una connessione creata dal gateway locale. La porta di destinazione è stata scelta dal cliente Configura trunk | |
Contenuto multimediale chiamata a Webex Calling (STUN, SRTP/SRTCP, T38, DTLS) | NIC esterna al gateway locale | 8000-48199†* | UDP | Fai riferimento a Subnet IP per i servizi Webex Calling. |
5004, 9000 (porte STUN) Audio: 8500-8599 Video: 8600-8699 19560-65535 (SRTP su UDP) |
| |
Dispositivi* | 19560-19661 | ||||||
Dispositivi VG400 ATA | 19560-19849 | ||||||
App Webex* |
Audio: 8500-8599 Video: 8600-8699 | ||||||
WebRTC | Temporaneo (in base ai criteri del browser) | ||||||
Contenuto multimediale chiamata da Webex Calling (SRTP/SRTCP, T38) |
Intervallo di indirizzi Webex Calling. Fai riferimento a Subnet IP per i servizi Webex Calling | 19560-65535 (SRTP su UDP) | UDP | IP o intervallo IP scelto dal cliente per il relativo gateway locale | Intervallo di porte multimediali scelto dal cliente per il relativo gateway locale | ||
Segnali di chiamata al gateway PSTN (SIP TLS) | NIC interna al gateway locale | 8000-65535 | TCP | La tua PSTN ITSP GW o Unified CM | Dipende dall'opzione PSTN (ad esempio, solitamente 5060 o 5061 per Unified CM) | ||
Contenuto multimediale di chiamata al gateway PSTN (SRTP/SRTCP) | NIC interna al gateway locale | 8000-48199†* | UDP | La tua PSTN ITSP GW o Unified CM | Dipende dall'opzione PSTN (ad esempio, solitamente 5060 o 5061 per Unified CM) | ||
Configurazione del dispositivo e gestione del firmware (dispositivi Cisco) | Webex Calling dispositivi | Temporaneo | TCP |
Fai riferimento a Subnet IP per i servizi Webex Calling | 443, 6970, 80 |
Obbligatorio per i seguenti motivi:
| |
Configurazione app Webex | Applicazioni Webex App | Temporaneo | TCP |
Fai riferimento a Subnet IP per i servizi Webex Calling | 443, 8443 | Utilizzato per l'Autenticazione del broker ID, servizi di configurazione dell'app Webex per i client, accesso Web basato su browser per l'accesso a self-care E all'interfaccia Amministrativa. La porta TCP 8443 viene utilizzata dall'app Webex sull'impostazione di Cisco Unified CM per il download della configurazione. Solo i clienti che utilizzano l'impostazione per la connessione a Webex Calling devono aprire la porta. | |
Sincronizzazione orario dispositivo (NTP) | Webex Calling dispositivi | 51494 | UDP | Fai riferimento a Subnet IP per i servizi Webex Calling. | 123 | Questi indirizzi IP sono necessari per la sincronizzazione dell'orario per i dispositivi (telefoni MPP, ATA e ATA SPA) | |
Risoluzione DNS (Domain Name System) | Dispositivi Webex Calling, App Webex e dispositivi Webex | Temporaneo | UDP e TCP | Definito dall'host | 53 | Utilizzato per le ricerche DNS per rilevare gli indirizzi IP dei servizi Webex Calling nel cloud. Anche se le tipiche ricerche DNS vengono effettuate su UDP, alcune potrebbero richiedere il protocollo TCP, se le risposte alla query non possono rientrare nei pacchetti UDP. | |
Protocollo NTP (Network Time Protocol) | App Webex e dispositivi Webex | 123 | UDP | Definito dall'host | 123 | Sincronizzazione orario | |
CScan | Strumento di prequalifica per la preparazione della rete basata sul Web per Webex Calling | Temporaneo | TCP | Fai riferimento a Subnet IP per i servizi Webex Calling. | 8934 e 443 | Strumento di prequalifica della preparazione della rete basata su Web per Webex Calling. Vai a cscan.webex.com per ulteriori informazioni. | |
UDP | 19569-19760 | ||||||
Servizi aggiuntivi Webex Calling e Webex Aware (di terze parti) | |||||||
Notifiche push APNS e servizi FCM | Applicazioni Webex Calling | Temporaneo | TCP |
Fare riferimento alle subnet IP menzionate sotto i collegamenti | 443, 2197, 5228, 5229, 5230, 5223 | Notifiche alle app Webex sui dispositivi mobili (esempio: Quando si riceve un nuovo messaggio o quando si risponde a una chiamata) |
-
*Intervallo di porte multimediali CUBE configurabile con intervallo di porte rtp.
-
*Porte multimediali per dispositivi e applicazioni assegnati dinamicamente nelle porte SRTP. Le porte SRTP sono porte numerate pari e la porta SRTCP corrispondente viene allocata con la porta numerata dispari consecutiva.
-
Se un indirizzo del server proxy è configurato per le app e i dispositivi, il traffico di segnalazione viene inviato al proxy. Il contenuto multimediale trasportato SRTP su flussi UDP direttamente sul firewall anziché sul server proxy.
-
Se utilizzi servizi NTP e DNS all'interno della rete aziendale, apri le porte 53 e 123 attraverso il firewall.
Qualità del servizio (QoS)
Consente di abilitare l'assegnazione di tag ai pacchetti dal dispositivo o client locale alla piattaforma cloud Webex Calling. La QoS consente di assegnare la priorità al traffico in tempo reale rispetto ad altro traffico di dati. L'abilitazione di questa impostazione modifica i contrassegni QoS per App e dispositivi che utilizzano segnali SIP e contenuti multimediali.
Indirizzi di origine | Tipo di traffico | Indirizzi di destinazione | Porte di origine | Porte di destinazione | Classe e valore DSCP |
---|---|---|---|---|---|
App Webex | Audio |
Fai riferimento a subnet IP, domini e URL per i servizi Webex Calling | 8500-8599 | 8500-8599, 19560-65535 | Inoltro accelerato (46) |
App Webex | Video | 8600-8699 | 8600-8699, 19560-65535 | Inoltro assicurato 41 (34) | |
App Webex | Segnali | Temporaneo (dipendente dal sistema operativo) | 8934 | cs0 (0) | |
Dispositivi Webex (MPP e Room) | Audio e video | 19560-19661 | 19560-65535 |
Inoltro accelerato (46) e Inoltro assicurato 41 (34) | |
Dispositivi Webex | Segnali | 5060-5080 | 8934 | Selettore classe 3 (24) |
-
Creare un profilo QoS separato per audio e video/condivisione poiché dispongono di un intervallo di porte di origine diverso per contrassegnare il traffico in modo diverso.
-
Per i client Windows: Per abilitare la differenziazione della porta di origine UDP per la tua organizzazione, contatta il team dell'account locale. Senza abilitare, non è possibile fare distinzioni tra audio e video/condivisione utilizzando i criteri Windows QoS (GPO) poiché le porte di origine sono uguali per audio/video/condivisione. Per dettagli, vedi Abilitazione degli intervalli di porte delle origini multimediali per l'app Webex
-
Per i dispositivi Webex, configurare le modifiche alle impostazioni di QoS dalle impostazioni del dispositivo Control Hub. Per informazioni dettagliate, vedi Configurazione e modifica delle impostazioni dei dispositivi in Webex-Calling
Riunioni e messaggi Webex - Requisiti di rete
Per i clienti che utilizzano i servizi di collaborazione cloud della Suite Webex, i prodotti registrati sul cloud Webex eseguono l'onboarding dei dispositivi MPP nel cloud Webex per servizi come Cronologia chiamate, Ricerca nella rubrica, Riunioni e Messaggistica. Assicurarsi che i domini/URL/INDIRIZZI IP/porte menzionati in questo articolo siano aperti Requisiti di rete per i servizi Webex.
Requisiti di rete per Webex for Government (FedRAMP)
Per i clienti che richiedono l'elenco di domini, URL, intervalli di indirizzi IP e porte per i servizi Webex for Government (FedRAMP), le informazioni sono disponibili qui: Requisiti di rete per Webex for Government
Requisiti di rete per la Console operatore Webex
Per i clienti che utilizzano la console operatore, funzionalità receptionist, operatori e operatori, assicurati che domini/URL/IP indirizzi/porte/protocolli siano aperti Requisiti di rete per la console operatore
Introduzione al gateway locale Webex Calling
Per i clienti che utilizzano la soluzione gateway locale con Webex Calling per la PSTN locale e l'interoperabilità degli SBC di terze parti, leggi l'articolo Introduzione al gateway locale
Riferimenti
Per informazioni Sulle novità di Webex Calling, vedi Novità di Webex Calling
Per i requisiti di sicurezza per Webex Calling, vedi Articolo
Articolo sull'ottimizzazione multimediale di Webex Calling con ICE (Interactive Connectivity Establishment)
Cronologia revisioni documenti
Data |
Sono state apportate le seguenti modifiche a questo articolo |
---|---|
21 gennaio 2025 |
Aggiunti i dettagli relativi all'uso del gateway di livello applicazione SIP. |
8 gennaio 2025 |
Spostamento dell'indirizzo subnet IP correlato alla configurazione del dispositivo e alla configurazione dell'app Webex nella sezione Subnet IP per servizi Webex Calling |
17 dicembre 2024 |
È stato aggiunto il supporto a WebRTC per la specifica Webex Calling Media. |
14 novembre 2024 |
Aggiornato l'intervallo di porte supportato per il contenuto multimediale di chiamata Webex Calling per il dispositivo ATA serie VG400 |
11 novembre 2024 |
Aggiunto l'intervallo di porte supportato per il contenuto multimediale di chiamata Webex Calling per il dispositivo ATA serie VG400 |
25 luglio 2024 |
Aggiunta della subnet IP 52.26.82.54 come richiesta per la configurazione del dispositivo Cisco ATA e la gestione del firmware. |
18 luglio 2024 |
Aggiornata con i seguenti dettagli:
|
28 giugno 2024 |
Aggiornato l'utilizzo di entrambi gli intervalli di porte SRTP/ SRTCP per la specifica di Webex Calling Media. |
11 giugno 2024 |
È stato rimosso il dominio "huron-dev.com" poiché non viene utilizzato. |
6 maggio 2024 |
Aggiornato l'utilizzo di entrambi gli intervalli di porte SRTP/ SRTCP per la specifica di Webex Calling Media. |
3 aprile 2024 | Sono state aggiornate le subnet IP per i servizi Webex Calling con 163.129.0.0/17 per consentire l'espansione del mercato di Webex Calling nella regione India. |
18 dicembre 2023 |
Incluso il requisito dell'URL e della porta 80 sudirenewal.cisco.com per la configurazione del dispositivo e la gestione del firmware del rinnovo MIC del telefono MPP Cisco. |
11 dicembre 2023 |
Sono state aggiornate le subnet IP per i servizi Webex Calling in modo da includere una serie di indirizzi IP più grande. 150.253.209.128/25 – modificato in 150.253.128.0/17 |
29 novembre 2023 |
Sono state aggiornate le subnet IP per i servizi Webex Calling al fine di includere una serie di indirizzi IP più grande in modo da consentire l'espansione della regione di Webex Calling per una crescita futura. 144.196.33.0/25 – modificato in 144.196.0.0/16 Le subnet IP per le sezioni dei servizi Webex Calling in Webex Calling (SIP TLS) e il contenuto multimediale chiamata a Webex Calling (STUN, SRTP) vengono aggiornate per chiarezza sul trunking basato su certificato e sui requisiti del firewall per il gateway locale. |
14 agosto 2023 |
Sono stati aggiunti i seguenti indirizzi IP 144.196.33.0/25 e 150.253.156.128/25 per supportare i requisiti di capacità maggiori per i servizi Edge e Webex Calling. Questo intervallo IP è supportato solo nella regione degli Stati Uniti. |
5 luglio 2023 |
Aggiunto il collegamento https://binaries.webex.com per installare il firmware Cisco MPP. |
7 marzo 2023 |
Abbiamo rivisto l'intero articolo per includere:
|
5 marzo 2023 |
Aggiornamento dell'articolo in modo da includere quanto segue:
|
15 novembre 2022 |
Sono stati aggiunti i seguenti indirizzi IP per la configurazione dei dispositivi e la gestione del firmware (dispositivi Cisco):
Sono stati rimossi i seguenti indirizzi IP dalla configurazione del dispositivo e dalla gestione del firmware (dispositivi Cisco):
|
14 novembre 2022 |
Aggiunta della subnet IP 170.72.242.0/24 per il servizio Webex Calling. |
08 settembre 2022 |
Le transizioni del firmware Cisco MPP da utilizzare https://binaries.webex.com come URL organizzatore per gli aggiornamenti del firmware MPP in tutte le regioni. Questa modifica migliora le prestazioni di aggiornamento del firmware. |
Il 30 agosto 2022 |
È stato rimosso il riferimento alla porta 80 dalla configurazione dei dispositivi e dalla gestione del firmware (dispositivi Cisco), dalla configurazione dell'applicazione e dalle righe CScan nella tabella delle porte perché non esiste dipendenza. |
18 agosto 2022 |
Nessuna modifica nella soluzione. Aggiornamento delle porte di destinazione 5062 (richiesto per il trunk basato su certificato), 8934 (richiesto per il trunk basato su registrazione) per la segnalazione di chiamata Webex Calling (SIP TLS). |
26 luglio 2022 |
È stato aggiunto l'indirizzo IP 54.68.1.225, richiesto per l'aggiornamento del firmware dei dispositivi Cisco 840/860. |
21 luglio 2022 |
Sono state aggiornate le porte di destinazione 5062, 8934 per la segnalazione di chiamata Webex Calling (SIP TLS). |
14 luglio 2022 |
Aggiunti gli URL che supportano una funzione completa dei servizi Webex Aware. Aggiunta della subnet IP 23.89.154.0/25 per il servizio Webex Calling. |
27 giugno 2022 |
Aggiornamento del dominio e degli URL per i Webex Calling servizi: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15 giugno 2022 |
Sono state aggiunte le seguenti porte e protocolli in Indirizzi IP e porte per Webex Calling servizi:
Informazioni aggiornate nella sezione Webex Meetings/Messaging - Requisiti di rete |
24 maggio 2022 |
Aggiunta della subnet IP 52.26.82.54/24 a 52.26.82.54/32 per il servizio Webex Calling |
6 maggio 2022 |
Aggiunta della subnet IP 52.26.82.54/24 per il Webex Calling |
7 aprile 2022 |
Aggiornato l'intervallo di porte UDP interne ed esterne del gateway locale a 8000-48198 |
5 aprile 2022 |
Sono state aggiunte le seguenti subnet IP per Webex Calling servizio:
|
29 marzo 2022 |
Sono state aggiunte le seguenti subnet IP per Webex Calling servizio:
|
20 settembre 2021 |
Aggiunta di 4 nuove subnet IP per Webex Calling servizio:
|
2 aprile 2021 |
È stato aggiunto *.ciscospark.com in Domini e URL per i servizi Webex Calling per supportare i casi d'uso di Webex Calling nell'app Webex. |
25 marzo 2021 |
Sono stati aggiunti 6 nuovi intervalli IP per activate.cisco.com a partire dall'8 maggio 2021.
|
4 marzo 2021 |
Sono stati sostituiti gli IP discreti e gli intervalli IP più ridotti Webex Calling con intervalli semplificati in una tabella separata per facilitare la comprensione della configurazione del firewall. |
26 febbraio 2021 |
Aggiunto 5004 come porta di destinazione per il contenuto multimediale di chiamata a Webex Calling (STUN, SRTP) per supportare il connettività interattiva Bluetooth (ICE) che sarà disponibile Webex Calling ad aprile 2021. |
22 febbraio 2021 |
Domini e URL vengono ora elencati in una tabella separata. La tabella Indirizzi IP e porte viene regolata per raggruppare gli indirizzi IP per gli stessi servizi. Aggiunta della colonna Note alla tabella Indirizzi IP e porte per facilitare la comprensione dei requisiti. Spostamento dei seguenti indirizzi IP in intervalli semplificati per la configurazione dei dispositivi e la gestione del firmware (dispositivi Cisco):
Aggiunta dei seguenti indirizzi IP per la configurazione dell'applicazione poiché il client Cisco Webex punta a un SRV DNS più recente in Australia a partire da marzo 2021.
|
21 gennaio 2021 |
Sono stati aggiunti i seguenti indirizzi IP alla configurazione del dispositivo e alla gestione del firmware (dispositivi Cisco):
Sono stati rimossi i seguenti indirizzi IP dalla configurazione del dispositivo e dalla gestione del firmware (dispositivi Cisco):
Sono stati aggiunti i seguenti indirizzi IP alla configurazione dell'applicazione:
Sono stati rimossi i seguenti indirizzi IP dalla configurazione dell'applicazione:
Sono stati rimossi i seguenti numeri di porta dalla configurazione dell'applicazione:
Sono stati aggiunti i seguenti domini alla configurazione dell'applicazione:
|
23 dicembre 2020 |
Sono stati aggiunti nuovi indirizzi IP di configurazione dell'applicazione alle immagini di riferimento della porta. |
22 dicembre 2020 |
È stata aggiornata la riga Configurazione applicazione nelle tabelle in modo da includere i seguenti indirizzi IP: 135.84.171.154 e 135.84.172.154. I diagrammi di rete sono stati nascosti fino a quando non vengono aggiunti questi indirizzi IP. |
11 dicembre 2020 |
Sono state aggiornate la configurazione del dispositivo e la gestione del firmware (dispositivi Cisco) nonché le righe di configurazione dell'applicazione per i domini canadesi supportati. |
16 ottobre 2020 |
Sono stati aggiornati i segnali di chiamata e le voci multimediali con i seguenti indirizzi IP:
|
23 settembre 2020 |
In CScan, 199.59.64.156 è stato sostituito con 199.59.64.197. |
14 agosto 2020 |
Sono stati aggiunti altri indirizzi IP per supportare l'introduzione dei centri dati in Canada: Segnale di chiamata a Webex Calling (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
12 agosto 2020 |
Sono stati aggiunti altri indirizzi IP per supportare l'introduzione dei centri dati in Canada:
|
22 luglio 2020 |
È stato aggiunto il seguente indirizzo IP per supportare l'introduzione dei centri dati in Canada: 135.84.173.146 |
9 giugno 2020 |
Sono state apportate le seguenti modifiche alla voce CScan:
|
11 marzo 2020 |
I seguenti domini e indirizzi IP sono stati aggiunti alla configurazione dell'applicazione:
Sono stati aggiornati i seguenti domini con indirizzi IP aggiuntivi per la configurazione dei dispositivi e la gestione del firmware:
|
27 febbraio 2020 |
Sono stati aggiunti i seguenti domini e porte alla configurazione dei dispositivi e alla gestione del firmware: cloudupgrader.webex.com—443, 6970 |
Configurazione del gateway locale su Cisco IOS XE per Webex Calling
Panoramica
Webex Calling supporta attualmente due versioni del gateway locale:
-
Gateway locale
-
Gateway locale per Webex per il Settore pubblico
-
Prima di iniziare, comprendi i requisiti di rete telefonica commutata pubblica (PSTN) e gateway locale (LGW) in sede per Webex Calling. Per ulteriori informazioni, vedere Architettura preferita Cisco Webex Calling per ulteriori informazioni.
-
Questo articolo presuppone che una piattaforma di gateway locale dedicata sia disponibile senza configurazione vocale esistente. Se si modifica un gateway PSTN o una distribuzione CUBE Enterprise esistente da utilizzare come funzione gateway locale per Webex Calling, prestare attenzione alla configurazione. Assicurarsi di non interrompere i flussi di chiamata e la funzionalità esistenti a causa delle modifiche apportate.
Le procedure contengono collegamenti alla documentazione di riferimento dei comandi in cui è possibile ottenere ulteriori informazioni sulle singole opzioni di comando. Tutti i collegamenti di riferimento ai comandi vanno a Riferimento comando Webex Managed Gateways se non diversamente specificato (nel qual caso, i collegamenti ai comandi vanno a Riferimento comando vocale Cisco IOS). È possibile accedere a tutte queste guide nei Riferimenti ai comandi di Cisco Unified Border Element.
Per informazioni sugli SBC di terze parti supportati, consultare la relativa documentazione di riferimento del prodotto.
Esistono due opzioni per configurare il gateway locale per il Webex Calling trunk:
-
Trunk basato sulla registrazione
-
Trunk basato su certificato
Usa il flusso di attività in Gateway locale basato su registrazione o Gateway locale basato su certificato per configurare il gateway locale per il trunk Webex Calling.
Vedi Introduzione al gateway locale per ulteriori informazioni sui diversi tipi di trunk. Effettuare le seguenti operazioni sul gateway locale, utilizzando l'interfaccia della riga di comando (CLI). Utilizziamo il protocollo SIP (Session Initiation Protocol) e il trasporto TLS (Transport Layer Security) per proteggere il trunk e il protocollo SRTP (Secure Real Time Protocol) per proteggere il contenuto multimediale tra il gateway locale e Webex Calling.
-
Seleziona CUBE come gateway locale. Webex for Government attualmente non supporta SBC (Session Border Controller) di terze parti. Per esaminare l'ultimo elenco, vedi Introduzione al gateway locale.
- Installare Cisco IOS XE Dublin 17.12.1a o versioni successive per tutti i gateway Webex per il governo locale.
-
Per esaminare l'elenco delle autorità di certificazione radice (CA) supportate da Webex for Government, vedere Autorità di certificazione radice per Webex for Government.
-
Per dettagli sugli intervalli di porte esterne per il gateway locale in Webex per il Settore pubblico, vedi Requisiti di rete per Webex per il Settore pubblico (FedRAMP).
Il gateway locale per Webex for Government non supporta quanto segue:
-
STUN/ICE-Lite per l'ottimizzazione del percorso multimediale
-
Fax (T.38)
Per configurare il gateway locale per il trunk Webex Calling in Webex for Government, utilizza la seguente opzione:
-
Trunk basato su certificato
Usa il flusso di attività sotto il Gateway locale basato su certificato per configurare il gateway locale per il trunk Webex Calling. Per ulteriori dettagli su come configurare un gateway locale basato su certificato, vedi Configurazione del trunk basato su certificato Webex Calling.
È obbligatorio configurare crittografie GCM conformi a FIPS per supportare il gateway locale per Webex per il Settore pubblico. In caso contrario, l'impostazione della chiamata non riesce. Per dettagli di configurazione, vedi Configurazione del trunk basato su certificato Webex Calling.
Webex for Government non supporta il gateway locale basato sulla registrazione.
In questa sezione viene descritto come configurare un Cisco Unified Border Element (CUBE) come gateway locale per Webex Calling, utilizzando un trunk SIP di registrazione. La prima parte di questo documento illustra come configurare un semplice gateway PSTN. In questo caso, tutte le chiamate dalla PSTN vengono indirizzate a Webex Calling e tutte le chiamate da Webex Calling vengono indirizzate alla PSTN. L'immagine seguente evidenzia questa soluzione e la configurazione di indirizzamento chiamata di alto livello che verrà seguita.
In questo progetto, vengono utilizzate le seguenti configurazioni principali:
-
tenant della classe vocale: Utilizzato per creare configurazioni specifiche del trunk.
-
URI classe vocale: Utilizzato per classificare i messaggi SIP per la selezione di un dial-peer in entrata.
-
dial-peer in entrata: Fornisce il trattamento dei messaggi SIP in entrata e determina il percorso in uscita utilizzando un gruppo dial-peer.
-
gruppo dial-peer: Definisce i dial-peer in uscita utilizzati per l'inoltro di chiamata successivo.
-
dial-peer in uscita: Fornisce il trattamento per i messaggi SIP in uscita e li indirizza alla destinazione richiesta.
Sebbene IP e SIP siano diventati i protocolli predefiniti per trunk PSTN, i circuiti ISDN TDM (Time Division Multiplexing) sono ancora ampiamente utilizzati e sono supportati con trunk Webex Calling. Per abilitare l'ottimizzazione multimediale dei percorsi IP per gateway locali con flussi di chiamata TDM-IP, è attualmente necessario utilizzare un processo di instradamento delle chiamate a due segmenti. Questo approccio modifica la configurazione di indirizzamento chiamata mostrata sopra, introducendo una serie di dial-peer loop-back interni tra Webex Calling e trunk PSTN come illustrato nell'immagine seguente.
Quando si connette una soluzione Cisco Unified Communications Manager in sede con Webex Calling, è possibile utilizzare la semplice configurazione del gateway PSTN come base per creare la soluzione illustrata nel diagramma seguente. In questo caso, Unified Communications Manager fornisce l'indirizzamento e il trattamento centralizzati di tutte le chiamate PSTN e Webex Calling.
In questo documento vengono utilizzati i nomi host, gli indirizzi IP e le interfacce illustrati nell'immagine seguente.
Usa le indicazioni sulla configurazione nel resto di questo documento per completare la configurazione del gateway locale come segue:
-
Passaggio 1: Configurare la connettività e la sicurezza di base del router
-
Passaggio 2: Configura trunk Webex Calling
A seconda dell'architettura richiesta, seguire una delle seguenti opzioni:
-
Passaggio 3: Configurazione del gateway locale con trunk PSTN SIP
-
Passaggio 4: Configurazione del gateway locale con un ambiente Unified CM esistente
Oppure:
-
Passaggio 3: Configurazione del gateway locale con trunk PSTN TDM
Configurazione base
Il primo passo per preparare il router Cisco come gateway locale per Webex Calling è creare una configurazione di base che garantisca la piattaforma e stabilisca la connettività.
-
Tutte le distribuzioni del gateway locale basate sulla registrazione richiedono Cisco IOS XE 17.6.1a o versioni successive. È consigliabile Cisco IOS 17.12.2 o versioni successive. Per le versioni consigliate, vedere la pagina Ricerca software Cisco . Ricercare la piattaforma e selezionare una delle release suggerite .
-
I router serie ISR4000 devono essere configurati con licenze di tecnologia Unified Communications e Security.
-
I router Catalyst Edge serie 8000 dotati di schede vocali o DSP richiedono licenze DNA Advantage. I router senza schede vocali o DSP richiedono un minimo di licenze DNA Essentials.
-
-
Crea una configurazione di base per la tua piattaforma che segua i criteri aziendali. In particolare, configurare e verificare quanto segue:
-
Ntp
-
Acl
-
Autenticazione utente e accesso remoto
-
DNS
-
Indirizzamento IP
-
Indirizzi IP
-
-
La rete verso Webex Calling deve utilizzare un indirizzo IPv4.
-
Caricare il bundle CA radice Cisco nel gateway locale.
Configurazione
1 |
Assicurarsi di assegnare indirizzi IP validi e indirizzabili a qualsiasi interfaccia Layer 3, ad esempio:
|
2 |
Proteggere le credenziali di registrazione e STUN sul router utilizzando la crittografia simmetrica. Configurare la chiave di crittografia principale e il tipo di crittografia come segue:
|
3 |
Crea un trustpoint PKI segnaposto. Richiede questo trustpoint per configurare TLS in seguito. Per trunk basati su registrazione, questo trustpoint non richiede un certificato, come sarebbe richiesto per un trunk basato su certificato. |
4 |
Abilitare l'esclusività TLS1.2 e specificare il trustpoint predefinito utilizzando i seguenti comandi di configurazione. È inoltre necessario aggiornare i parametri di trasporto per garantire una connessione affidabile e sicura per l'iscrizione: Il comando server cn-san-validate assicura che il gateway locale consenta una connessione se il nome host configurato nel tenant 200 è incluso nei campi CN o SAN del certificato ricevuto dal proxy in uscita.
|
5 |
Installa il bundle CA radice Cisco, che include il certificato CA DigiCert utilizzato da Webex Calling. Utilizzare il comando Crypto pki trustpool importa URL pulito per scaricare il bundle di CA radice dall'URL specificato e per cancellare il pool di attendibilità CA corrente, quindi installare il nuovo bundle di certificati: Se è necessario utilizzare un proxy per l'accesso a Internet tramite HTTPS, aggiungere la seguente configurazione prima di importare il bundle CA: ip http client proxy-server yourproxy.com proxy-porta 80 |
1 |
Creare un trunk PSTN basato sulla registrazione per una posizione esistente in Control Hub. Prendi nota delle informazioni sul trunk fornite una volta creato il trunk. I dettagli evidenziati nell'illustrazione vengono utilizzati nelle fasi di configurazione di questa guida. Per ulteriori informazioni, vedi Configurazione di trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling. |
2 |
Inserisci i seguenti comandi per configurare CUBE come gateway locale Webex Calling: Di seguito una spiegazione dei campi per la configurazione:
Abilita le funzioni CUBE (Cisco Unified Border Element) sulla piattaforma. statistiche multimedialiAbilita il monitoraggio multimediale sul gateway locale. statistiche in massa multimedialiConsente al controllo di controllare il sondaggio dei dati per le statistiche sulle chiamate in massa. Per ulteriori informazioni su questi comandi, vedere Contenuto multimediale. consenti-connessioni sip a SIPAbilitare la funzionalità agente utente back-to-back SIP di base CUBE. Per ulteriori informazioni, vedi Consenti connessioni. Per impostazione predefinita, il trasporto fax T.38 è abilitato. Per ulteriori informazioni, vedi protocollo fax t38 (servizio vocale). Abilita STUN (Session Traversal of UDP through NAT) a livello globale.
Per ulteriori informazioni, vedere stun flowdata agent-id e stun flowdata shared-secret. payload asimmetrico pienoConfigura il supporto del payload asimmetrico SIP per payload DTMF e codec dinamico. Per ulteriori informazioni, vedi payload asimmetrico. offerta anticipata forzataForza il gateway locale a inviare informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer adiacente. Per ulteriori informazioni su questo comando, vedere offerta anticipata. |
3 |
Configura voice class codec 100 consentendo codec G.711 solo per tutti i trunk. Questo approccio semplice è adatto alla maggior parte delle distribuzioni. Se richiesto, è possibile aggiungere all'elenco altri tipi di codec supportati da sistemi di origine e terminazione. Sono supportate soluzioni più complesse che coinvolgono la transcodifica utilizzando moduli DSP, ma non incluse in questa guida. Di seguito una spiegazione dei campi per la configurazione: codec classe vocale 100Utilizzato per consentire solo i codec preferiti per le chiamate trunk SIP. Per ulteriori informazioni, vedere codec della classe vocale. |
4 |
Configura stun-usage della classe vocale 100 per abilitare ICE sul trunk Webex Calling. Di seguito una spiegazione dei campi per la configurazione: utilizzo stun ice liteUtilizzato per abilitare ICE-Lite per tutti i dial-peer rivolti verso Webex Calling per consentire l'ottimizzazione multimediale ove possibile. Per ulteriori informazioni, vedere utilizzo della classe vocale stun e stun usage ice lite. L'ottimizzazione multimediale viene negoziata ove possibile. Se una chiamata richiede servizi multimediali su cloud, come la registrazione, il supporto non può essere ottimizzato. |
5 |
Configurare i criteri di crittografia multimediale per il traffico Webex. Di seguito una spiegazione dei campi per la configurazione: classe vocale srtp-crypto 100Specifica SHA1_80 come unica offerta CUBE suite di crittografia SRTP nel valore SDP nei messaggi di offerta e risposta. Webex Calling supporta solo SHA1_80. Per ulteriori informazioni, vedere classe vocale srtp-crypto. |
6 |
Configura una sequenza per identificare le chiamate a un trunk del gateway locale in base al relativo parametro di trunk di destinazione: Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 100 sipDefinisce uno schema per associare un invito SIP in ingresso a un dial-peer di trunk in arrivo. Quando si immette questo schema, utilizzare dtg= seguito dal valore OTG/DTG del trunk fornito in Control Hub quando è stato creato il trunk. Per ulteriori informazioni, vedere URI della classe vocale. |
7 |
Configurare profilo SIP 100, che verrà utilizzato per modificare i messaggi SIP prima che vengano inviati a Webex Calling.
Di seguito una spiegazione dei campi per la configurazione:
Il provider PSTN di Stati Uniti o Canada può offrire la verifica dell'ID chiamante per le chiamate di spam e frode, con la configurazione aggiuntiva menzionata nell'articolo Indicazione di chiamata spam o frode in Webex Calling . |
8 |
Configura trunk Webex Calling: |
Dopo aver definito il tenant 100 e configurato un dial-peer SIP VoIP, il gateway avvia una connessione TLS verso Webex Calling. A questo punto, l'SBC di accesso presenta il proprio certificato al gateway locale. Il gateway locale convalida il certificato SBC di accesso a Webex Calling utilizzando il bundle radice CA aggiornato in precedenza. Se il certificato viene riconosciuto, viene stabilita una sessione TLS permanente tra il gateway locale e il controller SBC di accesso a Webex Calling. Il gateway locale può quindi utilizzare questa connessione sicura per eseguire la registrazione con il controller SBC di accesso a Webex. Quando viene richiesta la registrazione per l'autenticazione:
-
Nella risposta vengono utilizzati i parametri nome utente, password e area di autenticazione della configurazione credenziali .
-
Le regole di modifica nel profilo SIP 100 vengono utilizzate per convertire nuovamente l'URL SIPS in SIP.
La registrazione è riuscita quando viene ricevuto un 200 OK dal controller SBC di accesso.
Una volta creato un trunk verso Webex Calling precedente, utilizza la seguente configurazione per creare un trunk non crittografato verso un provider PSTN basato su SIP:
Se il provider di servizi offre un trunk PSTN sicuro, puoi seguire una configurazione simile come descritto sopra per il trunk Webex Calling. CUBE supporta l'instradamento sicuro delle chiamate.
Se utilizzi un trunk PSTN TDM/ISDN, passa alla sezione successiva Configurazione del gateway locale con trunk PSTN TDM.
Per configurare le interfacce TDM per i segmenti di chiamata PSTN sui gateway Cisco TDM-SIP, vedi Configurazione del PRI ISDN.
1 |
Configura il seguente URI della classe vocale per identificare le chiamate in entrata dal trunk PSTN: Di seguito una spiegazione dei campi per la configurazione: classe vocale uri 200 sipDefinisce uno schema per associare un invito SIP in ingresso a un dial-peer di trunk in arrivo. Quando si immette questo schema, utilizzare l'indirizzo IP del gateway PSTN IP. Per ulteriori informazioni, vedere URI della classe vocale. |
2 |
Configurare il seguente dial-peer IP PSTN: Di seguito una spiegazione dei campi per la configurazione: Descrizione Definisce un dial-peer VoIP con un tag 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedi Chiamata vocale peer. schema di destinazione SCADENTE.SCADENTEÈ richiesto un percorso di destinazione fittizio quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. In questo caso è possibile utilizzare qualsiasi modello di destinazione valido. Per ulteriori informazioni, vedere percorso di destinazione (interfaccia). protocollo sessione sipv2Specifica che questo dial-peer gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial peer). ipv4 destinazione sessione: 192.168.80.13Specifica l'indirizzo di destinazione per le chiamate inviate al provider PSTN. Può essere un indirizzo IP o un nome host DNS. Per ulteriori informazioni, vedi destinazione sessione (peer di chiamata VoIP). URI in ingresso tramite 200Specifica la classe vocale utilizzata per associare le chiamate in ingresso a questo dial-peer utilizzando INVITE VIA URI intestazione. Per ulteriori informazioni, vedi URL in ingresso. classe vocale sip asserted-id pai
(Opzionale) Attiva l'elaborazione dell'intestazione P-Asserted-Identity e controlla come viene utilizzata per il trunk PSTN. Se si utilizza questo comando, l'identità della parte chiamante fornita dal dial-peer in ingresso viene utilizzata per le intestazioni From e P-Asserted-Identity in uscita. Se questo comando non viene utilizzato, l'identità della parte chiamante fornita dal dial-peer in ingresso viene utilizzata per le intestazioni da e ID parte remota in uscita. Per ulteriori informazioni, vedere voice-class sip asserted-id. associazione interfaccia origine di controllo GigabitEthernet0/0/0
Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati al PSTN. Per ulteriori informazioni, vedi associazione. associa interfaccia origine multimediale GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedi associazione. codec della classe vocale 100Configura il dial-peer per utilizzare l'elenco di filtri dei codec comuni 100. Per ulteriori informazioni, vedere codec della classe vocale. dtmf-relay rtp-nteDefinisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. Per ulteriori informazioni, vedere Inoltro DTMF (Voice over IP). nessun vadDisabilita il rilevamento dell'attività vocale. Per ulteriori informazioni, vedi vad (dial peer). |
3 |
Se stai configurando il gateway locale per indirizzare solo le chiamate tra Webex Calling e la PSTN, aggiungi la seguente configurazione di indirizzamento chiamata. Se si sta configurando il gateway locale con una piattaforma Unified Communications Manager, passare alla sezione successiva. |
Una volta creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk TDM per il servizio PSTN con instradamento delle chiamate loop-back per consentire l'ottimizzazione multimediale sul segmento di chiamata Webex.
Se non si richiede l'ottimizzazione multimediale IP, seguire la procedura di configurazione per un trunk PSTN SIP. Utilizzare una porta vocale e un dial-peer POTS (come mostrato nei passaggi 2 e 3) anziché il dial-peer VoIP PSTN.
1 |
La configurazione del dial-peer loop-back utilizza gruppi di dial-peer e tag di indirizzamento chiamata per garantire che le chiamate passino correttamente tra Webex e la PSTN, senza creare loop di indirizzamento chiamata. Configura le seguenti regole di traduzione che verranno utilizzate per aggiungere e rimuovere i tag di indirizzamento chiamata: Di seguito una spiegazione dei campi per la configurazione: regola di traduzione vocaleUtilizza le espressioni regolari definite nelle regole per aggiungere o rimuovere i tag di indirizzamento chiamata. Le cifre over-decennali (‘A’) vengono utilizzate per aggiungere chiarezza per la risoluzione dei problemi. In questa configurazione, il tag aggiunto dal profilo di traduzione 100 viene utilizzato per guidare le chiamate da Webex Calling verso la PSTN tramite i dial-peer di loopback. Analogamente, il tag aggiunto dal profilo di traduzione 200 viene utilizzato per guidare le chiamate dalla PSTN verso Webex Calling. I profili di traduzione 11 e 12 rimuovono questi tag prima di consegnare le chiamate rispettivamente ai trunk Webex e PSTN. Questo esempio presuppone che i numeri chiamati di Webex Calling siano presentati in formato +E.164. La regola 100 rimuove il + iniziale per mantenere un numero chiamato valido. La regola 12 aggiunge una o più cifre di indirizzamento nazionale o internazionale quando si rimuove il tag. Utilizzare le cifre corrispondenti al piano di numerazione nazionale ISDN locale. Se Webex Calling presenta numeri in formato nazionale, regola le regole 100 e 12 per aggiungere e rimuovere semplicemente il tag di indirizzamento rispettivamente. Per ulteriori informazioni, vedi Profilo traduzione vocale e Regola traduzione vocale. |
2 |
Configurare le porte dell'interfaccia vocale TDM come richiesto dal tipo di trunk e dal protocollo utilizzato. Per ulteriori informazioni, vedi Configurazione del PRI ISDN. Ad esempio, la configurazione di base di un'interfaccia ISDN a velocità primaria installata nello slot NIM 2 di un dispositivo potrebbe includere quanto segue: |
3 |
Configurare il seguente dial-peer PSTN TDM: Di seguito una spiegazione dei campi per la configurazione: Definisce un dial-peer VoIP con un tag 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedi Chiamata vocale peer. schema di destinazione SCADENTE.SCADENTEÈ richiesto un percorso di destinazione fittizio quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. In questo caso è possibile utilizzare qualsiasi modello di destinazione valido. Per ulteriori informazioni, vedere percorso di destinazione (interfaccia). profilo di traduzione in ingresso 200Assegna il profilo di traduzione che aggiungerà un tag di indirizzamento chiamata al numero chiamato in arrivo. quadrante diretto verso l'internoIndirizza la chiamata senza fornire un segnale di linea secondario. Per ulteriori informazioni, vedere Direct-Inward-Dial. porta 0/2/0:15La porta vocale fisica associata a questo dial-peer. |
4 |
Per abilitare l'ottimizzazione multimediale dei percorsi IP per gateway locali con flussi di chiamata TDM-IP, puoi modificare l'indirizzamento delle chiamate introducendo una serie di dial-peer loop-back interni tra Webex Calling e trunk PSTN. Configurare i seguenti dial-peer di richiamata loop-back. In questo caso, tutte le chiamate in ingresso verranno indirizzate inizialmente al dial-peer 10 e da lì al dial-peer 11 o 12 in base al tag di indirizzamento applicato. Dopo la rimozione del tag di indirizzamento, le chiamate verranno inoltrate al trunk in uscita utilizzando gruppi di dial-peer. Di seguito una spiegazione dei campi per la configurazione: Definisce un dial-peer VoIP e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedi Chiamata vocale peer. profilo di traduzione in ingresso 11Applica il profilo di traduzione definito in precedenza per rimuovere il tag di indirizzamento chiamata prima di passare al trunk in uscita. schema di destinazione SCADENTE.SCADENTEÈ richiesto un percorso di destinazione fittizio quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere percorso di destinazione (interfaccia). protocollo sessione sipv2Specifica che questo dial-peer gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial peer). ipv4 destinazione sessione: 192.168.80.14Specifica l'indirizzo dell'interfaccia del router locale come destinazione di chiamata a loop-back. Per ulteriori informazioni, vedi destinazione sessione (peer di chiamata VoIP). associazione interfaccia origine di controllo GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati attraverso il loop-back. Per ulteriori informazioni, vedi associazione. associa interfaccia origine multimediale GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato attraverso il loop-back. Per ulteriori informazioni, vedi associazione. dtmf-relay rtp-nteDefinisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. Per ulteriori informazioni, vedere Inoltro DTMF (Voice over IP). codec g711alaw Forza tutte le chiamate PSTN a utilizzare G.711. Selezionare a-law o u-law in base al metodo di companding utilizzato dal servizio ISDN. nessun vadDisabilita il rilevamento dell'attività vocale. Per ulteriori informazioni, vedi vad (dial peer). |
5 |
Aggiungere la seguente configurazione di indirizzamento chiamata: Questa operazione termina la configurazione del gateway locale. Salva la configurazione e ricarica la piattaforma se questa è la prima volta che vengono configurate le funzioni CUBE.
|
La configurazione PSTN-Webex Calling nelle sezioni precedenti può essere modificata per includere trunk aggiuntivi a un cluster Cisco Unified Communications Manager (UCM). In questo caso, tutte le chiamate vengono indirizzate tramite Unified CM. Le chiamate da UCM sulla porta 5060 vengono indirizzate alla PSTN e le chiamate dalla porta 5065 vengono indirizzate a Webex Calling. Le seguenti configurazioni incrementali possono essere aggiunte per includere questo scenario di chiamata.
Quando si crea il trunk Webex Calling in Unified CM, assicurarsi di configurare la porta in ingresso nelle impostazioni del profilo di sicurezza del trunk SIP su 5065. Ciò consente di inviare messaggi in ingresso sulla porta 5065 e inserire nell'intestazione VIA questo valore quando si inviano messaggi al gateway locale.
1 |
Configura i seguenti URI di classe vocale: |
2 |
Configurare i seguenti record DNS per specificare l'indirizzamento SRV agli host Unified CM: IOS XE utilizza questi record per determinare localmente gli host e le porte UCM di destinazione. Con questa configurazione, non è necessario configurare i record nel sistema DNS. Se si preferisce utilizzare il DNS, non sono necessarie queste configurazioni locali. Di seguito una spiegazione dei campi per la configurazione: Il comando seguente crea un record di risorse DNS SRV. Creare un record per ciascun host e trunk UCM: host IP _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.dominio.com _sip._udp.pstntocucm.io: Nome record risorse SRV 2: Priorità record risorse SRV 1: Il peso record risorsa SRV 5060: Il numero di porta da utilizzare per l'host di destinazione in questo record risorsa ucmsub5.mydomain.com: L'host di destinazione del record delle risorse Per risolvere i nomi host di destinazione dei record di risorse, creare record DNS A locali. Ad esempio: host ip ucmsub5.mydomain.com 192.168.80.65 host IP: Crea un record nel database IOS XE locale. ucmsub5.mydomain.com: Nome host record A. 192.168.80.65: Indirizzo IP dell'host. Creare i record delle risorse SRV e i record A per riflettere l'ambiente UCM e la strategia di distribuzione delle chiamate preferita. |
3 |
Configura i seguenti dial-peer: |
4 |
Aggiungi l'indirizzamento chiamata utilizzando le seguenti configurazioni: |
Le firme diagnostiche (DS) individuano in modo proattivo i problemi comunemente osservati nel gateway locale basato su IOS XE e generano notifiche e-mail, registri di sistema o messaggi terminali dell'evento. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per accelerare il tempo di risoluzione.
Le firme diagnostiche (DS) sono file XML contenenti informazioni su eventi e azioni da attivare per informare, risolvere e risolvere il problema. È possibile definire la logica di rilevamento dei problemi utilizzando messaggi syslog, eventi SNMP e attraverso il monitoraggio periodico di output specifici del comando show.
I tipi di azione includono la raccolta degli output dei comandi visualizzati:
-
Generazione di un file di log consolidato
-
Caricamento del file in una posizione di rete fornita dall'utente, come HTTPS, SCP, server FTP.
I tecnici TAC autorizzano i file DS e firmano in digitale i file per la protezione dell'integrità. A ogni file DS viene assegnato un ID numerico univoco dal sistema. Lo strumento di ricerca delle firme diagnostiche (DSLT, Diagnostic Signatures Lookup Tool) è l'unica fonte per trovare le firme applicabili per il monitoraggio e la risoluzione di diversi problemi.
Operazioni preliminari:
-
Non modificare il file DS scaricato da DSLT. L'installazione dei file da modificare non riesce a causa dell'errore di controllo dell'integrità.
-
Un server SMTP (Mail Transfer Protocol) semplice richiesto dal gateway locale per l'invio di notifiche e-mail.
-
Accertarsi che sul gateway locale sia in esecuzione IOS XE 17.6.1 o superiore se si desidera utilizzare il server SMTP sicuro per le notifiche e-mail.
Prerequisiti
Gateway locale con IOS XE 17.6.1a o versione successiva
-
Le firme diagnostiche sono abilitate per impostazione predefinita.
-
Configura il server e-mail sicuro da utilizzare per inviare notifiche proattive se sul dispositivo è in esecuzione Cisco IOS XE 17.6.1a o versione successiva.
configura server di posta elettronica di chiamata-home :@ priorità 1 fine tls sicuro
-
Configura la variabile di ambiente ds_email con l'indirizzo e-mail dell'amministratore per notificare l'utente.
configura ambiente di firma chiamata-casa diagnostica-ambiente ds_email fine
Di seguito un esempio di configurazione di un gateway locale in esecuzione su Cisco IOS XE 17.6.1a o versione successiva per inviare notifiche proattive a tacfaststart@gmail.com utilizzando Gmail come server SMTP sicuro:
Si consiglia di utilizzare Cisco IOS XE Bengaluru 17.6.x o versioni successive.
call-home mail-server tacfaststart:password@smtp.gmail.com priorità 1 ambiente di firma diagnostica sicura tls ds_email "tacfaststart@gmail.com"
Un gateway locale in esecuzione su Cisco IOS XE Software non è un tipico client Gmail basato su Web che supporta OAuth, pertanto è necessario configurare un'impostazione dell'account Gmail specifica e fornire un'autorizzazione specifica per fare in modo che l'e-mail dal dispositivo venga elaborato correttamente:
-
Andare a Accesso app meno sicuro .
e attivare l'impostazione -
Risposta "Sì, sono stato io" quando si riceve un messaggio e-mail da Gmail in cui viene indicato che "Google ha impedito a qualcuno di accedere all'account utilizzando un'app non Google".
Installare le firme diagnostiche per il monitoraggio proattivo
Monitoraggio di un elevato utilizzo della CPU
Questa DS tiene traccia dell'utilizzo della CPU per cinque secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.2.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.
-
Utilizzare il comando show snmp per abilitare SNMP. Se non si abilita, configurare il comando snmp-server-manager .
show snmp %Agente SNMP non abilitato config t snmp-server manager end show snmp Chassis: Ingresso pacchetti SNMP ABCDEFGHIGK 149655 0 Errori di versione SNMP non validi 1 Nome comunità sconosciuto 0 Operazione illegale per il nome della comunità fornita 0 Errori di codifica 37763 Numero di variabili richieste 2 Numero di variabili alterate 34560 PDU Get-Request 138 PDU Get-Next 2 PDU di richiesta impostata 0 Interruzioni di pacchetti della coda di input (dimensione massima coda 1000) 158277 pacchetti SNMP in uscita 0 Errori troppo grandi (dimensione massima del pacchetto 1500) 20 Errori di nome non presenti 0 Errori di valori errati 0 Errori generali 7998 PDU risposta 10280 PDU trap Pacchetti attualmente in coda di input processo SNMP: 0 trap globali SNMP: abilitato
-
Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail.
-
Copia il file XML DS nel flash del gateway locale.
LocalGateway# copia ftp://nomeutente:password@/DS_64224.xml bootflash:
L'esempio seguente mostra la copia del file da un server FTP al gateway locale.
copia ftp://utente:pwd@192.0.2.12/DS_64224.xml bootflash: Accesso a ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 byte copiati in 0,064 sec (55797 byte/sec)
-
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64224.xml File di caricamento DS_64224.xml riuscito
-
Utilizzare il comando mostra firma diagnostica call-home per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere il valore "registered".
mostra call-home diagnostic-signature Impostazioni di firma diagnostica correnti: Firma diagnostica: profilo abilitato: CiscoTAC-1 (stato: ACTIVE) URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variabile di ambiente: ds_email: username@gmail.com
Download di firme digitali:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-07 22:05:33
Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstalla DS 64224 per continuare a monitorare l'elevato utilizzo della CPU sul gateway locale.
Registrazione trunk SIP di monitoraggio
Questo DS verifica l'annullamento della registrazione di un gateway locale Trunk SIP cloud Webex Calling ogni 60 secondi. Una volta rilevato l'evento di annullamento della registrazione, viene generata una notifica e-mail e del registro di sistema e si disinstalla automaticamente dopo due occorrenze di annullamento della registrazione. Utilizza la procedura seguente per installare la firma:
-
Scarica DS 64117 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
SIP-SIP
Tipo di problema
Trunk SIP registrazione con notifica e-mail.
-
Copia il file XML DS nel gateway locale.
copia ftp://nomeutente:password@/DS_64117.xml bootflash:
-
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64117.xml File di caricamento DS_64117.xml riuscito LocalGateway#
-
Utilizzare il comando mostra firma diagnostica call-home per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere un valore "registrato".
Disconnessioni chiamata anomala di monitoraggio
Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare la disconnessione di chiamata anomala con errori SIP 403, 488 e 503. Se il numero di errori è maggiore di o uguale a 5 dall'ultimo sondaggio, viene generata una notifica del registro di sistema ed e-mail. Utilizza la procedura seguente per installare la firma.
-
Utilizzare il comando show snmp per verificare se SNMP è abilitato. In caso contrario, configurare il comando snmp-server manager .
show snmp %Agente SNMP non abilitato config t snmp-server manager end show snmp Chassis: Ingresso pacchetti SNMP ABCDEFGHIGK 149655 0 Errori di versione SNMP non validi 1 Nome comunità sconosciuto 0 Operazione illegale per il nome della comunità fornita 0 Errori di codifica 37763 Numero di variabili richieste 2 Numero di variabili alterate 34560 PDU Get-Request 138 PDU Get-Next 2 PDU di richiesta impostata 0 Interruzioni di pacchetti della coda di input (dimensione massima coda 1000) 158277 pacchetti SNMP in uscita 0 Errori troppo grandi (dimensione massima del pacchetto 1500) 20 Errori di nome non presenti 0 Errori di valori errati 0 Errori generali 7998 PDU risposta 10280 PDU trap Pacchetti attualmente in coda di input processo SNMP: 0 trap globali SNMP: abilitato
-
Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Rilevamento disconnessione chiamata anomala SIP con notifica e-mail e registro di sistema.
-
Copia il file XML DS nel gateway locale.
copia ftp://nomeutente:password@/DS_65221.xml bootflash:
-
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_65221.xml File di caricamento DS_65221.xml riuscito
-
Utilizzare il comando mostra firma diagnostica call-home per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere un valore "registrato".
Installare le firme diagnostiche per risolvere un problema
Utilizzare le firme diagnostiche (DS) per risolvere rapidamente i problemi. I tecnici Cisco TAC hanno creato diverse firme per consentire i debug necessari per risolvere un determinato problema, rilevare l'occorrenza del problema, raccogliere la serie giusta di dati diagnostici e trasferire automaticamente i dati al caso Cisco TAC. Le firme diagnostiche (DS, Diagnostic Signatures) eliminano la necessità di controllare manualmente la presenza del problema e rendono molto più semplice la risoluzione di problemi intermittenti e transitori.
È possibile utilizzare lo Strumento di ricerca delle firme diagnostiche per individuare le firme applicabili e installarle per risolvere automaticamente un determinato problema oppure installare la firma consigliata dal tecnico del Tac come parte del coinvolgimento in supporto.
Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" e automatizzare la raccolta di dati diagnostici utilizzando le seguenti operazioni:
-
Configura una variabile di ambiente DS aggiuntiva ds_fsurl_prefix che è il percorso del file server Cisco TAC (cxd.cisco.com) in cui vengono caricati i dati diagnostici raccolti. Il nome utente nel percorso file è il numero del caso e la password è il token di caricamento del file che può essere recuperato da Support Case Manager nel comando seguente. Il token di caricamento del file può essere generato nella sezione Allegati di Support Case Manager, come necessario.
configura l'ambiente LocalGateway(cfg-call-home-diag-sign)call-home-diagnostic-signature ds_fsurl_prefix "scp://:@cxd.cisco.com" fine
Esempio:
call-home diagnostic-signature environment ds_fsurl_prefix " ambiente ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Assicurarsi che SNMP sia abilitato utilizzando il comando show snmp . In caso contrario, configurare il comando snmp-server manager .
mostra snmp %Agente SNMP non abilitato config t snmp-server manager fine
-
Assicurarsi di installare il DS 64224 di monitoraggio ad alta CPU come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU. Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail.
-
Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Cisco 4300, serie 4400 ISR o Cisco CSR serie 1000V
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Registri di sistema
Tipo di problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
-
Copia i file XML DS nel gateway locale.
copia ftp://nomeutente:password@/DS_64224.xml bootflash: copia ftp://nomeutente:password@/DS_65095.xml bootflash:
-
Installa la DS 64224 per il monitoraggio dell'utilizzo elevato di CPU e quindi il file XML DS 65095 nel gateway locale.
call-home diagnostic-signature load DS_64224.xml DS file di caricamento DS_64224.xml riuscito call-home diagnostic-signature load DS_65095.xml File di caricamento DS_65095.xml riuscito
-
Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature . La colonna dello stato deve contenere un valore "registrato".
mostra call-home diagnostic-signature Impostazioni di firma diagnostica correnti: Firma diagnostica: profilo abilitato: CiscoTAC-1 (stato: ACTIVE) URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variabile di ambiente: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrato
2020-11-08
Verifica esecuzione firme diagnostiche
Nel comando seguente, la colonna "Stato" del comando show call-home diagnostic-signature cambia in "in esecuzione" mentre il gateway locale esegue l'azione definita all'interno della firma. L'output delle statistiche della firma diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed esegue l'azione. La colonna "Attivata/Max/Disattivazione" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito per rilevare un evento e se la firma si autoinstalla dopo aver rilevato il numero massimo di eventi attivati.
mostra call-home diagnostic-signature Impostazioni di firma diagnostica correnti: Firma diagnostica: profilo
abilitato: CiscoTAC-1 (stato: ACTIVE)
URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variabile di ambiente: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS |
Nome DS |
Revisione |
Stato |
Ultimo aggiornamento (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrato |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
In esecuzione |
2020-11-08 00:12:53 |
mostra statistiche firma diagnostica-chiamata in home
ID DS |
Nome DS |
Attivato/Max/Disinstalla |
Tempo di esecuzione medio (secondi) |
Tempo di esecuzione massimo (secondi) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
20/1/ANNO |
23.053 |
23.053 |
Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come tipo di problema, dettagli del dispositivo, versione software, configurazione in esecuzione e visualizzazione degli output dei comandi correlati alla risoluzione del problema.
Disinstallare le firme diagnostiche
Per la risoluzione dei problemi vengono solitamente definite le firme diagnostiche da disinstallare dopo il rilevamento di alcune occorrenze di problemi. Se desideri disinstallare manualmente una firma, recupera l'ID DS dall'output del comando show call-home diagnostic-signature ed esegui il seguente comando:
disinstallazione firma diagnostica chiamata-home
Esempio:
disinstallazione firma diagnostica chiamata-home 64224
Nuove firme vengono aggiunte periodicamente nello strumento di ricerca delle firme diagnostiche, in base ai problemi che vengono comunemente osservati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate.
Per una migliore gestione dei gateway Cisco IOS XE, si consiglia di eseguire l'iscrizione e gestire i gateway attraverso Control Hub. È una configurazione opzionale. Una volta eseguita l'iscrizione, puoi utilizzare l'opzione di convalida della configurazione in Control Hub per convalidare la configurazione del gateway locale e identificare eventuali problemi di configurazione. Al momento, solo i trunk basati su registrazione supportano questa funzionalità.
Per ulteriori informazioni, fare riferimento a quanto segue:
In questa sezione viene descritto come configurare un Cisco Unified Border Element (CUBE) come gateway locale per Webex Calling utilizzando un trunk SIP mutual TLS (mTLS) basato su certificato. La prima parte di questo documento illustra come configurare un semplice gateway PSTN. In questo caso, tutte le chiamate dalla PSTN vengono indirizzate a Webex Calling e tutte le chiamate da Webex Calling vengono indirizzate alla PSTN. L'immagine seguente evidenzia questa soluzione e la configurazione di indirizzamento chiamata di alto livello che verrà seguita.
In questo progetto, vengono utilizzate le seguenti configurazioni principali:
-
tenant della classe vocale: utilizzati per creare configurazioni specifiche del trunk.
-
URI classe vocale: Utilizzato per classificare i messaggi SIP per la selezione di un dial-peer in entrata.
-
dial-peer in entrata: Fornisce il trattamento dei messaggi SIP in entrata e determina il percorso in uscita utilizzando un gruppo dial-peer.
-
gruppo dial-peer: Definisce i dial-peer in uscita utilizzati per l'inoltro di chiamata successivo.
-
dial-peer in uscita: Fornisce il trattamento per i messaggi SIP in uscita e li indirizza alla destinazione richiesta.
Sebbene IP e SIP siano diventati i protocolli predefiniti per trunk PSTN, i circuiti ISDN TDM (Time Division Multiplexing) sono ancora ampiamente utilizzati e sono supportati con trunk Webex Calling. Per abilitare l'ottimizzazione multimediale dei percorsi IP per gateway locali con flussi di chiamata TDM-IP, è attualmente necessario utilizzare un processo di instradamento delle chiamate a due segmenti. Questo approccio modifica la configurazione di indirizzamento chiamata mostrata sopra, introducendo una serie di dial-peer loop-back interni tra Webex Calling e trunk PSTN come illustrato nell'immagine seguente.
Quando si connette una soluzione Cisco Unified Communications Manager in sede con Webex Calling, è possibile utilizzare la semplice configurazione del gateway PSTN come base per creare la soluzione illustrata nel diagramma seguente. In questo caso, Unified Communications Manager fornisce l'instradamento e il trattamento centralizzati di tutte le chiamate PSTN e Webex Calling.
In questo documento vengono utilizzati i nomi host, gli indirizzi IP e le interfacce illustrati nell'immagine seguente. Sono disponibili opzioni per l'indirizzamento pubblico o privato (dietro NAT). I record DNS SRV sono opzionali, a meno che il bilanciamento del carico su più istanze CUBE.
Usa le indicazioni sulla configurazione nel resto di questo documento per completare la configurazione del gateway locale come segue:
-
Passaggio 1: Configurare la connettività e la sicurezza di base del router
-
Passaggio 2: Configura trunk Webex Calling
A seconda dell'architettura richiesta, seguire una delle seguenti opzioni:
-
Passaggio 3: Configurazione del gateway locale con trunk PSTN SIP
-
Passaggio 4: Configurazione del gateway locale con un ambiente Unified CM esistente
Oppure:
-
Passaggio 3: Configurazione del gateway locale con trunk PSTN TDM
Configurazione base
Il primo passo per preparare il router Cisco come gateway locale per Webex Calling è creare una configurazione di base che garantisca la piattaforma e stabilisca la connettività.
-
Tutte le distribuzioni del gateway locale basate su certificato richiedono Cisco IOS XE 17.9.1a o versioni successive. È consigliabile Cisco IOS XE 17.12.2 o versione successiva. Per le versioni consigliate, vedere la pagina Ricerca software Cisco . Ricercare la piattaforma e selezionare una delle release suggerite .
-
I router serie ISR4000 devono essere configurati con licenze di tecnologia Unified Communications e Security.
-
I router Catalyst Edge serie 8000 dotati di schede vocali o DSP richiedono licenze DNA Advantage. I router senza schede vocali o DSP richiedono un minimo di licenze DNA Essentials.
-
Per i requisiti di alta capacità, puoi anche richiedere una licenza HSEC (High Security) e un'autorizzazione per la velocità aggiuntiva.
Fare riferimento ai Codici autorizzazione per ulteriori dettagli.
-
-
Crea una configurazione di base per la tua piattaforma che segua i criteri aziendali. In particolare, configurare e verificare quanto segue:
-
Ntp
-
Acl
-
Autenticazione utente e accesso remoto
-
DNS
-
Indirizzamento IP
-
Indirizzi IP
-
-
La rete verso Webex Calling deve utilizzare un indirizzo IPv4. Gli indirizzi dei nomi di dominio completi (FQDN) del gateway locale o SRV (Service Record) configurati in Control Hub devono risolversi in un indirizzo IPv4 pubblico su Internet.
-
Tutte le porte SIP e multimediali sull'interfaccia del gateway locale rivolta verso Webex devono essere accessibili da Internet, direttamente o tramite NAT statico. Assicurarsi di aggiornare il firewall di conseguenza.
-
Segui la procedura di configurazione dettagliata fornita di seguito per installare un certificato firmato sul gateway locale:
-
Un'autorità di certificazione pubblica (CA), come specificato in Quali autorità di certificazione radice sono supportate per le chiamate alle piattaforme audio e video Cisco Webex? , deve firmare il certificato del dispositivo.
-
Il nome comune (CN) dell'oggetto del certificato o uno dei nomi alternativi dell'oggetto (SAN) deve essere uguale al nome di dominio completo (FQDN) configurato in Control Hub. Ad esempio:
-
Se un trunk configurato nel Control Hub dell'organizzazione dispone di cube1.lgw.com:5061 come FQDN del gateway locale, il CN o SAN nel certificato del router deve contenere cube1.lgw.com.
-
Se un trunk configurato nel Control Hub dell'organizzazione dispone di lgws.lgw.com come indirizzo SRV dei gateway locali raggiungibili dal trunk, il CN o SAN nel certificato del router deve contenere lgws.lgw.com. I record che l SRV indirizzo host risolve in (CNAME, A Record o Indirizzo IP) sono opzionali in SAN.
-
Se si utilizza un FQDN o SRV per il trunk, l'indirizzo di contatto per tutte le nuove finestre di dialogo SIP dal gateway locale deve utilizzare il nome configurato in Control Hub.
-
-
Assicurarsi che i certificati siano firmati per l'utilizzo su client e server.
-
-
Caricare il bundle CA radice Cisco nel gateway locale. Questo bundle include il certificato principale CA utilizzato per verificare la piattaforma Webex.
Configurazione
1 |
Assicurarsi di assegnare indirizzi IP validi e indirizzabili a qualsiasi interfaccia Layer 3, ad esempio:
|
2 |
Proteggere le credenziali STUN sul router utilizzando la crittografia simmetrica. Configurare la chiave di crittografia principale e il tipo di crittografia come segue: |
3 |
Creare un trustpoint di crittografia con un certificato per il dominio, firmato da un'autorità di certificazione (CA) supportata . |
4 |
Fornire il certificato della CA di firma intermedia, utilizzata per autenticare il certificato host. Immettere il seguente comando exec o di configurazione: crittografia
|
5 |
Importare il certificato organizzatore firmato utilizzando il seguente exec o comando di configurazione: crittografia
|
6 |
Abilitare l'esclusività TLS1.2 e specificare il trustpoint predefinito da utilizzare per le applicazioni vocali utilizzando i seguenti comandi di configurazione:
|
7 |
Installa il bundle CA radice Cisco, che include il certificato CA DigiCert utilizzato da Webex Calling. Utilizzare il comando Crypto pki trustpool import clean URL per scaricare il bundle di CA radice dall'URL specificato e per cancellare il pool di attendibilità CA corrente, quindi installare il nuovo bundle di certificati: Se è necessario utilizzare un proxy per l'accesso a Internet tramite HTTPS, aggiungere la seguente configurazione prima di importare il bundle CA: ip http client proxy-server yourproxy.com proxy-porta 80 |
1 |
Creare un trunk PSTN basato su certificato CUBE per una posizione esistente in Control Hub. Per ulteriori informazioni, vedi Configurazione di trunk, gruppi di indirizzamento e piani di chiamata per Webex Calling. Prendi nota delle informazioni sul trunk fornite una volta creato il trunk. Questi dettagli, come evidenziato nella figura riportata di seguito, verranno utilizzati nelle fasi di configurazione di questa guida. |
2 |
Inserisci i seguenti comandi per configurare CUBE come gateway locale Webex Calling: Di seguito una spiegazione dei campi per la configurazione:
Abilita le funzioni CUBE (Cisco Unified Border Element) sulla piattaforma. consenti-connessioni sip a SIPAbilitare la funzionalità agente utente ritorno su SIP base CUBE. Per ulteriori informazioni, vedi Consenti connessioni. Per impostazione predefinita, il trasporto fax T.38 è abilitato. Per ulteriori informazioni, vedi protocollo fax t38 (servizio vocale). Abilita STUN (Session Traversal of UDP through NAT) a livello globale. Questi comandi STUN globali sono richiesti solo quando si distribuisce il gateway locale dietro NAT.
Per ulteriori informazioni, vedere stun flowdata agent-id e stun flowdata shared-secret. payload asimmetrico pienoConfigura il supporto del payload asimmetrico SIP per payload DTMF e codec dinamico. Per ulteriori informazioni su questo comando, vedere payload asimmetrico. offerta anticipata forzataForza il gateway locale a inviare informazioni SDP nel messaggio di invito iniziale anziché attendere il riconoscimento dal peer adiacente. Per ulteriori informazioni su questo comando, vedere offerta anticipata. profili sip in ingressoConsente a CUBE di utilizzare profili SIP per modificare i messaggi man mano che vengono ricevuti. I profili vengono applicati tramite dial-peer o tenant. |
3 |
Configura voice class codec 100 consentendo codec G.711 solo per tutti i trunk. Questo approccio semplice è adatto alla maggior parte delle distribuzioni. Se richiesto, è possibile aggiungere all'elenco altri tipi di codec supportati da sistemi di origine e terminazione. Sono supportate soluzioni più complesse che coinvolgono la transcodifica utilizzando moduli DSP, ma non incluse in questa guida. Di seguito una spiegazione dei campi per la configurazione: codec classe vocale 100Utilizzato per consentire solo i codec preferiti per le chiamate trunk SIP. Per ulteriori informazioni, vedere codec della classe vocale. |
4 |
Configura stun-usage della classe vocale 100 per abilitare ICE sul trunk Webex Calling. (Questo passaggio non è applicabile a Webex for Government) Di seguito una spiegazione dei campi per la configurazione: utilizzo stun ice liteUtilizzato per abilitare ICE-Lite per tutti i dial-peer rivolti verso Webex Calling per consentire l'ottimizzazione multimediale ove possibile. Per ulteriori informazioni, vedere utilizzo della classe vocale stun e stun usage ice lite. Il comando stun usage firewall-traversal flowdata è richiesto solo quando si distribuisce il gateway locale dietro NAT. L'ottimizzazione multimediale viene negoziata ove possibile. Se una chiamata richiede servizi multimediali su cloud, come la registrazione, il supporto non può essere ottimizzato. |
5 |
Configurare i criteri di crittografia multimediale per il traffico Webex. (Questo passaggio non è applicabile a Webex for Government) Di seguito una spiegazione dei campi per la configurazione: classe vocale srtp-crypto 100Specifica SHA1_80 come unica offerta CUBE suite di crittografia SRTP nel valore SDP nei messaggi di offerta e risposta. Webex Calling supporta solo SHA1_80. Per ulteriori informazioni, vedere classe vocale srtp-crypto. |
6 |
Configura crittografie GCM conformi a FIPS (questo passaggio è applicabile solo a Webex for Government). Di seguito una spiegazione dei campi per la configurazione: classe vocale srtp-crypto 100Specifica GCM come suite di crittografia offerta da CUBE. È obbligatorio configurare le crittografie GCM per il gateway locale per Webex for Government. |
7 |
Configura una sequenza per identificare in modo univoco le chiamate a un trunk del gateway locale in base al relativo FQDN o SRV di destinazione: Di seguito una spiegazione dei campi per la configurazione: uri classe vocale 100 sipDefinisce uno schema per associare un invito SIP in ingresso a un dial-peer di trunk in arrivo. Quando si immette questo schema, utilizzare il nome di dominio completo (FQDN) del trunk o l'SRV configurato in Control Hub per il trunk. |
8 |
Configurare i profili di manipolazione dei messaggi SIP. Se il gateway è configurato con un indirizzo IP pubblico, configurare un profilo come segue o passare al passaggio successivo se si utilizza la tecnologia NAT. In questo esempio, cube1.lgw.com è il nome di dominio completo (FQDN) configurato per il gateway locale: Di seguito una spiegazione dei campi per la configurazione: regole 10 e 20Per consentire a Webex di autenticare i messaggi dal gateway locale, l'intestazione 'Contatto' in una richiesta SIP e i messaggi di risposta devono contenere il valore predisposto per il trunk in Control Hub. Questo sarà il nome FQDN di un singolo host o il nome SRV utilizzato per un cluster di dispositivi. |
9 |
Se il gateway è configurato con un indirizzo IP privato dietro la NAT statica, configurare i profili SIP in entrata e in uscita come segue. In questo esempio, cube1.lgw.com è il nome di dominio completo configurato per il gateway locale, "10.80.13.12" è l'indirizzo IP dell'interfaccia rivolto verso Webex Calling e "192.65.79.20" è l'indirizzo IP NAT pubblico. Profili SIP per messaggi in uscita alla classe vocale Webex Calling
Di seguito una spiegazione dei campi per la configurazione: regole 10 e 20Per consentire a Webex di autenticare i messaggi dal gateway locale, l'intestazione 'Contatto' nei messaggi di richiesta SIP e risposte deve contenere il valore predisposto per il trunk in Control Hub. Questo sarà il nome FQDN di un singolo host o il nome SRV utilizzato per un cluster di dispositivi. regole da 30 a 81Converti i riferimenti di indirizzi privati nell'indirizzo pubblico esterno per il sito, consentendo a Webex di interpretare e indirizzare correttamente i messaggi successivi. Profilo SIP per messaggi in entrata da Webex Calling Di seguito una spiegazione dei campi per la configurazione: regole da 10 a 80Converti i riferimenti agli indirizzi pubblici nell'indirizzo privato configurato, consentendo a CUBE di elaborare i messaggi da Webex. Per ulteriori informazioni, vedere profili SIP della classe vocale. Il provider PSTN di Stati Uniti o Canada può offrire la verifica dell'ID chiamante per le chiamate di spam e frode, con la configurazione aggiuntiva menzionata nell'articolo Indicazione di chiamata spam o frode in Webex Calling . |
10 |
Configurare un keepalive di opzioni SIP con profilo di modifica dell'intestazione. Di seguito una spiegazione dei campi per la configurazione: classe vocale sip-options-keepalive 100Configura un profilo keepalive e accede alla modalità di configurazione della classe vocale. È possibile configurare il tempo (in secondi) in cui un Ping delle opzioni fuori finestra di dialogo SIP viene inviato alla destinazione di chiamata quando la connessione heartbeat all'endpoint è in stato UP o Down. Questo profilo keepalive viene attivato dal dial-peer configurato verso Webex. Per assicurarsi che le intestazioni dei contatti includano il nome di dominio completo SBC, viene utilizzato il profilo SIP 115. Le regole 30, 40 e 50 sono obbligatorie solo se il controller SBC è configurato dietro NAT statico. In questo esempio, cube1.lgw.com è il nome di dominio completo selezionato per il gateway locale e, se viene utilizzato NAT statico, "10.80.13.12" è l'indirizzo IP dell'interfaccia SBC verso Webex Calling e "192.65.79.20" è l'indirizzo IP pubblico NAT. |
11 |
Configura trunk Webex Calling: |
Una volta creato un trunk verso Webex Calling precedente, utilizza la seguente configurazione per creare un trunk non crittografato verso un provider PSTN basato su SIP:
Se il provider di servizi offre un trunk PSTN sicuro, puoi seguire una configurazione simile come descritto sopra per il trunk Webex Calling. CUBE supporta l'instradamento sicuro delle chiamate.
Se utilizzi un trunk PSTN TDM/ISDN, passa alla sezione successiva Configurazione del gateway locale con trunk PSTN TDM.
Per configurare le interfacce TDM per i segmenti di chiamata PSTN sui gateway Cisco TDM-SIP, vedi Configurazione del PRI ISDN.
1 |
Configura il seguente URI della classe vocale per identificare le chiamate in entrata dal trunk PSTN: Di seguito una spiegazione dei campi per la configurazione: classe vocale uri 200 sipDefinisce uno schema per associare un invito SIP in ingresso a un dial-peer di trunk in arrivo. Quando si immette questo schema, utilizzare l'indirizzo IP del gateway PSTN IP. Per ulteriori informazioni, vedere URI della classe vocale. |
2 |
Configurare il seguente dial-peer IP PSTN: Di seguito una spiegazione dei campi per la configurazione: Descrizione Definisce un dial-peer VoIP con un tag 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedi Chiamata vocale peer. schema di destinazione SCADENTE.SCADENTEÈ richiesto un percorso di destinazione fittizio quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. In questo caso è possibile utilizzare qualsiasi modello di destinazione valido. Per ulteriori informazioni, vedere percorso di destinazione (interfaccia). protocollo sessione sipv2Specifica che questo dial-peer gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial peer). ipv4 destinazione sessione: 192.168.80.13Specifica l'indirizzo di destinazione per le chiamate inviate al provider PSTN. Può essere un indirizzo IP o un nome host DNS. Per ulteriori informazioni, vedi destinazione sessione (peer di chiamata VoIP). URI in ingresso tramite 200Specifica la classe vocale utilizzata per associare le chiamate in ingresso a questo dial-peer utilizzando INVITE VIA URI intestazione. Per ulteriori informazioni, vedi URL in ingresso. classe vocale sip asserted-id pai
(Opzionale) Attiva l'elaborazione dell'intestazione P-Asserted-Identity e controlla come viene utilizzata per il trunk PSTN. Se si utilizza questo comando, l'identità della parte chiamante fornita dal dial-peer in ingresso viene utilizzata per le intestazioni From e P-Asserted-Identity in uscita. Se questo comando non viene utilizzato, l'identità della parte chiamante fornita dal dial-peer in ingresso viene utilizzata per le intestazioni da e ID parte remota in uscita. Per ulteriori informazioni, vedere voice-class sip asserted-id. associazione interfaccia origine di controllo GigabitEthernet0/0/0
Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati al PSTN. Per ulteriori informazioni, vedi associazione. associa interfaccia origine multimediale GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato a PSTN. Per ulteriori informazioni, vedi associazione. codec della classe vocale 100Configura il dial-peer per utilizzare l'elenco di filtri dei codec comuni 100. Per ulteriori informazioni, vedere codec della classe vocale. dtmf-relay rtp-nteDefinisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. Per ulteriori informazioni, vedere Inoltro DTMF (Voice over IP). nessun vadDisabilita il rilevamento dell'attività vocale. Per ulteriori informazioni, vedi vad (dial peer). |
3 |
Se stai configurando il gateway locale per indirizzare solo le chiamate tra Webex Calling e la PSTN, aggiungi la seguente configurazione di indirizzamento chiamata. Se si sta configurando il gateway locale con una piattaforma Unified Communications Manager, passare alla sezione successiva. |
Una volta creato un trunk verso Webex Calling, utilizza la seguente configurazione per creare un trunk TDM per il servizio PSTN con instradamento delle chiamate loop-back per consentire l'ottimizzazione multimediale sul segmento di chiamata Webex.
Se non si richiede l'ottimizzazione multimediale IP, seguire la procedura di configurazione per un trunk PSTN SIP. Utilizzare una porta vocale e un dial-peer POTS (come mostrato nei passaggi 2 e 3) anziché il dial-peer VoIP PSTN.
1 |
La configurazione del dial-peer loop-back utilizza gruppi di dial-peer e tag di indirizzamento chiamata per garantire che le chiamate passino correttamente tra Webex e la PSTN, senza creare loop di indirizzamento chiamata. Configura le seguenti regole di traduzione che verranno utilizzate per aggiungere e rimuovere i tag di indirizzamento chiamata: Di seguito una spiegazione dei campi per la configurazione: regola di traduzione vocaleUtilizza le espressioni regolari definite nelle regole per aggiungere o rimuovere i tag di indirizzamento chiamata. Le cifre over-decennali (‘A’) vengono utilizzate per aggiungere chiarezza per la risoluzione dei problemi. In questa configurazione, il tag aggiunto dal profilo di traduzione 100 viene utilizzato per guidare le chiamate da Webex Calling verso la PSTN tramite i dial-peer di loopback. Analogamente, il tag aggiunto dal profilo di traduzione 200 viene utilizzato per guidare le chiamate dalla PSTN verso Webex Calling. I profili di traduzione 11 e 12 rimuovono questi tag prima di consegnare le chiamate rispettivamente ai trunk Webex e PSTN. Questo esempio presuppone che i numeri chiamati di Webex Calling siano presentati in formato +E.164. La regola 100 rimuove il + iniziale per mantenere un numero chiamato valido. La regola 12 aggiunge una o più cifre di indirizzamento nazionale o internazionale quando si rimuove il tag. Utilizzare le cifre corrispondenti al piano di numerazione nazionale ISDN locale. Se Webex Calling presenta numeri in formato nazionale, regola le regole 100 e 12 per aggiungere e rimuovere semplicemente il tag di indirizzamento rispettivamente. Per ulteriori informazioni, vedi Profilo traduzione vocale e Regola traduzione vocale. |
2 |
Configurare le porte dell'interfaccia vocale TDM come richiesto dal tipo di trunk e dal protocollo utilizzato. Per ulteriori informazioni, vedi Configurazione del PRI ISDN. Ad esempio, la configurazione di base di un'interfaccia ISDN a velocità primaria installata nello slot NIM 2 di un dispositivo potrebbe includere quanto segue: |
3 |
Configurare il seguente dial-peer PSTN TDM: Di seguito una spiegazione dei campi per la configurazione: Definisce un dial-peer VoIP con un tag 200 e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedi Chiamata vocale peer. schema di destinazione SCADENTE.SCADENTEÈ richiesto un percorso di destinazione fittizio quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. In questo caso è possibile utilizzare qualsiasi modello di destinazione valido. Per ulteriori informazioni, vedere percorso di destinazione (interfaccia). profilo di traduzione in ingresso 200Assegna il profilo di traduzione che aggiungerà un tag di indirizzamento chiamata al numero chiamato in arrivo. quadrante diretto verso l'internoIndirizza la chiamata senza fornire un segnale di linea secondario. Per ulteriori informazioni, vedere Direct-Inward-Dial. porta 0/2/0:15La porta vocale fisica associata a questo dial-peer. |
4 |
Per abilitare l'ottimizzazione multimediale dei percorsi IP per gateway locali con flussi di chiamata TDM-IP, puoi modificare l'indirizzamento delle chiamate introducendo una serie di dial-peer loop-back interni tra Webex Calling e trunk PSTN. Configurare i seguenti dial-peer di richiamata loop-back. In questo caso, tutte le chiamate in ingresso verranno indirizzate inizialmente al dial-peer 10 e da lì al dial-peer 11 o 12 in base al tag di indirizzamento applicato. Dopo la rimozione del tag di indirizzamento, le chiamate verranno inoltrate al trunk in uscita utilizzando gruppi di dial-peer. Di seguito una spiegazione dei campi per la configurazione: Definisce un dial-peer VoIP e fornisce una descrizione significativa per facilità di gestione e risoluzione dei problemi. Per ulteriori informazioni, vedi Chiamata vocale peer. profilo di traduzione in ingresso 11Applica il profilo di traduzione definito in precedenza per rimuovere il tag di indirizzamento chiamata prima di passare al trunk in uscita. schema di destinazione SCADENTE.SCADENTEÈ richiesto un percorso di destinazione fittizio quando si indirizzano le chiamate in uscita utilizzando un gruppo di dial-peer in entrata. Per ulteriori informazioni, vedere percorso di destinazione (interfaccia). protocollo sessione sipv2Specifica che questo dial-peer gestisce i segmenti di chiamata SIP. Per ulteriori informazioni, vedere protocollo sessione (dial peer). ipv4 destinazione sessione: 192.168.80.14Specifica l'indirizzo dell'interfaccia del router locale come destinazione di chiamata a loop-back. Per ulteriori informazioni, vedi destinazione sessione (peer di chiamata VoIP). associazione interfaccia origine di controllo GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per i messaggi inviati attraverso il loop-back. Per ulteriori informazioni, vedi associazione. associa interfaccia origine multimediale GigabitEthernet0/0/0Configura l'interfaccia di origine e l'indirizzo IP associato per il contenuto multimediale inviato attraverso il loop-back. Per ulteriori informazioni, vedi associazione. dtmf-relay rtp-nteDefinisce RTP-NTE (RFC2833) come funzionalità DTMF prevista sul modello della chiamata. Per ulteriori informazioni, vedere Inoltro DTMF (Voice over IP). codec g711alaw Forza tutte le chiamate PSTN a utilizzare G.711. Selezionare a-law o u-law in base al metodo di companding utilizzato dal servizio ISDN. nessun vadDisabilita il rilevamento dell'attività vocale. Per ulteriori informazioni, vedi vad (dial peer). |
5 |
Aggiungere la seguente configurazione di indirizzamento chiamata: Questa operazione termina la configurazione del gateway locale. Salva la configurazione e ricarica la piattaforma se questa è la prima volta che vengono configurate le funzioni CUBE.
|
La configurazione PSTN-Webex Calling nelle sezioni precedenti può essere modificata per includere trunk aggiuntivi a un cluster Cisco Unified Communications Manager (UCM). In questo caso, tutte le chiamate vengono indirizzate tramite Unified CM. Le chiamate da UCM sulla porta 5060 vengono indirizzate alla PSTN e le chiamate dalla porta 5065 vengono indirizzate a Webex Calling. Le seguenti configurazioni incrementali possono essere aggiunte per includere questo scenario di chiamata.
1 |
Configura i seguenti URI di classe vocale: |
2 |
Configurare i seguenti record DNS per specificare l'indirizzamento SRV agli host Unified CM: IOS XE utilizza questi record per determinare localmente gli host e le porte UCM di destinazione. Con questa configurazione, non è necessario configurare i record nel sistema DNS. Se si preferisce utilizzare il DNS, non sono necessarie queste configurazioni locali. Di seguito una spiegazione dei campi per la configurazione: Il comando seguente crea un record di risorse DNS SRV. Creare un record per ciascun host e trunk UCM: host IP _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.dominio.com _sip._udp.pstntocucm.io: Nome record risorse SRV 2: Priorità record risorse SRV 1: Il peso record risorsa SRV 5060: Il numero di porta da utilizzare per l'host di destinazione in questo record risorsa ucmsub5.mydomain.com: L'host di destinazione del record delle risorse Per risolvere i nomi host di destinazione dei record di risorse, creare record DNS A locali. Ad esempio: host ip ucmsub5.mydomain.com 192.168.80.65 host IP: Crea un record nel database IOS XE locale. ucmsub5.mydomain.com: Nome host record A. 192.168.80.65: Indirizzo IP dell'host. Creare i record delle risorse SRV e i record A per riflettere l'ambiente UCM e la strategia di distribuzione delle chiamate preferita. |
3 |
Configura i seguenti dial-peer: |
4 |
Aggiungi l'indirizzamento chiamata utilizzando le seguenti configurazioni: |
Le firme diagnostiche (DS) individuano in modo proattivo i problemi comunemente osservati nel gateway locale basato su Cisco IOS XE e generano notifica e-mail, registro di sistema o messaggi terminali dell'evento. Puoi anche installare le DS per automatizzare la raccolta dei dati diagnostici e trasferire i dati raccolti al caso Cisco TAC per risolvere più rapidamente il problema.
Le firme diagnostiche (DS) sono file XML contenenti informazioni su eventi e azioni di attivazione del problema per informare, risolvere e risolvere il problema. Utilizzare i messaggi syslog, gli eventi SNMP e attraverso il monitoraggio periodico di output specifici dei comandi di visualizzazione per definire la logica di rilevamento dei problemi. I tipi di azione includono:
-
Raccolta degli output dei comandi visualizzati
-
Generazione di un file di log consolidato
-
Caricamento del file in un percorso di rete fornito dall'utente come HTTPS, SCP, server FTP
I tecnici TAC autorizzano i file DS e firmano in digitale i file per la protezione dell'integrità. Ogni file DS dispone dell'ID numerico univoco assegnato dal sistema. Lo strumento di ricerca delle firme diagnostiche (DSLT, Diagnostic Signatures Lookup Tool) è l'unica fonte per trovare le firme applicabili per il monitoraggio e la risoluzione di diversi problemi.
Operazioni preliminari:
-
Non modificare il file DS scaricato da DSLT. L'installazione dei file da modificare non riesce a causa dell'errore di controllo dell'integrità.
-
Un server SMTP (Mail Transfer Protocol) semplice richiesto dal gateway locale per l'invio di notifiche e-mail.
-
Accertarsi che sul gateway locale sia in esecuzione IOS XE 17.6.1 o superiore se si desidera utilizzare il server SMTP sicuro per le notifiche e-mail.
Prerequisiti
Gateway locale con IOS XE 17.6.1 o superiore
-
Le firme diagnostiche sono abilitate per impostazione predefinita.
-
Configurare il server e-mail sicuro utilizzato per inviare notifiche proattive se sul dispositivo è in esecuzione IOS XE 17.6.1 o versione successiva.
configurare il server di posta elettronica di tipo call-home :@ priorità 1 secure tls end
-
Configurare la variabile di ambiente con ds_email l'indirizzo e-mail dell'amministratore a cui inviare la notifica.
configura terminale call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)ambiente ds_email fine
Installare le firme diagnostiche per il monitoraggio proattivo
Monitoraggio di un elevato utilizzo della CPU
Questo DS registra l'utilizzo della CPU di 5 secondi utilizzando l'OID SNMP 1.3.6.1.4.1.9.1.56. Quando l'utilizzo raggiunge il 75% o più, disabilita tutti i debug e disinstalla tutte le firme diagnostiche installate nel gateway locale. Utilizza questa procedura per installare la firma.
-
Accertarsi di aver abilitato SNMP utilizzando il comando show snmp. Se SNMP non è abilitato, configurare il comando snmp-server-manager .
show snmp %Agente SNMP non abilitato config t snmp-server manager end show snmp Chassis: Ingresso pacchetti SNMP ABCDEFGHIGK 149655 0 Errori di versione SNMP non validi 1 Nome comunità sconosciuto 0 Operazione illegale per il nome della comunità fornita 0 Errori di codifica 37763 Numero di variabili richieste 2 Numero di variabili alterate 34560 PDU Get-Request 138 PDU Get-Next 2 PDU di richiesta impostata 0 Interruzioni di pacchetti della coda di input (dimensione massima coda 1000) 158277 pacchetti SNMP in uscita 0 Errori troppo grandi (dimensione massima del pacchetto 1500) 20 Errori di nome non presenti 0 Errori di valori errati 0 Errori generali 7998 PDU risposta 10280 PDU trap Pacchetti attualmente in coda di input processo SNMP: 0 trap globali SNMP: abilitato
Scarica DS 64224 utilizzando le seguenti opzioni del menu a discesa nello strumento DSLT:
copia ftp://nomeutente:password@/DS_64224.xml bootflash:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, serie 4400 ISR o Catalyst430 V Edge
Prodotto
CUBE Enterprise in soluzione Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail
-
Copia il file XML DS nel flash del gateway locale.
copia ftp://nomeutente:password@/DS_64224.xml bootflash:
L'esempio seguente mostra la copia del file da un server FTP al gateway locale.
copia ftp://utente:pwd@192.0.2.12/DS_64224.xml bootflash: Accesso a ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 byte copiati in 0,064 sec (55797 byte/sec)
-
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_64224.xml File di caricamento DS_64224.xml riuscito
-
Utilizzare il comando mostra firma diagnostica call-home per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere un valore "registrato".
mostra call-home diagnostic-signature Impostazioni di firma diagnostica correnti: Firma diagnostica: profilo abilitato: CiscoTAC-1 (stato: ACTIVE) URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variabile di ambiente: ds_email: username@gmail.com
Download di firme digitali:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-07 22:05:33
Quando attivata, questa firma disinstalla tutte le DS in esecuzione, inclusa se stessa. Se necessario, reinstallare DS 64224 per continuare a monitorare un elevato utilizzo della CPU sul gateway locale.
Disconnessioni chiamata anomala di monitoraggio
Questa DS utilizza il sondaggio SNMP ogni 10 minuti per rilevare la disconnessione di chiamata anomala con errori SIP 403, 488 e 503. Se il numero di errori è maggiore di o uguale a 5 dall'ultimo sondaggio, viene generata una notifica del registro di sistema ed e-mail. Utilizza la procedura seguente per installare la firma.
-
Accertarsi che SNMP sia abilitato utilizzando il comando show snmp. Se SNMP non è abilitato, configurare il comando snmp-server manager .
show snmp %Agente SNMP non abilitato config t snmp-server manager end show snmp Chassis: Ingresso pacchetti SNMP ABCDEFGHIGK 149655 0 Errori di versione SNMP non validi 1 Nome comunità sconosciuto 0 Operazione illegale per il nome della comunità fornita 0 Errori di codifica 37763 Numero di variabili richieste 2 Numero di variabili alterate 34560 PDU Get-Request 138 PDU Get-Next 2 PDU di richiesta impostata 0 Interruzioni di pacchetti della coda di input (dimensione massima coda 1000) 158277 pacchetti SNMP in uscita 0 Errori troppo grandi (dimensione massima del pacchetto 1500) 20 Errori di nome non presenti 0 Errori di valori errati 0 Errori generali 7998 PDU risposta 10280 PDU trap Pacchetti attualmente in coda di input processo SNMP: 0 trap globali SNMP: abilitato
-
Scarica DS 65221 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, serie 4400 ISR o Catalyst430 V Edge
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Rilevamento disconnessione chiamata anomala SIP con notifica e-mail e registro di sistema.
-
Copia il file XML DS nel gateway locale.
copia ftp://nomeutente:password@/DS_65221.xml bootflash:
-
Installa il file XML DS nel gateway locale.
call-home diagnostic-signature load DS_65221.xml File di caricamento DS_65221.xml riuscito
-
Utilizzare il comando show call-home diagnostic-signature per verificare che la firma sia stata installata correttamente. La colonna dello stato deve contenere il valore "registered".
Installare le firme diagnostiche per risolvere un problema
È anche possibile utilizzare le firme diagnostiche (DS) per risolvere rapidamente i problemi. I tecnici Cisco TAC hanno creato diverse firme per consentire i debug necessari per risolvere un determinato problema, rilevare l'occorrenza del problema, raccogliere la serie giusta di dati diagnostici e trasferire automaticamente i dati al caso Cisco TAC. In questo modo, si elimina la necessità di controllare manualmente la presenza del problema e si rende molto più semplice la risoluzione di problemi intermittenti e temporanei.
È possibile utilizzare lo Strumento di ricerca delle firme diagnostiche per individuare le firme applicabili e installarle per autosolvere un determinato problema oppure installare la firma consigliata dal tecnico del Tac come parte del coinvolgimento in supporto.
Di seguito un esempio di come trovare e installare una DS per rilevare l'occorrenza "%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" e automatizzare la raccolta di dati diagnostici utilizzando le seguenti operazioni:
Configura un'altra variabile di ambiente DS ds_fsurl_prefix come percorso del file server TAC di Cisco (cxd.cisco.com) per caricare i dati diagnostici. Il nome utente nel percorso file è il numero del caso e la password è il token di caricamento del file che può essere recuperato da Support Case Manager come mostrato di seguito. Il token di caricamento del file può essere generato nella sezione Allegati di Support Case Manager, come richiesto.
configura l'ambiente LocalGateway (cfg-call-home-diag-sign)call-home-diag-sign)call
di terminale ds_fsurl_prefix "scp://:@cxd.cisco.com" fine
Esempio:
call-home diagnostic-signature environment ds_fsurl_prefix " ambiente ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Accertarsi che SNMP sia abilitato utilizzando il comando show snmp. Se SNMP non è abilitato, configurare il comando snmp-server manager .
mostra snmp %Agente SNMP non abilitato config t snmp-server manager fine
-
Si consiglia di installare il monitoraggio ad alta CPU DS 64224 come misura proattiva per disabilitare tutti i debug e le firme diagnostiche durante il periodo di utilizzo elevato della CPU. Scarica DS 64224 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, serie 4400 ISR o Catalyst430 V Edge
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Prestazioni
Tipo di problema
Utilizzo elevato della CPU con notifica e-mail.
-
Scarica DS 65095 utilizzando le seguenti opzioni nello strumento DSLT:
Nome campo
Valore campo
Piattaforma
Software Cisco 4300, serie 4400 ISR o Catalyst430 V Edge
Prodotto
CUBE Enterprise in Webex Calling
Ambito del problema
Registri di sistema
Tipo di problema
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
-
Copia i file XML DS nel gateway locale.
copia ftp://nomeutente:password@/DS_64224.xml bootflash: copia ftp://nomeutente:password@/DS_65095.xml bootflash:
-
Installa la DS 64224 per il monitoraggio dell'elevato livello di CPU e quindi il file XML DS 65095 nel gateway locale.
call-home diagnostic-signature load DS_64224.xml File di caricamento DS_64224.xml riuscito call-home diagnostic-signature load DS_65095.xml File di caricamento DS_65095.xml riuscito
-
Verifica che la firma sia installata correttamente utilizzando il comando show call-home diagnostic-signature. La colonna dello stato deve contenere il valore "registered".
mostra call-home diagnostic-signature Impostazioni di firma diagnostica correnti: Firma diagnostica: profilo abilitato: CiscoTAC-1 (stato: ACTIVE) URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variabile di ambiente: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS
Nome DS
Revisione
Stato
Ultimo aggiornamento (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrato
2020-11-08:00:07:45
65095
00:12:53
DSLGW_IEC_C_all_spike_threshold
0.0.12
Registrato
2020-11-08:00:12:53
Verifica esecuzione firme diagnostiche
Nel comando seguente, la colonna "Status" (Stato) del comando show call-home diagnostic-signature changes to "running" (In esecuzione) mentre il gateway locale esegue l'azione definita all'interno della firma. L'output delle statistiche della firma diagnostica della chiamata a casa è il modo migliore per verificare se una firma diagnostica rileva un evento di interesse ed ha eseguito l'azione. La colonna "Attivata/Max/Disattivazione" indica il numero di volte in cui la firma specificata ha attivato un evento, il numero massimo di volte in cui viene definito per rilevare un evento e se la firma si autoinstalla dopo aver rilevato il numero massimo di eventi attivati.
mostra call-home diagnostic-signature Impostazioni di firma diagnostica correnti: Firma diagnostica: profilo
abilitato: CiscoTAC-1 (stato: ACTIVE)
URL di download: https://tools.cisco.com/its/service/oddce/services/DDCEService Variabile di ambiente: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Firme digitali scaricate:
ID DS |
Nome DS |
Revisione |
Stato |
Ultimo aggiornamento (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrato |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
In esecuzione |
2020-11-08 00:12:53 |
mostra statistiche firma diagnostica-chiamata in home
ID DS |
Nome DS |
Attivato/Max/Disinstalla |
Tempo di esecuzione medio (secondi) |
Tempo di esecuzione massimo (secondi) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
20/1/ANNO |
23.053 |
23.053 |
Il e-mail di notifica inviato durante l'esecuzione della firma diagnostica contiene informazioni chiave come il tipo di problema, i dettagli del dispositivo, la versione del software, l'esecuzione della configurazione e la visualizzazione degli output dei comandi correlati alla risoluzione del problema.
Disinstallare le firme diagnostiche
Per la risoluzione dei problemi, utilizzare le firme diagnostiche da disinstallare dopo il rilevamento di alcune occorrenze di problemi. Se si desidera disinstallare manualmente una firma, recuperare l'ID DS dall'output di show call-home diagnostic-signature ed eseguire il seguente comando:
disinstallazione firma diagnostica chiamata-home
Esempio:
disinstallazione firma diagnostica chiamata-home 64224
Nuove firme vengono aggiunte periodicamente nello strumento di ricerca delle firme diagnostiche, in base ai problemi che vengono osservati nelle distribuzioni. Il TAC attualmente non supporta richieste di creazione di nuove firme personalizzate.
Configurazione di Webex Calling per la tua organizzazione
Configurazione delle impostazioni di chiamata nell'impostazione guidata iniziale
Il primo passo per iniziare rapidamente a utilizzare i servizi Webex Calling consiste nel completare la procedura di installazione guidata iniziale (FTSW). Una volta completata la FTSW per la prima posizione, non deve essere completata per altre posizioni.
1 |
Fai clic sul collegamento Introduzione nel messaggio e-mail di benvenuto che hai ricevuto. L'indirizzo e-mail dell'amministratore viene utilizzato automaticamente per accedere a Control Hub, dove viene richiesto di creare la password dell'amministratore. Una volta eseguito l'accesso, viene avviata automaticamente l'installazione guidata. |
2 |
Rivedi e accetta del condizioni del servizio. |
3 |
Rivedi il tuo piano e fai clic su Introduzione. Il gestore del tuo account è responsabile dell'attivazione dei primi passaggi della FTSW. Contatta il gestore del tuo account se ricevi l'avviso "Impossibile impostare la chiamata" quando selezioni Inizia. |
4 |
Seleziona il paese a cui associare il tuo centro dati e inserisci le informazioni di contatto e indirizzo del cliente. |
5 |
Fai clic su Avanti: Posizione predefinita. |
6 |
Selezionare una delle opzioni seguenti:
Al termine dell'installazione guidata, accertati di aggiungere un numero principale alla posizione creata. |
7 |
Effettua le seguenti selezioni da applicare a questa posizione:
|
8 |
Fare clic su Avanti. |
9 |
Inserisci un indirizzo SIP Cisco Webex disponibile e fai clic su Avanti, quindi seleziona Fine. |
Aggiunta di una posizione
Operazioni preliminari
Per creare una nuova posizione, prepara le seguenti informazioni:
-
Indirizzo posizione
-
Numeri di telefono desiderati (opzionale)
1 |
Accedi a Control Hub su https://admin.webex.com, vai a . Una nuova posizione verrà ospitata nel centro dati regionale corrispondente al paese selezionato utilizzando la procedura guidata alla configurazione iniziale. |
2 |
Configura le impostazioni della posizione:
|
3 |
Fare clic su Salva e scegliere Sì/ No per aggiungere i numeri alla posizione ora o in un secondo momento. |
4 |
Se è stato fatto clic su Sì, scegliere una delle seguenti opzioni:
La scelta dell'opzione PSTN è a livello di posizione (ciascuna posizione dispone di una sola opzione PSTN). Puoi combinare e associare il numero di opzioni desiderato per la tua distribuzione ma ogni posizione avrà una sola opzione. Una volta selezionata un'opzione PSTN ed eseguito il provisioning, puoi modificarla facendo clic su Gestisci nelle proprietà PSTN della posizione. Tuttavia, alcune opzioni come Cisco PSTN potrebbero non essere disponibili in seguito all'assegnazione di un'altra opzione. Apri una richiesta di supporto per indicazioni. |
5 |
Scegli se attivare i numeri ora o in un secondo momento. |
6 |
Se hai selezionato la CCP non integrata o la PSTN locale, inserisci i Numeri di telefono come valori separati da virgola, quindi fai clic su Convalida. I numeri vengono aggiunti per la posizione specifica. Le voci valide vengono spostate nel campo Numeri convalidati e le voci non valide rimangono nel campo Aggiungi numeri, insieme a un messaggio di errore. A seconda del paese della posizione, i numeri vengono formattati in modo conforme ai requisiti di chiamata locali. Ad esempio, se è necessario un prefisso, puoi inserire i numeri con o senza il prefisso e il prefisso viene aggiunto all'inizio. |
7 |
Fai clic su Salva. |
Operazioni successive
Una volta creata una posizione, puoi abilitare i servizi di emergenza per tale posizione. Per ulteriori informazioni, vedi Servizio RedSky di Webex Calling.
Eliminazione di una posizione
Operazioni preliminari
È possibile eliminare una posizione non in uso o configurata in modo errato dopo l'eliminazione degli utenti e degli spazi di lavoro ad essa associati. Quando elimini una posizione, vengono eliminati tutti i servizi e i numeri assegnati.
Ottieni un elenco degli utenti e degli spazi di lavoro associati a una posizione: Vai a eliminare tali utenti e spazi di lavoro.
e dal menu a discesa seleziona la posizione da eliminare. Prima di eliminare una posizione, deviTieni presente che qualsiasi numero associato a questa posizione viene restituito al provider PSTN e non sarai più proprietario di tali numeri.
1 |
Accedi a Control Hub su https://admin.webex.com, vai a . |
2 |
Fare clic |
3 |
Scegliere Elimina posizionee confermare che si desidera eliminare tale posizione. Solitamente, occorrono alcuni minuti per eliminare in modo permanente la posizione ma possono essere necessari fino a un'ora. È possibile controllare lo stato facendo clic accanto |
Aggiornamento di una posizione esistente
È possibile modificare l'PSTN, il nome, il fuso orario e la lingua di una località dopo la creazione. Tieni presente che la nuova lingua si applica solo ai nuovi utenti e dispositivi. Gli utenti e i dispositivi esistenti continuano a utilizzare la lingua precedente.
Per le posizioni esistenti, puoi abilitare i servizi 911 di emergenza. Per ulteriori informazioni, vedi Servizio RedSky di Webex Calling.
1 | |
2 |
Vai a .Se accanto a una posizione viene visualizzato il simbolo Attenzione, significa che non è stato ancora configurato un numero di telefono per tale posizione. Non è possibile effettuare o ricevere chiamate fino a quando non si configura tale numero. |
3 |
(Opzionale) In Connessione PSTN, seleziona PSTN connessa al cloud o PSTN locale (gateway locale), in base a quale hai già configurato. Fai clic su Gestisci per modificare la configurazione e confermare i rischi associati selezionando Continua. Quindi, scegli una delle seguenti opzioni e fai clic su Salva:
Per eseguire la migrazione, fai riferimento a Esegui migrazione ai piani di chiamata Cisco di seguito. |
4 |
Per la posizione, selezionare il Numero principale dall'elenco a discesa. Il numero principale può essere assegnato a un operatore automatico o a un'altra destinazione all'interno della posizione in modo che i chiamanti esterni vengano indirizzati a una destinazione appropriata. È obbligatorio assegnare un numero principale alla posizione se dispone di trunk o entità solo interno, come utenti, spazi di lavoro, linee virtuali o funzioni. Senza un numero principale, i trunk non sono utilizzabili e le entità solo interno non possono effettuare o ricevere chiamate interne o esterne. Gli utenti in tale posizione possono anche utilizzare questo numero come ID chiamante esterno quando effettuano chiamate PSTN. Se scegli un numero gratuito come numero principale per una posizione, ti consigliamo di aggiornare il numero di richiamata di emergenza per la posizione poiché un numero gratuito non dispone di un indirizzo per i servizi di emergenza. Per ulteriori informazioni, vedi Configurazione del numero richiamata di emergenza per una posizione. |
5 |
(Opzionale) In Chiamata di emergenza, è possibile selezionare Identificativo posizione di emergenza da assegnare a questa posizione. Questa impostazione è opzionale ed è applicabile solo per i paesi che lo richiedono. In alcuni paesi (esempio: Francia), sono richieste normative che i sistemi radio cellulare stabilisce l'identità della cella quando si effettua una chiamata di emergenza e vengono rese disponibili alle autorità di emergenza. Altri paesi come Stati Uniti e Canada implementano la determinazione della posizione utilizzando altri metodi. Per ulteriori informazioni, vedere Chiamata di emergenza avanzata. Il provider di chiamate di emergenza potrebbe aver bisogno di informazioni sulla rete di accesso; a tale scopo, viene raggiunto definendo una nuova intestazione dell'interno SIP privato, P-Access-Network-Info. L'intestazione contiene informazioni relative alla rete di accesso. Quando si imposta l'identificativo della posizione di emergenza per una posizione, il valore della posizione viene inviato al provider come parte del messaggio SIP. Contattare il provider della chiamata di emergenza per verificare se tale impostazione è necessaria e utilizzare il valore fornito dal provider delle chiamate di emergenza." |
6 |
Seleziona il Numero della casella vocale che gli utenti possono chiamare per controllare la propria casella vocale per questa posizione. |
7 |
(Opzionale) Fare clic sull'icona della matita nella parte superiore della pagina Posizione per modificare il nome della posizione, la lingua dell'annuncio, la lingua dell'fuso orario o l'indirizzo, quindi fare clic su Salva. La modifica della lingua degli annunci viene applicate immediatamente per tutti i nuovi utenti e le funzioni aggiunte a questa posizione. Se anche gli utenti e/o le funzioni esistenti devono cambiare la lingua degli annunci, quando richiesto, selezionare Modifica per gli utenti e gli spazi di lavoro esistenti o Modifica per le funzioni esistenti. Fare clic su Applica. È possibile visualizzare lo stato di avanzamento nella pagina Attività. Non è possibile apportare altre modifiche fino a quando non è completato. Il cambio di Fuso orario per una posizione non implica l'aggiornamento dei fusi orari delle funzioni associate alla posizione. Per modificare i fusi orari per funzioni come operatore automatico, gruppo di risposta e coda chiamate, vai all'area Impostazioni generali della funzione specifica per la quale desideri aggiornare il fuso orario, quindi effettua le modifiche desiderate e salva. |
Migra a piani di chiamata Cisco
È possibile modificare la connessione PSTN per una posizione esistente in PSTN Cisco. Ad esempio, puoi modificare le posizioni per le connessioni PSTN locali (gateway locale) o le connessioni CCP non integrate a PSTN Cisco. Cisco PSTN fornisce una soluzione PSTN cloud di Cisco.
Tutti i numeri trasferibili rimangono funzionanti ad eccezione di una piccola interruzione durante il tempo di completamento del trasferimento pianificato.
Inoltre, non puoi apportare modifiche di gestione dei numeri per una posizione che è in fase di transizione di connessione PSTN. Tuttavia, i numeri esistenti rimangono funzionanti e puoi ancora assegnare o annullare l'assegnazione dei numeri alla posizione. Non puoi aggiungere, eliminare e trasferire numeri dentro o fuori per tale posizione. Durante questo processo, il profilo di indirizzamento viene aggiornato automaticamente abilitando Cisco PSTN.
Attualmente, la funzionalità di modifica della connessione PSTN per una posizione esistente su PSTN Cisco non è supportata per l'area geografica del Giappone.
Durante la modifica della connessione PSTN, viene applicato un abbonamento con una licenza di chiamata e il servizio di fatturazione riceve una notifica.
Limitazioni:
-
La migrazione da una posizione IntelePeer integrata a una posizione Cisco PSTN non è supportata
-
Non è possibile eseguire la migrazione della posizione dell'istanza dedicata in Cisco PSTN
-
Per la modifica della connessione PSTN potrebbero essere necessari più ordini di trasferimento. In tal caso, questi ordini vengono collegati in modo da completarli allo stesso tempo. Qualsiasi modifica della data o annullamento di un ordine di trasferimento deve essere applicata a tutti gli ordini di trasferimento collegati per la modifica della connessione.
Come avviare una modifica della connessione PSTN
1 | |
2 |
Vai a . |
3 |
Selezionare la posizione per cui si desidera modificare la connessione PSTN in PSTN Cisco. |
4 |
Vai alla scheda Chiamata , fai clic sull'opzione Gestisci accanto a PSTN locale o PSTN connessa al cloud non integrata. |
5 |
Modifica accanto a Tipo di connessione. |
6 |
Seleziona la scheda Piani di chiamata Cisco e scegli l'abbonamento che alloca il piano di chiamata Cisco per gli utenti in questa posizione. Fare clic su Avanti. |
7 |
Viene visualizzata una pagina di modifica della connessione per la conferma. Fai clic su Avanti e controlla la disponibilità della porta per i tuoi numeri. Il pulsante Avanti consente solo se tutti i numeri nell'elenco sono trasferibili. Leggi questi puntatori:
|
8 |
Fai clic su Avanti e fornisci le informazioni sul contratto. Questo è il contatto sul contratto principale per tutte le posizioni che utilizzano i piani di chiamata Cisco (USA). Eventuali modifiche di questo contatto si applicano a tutte le posizioni che utilizzano i piani di chiamata Cisco (USA). |
9 |
Fare clic su Avanti. Viene visualizzata una notifica che richiede la conferma di salvare le informazioni sul contratto per tale posizione. Selezionare Sì, modifica. |
10 |
Specifica l'indirizzo del servizio di emergenza e fai clic su Salva. In un'emergenza, il team responsabile delle emergenze locali utilizza questo indirizzo per individuare il chiamante. |
11 |
Viene visualizzata la pagina di riepilogo con il numero di porte create. Se è presente un solo ordine, viene visualizzato un passaggio aggiuntivo denominato Fornisci ulteriori informazioni. Per più ordini, è disponibile un selettore ordini in alto per spostarsi tra di essi. Fai clic su Avanti e inserisci i dettagli per completare la procedura guidata di trasferimento. Gli ordini vengono inviati contemporaneamente quando vengono fornite tutte le informazioni per un'unica richiesta di migrazione PSTN. Per impostazione predefinita, la data dell'impegno per gli ordini aziendali è coerente per tutti gli ordini. La modifica della connessione PSTN viene applicata automaticamente dopo il trasferimento completo dell'ultimo ordine collegato.
I dettagli di migrazione sono disponibili nella scheda . Seleziona l'ID ordine per visualizzare i dettagli dell'ordine in una vista a pannello laterale. Puoi visualizzare il tipo come Modifica PSTN per gli ordini creati dalla modifica della connessione PSTN. |
Annulla la modifica della connessione PSTN
Un amministratore può annullare la migrazione PSTN quando la posizione è ancora in uno stato di transizione.
1 | |
2 |
Vai a . |
3 |
Seleziona la posizione per cui desideri annullare la connessione PSTN. |
4 |
Vai alla scheda Chiamata, fai clic sul pulsante Annulla modifica connessione PSTN . |
5 |
Fare clic su Sì, continua per confermare l'annullamento. |
Configura piano di chiamata Webex Calling
È possibile controllare le piano di chiamata per la distribuzione Webex Calling distribuzione di con i codici di chiamata in uscita. Personalizzare la lunghezza dell'interno, i prefissi di indirizzamento e le preferenze di chiamata (interne ed esterne) per la compatibilità con le opzioni di chiamata degli utenti.
Queste impostazioni per la chiamata interna sono disponibili anche nella procedura iniziale di installazione guidata. Quando modifichi il piano di chiamata, i numeri di esempio nell'aggiornamento di Control Hub mostrano queste modifiche.
Puoi configurare le autorizzazioni per le chiamate in uscita per una posizione. Vedi questi passaggi per configurare le autorizzazioni per le chiamate in uscita.
1 |
Accedi a Control Hub, vai a , quindi scorri fino a Chiamata interna. |
2 |
Configura le seguenti preferenze di chiamata opzionali in base alle tue esigenze:
|
3 |
Specifica la chiamata interna per posizioni specifiche. Vai a Chiamata. Scorri fino a Chiamata, quindi modifica la chiamata interna come necessario: , seleziona una posizione dall'elenco e fai clic su
|
4 |
Specifica la chiamata esterna per posizioni specifiche. Vai a Chiamata. Scorri fino a Chiamata, quindi modifica la chiamata esterna come necessario: , seleziona una posizione dall'elenco e fai clic su
Impatto sugli utenti:
|
Configurazione di PSTN locale (gateway locale) in Control Hub
Se sei un rivenditore a valore aggiunto (VAR), puoi utilizzare questa procedura per avviare la configurazione del gateway locale in Control Hub. Quando questo gateway è registrato sul cloud, puoi utilizzarlo in una o più posizioni Webex Calling per fornire l'indirizzamento a un provider di servizi PSTN aziendale.
Una posizione che dispone di un gateway locale non può essere eliminata quando il gateway locale viene utilizzato per altre posizioni.
Creazione di un trunk
Operazioni preliminari
-
Una volta aggiunta una posizione e prima di configurare il PSTN locale per una posizione, devi creare un trunk.
-
Crea posizioni e impostazioni e numeri specifici per ciascuno di essi. Le posizioni devono esistere prima di poter aggiungere un PSTN locale.
-
Comprendi i requisiti di PSTN locali (gateway locale) per Webex Calling.
-
Non puoi scegliere più di un trunk per una posizione con PSTN locale, ma puoi scegliere lo stesso trunk per più posizioni.
1 |
Accedi a Control Hub su https://admin.webex.com, vai a e seleziona Aggiungi trunk. |
2 |
Seleziona una posizione. |
3 |
Assegna un nome al trunk e fai clic su Salva. Il nome non può essere più lungo di 24 caratteri. |
Operazione successivi
Le informazioni sul trunk vengono visualizzate nella schermata Registra dominio, OTG/DTG gruppo trunk, Linea/Porta e Indirizzo proxy in uscita.
È consigliabile copiare queste informazioni da Control Hub e incollarle in un file di testo locale o un documento in modo da utilizzarlo come riferimento quando sei pronto a configurare il PSTN locale.
Se hai perso le credenziali, devi generarle nuovamente dalla schermata delle informazioni sul trunk in Control Hub. Fai clic su Recupera nome utente e reimposta password per generare un nuovo set di credenziali di autenticazione da utilizzare sul trunk.
Selezione di un trunk per PSTN locale
1 |
Accedi a Control Hub su https://admin.webex.com, vai a . |
2 |
Seleziona una posizione da modificare e fai clic su Gestisci. |
3 |
Seleziona PSTN locale e fai clic su Avanti. |
4 |
Scegli un trunk dal menu a discesa. Visita la pagina del trunk per gestire le scelte del gruppo di trunk. |
5 |
Fai clic sull'avviso di conferma, quindi fai clic su Salva. |
Operazione successivi
È necessario eseguire le informazioni di configurazione generate da Hub di controllo e mappare i parametri nel gateway locale (ad esempio, su un cubo Cisco che si trova nei locali). Questo articolo ti guida attraverso questo processo. Come riferimento, vedere il seguente diagramma per un esempio di come le informazioni di configurazione di Control Hub (a sinistra) vengono mappate sui parametri nel cubo (a destra):
Una volta completata correttamente la configurazione sul gateway stesso, puoi tornare a
in Control Hub e il gateway creato verrà elencato nella scheda di posizione a cui è stato assegnato con un punto verde alla sinistra del nome. Questo stato indica che il gateway è registrato in modo sicuro sul cloud di chiamata e viene utilizzato come gateway PSTN attivo per la posizione.Gestisci numeri di telefono
Puoi facilmente visualizzare, attivare, rimuovere e aggiungere i numeri di telefono per la tua organizzazione in Control Hub. Per ulteriori informazioni, vedi Gestione dei numeri di telefono in Control Hub.
Richiesta di acquisto di servizi Webex da una versione di prova in Control Hub
Se stai provando i servizi Webex e desideri convertire la tua versione di prova in un abbonamento a pagamento, puoi inviare una richiesta e-mail al partner.
1 |
Accedere a Control Hub su https://admin.webex.com, selezionare l'icona dell'edificio |
2 |
Seleziona la scheda Abbonamenti, quindi fai clic su Acquista ora. Viene inviato un messaggio e-mail al partner per informarlo che sei interessato alla conversione in un abbonamento a pagamento. |
Imposta opzioni di chiamata
Puoi utilizzare Control Hub per impostare la priorità delle opzioni di chiamata disponibili che gli utenti visualizzano in Webex App. Puoi anche abilitarli per le chiamate con singolo clic. Per ulteriori informazioni, consultare: Imposta le opzioni di chiamata per gli utenti dell'app Webex.
Imposta il funzionamento della chiamata
Puoi controllare l'applicazione di chiamata che viene aperta quando gli utenti effettuano chiamate. Puoi configurare le impostazioni del client di chiamata, inclusa la distribuzione in modalità mista per organizzazioni con utenti autorizzati con Unified CM o Webex Calling e utenti senza servizi di chiamata a pagamento di Cisco. Per ulteriori informazioni, consultare: Imposta il funzionamento della chiamata.
Configurazione di Unified CM per Webex Calling
Configurazione del profilo di sicurezza del trunk SIP per il trunk al gateway locale
Nei casi in cui il gateway locale e il gateway PSTN risiedano sullo stesso dispositivo, Unified CM deve essere abilitato per distinguere due diversi tipi di traffico (chiamate da Webex e dalla PSTN) che hanno origine dallo stesso dispositivo e applicare una classe differenziata di servizio a questi tipi di chiamata. Questo tipo di gestione differenziata delle chiamate viene realizzato predisponendo due trunk tra Unified CM e il gateway locale combinato e un dispositivo gateway PSTN che richiede porte di ascolto SIP diverse per i due trunk.
Crea un profilo di sicurezza del trunk SIP dedicato per il trunk del gateway locale con le seguenti impostazioni:
|
Configurazione del profilo SIP per il trunk del gateway locale
Crea un profilo SIP dedicato per il trunk del gateway locale con le seguenti impostazioni:
|
Creazione di uno spazio di ricerca di chiamata per le chiamate da Webex
Crea uno spazio di ricerca chiamata per le chiamate provenienti da Webex con le seguenti impostazioni:
L'ultima partizione onNetRemote viene utilizzata solo in un ambiente multicluster in cui le informazioni di indirizzamento vengono scambiate tra i cluster Unified CM utilizzando il servizio di ricerca intercluster (ILS) o la replica del piano di chiamata globale (GDPR). |
Configurazione di un trunk SIP da e verso Webex
Crea un trunk SIP per le chiamate da e verso Webex attraverso il gateway locale con le seguenti impostazioni:
|
Configurazione del gruppo di indirizzamento per Webex
Crea un gruppo di indirizzamento con le seguenti impostazioni:
|
Configurazione dell'elenco di indirizzamento per Webex
Crea un elenco di indirizzamento con le seguenti impostazioni:
|
Creazione di una partizione per le destinazioni Webex
Crea una partizione per le destinazioni Webex con le seguenti impostazioni:
|
Operazione successivi
Accertati di aggiungere questa partizione a tutti gli spazi di ricerca chiamata che devono avere accesso alle destinazioni Webex. Devi aggiungere questa partizione in modo specifico allo spazio di ricerca chiamata utilizzato come spazio di ricerca di chiamata in ingresso sui trunk PSTN, in modo che le chiamate dalla PSTN a Webex possano essere indirizzate.
Configurazione dei percorsi di indirizzamento per le destinazioni Webex
Configura i percorsi di indirizzamento per ogni intervallo DID su Webex con le seguenti impostazioni:
|
Configurazione della normalizzazione chiamata intersito abbreviata per Webex
Se è richiesta la chiamata intersito abbreviata a Webex, configura gli schemi di normalizzazione chiamata per ciascun intervallo ESN su Webex con le seguenti impostazioni:
|
Imposta le tue funzioni Webex Calling
Imposta una gruppo di risposta
I gruppi di risposta instradare le chiamate in arrivo a un gruppo di utenti o aree di lavoro. Puoi persino configurare un percorso per l'indirizzamento a un intero gruppo.
Per ulteriori informazioni sull'impostazione di una gruppo di risposta, vedere Gruppi di risposta in Cisco Webex Control Hub.
Crea una coda chiamata
Puoi impostare una coda chiamate in modo che quando non è possibile rispondere alle chiamate dei clienti, viene fornita loro una risposta automatica, messaggi di cortesia e musica di attesa finché qualcuno non risponde alla chiamata.
Per ulteriori informazioni su come impostare e gestire una conferenza coda chiamata, vedere Gestione delle code chiamata in Cisco Webex Control Hub.
Creare un client receptionist
Aiuta a rispondere alle esigenze del personale di front-office. Puoi impostare gli utenti come operatori di telefonia in modo che possano selezionare le chiamate in ingresso a determinate persone all'interno dell'organizzazione.
Per informazioni su come impostare e visualizzare i client receptionist, vedi Client receptionist in Cisco Webex Control Hub.
Creazione e gestione dei operatori automatici
Puoi aggiungere messaggi di saluto, impostare menu e indirizzare le chiamate a un servizio di risposta, a un gruppo di risposta, a una casella vocale o a una persona reale. Creare una pianificazione di 24 ore o fornire opzioni diverse quando la propria azienda è aperta o chiusa.
Per informazioni su come creare e gestire i operatori automatici, vedere Gestione dei operatori automatici Cisco Webex Control Hub.
Configurare una gruppo di cercapersone
La funzione di cercapersone di gruppo consente a un utente di effettuare una chiamata a una via o una chiamata di gruppo con cercapersone fino a 75 utenti e spazi di lavoro di destinazione componendo un numero o un interno assegnato a uno specifico gruppo di cercapersone.
Per informazioni su come impostare e modificare i gruppi di cercapersone, vedere Configurazione di un gruppo di cercapersone Cisco Webex Control Hub.
Imposta risposta per assente
Ottimizza il lavoro in team e la collaborazione creando risposta per assente gruppo in modo che gli utenti possano rispondere alle chiamate degli altri. Quando aggiungi utenti a un gruppo di risposta per assente e un membro del gruppo è assente o è occupato, un altro membro può rispondere alle sue chiamate.
Per informazioni su come impostare un gruppo di risposta per assente, vedi Risposta per assente in Cisco Webex Control Hub.
Imposta parcheggio chiamata
Il parcheggio chiamata consente a un gruppo definito di utenti di parcheggiare le chiamate su altri membri disponibili di un gruppo di parcheggio chiamata. Alle chiamate parcheggiate possono rispondere altri membri del gruppo sul proprio telefono.
Per ulteriori informazioni sull'impostazione del parcheggio chiamata, vedi Parcheggio chiamata in Cisco Webex Control Hub.
Abilita inclusione per gli utenti
1 |
Dalla vista cliente in https://admin.webex.com, vai a . |
2 |
Seleziona un utente e fai clic su Chiamata. |
3 |
Andare alla sezione Autorizzazioni tra utenti e selezionare Inclusione. |
4 |
Attiva il tasto di alternanza per consentire ad altri utenti di aggiungersi alla chiamata in corso di questo utente. |
5 |
Seleziona Riproduci un segnale quando questo utente si inserisce in una chiamata se desideri riprodurre un segnale agli altri quando questo utente si inserisce nella chiamata. L'impostazione Riproduci un segnale quando questo utente si inserisce in una chiamata non si applica alla funzionalità di inclusione del supervisore Customer Experience Basic e Essentials. Anche se abiliti questa opzione per un supervisore, il sistema non riproduce il tono di notifica all'agente quando un supervisore si inserisce nella chiamata della coda chiamata. Se si desidera riprodurre un tono per un agente quando un supervisore si inserisce nella chiamata, è possibile abilitarlo tramite le impostazioni "Tono di notifica per gli agenti". Per ulteriori informazioni, vedi la sezione Crea una coda in Webex Customer Experience Basic o Webex Customer Experience Essentials. |
6 |
Fai clic su Salva. |
Abilita privacy per un utente
1 |
Accedi a Control Hub e vai a . |
2 |
Scegli un utente e fai clic su Chiamata. |
3 |
Andare all'area Autorizzazioni tra utenti e scegliere Privacy. |
4 |
Scegli le impostazioni di Privacy operatore automatico appropriate per questo utente.
|
5 |
Seleziona la casella di controllo Abilita privacy. È possibile quindi decidere di bloccare tutti i partecipanti senza scegliere i membri dall'elenco a discesa. In alternativa, puoi scegliere gli utenti, gli spazi di lavoro e le linee virtuali che possono monitorare lo stato della linea di questo utente. Se sei un amministratore di posizione, solo gli utenti, gli spazi di lavoro e le linee virtuali relativi alle posizioni assegnate vengono visualizzati nell'elenco a discesa. Deselezionare la casella di controllo Abilita privacy per consentire a tutti di monitorare lo stato della linea. |
6 |
Seleziona la casella di controllo Applica privacy per risposta per assente indirizzata e inclusione per abilitare la privacy per la risposta per assente indirizzata e l'inclusione.
|
7 |
Da Aggiungi membro per nome, scegli utenti, spazi di lavoro e linee virtuali che possono monitorare lo stato della linea telefonica e richiamare la risposta per assente indirizzata e l'inclusione. |
8 |
Per filtrare i membri selezionati, usa il campo Filtra per nome, numero o interno . |
9 |
Fai clic su Rimuovi tutti per rimuovere tutti i membri selezionati. Per rimuovere un singolo membro, fai clic su Elimina accanto al nome del membro. |
10 |
Fai clic su Salva. |
Configura monitoraggio
Il numero massimo di linee monitorate per un utente è 50. Tuttavia, durante la configurazione dell'elenco di monitoraggio, considerare il numero di messaggi che influiscono sulla larghezza di banda tra Webex Calling e la rete. Inoltre, determinare il numero massimo di linee monitorate in base al numero di pulsanti linea sul telefono dell'utente.
1 |
Dalla vista cliente in https://admin.webex.com, vai a Gestione e fai clic su Utenti. |
2 |
Seleziona l'utente che desideri modificare e fai clic su Chiamata. |
3 |
Vai alla sezione Autorizzazioni tra utenti e seleziona Monitoraggio. |
4 |
Scegliere una delle opzioni seguenti:
Puoi includere una linea virtuale nell'elenco Aggiungi linea monitorata per il monitoraggio degli utenti. |
5 |
Scegli se desideri notificare a questo utente le chiamate parcheggiate, cerca la persona o l'interno del parcheggio chiamata da monitorare, quindi fai clic su Salva. L'elenco di linee monitorate in Control Hub corrisponde all'ordine delle linee monitorate visualizzate sul dispositivo dell'utente. È possibile riordinare l'elenco delle linee monitorate in qualsiasi momento. Il nome visualizzato per la linea monitorata è il nome inserito nei campi Nome e Cognome ID chiamante per utente, spazio di lavoro e linea virtuale. |
Abilita il tono di avviso del bridge di chiamata per gli utenti
Operazioni preliminari
1 |
Accedi a Control Hub e vai a . |
2 |
Seleziona un utente e fai clic sulla scheda Chiamata. |
3 |
Vai a Autorizzazioni tra utenti efai clic su Tono di avviso bridge di chiamata. |
4 |
Attiva il Tono di avviso bridge di chiamata, quindi fai clic su Salva. Per impostazione predefinita, questa funzione è abilitata. Per ulteriori informazioni sul bridge di chiamata su una linea condivisa MPP, vedi Linee condivise sul telefono fisso multipiattaforma. Per ulteriori informazioni sul bridge di chiamata su una linea condivisa dell'app Webex, vedi Identificativo di linea condivisa per WebexApp. |
Attivare l'hotel per un utente
1 |
Dalla vista del cliente in https://admin.webex.com, vai a Gestione e seleziona Utenti. |
2 |
Seleziona un utente e fai clic sulla scheda Chiamata. |
3 |
Vai alla sezione Autorizzazioni tra utenti e seleziona Modalità hotel e attiva il tasto di alternanza. |
4 |
Inserisci il nome o il numero dell'organizzatore in modalità hotel nel campo di ricerca Posizione in modalità hotel e scegli l'organizzatore in modalità hotel che desideri assegnare all'utente. È possibile selezionare un solo organizzatore in modalità hotel. Se si sceglie un altro organizzatore in modalità hotel, il primo viene eliminato. Se sei un amministratore di posizione, puoi assegnare solo l'organizzatore in modalità hotel relativo alle tue posizioni assegnate. |
5 |
Per limitare il tempo in cui un utente può essere associato all'host in modalità hotel, scegli il numero di ore che l'utente può utilizzare l'host in modalità hotel dal menu a discesa Periodo limite associazione . L'utente verrà disconnesso automaticamente dopo l'orario scelto. Se il periodo limite di associazione specificato per l'utente supera il periodo limite di associazione dell'host in modalità hotel scelto, viene visualizzato un messaggio di errore. Ad esempio, se l'organizzatore in modalità hotel dispone di un periodo limite di associazione di 12 ore e il periodo limite di associazione dell'utente è 24 ore, viene visualizzato un messaggio di errore. In tali casi, devi estendere il periodo limite di associazione dell'organizzatore in modalità hotel se è necessario più tempo per l'utente. |
6 |
Fai clic su Salva. Un utente può anche cercare e individuare l'host in modalità hotel che desidera utilizzare dall'hub utenti. Per ulteriori informazioni, vedi Accesso al profilo di chiamata da qualsiasi luogo. |
Tendenze di adozione e report di utilizzo per Webex Calling
Visualizzazione dei report di chiamata
Puoi utilizzare la pagina Analisi in Control Hub per visualizzare come vengono utilizzati i servizi Webex Calling, il coinvolgimento nell'app Webex e la qualità della relativa esperienza multimediale di chiamata. Per accedere alla funzionalità di analisi di Webex Calling:
1 | |
2 |
Vai ad Analisi e seleziona la scheda Chiamata . |
3 |
Selezionare Cronologia dettagliata chiamate. I dettagli della cronologia chiamate vengono visualizzati con i dati di qualità multimediale.
|
4 |
Per accedere ai dati di qualità multimediale, accedi a Control Hub, quindi vai ad Analisi e seleziona Chiamata. |