- 홈
- /
- 문서
Webex Calling 구성 작업 흐름
파트너, 관리자 또는 사용자와 관계없이 Webex Calling에 대해 사용할 수 있는 모든 정보로 베어링을 가져오십시오. 여기에 제공된 링크를 사용하여 Webex Calling에서 사용할 수 있는 모든 서비스 및 기능을 사용하기 시작할 수 있습니다.
Webex Calling의 로컬 게이트웨이 요구사항
일반 전제 조건
Webex Calling에 대한 로컬 게이트웨이를 구성하기 전에 다음을 확인하십시오.
VoIP 원칙의 기본 지식 이해
Cisco IOS-XE 및 IOS-XE 음성 개념에 대한 기본 작동 지식 이해
SIP(Session Initiation Protocol)에 대한 기본 이해
Cisco Unified Communications Manager(Unified CM)에 대한 기본적인 이해 (배포 모델에 Unified CM이 포함된 경우)
자세한 내용은 CUBE(Cisco Unified Border Element) 엔터프라이즈 구성 설명서를 참조하십시오.
로컬 게이트웨이에 대한 하드웨어 및 소프트웨어 요구 사항
해당 배치에 Webex Calling에 대한 로컬 게이트웨이 주문 안내서의 표 1에 있는 하나 이상의 로컬 게이트웨이(Cisco CUBE(IP 기반 연결용) 또는 Cisco IOS 게이트웨이(TDM 기반 연결))가 있는지 확인하십시오. 그 밖에 플랫폼에서 로컬 게이트웨이 구성 안내서에 따라 지원되는 IOS-XE 릴리스를 실행 중인지 확인하십시오.
로컬 게이트웨이에 대한 라이센스 요구 사항
로컬 게이트웨이에 CUBE 통화 라이센스가 설치되어 있어야 합니다. 자세한 정보는 Cisco Unified Border Element 구성 안내서를 참조하십시오.
로컬 게이트웨이에 대한 인증서 및 보안 요구 사항
Webex Calling은 보안 신호 및 미디어를 요구합니다. 로컬 게이트웨이는 암호화를 실행하며, TLS 연결은 다음 단계를 따라 클라우드에 대한 아웃바운드를 설정해야 합니다.
LGW는 Cisco PKI의 CA 루트 번들로 업데이트되어야 함
LGW를 구성하기 위해 Control Hub의 트렁크 구성 페이지에 있는 SIP 다이제스트 자격 증명의 집합이 사용됨 (해당 단계는 다음 구성의 일부임)
CA 루트 번들이 표시되는 자격 증명의 유효성을 검증함
자격 증명에 대해 안내함 (SIP 다이제스트 제공됨)
클라우드는 어떤 로컬 게이트웨이가 안전하게 등록되었는지 식별함
로컬 게이트웨이를 위한 방화벽, NAT 통과 및 미디어 경로 최적화 요구 사항
대부분의 경우, 로컬 게이트웨이 및 엔드포인트는 NAT로 개인 IP 주소를 사용하여 내부 고객 네트워크에 위치할 수 있습니다. 기업 방화벽은 특정 IP 주소/포트에 대한 아웃바운드 트래픽(SIP, RTP/UDP, HTTP)을 허용해야 하며, 이는 포트 참조 정보에서 다룹니다.
ICE에서 미디어 경로 최적화를 사용하고자 하는 경우, 인터페이스로 향하는 로컬 게이트웨이의 Webex Calling은 Webex Calling 엔드포인트에 대한 다이렉트 네트워크 경로를 사용해야 합니다. 엔드포인트가 다른 위치에 있으며, 엔드포인트와 로컬 게이트웨이의 Webex Calling 인터페이스 간에 다이렉트 네트워크 경로가 없는 경우, 미디어 경로 최적화를 사용하려면 로컬 게이트웨이에 로컬 게이트웨이와 엔드포인트 간의 통화에 대해 Webex Calling으로 향하는 인터페이스에 지정된 공용 IP 주소가 있어야 합니다. 또한, IOS-XE 버전 16.12.5를 실행하고 있어야 합니다.
Webex Calling 서비스를 실행하기 위한 첫 번째 단계는 최초 설정 마법사(FTSW)를 완료하는 것입니다. 첫 번째 위치에 대한 FTSW가 완료되면 추가 위치에는 완료하지 않아도 됩니다.
1 | 시작 이메일에서 시작하기 링크를 클릭합니다.
| ||
2 | 이용 약관의 내용을 읽고 동의합니다. | ||
3 | 해당 플랜의 내용을 읽은 후 시작하기를 클릭합니다.
| ||
4 | 데이터 센터를 매핑할 국가를 선택하고, 고객 연락처 및 고객 주소 정보를 입력합니다. | ||
5 | 다음: 기본 위치를 클릭합니다. | ||
6 | 다음 옵션 중에서 선택합니다.
| ||
7 | 이 위치에 적용할 다음 선택 사항을 적용하십시오.
| ||
8 | 다음을 클릭합니다. | ||
9 | 사용 가능한 Cisco Webex SIP 주소를 입력하고 다음을 클릭한 후 마침을 선택합니다. |
시작하기 전에
새로운 위치를 만들 수 있는 경우, 다음 정보를 준비하십시오.
위치 주소
원하는 전화 번호(선택 사항)
1 | 다음에서 Control Hub에 로그인합니다.https://admin.webex.com , 로 이동 .
| ||||
2 | 위치의 설정을 구성합니다.
| ||||
3 | 클릭 저장 다음을 선택합니다. 예 / 아니요 지금 또는 나중에 위치에 번호를 추가합니다. | ||||
4 | 지금 추가를 클릭한 경우, 다음 옵션 중 하나를 선택합니다.
PSTN 옵션의 선택은 각 위치 수준으로 지정됩니다(각 위치에는 한 개의 PSTN 옵션만 포함됨). 배포에 대해 원하는 만큼 옵션을 혼합할 수 있지만, 각 위치에 한 가지 옵션만 주어지게 됩니다. PSTN 옵션을 선택하고 프로비저닝하면 위치 PSTN 등록 정보에서 관리를 클릭하여 변경할 수 있습니다. 단, Cisco PSTN과 같은 일부 옵션은 다른 옵션이 지정된 후에 사용하지 못할 수도 있습니다. 안내를 받으려면 제원 사례를 제출하십시오. | ||||
5 | 번호를 지금 또는 나중에 활성화할지 선택합니다. | ||||
6 | 통합되지 않은 CCP 또는 프레미스 기반 PSTN을 선택한 경우, 콤마로 구분된 값으로 전화 번호를 입력한 후 유효성 검증을 클릭합니다. 특정 위치에 대한 번호가 추가됩니다. 올바른 입력 항목은 유효성 확인된 번호로 이동되며, 잘못된 입력 항목은 오류 메시지와 함께 번호 추가 필드에 그대로 남아 있습니다. 위치의 국가에 따라, 번호 형식은 현지 다이얼링 요구 사항에 맞게 지정됩니다. 예를 들어 국가 코드가 필요한 경우, 코드 포함 또는 미포함 상태로 번호를 입력할 수 있으며 코드가 추가됩니다. | ||||
7 | 저장을 클릭합니다. |
다음에 수행할 작업
위치를 만든 후에는 해당 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.
시작하기 전에
위치와 연결된 사용자 및 작업 공간 목록을 가져옵니다. 서비스 > 번호로 이동한 후 드롭다운 메뉴에서 삭제할 위치를 선택합니다.해당 사용자 및 작업 공간을 삭제해야 합니다. 위치를 삭제하기 전에이 위치와 연결된 모든 번호는 귀하의 PSTN 서비스 공급자에게 다시 돌아가며, 귀하는 더 이상 해당 번호를 소유하지 않게 됩니다. |
1 | 다음에서 Control Hub에 로그인합니다.https://admin.webex.com , 로 이동 . |
2 | 클릭 |
3 | 선택 위치 삭제 을(를) 클릭하고 해당 위치를 삭제할 것인지 확인합니다. 일반적으로 해당 위치가 영구적으로 삭제되기까지 몇 분 정도 소요되지만 최대 1시간이 걸릴 수 있습니다. 위치 이름 옆의 추가 정보를 클릭하여 상태를 확인한 후 상태 삭제를 선택할 수 있습니다. |
위치를 만든 후 PSTN 설정은 물론 위치의 이름, 시간대, 언어도 변경할 수 있습니다. 새로운 언어는 새로운 사용자 및 장치에만 적용됩니다. 기존의 사용자 및 장치는 이전의 언어를 계속 사용합니다.
기존 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오. |
1 | 다음에서 Control Hub에 로그인합니다.https://admin.webex.com , 로 이동 . 위치 옆에 주의 기호가 표시될 경우, 아직 해당 위치에 대한 전화 번호를 구성하지 않은 것일 수 있습니다. 해당 번호를 구성할 때까지 전화를 걸거나 받을 수 없습니다. | ||||||
2 | (선택 사항) PSTN 연결 아래에서, 이미 구성한 설정에 따라 클라우드 연결 PSTN 또는 프레미스 기반 PSTN(로컬 게이트웨이)을 선택합니다. 해당 구성을 변경하려면 관리를 클릭한 후 계속을 선택하여 관련된 위험에 동의합니다. 그 후 다음 옵션 중 하나를 선택하고 저장을 클릭합니다.
| ||||||
3 | 위치의 기본 담당자에게 연락할 수 있는 기본 번호를 선택합니다. | ||||||
4 | (선택 사항) 긴급 통화 아래에서 긴급 위치 식별자를 선택하여 이 위치에 지정할 수 있습니다.
| ||||||
5 | 사용자가 이 위치에 대한 보이스메일을 확인할 수 있도록 보이스메일 번호를 선택합니다. | ||||||
6 | (선택 사항) 위치 페이지의 상단에 있는 연필 아이콘을 클릭하여 필요에 따라 위치이름, 알림 언어, 이메일 언어, 시간대, 주소를 변경한 후 저장을 클릭합니다.
|
해당 설정은 내부 전화 걸기에 해당하며, 첫 번째 설치 마법사에서도 사용할 수 있습니다. 다이얼 플랜을 변경하면 Control Hub의 예제 번호가 업데이트되어 해당 변경 사항을 표시합니다.
위치에 대해 거는 통화 권한을 구성할 수 있습니다. 거는 통화 권한을 구성하려면 해당 단계를 참조하십시오. |
1 | Control Hub에 로그인, , 그 후 내부 전화걸기로 스크롤합니다. | ||||||||
2 | 필요에 따라 다음과 같은 선택적인 다이얼링 기본 설정을 구성합니다.
| ||||||||
3 | 특정 위치에 대한 내부 다이얼링을 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 내부 다이얼링을 변경합니다. , 목록에서 위치를 선택하고
| ||||||||
4 | 특정 위치에 대한 외부 다이얼링을 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 외부 다이얼링을 변경합니다. , 목록에서 위치를 선택하고
사용자에게 미치는 영향:
|
부가 가치 판매자인 경우, 다음 단계를 사용하여 Control Hub에서 로컬 게이트웨이 구성을 시작할 수 있습니다. 이 게이트웨이가 클라우드에 등록되면 한 개 이상의 Webex Calling 위치에서 사용하여 기업 PSTN 서비스 공급자에 대해 라우팅을 제공할 수 있습니다.
로컬 게이트웨이가 다른 위치에 사용 중인 경우 로컬 게이트웨이가 있는 위치를 삭제할 수 없습니다. |
시작하기 전에
위치가 추가된 후 위치에 대한 프레미스 기반 PSTN을 구성하려면 우선 트렁크를 만들어야 합니다.
각 위치에 대한 위치, 특정한 설정, 번호를 만듭니다. 프레미스 기반 PSTN을 추가하려면 우선 위치가 있어야 합니다.
Webex Calling에 대한 프레미스 기반 PSTN(로컬 게이트웨이) 요구 사항을 파악합니다.
프레미스 기반 PSTN이 있는 위치에 대해서는 트렁크를 두 개 이상 선택할 수 없지만, 여러 위치에 대해 같은 트렁크를 선택할 수는 있습니다.
1 | 로그인 제어 허브 에 , 로 이동 서비스 > 통화 중 > 통화 라우팅 을(를) 선택하고 트렁크 추가 .https://admin.webex.com | ||
2 | 위치를 선택합니다. | ||
3 | 트렁크의 이름을 지정하고 저장을 클릭합니다.
|
다음에 수행할 작업
트렁크 정보는 도메인 등록, 트렁크 그룹 OTG/DTG, 라인/포트, 아웃바운드 프록시 주소 화면에 표시됩니다.
Control Hub에서 이 정보를 복사하고 로컬 텍스트 파일 또는 문서에 붙여넣을 것을 권장합니다. 이는 프레미스 기반 PSTN을 구성할 준비가 되면 참조할 수 있습니다.
자격 증명을 잊어버린 경우, Control Hub의 트렁크 정보 화면에서 생성해야 합니다. 사용자 이름 검색 및 비밀번호 재설정을 클릭하여 트렁크에서 사용할 새로운 인증 자격 증명을 생성합니다.
1 | 다음에서 Control Hub에 로그인합니다.https://admin.webex.com , 로 이동 . | ||
2 | 수정할 위치를 선택하고 관리를 클릭합니다. | ||
3 | 프레미스 기반 PSTN을 선택하고 다음을 클릭합니다. | ||
4 | 드롭다운 메뉴에서 트렁크를 선택합니다.
| ||
5 | 확인 알림을 클릭한 후 저장을 클릭합니다. |
다음에 수행할 작업
Control Hub가 생성한 구성 정보를 가져오고 파라미터를 로컬 게이트웨이(예: 프레미스가 위치하는 Cisco CUBE)에 매핑해야 합니다 이 문서는 이러한 프로세스를 안내합니다. 참고로, Control Hub 구성 정보(왼쪽)를 CUBE(오른쪽)의 파라미터에 매핑하는 방법에 대한 예시를 보려면 다음 다이어그램을 참조하십시오.
게이트웨이 자체에서 성공적으로 구성을 완료하면 Control Hub의 서비스 > 통화 > 위치로 돌아올 수 있으며, 생성한 게이트웨이는 이름의 왼쪽에 녹색 점으로 지정한 위치 카드에 나열됩니다.
이 상태는 게이트웨이가 안전하게 통화 클라우드에 등록되어 있으며, 위치에 대해 유효한 PSTN 게이트웨이로서의 역할을 수행하고 있음을 나타냅니다.Control Hub에서 쉽게 조직에 대한 전화 번호를 확인, 활성화, 제거하고, 추가할 수 있습니다. 자세한 정보는 Control Hub에서 전화 번호 관리를 참조하십시오.
Webex 서비스를 체험해 보고 있으며 평가판을 유료 가입으로 변환하려는 경우, 파트너에게 이메일 요청을 제출할 수 있습니다.
1 | https://admin.webex.com에서 Control Hub에 로그인하고 건물 아이콘을 선택합니다. |
2 | 가입 탭을 클릭한 후 지금 구매를 클릭합니다. 유료 가입으로 전환할 의향이 있다는 내용을 알리는 이메일이 파트너에게 전송됩니다. |
Control Hub를 사용하여 Webex 앱에서 사용자에게 표시되는 사용 가능한 통화 옵션의 우선순위를 설정할 수 있습니다. 싱글 클릭-콜에 대해 이를 활성화할 수도 있습니다. 자세한 내용은 다음을 참조하십시오. Webex 앱 사용자에 대한 통화 옵션 설정 .
사용자가 전화를 걸 때 열리는 통화 응용프로그램을 제어할 수 있습니다. Unified CM 또는 Unified CM 또는 Webex Calling 및 Cisco 의 유료 통화 서비스가 없는 사용자. 자세한 내용은 다음을 참조하십시오. 통화 동작을 설정합니다.
개요
Webex Calling은 현재 두 가지 버전의 로컬 게이트웨이를 지원합니다.
로컬 게이트웨이
정부용 Webex의 로컬 게이트웨이
시작하기 전에 Webex Calling에 대한 프레미스 기반 PSTN(Public Switched Telephone Network) 및 LGW(Local Gateway) 요구 사항을 이해하십시오. 참조 Webex Calling 에 대해 Cisco 기본 아키텍처 을(를) 참조하십시오.
이 문서에서는 기존의 음성 구성 없이 전용 로컬 게이트웨이 플랫폼이 설치되어 있다고 가정합니다. Webex Calling에 대해 로컬 게이트웨이 기능으로 사용할 기존의 PSTN 게이트웨이 또는 CUBE 기업 배포를 수정하는 경우, 구성에 주의하십시오. 변경한 내용으로 인해 기존 통화 흐름 및 기능을 중단하지 않는지 확인합니다.
절차에는 개별 명령 옵션에 대해 자세히 알아볼 수 있는 명령 참조 문서에 대한 링크가 포함되어 있습니다. 모든 명령 참조 링크는 Webex 관리되는 게이트웨이 명령 참조 달리 명시되지 않는 한(이 경우 명령 링크는 Cisco IOS 음성 명령 참조 ). Cisco Unified Border Element Command References에서 이러한 모든 가이드에 액세스할 수 있습니다. 지원되는 타사 SBC에 대한 자세한 내용은 해당 제품 참조 문서를 참조하십시오. |
로컬 게이트웨이를 구성하는 두 가지 옵션이 있습니다. Webex Calling 트렁크:
등록 기반 트렁크
인증서 기반 트렁크
다음 중 하나에서 작업 흐름을 사용합니다. 등록 기반 로컬 게이트웨이 또는 인증서 기반 로컬 게이트웨이 로컬 게이트웨이를 구성하려면 Webex Calling 트렁크.
다른 트렁크 유형에 대한 자세한 정보는 로컬 게이트웨이 시작하기를 참조하십시오. CLI(명령줄 인터페이스)를 사용하여 로컬 게이트웨이 자체에서 다음 단계를 수행합니다. SIP(Session Initiation Protocol) 및 TLS ( 전송 레이어 보안 ) 전송을 사용하여 트렁크를 보호하고 SRTP(Secure Real-time Protocol)를 사용하여 로컬 게이트웨이와 Webex Calling .
CUBE를 로컬 게이트웨이로 선택합니다. 정부용 Webex는 현재 타사 세션 보더 컨트롤러(SBC)를 지원하지 않습니다. 최신 목록을 확인하려면 로컬 게이트웨이 시작하기를 참조하십시오.
- 모든 Webex for Government Local Gateways에 대해 Cisco IOS XE Dublin 17.12.1a 이상의 버전을 설치합니다.
정부용 Webex가 지원하는 루트 인증 기관(CA) 목록을 확인하려면 정부용 Webex의 루트 인증 기관을 참조하십시오.
정부용 Webex에서 로컬 게이트웨이의 외부 포트 범위에 대한 자세한 내용은 정부용 Webex의 네트워크 요구 사항(FedRAMP)을 참조하십시오.
정부용 Webex의 로컬 게이트웨이는 다음을 지원하지 않습니다.
미디어 경로 최적화를 위한 STUN/ICE-Lite
팩스 (T.38)
정부용 Webex에서 Webex Calling 트렁크에 대해 로컬 게이트웨이를 구성하려면 다음 옵션을 사용합니다.
인증서 기반 트렁크
인증서 기반 로컬 게이트웨이 아래에 있는 작업 흐름을 사용하여 Webex Calling 트렁크에 대한 로컬 게이트웨이를 구성합니다. 인증서 기반 로컬 게이트웨이를 구성하는 방법에 대한 자세한 내용은 Webex Calling 인증서 기반 트렁크 구성을 참조하십시오.
정부용 Webex에 대한 로컬 게이트웨이를 지원하도록 FIPS 준수 GCM 암호를 구성해야 합니다. 그렇지 않으면 통화 설정이 실패합니다. 구성 세부 사항은 Webex Calling 인증서 기반 트렁크 구성을 참조하십시오.
정부용 Webex는 등록 기반 로컬 게이트웨이를 지원하지 않습니다. |
이 섹션에서는 등록 SIP 트렁크를 사용하여 CUBE(Cisco Unified Border Element)를 Webex Calling에 대한 로컬 게이트웨이로 구성하는 방법에 대해 설명합니다. 이 문서의 첫 번째 부분은 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 걸려오는 모든 통화는 Webex Calling으로 라우팅되고, Webex Calling에서 걸려오는 모든 통화는 PSTN으로 라우팅됩니다. 아래 이미지는 이 솔루션과 추적될 고급 통화 라우팅 구성을 하이라이트합니다.
이 설계에서는 다음과 같은 기본 구성이 사용됩니다.
음성 클래스 테넌트: 트렁크 특정 구성을 만드는 데 사용됩니다.
음성 클래스 uri: 인바운드 다이얼-피어 선택에 대한 SIP 메시지를 분류하는 데 사용됩니다.
인바운드 다이얼 피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼-피어 그룹을 사용하여 아웃바운드 경로를 결정합니다.
다이얼-피어 그룹: 착신 통화 라우팅에 사용되는 아웃바운드 다이얼-피어를 정의합니다.
아웃바운드 다이얼 피어: 아웃바운드 SIP 메시지에 대한 처리를 제공하고 필요한 대상으로 라우팅합니다.

온-프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 베이스라인으로 사용하여 다음 다이어그램에 설명된 솔루션을 빌드할 수 있습니다. 이 경우 Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화의 중앙 집중식 라우팅 및 처리를 제공합니다.

이 문서 전체에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다.

이 문서의 나머지 부분에 있는 구성 안내를 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료합니다.
단계 1: 라우터 베이스라인 연결 및 보안 구성
단계 2: Webex Calling 트렁크 구성
필요한 아키텍처에 따라 다음 중 하나를 따르십시오.
단계 3: SIP PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
단계 4: 기존 Unified CM 환경에서 로컬 게이트웨이 구성
또는:
단계 3: TDM PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
베이스라인 구성
Webex Calling에 대해 Cisco 라우터를 로컬 게이트웨이로 준비하는 첫 번째 단계는 플랫폼을 보호하고 연결을 설정하는 기본 구성을 구축하는 것입니다.
모든 등록 기반 로컬 게이트웨이 구축에는 Cisco IOS XE 17.6.1a 이상의 버전이 필요합니다. 권장 버전은 Cisco 소프트웨어 연구 페이지를 참조하십시오. 플랫폼을 검색하고 제안된 릴리즈 중 하나를 선택합니다.
ISR4000 시리즈 라우터는 Unified Communications 및 Security 기술 라이센스로 구성되어야 합니다.
음성 카드 또는 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터는 DNA Advantage 라이센싱이 필요합니다. 음성 카드 또는 DSP가 없는 라우터는 최소 DNA Essentials 라이센스가 필요합니다.
비즈니스 정책을 따르는 플랫폼의 기본 구성을 구축합니다. 특히 다음을 구성하고 작업을 확인합니다.
NTP
ACL
사용자 인증 및 원격 액세스
DNS
IP 라우팅
IP 주소
Webex Calling을 향한 네트워크는 IPv4 주소를 사용해야 합니다.
Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다.
구성
1 | 예를 들어, 모든 레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 할당해야 합니다.
| ||
2 | 대칭 암호화를 사용하여 라우터에서 등록 및 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키 및 암호화 유형을 구성합니다.
| ||
3 | 자리 표시자 PKI 신뢰 지점을 만듭니다.
| ||
4 | TLS1.2 배타성을 활성화하고 다음 구성 명령을 사용하여 기본 신뢰 지점을 지정합니다. 등록 시 신뢰할 수 있는 보안 연결을 보장하기 위해 전송 매개 변수도 업데이트해야 합니다.
| ||
5 | Webex Calling에서 사용하는 DigiCert CA 인증서를 포함하는 Cisco 루트 CA 번들을 설치합니다. 사용 암호화 pki trustpool 가져오기 깨끗한 url 명령을 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA trustpool을 지운 다음 새로운 인증서 번들을 설치합니다.
|
1 | Control Hub에서 기존의 위치에 대한 등록 기반 PSTN 트렁크를 만듭니다. 트렁크가 생성되면 제공되는 트렁크 정보를 기록합니다. 다음 그림에서 강조된 대로 이러한 세부 사항은 이 안내서의 구성 단계에서 사용됩니다. 자세한 내용은 Webex Calling 에 대해 트렁크, 라우트 그룹 및 다이얼 플랜 구성 . ![]() | ||||
2 | CUBE를 Webex Calling 로컬 게이트웨이로 구성하려면 다음 명령을 입력합니다.
다음은 구성 필드에 대한 설명입니다.
플랫폼에서 Cisco Unified Border Element(CUBE) 기능을 활성화합니다. 미디어 통계로컬 게이트웨이에서 미디어 모니터링을 활성화합니다. 미디어 벌크 통계제어 플레인이 벌크 전화 통계 에 대해 데이터 플레인을 폴링할 수 있도록 합니다. 이러한 명령에 대한 자세한 정보는 미디어를 참조하십시오. allow-connections sip to sipCUBE 기본 SIP 백투백 사용자 에이전트 기능을 활성화합니다. 자세한 내용은 연결 허용 .
전 세계적으로 STUN(NAT를 통해 UDP의 세션 순회)을 활성화합니다.
자세한 내용은 스턴 흐름데이터 에이전트 ID 그리고 스턴 플로우데이터 공유-비밀 . 비대칭 페이로드 전체DTMF 및 동적 코덱 페이로드 모두에 대해 SIP 비대칭 페이로드 지원을 구성합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 비대칭 페이로드 . early-offer forced로컬 게이트웨이가 인접 피어의 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 조기 제안 . | ||||
3 | 구성 음성 클래스 코덱 100 트렁크에 대한 필터. 이 예제에서는 모든 트렁크에 대해 동일한 코덱 필터가 사용됩니다. 정밀 제어를 위해 각 트렁크에 대한 필터를 구성할 수 있습니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 코덱 100SIP 트렁크를 통해 통화에 대해 선호하는 코덱만 허용하는 데 사용됩니다. 자세한 정보는 음성 클래스 코덱을 참조하십시오.
| ||||
4 | 구성 음성 클래스 stun-usage 100명을(를) 사용하여 Webex Calling 트렁크에서 ICE를 활성화합니다.
다음은 구성 필드에 대한 설명입니다. stun사용icelite가능한 한 미디어 최적화를 허용하기 위해 모든 Webex Calling 대상 다이얼-피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 내용은 보이스 클래스 스턴 사용 그리고 스턴 사용 아이스 라이트 .
| ||||
5 | Webex 트래픽에 대한 미디어 암호화 정책을 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 srtp-crypto 100제공 및 응답 메시지에서 SDP에 있는 유일한 SRTP 암호 도구 모음 CUBE로 SHA1_80을 지정합니다. Webex Calling은 SHA180만 지원합니다._ 자세한 내용은 음성 클래스 srtp-crypto . | ||||
6 | 대상 트렁크 매개 변수를 기반으로 로컬 게이트웨이 트렁크에 대한 통화를 고유하게 식별하도록 패턴을 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 uri 100 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 트렁크를 만들 때 dtg= 다음에 Control Hub에 제공된 트렁크 OTG/DTG 값을 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. | ||||
7 | 구성 sip 프로필 100은(는) Webex Calling으로 전송되기 전에 SIP 메시지를 수정하는 데 사용됩니다.
다음은 구성 필드에 대한 설명입니다.
| ||||
8 | Webex Calling 트렁크 구성: |
테넌트 를 정의한 후 100명을(를) 구성하고 SIP VoIP 다이얼-피어를 구성하면 게이트웨이는 Webex Calling에 대한 TLS 연결을 시작합니다. 이 시점에서 액세스 SBC는 로컬 게이트웨이에 인증서를 제공합니다. 로컬 게이트웨이는 이전에 업데이트된 CA 루트 번들을 사용하여 Webex Calling 액세스 SBC 인증서의 유효성을 검증합니다. 인증서가 인식되면 로컬 게이트웨이와 Webex Calling 액세스 SBC 간에 지속적인 TLS 세션이 설정됩니다. 그러면 로컬 게이트웨이는 이 보안 연결을 사용하여 Webex 액세스 SBC에 등록할 수 있습니다. 인증에 대한 등록에 문제가 있는 경우:
자격 증명 구성의 사용자 이름, 암호, 및 영역 매개 변수가 응답에 사용됩니다.
SIP 프로파일 100의 수정 규칙은 SIPS URL을 다시 SIP로 변환하는 데 사용됩니다.
액세스 SBC에서 200 OK를 수신하면 등록이 성공합니다.
상단의 Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 SIP 기반 PSTN 공급자를 위해 암호화되지 않은 트렁크를 만듭니다.
서비스 공급자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 위에서 설명한 것과 유사한 구성을 따를 수 있습니다. 보안 ~ 보안 통화 라우팅은 CUBE에서 지원됩니다. |
Cisco TDM-SIP 게이트웨이에서 PSTN 통화 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성을 참조하십시오. |
1 | PSTN 트렁크에서 인바운드 통화를 식별하려면 다음 음성 클래스 uri를 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 uri 200 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. |
2 | 다음 IP PSTN 다이얼-피어를 구성합니다.
다음은 구성 필드에 대한 설명입니다.
의 태그를 사용하여 VoIP 다이얼-피어를 정의합니다. 300 관리 및 문제 해결을 용이하게 하기 위해 의미 있는 설명을 제공합니다. 자세한 내용은 다이얼-피어 음성. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 내용은 대상 패턴(인터페이스) . session protocol sipv2다이얼-피어 200이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼 피어) . session target ipv4:192.168.80.13call leg 를 보낼 대상의 대상 IPv4 주소 를 나타냅니다. 여기서 세션 대상은 ITSP의 IP 주소 입니다. 자세한 정보는 세션 대상(VoIP 다이얼 피어)을 참조하십시오. 200을 통한 수신 uriIP PSTN의 IP 주소 를 사용하여 VIA 헤더에 대한 일치 기준을 정의합니다. 다이얼-피어 200을 사용하여 로컬 게이트웨이의 모든 수신 IP PSTN 통화 레그를 일치시킵니다. 자세한 정보는 수신 url을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. 음성 클래스 코덱 100다이얼-피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 음성 클래스 코덱 . dtmf-relay rtp-ntecall leg 에서 예상되는 DTMF 기능으로 RTP -NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
3 | 로컬 게이트웨이를 구성하여 Webex Calling과 PSTN 간의 통화만 라우팅하는 경우, 다음 통화 라우팅 구성을 추가합니다. Unified Communications Manager 플랫폼을 사용하여 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뜁니다. |
이전 섹션의 PSTN-Webex Calling 구성은 Cisco Unified Communications Manager(UCM) 클러스터에 대한 추가 트렁크를 포함하도록 수정될 수도 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060의 UCM에서 걸려오는 전화는 PSTN으로 라우팅되고, 포트 5065에서 걸려오는 전화는 Webex Calling으로 라우팅됩니다. 이 통화 시나리오를 포함하려면 다음 증분 구성이 추가될 수 있습니다.
Unified CM에서 Webex Calling 트렁크를 만들 때 SIP 트렁크 보안 프로필 설정에서 수신 포트를 5065로 구성해야 합니다. 이를 통해 포트 5065에서 수신 메시지를 허용하고 로컬 게이트웨이로 메시지를 보낼 때 이 값으로 VIA 헤더를 채울 수 있습니다. ![]() |
1 | 다음 음성 클래스 URI를 구성합니다. | ||
2 | 다음 DNS 레코드를 구성하여 Unified CM 호스트로의 SRV 라우팅을 지정합니다.
다음은 구성 필드에 대한 설명입니다. 다음 명령어는 DNS SRV 리소스 레코드를 만듭니다. 각 UCM 호스트 및 트렁크에 대한 녹화 만들기: IP 호스트 _sip._udppstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV 리소스 레코드 이름 2: SRV 리소스 레코드 우선 순위 1: SRV 리소스 레코드 가중치 5060년: 이 리소스 레코드에서 대상 호스트에 대해 사용할 포트 번호 ucmsub5.mydomain.com입니다. 리소스 레코드 대상 호스트 리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예: IP 호스트 ucmsub5.mydomain.com 192.168.80.65 ip 호스트: 로컬 IOS XE 데이터베이스에서 레코드를 만듭니다. ucmsub5.mydomain.com입니다. 레코드 호스트 이름입니다. 192.168.80.65: 호스트 IP 주소. UCM 환경 및 기본 통화 분배 전략을 반영하기 위해 SRV 리소스 레코드 및 A 레코드를 만듭니다. | ||
3 | 다음 다이얼-피어를 구성합니다. | ||
4 | 다음 구성을 사용하여 통화 라우팅을 추가합니다. |
진단 서명(DS)은 IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전에 감지하고 이벤트에 대한 이메일, syslog 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.
진단 서명(Diagnostic Signatures, DS)은 문제 트리거 이벤트에 대한 정보 및 문제를 알리고, 문제를 해결하고, 해결하기 위해 취할 작업에 대한 정보를 포함하는 XML 파일입니다. syslog 메시지, SNMP 이벤트 및 특정 표시 명령 출력의 주기적 모니터링을 통해 문제 탐지 논리를 정의할 수 있습니다.
작업 유형에는 show 명령 출력 수집이 포함됩니다.
통합된 로그 파일 생성
HTTPS, SCP, FTP 서버와 같은 사용자가 제공한 네트워크 위치에 파일을 업로드합니다.
TAC 엔지니어는 DS 파일을 작성하고 무결성 보호를 위해 디지털 서명합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. 진단 서명 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적용 가능한 서명을 찾을 수 있는 단일 소스입니다.
시작하기 전에:
다운로드한 DS 파일을 편집하지 마십시오. DSLT . 수정하는 파일은 무결성 검사 오류로 인해 설치에 실패합니다.
로컬 게이트웨이에서 이메일 알림을 보내는 데 필요한 SMTP(Simple Mail Transfer Protocol) 서버.
이메일 알림에 보안 SMTP 서버 를 사용하려면 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있는지 확인하십시오.
전제 조건
IOS XE 17.6.1a 이상을 실행하는 로컬 게이트웨이
진단 서명은 기본적으로 활성화됩니다.
장치가 Cisco IOS XE 17.6.1a 이상을 실행하는 경우 사전 알림을 전송하는 데 사용할 보안 이메일 서버를 구성합니다.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
환경 변수 구성ds_email 알림을 받을 관리자의 이메일 주소 로
configure terminal call-home diagnostic-signature environment ds_email <email address> end
다음은 Cisco IOS XE 17.6.1a 이상에서 실행되는 로컬 게이트웨이의 구성에 대한 예제를 보여 드리며, 사전 알림을 tacfaststart@gmail.com Gmail을 보안 SMTP 서버로 사용:
Cisco IOS XE Bengaluru 17.6.x 이상의 버전을 사용할 것을 권장합니다. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Cisco IOS XE Software에서 실행되는 로컬 게이트웨이는 OAuth를 지원하는 일반적인 웹 기반 Gmail 클라이언트가 아니므로 특정 Gmail 계정 설정을 구성하고 특정 권한을 제공하여 장치의 이메일이 올바르게 처리되도록 해야 합니다. |
덜 안전한 앱 액세스 설정을 켭니다.
을 관리하고Gmail에서 "Google에서 다른 사용자가 Google 이외의 앱을 사용하여 귀하의 계정에 로그인하지 못하도록 차단했습니다."라는 이메일을 수신하면 "예, 본인입니다."라고 응답합니다.
사전 모니터링을 위한 진단 서명 설치
높은 CPU 사용률 모니터링
이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 동안 CPU 사용률을 추적합니다. 사용률이 75% 이상에 도달하면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치된 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
사용 SNMP 표시 명령을 사용하여 SNMP를 활성화합니다. 활성화하지 않는 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림과 함께 높은 CPU 사용률.
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
다음 예는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우 DS 64224를 다시 설치하여 로컬 게이트웨이에서 높은 CPU 사용률을 계속 모니터링합니다.
SIP 트렁크 등록 모니터링
이 DS는 60초마다 Webex Calling 클라우드를 사용하여 로컬 게이트웨이 SIP 트렁크의 등록 취소를 확인합니다. 등록 취소 이벤트가 감지되면 이메일 및 syslog 알림을 생성하고 등록 취소가 두 번 발생하면 자동으로 제거됩니다. 아래 단계를 사용하여 서명을 설치합니다.
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64117를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
SIP-SIP
문제 유형
이메일 알림이 포함된 SIP 트렁크 등록 취소.
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 있어야 합니다.
비정상적인 통화 연결 끊김 모니터링
이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488 및 503으로 비정상적인 통화 연결 끊기를 탐지합니다. 오류 수 증가가 마지막 폴링에서 5보다 크거나 같으면 시스템 로그 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 따르십시오.
사용 SNMP 표시 명령을 사용하여 SNMP가 활성화되었는지 확인합니다. 이 옵션이 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 Syslog 알림을 사용하여 SIP 비정상적인 통화 연결 끊김 감지.
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 있어야 합니다.
문제 해결을 위해 진단 서명 설치
DS(진단 서명)를 사용하여 문제를 신속하게 해결합니다. Cisco TAC 엔지니어는 주어진 문제를 해결하고, 문제 발생을 감지하고, 올바른 진단 데이터 세트를 수집하고, Cisco TAC 사례로 데이터를 자동으로 전송하는 데 필요한 디버그를 활성화하는 몇 가지 서명을 작성했습니다. 진단 서명(DS)은 문제 발생을 수동으로 확인할 필요가 없으며 간헐적 및 일시적 문제의 문제를 훨씬 쉽게 해결할 수 있습니다.
다음을 사용할 수 있습니다. 진단 서명 조회 도구 해당하는 서명을 찾아 설치하여 주어진 문제를 자체적으로 해결하거나, 지원 서비스의 일부로 TAC 엔지니어가 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" syslog 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
추가 DS 환경 변수 구성ds_fsurl_prefix 이는 수집된 진단 데이터가 업로드되는 Cisco TAC 파일 서버 경로(cxd.cisco.com)입니다. 파일 경로 의 사용자 이름은 사례 번호이고 암호는 다음에서 검색할 수 있는 파일 업로드 토큰입니다. 지원 사례 관리자 다음 명령에서. 파일 업로드 토큰은 지원 사례 관리자의 첨부 파일 섹션에서 필요에 따라 생성될 수 있습니다.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
SNMP가 SNMP 표시 명령어 이 옵션이 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end
높은 CPU 사용률 시간 동안 모든 디버그 및 진단 서명을 비활성화하기 위한 사전 조치로 높은 CPU 모니터링 DS 64224를 설치해야 합니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림과 함께 높은 CPU 사용률.
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
다음을 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 통화-홈 진단-서명 표시 명령. 상태 열에는 "등록됨" 값이 있어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
등록됨
2020-11-08
진단 서명 실행 확인
다음 명령에서 "상태" 열은 통화-홈 진단-서명 표시 로컬 게이트웨이가 서명 내에 정의된 작업을 실행하는 동안 명령은 "실행 중"으로 변경됩니다. 의 출력 Call-Home 진단-서명 통계 표시 진단 서명이 관심 있는 이벤트를 감지하고 작업을 실행하는지 확인하는 가장 좋은 방법입니다. "트리거됨/최대/제거" 열은 지정된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하도록 정의된 최대 수 최대 수 트리거된 이벤트 수를 탐지한 후 서명이 자체적으로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID | DS 이름 | 개정 | 상태 | 마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | 등록됨 | 2020-11-08 오전 12:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | 실행 중 | 2020-11-08 오전 12:12:53 |
콜-홈 진단-서명 통계 표시
DS ID | DS 이름 | 트리거됨/최대/제거(Triggered/Max/Deinstall) | 평균 실행 시간(초) | 최대 실행 시간(초) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
진단 서명 실행 중에 전송되는 알림 이메일 에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 실행 중인 구성 및 지정된 문제를 해결하는 것과 관련된 명령 출력 표시 등의 주요 정보가 포함됩니다.
진단 서명 제거
문제 해결을 위해 진단 서명 사용은 일반적으로 일부 문제 발생을 감지한 후 제거하도록 정의됩니다. 서명을 수동으로 제거하려면, 통화 홈 진단 서명 표시 명령을 실행하고 다음 명령을 실행합니다.
call-home diagnostic-signature deinstall <DS ID>
예:
call-home diagnostic-signature deinstall 64224
배포에서 일반적으로 관찰되는 문제를 기반으로 진단 서명 조회 도구에 새로운 서명이 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다. |
Cisco IOS XE 게이트웨이를 보다 효율적으로 관리하려면 Control Hub를 통해 게이트웨이를 등록하고 관리하는 것이 좋습니다. 이는 선택적 구성입니다. 등록되면 Control Hub에서 구성 검증 옵션을 사용하여 로컬 게이트웨이 구성을 검증하고 구성 문제를 식별할 수 있습니다. 현재는 등록 기반 트렁크만 이 기능을 지원합니다.
자세한 내용은 다음을 참조하십시오.
이 섹션에서는 인증서 기반 상호 TLS(mTLS) SIP 트렁크를 사용하여 Webex Calling에 대한 로컬 게이트웨이로 Cisco Unified Border Element(CUBE)를 구성하는 방법에 대해 설명합니다. 이 문서의 첫 번째 부분은 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 걸려오는 모든 통화는 Webex Calling으로 라우팅되고, Webex Calling에서 걸려오는 모든 통화는 PSTN으로 라우팅됩니다. 다음 이미지는 이 솔루션과 추적될 고급 통화 라우팅 구성을 하이라이트합니다.
이 설계에서는 다음과 같은 기본 구성이 사용됩니다.
음성 클래스 테넌트: 트렁크 특정 구성을 만드는 데 사용됩니다.
음성 클래스 uri: 인바운드 다이얼-피어 선택에 대한 SIP 메시지를 분류하는 데 사용됩니다.
인바운드 다이얼 피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼-피어 그룹을 사용하여 아웃바운드 경로를 결정합니다.
다이얼-피어 그룹: 착신 통화 라우팅에 사용되는 아웃바운드 다이얼-피어를 정의합니다.
아웃바운드 다이얼 피어: 아웃바운드 SIP 메시지에 대한 처리를 제공하고 필요한 대상으로 라우팅합니다.

온-프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 베이스라인으로 사용하여 다음 다이어그램에 설명된 솔루션을 빌드할 수 있습니다. 이 경우 Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화의 중앙 집중식 라우팅 및 처리를 제공합니다.

이 문서 전체에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다. 옵션은 공개 또는 비공개(NAT 뒤의) 주소 지정을 위해 제공됩니다. 여러 CUBE 인스턴스에서 로드 밸런싱을 하지 않는 한 SRV DNS 레코드는 선택 사항입니다.

이 문서의 나머지 부분에 있는 구성 안내를 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료합니다.
단계 1: 라우터 베이스라인 연결 및 보안 구성
단계 2: Webex Calling 트렁크 구성
필요한 아키텍처에 따라 다음 중 하나를 따르십시오.
단계 3: SIP PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
단계 4: 기존 Unified CM 환경에서 로컬 게이트웨이 구성
또는:
단계 3: TDM PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
베이스라인 구성
Webex Calling에 대해 Cisco 라우터를 로컬 게이트웨이로 준비하는 첫 번째 단계는 플랫폼을 보호하고 연결을 설정하는 기본 구성을 구축하는 것입니다.
모든 인증서 기반 로컬 게이트웨이 구축에는 Cisco IOS XE 17.9.1a 이상의 버전이 필요합니다. 권장 버전은 Cisco 소프트웨어 연구 페이지를 참조하십시오. 플랫폼을 검색하고 제안된 릴리즈 중 하나를 선택합니다.
ISR4000 시리즈 라우터는 Unified Communications 및 Security 기술 라이센스로 구성되어야 합니다.
음성 카드 또는 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터는 DNA Essentials 라이센싱이 필요합니다. 음성 카드 또는 DSP가 없는 라우터는 최소 DNA Essentials 라이센스가 필요합니다.
대용량 요구 사항의 경우 HSEC(High Security) 라이센스 및 추가 처리량 부여가 필요할 수도 있습니다.
자세한 내용은 인증 코드를 참조하십시오.
비즈니스 정책을 따르는 플랫폼의 기본 구성을 구축합니다. 특히 다음을 구성하고 작업을 확인합니다.
NTP
ACL
사용자 인증 및 원격 액세스
DNS
IP 라우팅
IP 주소
Webex Calling을 향한 네트워크는 IPv4 주소를 사용해야 합니다. 로컬 게이트웨이 정규화된 도메인 이름(FQDN) 또는 서비스 레코드(SRV) 주소는 인터넷의 공용 IPv4 주소로 확인되어야 합니다.
Webex를 향하는 로컬 게이트웨이 인터페이스의 모든 SIP 및 미디어 포트는 직접 또는 정적 NAT를 통해 인터넷에서 액세스할 수 있어야 합니다. 따라서 방화벽을 업데이트해야 합니다.
로컬 게이트웨이에 서명된 인증서를 설치합니다(다음은 자세한 구성 단계를 제공합니다).
Cisco Webex 오디오 및 비디오 플랫폼으로의 통화에 대해 어떤 루트 인증 기관이 지원됩니까?에 설명된 대로 공개 인증 기관(CA)이 장치 인증서에 서명해야 합니다.
트렁크를 만들 때 제어 허브에 구성된 FQDN은 라우터의 일반 이름(CN) 또는 SAN(제목 대체 이름) 인증서여야 합니다. 예:
조직의 제어 허브에 구성된 트렁크에 로컬 게이트웨이의 FQDN으로 cube1.lgw.com:5061이 있는 경우 라우터 인증서의 CN 또는 SAN에 cube1.lgw.com이 포함되어야 합니다.
조직의 제어 허브에 구성된 트렁크에 lgws.lgw.com이 트렁크에서 연결할 수 있는 로컬 게이트웨이의 SRV 주소로 있는 경우 라우터 인증서의 CN 또는 SAN에 lgws.lgw.com이 포함되어야 합니다. SRV 주소가 확인되는 레코드(CNAME, A 레코드 또는 IP 주소)는 SAN에서 선택 사항입니다.
트렁크에 FQDN 또는 SRV를 사용하든 로컬 게이트웨이의 모든 새로운 SIP 대화 상자의 연락처 주소는 Control Hub에 구성된 이름을 사용합니다.
클라이언트 및 서버 사용에 대해 인증서가 서명되었는지 확인합니다.
Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다.
구성
1 | 예를 들어, 모든 레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 할당해야 합니다.
| ||
2 | 대칭 암호화를 사용하여 라우터에서 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키 및 암호화 유형을 구성합니다.
| ||
3 | 선호하는 인증 기관(CA)이 서명한 인증서를 사용하여 암호화 신뢰 지점을 만듭니다. | ||
4 | 중간(또는 루트) CA 인증서를 사용하여 새 인증서를 인증한 후 인증서를 가져옵니다(4단계). 다음 exec 또는 configuration 명령을 입력합니다.
| ||
5 | 다음 exec 또는 configuration 명령을 사용하여 서명된 호스트 인증서를 가져옵니다.
| ||
6 | TLS1.2 배타성을 활성화하고 다음 구성 명령을 사용하여 기본 신뢰 지점을 지정합니다.
| ||
7 | Webex Calling에서 사용하는 DigiCert CA 인증서를 포함하는 Cisco 루트 CA 번들을 설치합니다. 사용 암호화 pki trustpool 가져오기 깨끗한 url 명령을 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA trustpool을 지운 다음 새로운 인증서 번들을 설치합니다.
|
1 | Control Hub에서 기존 위치에 대한 CUBE 인증서 기반 PSTN 트렁크를 만듭니다. 자세한 내용은 Webex Calling 에 대해 트렁크, 라우트 그룹 및 다이얼 플랜 구성 .
![]() | ||||
2 | CUBE를 Webex Calling 로컬 게이트웨이로 구성하려면 다음 명령을 입력합니다.
다음은 구성 필드에 대한 설명입니다.
플랫폼에서 Cisco Unified Border Element(CUBE) 기능을 활성화합니다. allow-connections sip to sipCUBE 기본 SIP를 다시 사용자 에이전트 기능으로 활성화합니다. 자세한 내용은 연결 허용 .
전 세계적으로 STUN(NAT를 통해 UDP의 세션 순회)을 활성화합니다.
자세한 내용은 stun flowdata agent-id 및 stun flowdata shared-secret을 참조하십시오. 비대칭 페이로드 전체DTMF 및 동적 코덱 페이로드 모두에 대해 SIP 비대칭 페이로드 지원을 구성합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 비대칭 페이로드 . early-offer forced로컬 게이트웨이가 인접 피어의 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 조기 제안 . sip 프로필 인바운드CUBE에서 SIP 프로파일을 사용하여 메시지를 수신할 때 수정할 수 있습니다. 프로필은 다이얼-피어 또는 테넌트를 통해 적용됩니다. | ||||
3 | 구성 음성 클래스 코덱 100명 트렁크에 대한 코덱 필터. 이 예제에서는 모든 트렁크에 대해 동일한 코덱 필터가 사용됩니다. 정밀 제어를 위해 각 트렁크에 대한 필터를 구성할 수 있습니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 코덱 100SIP 트렁크를 통해 통화에 대해 선호하는 코덱만 허용하는 데 사용됩니다. 자세한 정보는 음성 클래스 코덱을 참조하십시오.
| ||||
4 | 구성 음성 클래스 stun-usage 100명을(를) 사용하여 Webex Calling 트렁크에서 ICE를 활성화합니다. (이 단계는 정부용 Webex에 적용되지 않음)
다음은 구성 필드에 대한 설명입니다. stun사용icelite가능한 한 미디어 최적화를 허용하기 위해 모든 Webex Calling 대상 다이얼-피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 내용은 보이스 클래스 스턴 사용 그리고 스턴 사용 아이스 라이트 .
| ||||
5 | Webex 트래픽에 대한 미디어 암호화 정책을 구성합니다. (이 단계는 정부용 Webex에 적용되지 않음)
다음은 구성 필드에 대한 설명입니다. 음성 클래스 srtp-crypto 100제공 및 응답 메시지에서 SDP에 있는 유일한 SRTP 암호 도구 모음 CUBE로 SHA1_80을 지정합니다. Webex Calling은 SHA180만 지원합니다._ 자세한 내용은 음성 클래스 srtp-crypto . | ||||
6 | FIPS 준수 GCM 암호 구성 (이 단계는 정부용 Webex에만 적용 가능).
다음은 구성 필드에 대한 설명입니다. 음성 클래스 srtp-crypto 100CUBE가 제공하는 암호 도구 모음으로 GCM을 지정합니다. 정부용 Webex의 로컬 게이트웨이에 대한 GCM 암호를 구성해야 합니다. | ||||
7 | 대상 FQDN 또는 SRV를 기반으로 로컬 게이트웨이 트렁크에 대한 통화를 고유하게 식별하도록 패턴을 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 uri 100 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 트렁크를 만드는 동안 Control Hub에서 구성된 LGW FQDN 또는 SRV를 사용합니다. | ||||
8 | SIP 메시지 조작 프로파일을 구성합니다. 게이트웨이가 공용 IP 주소로 구성된 경우 프로파일을 다음과 같이 구성하거나 NAT를 사용하는 경우 다음 단계로 건너뜁니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN이며, "198.51.100.1"은 Webex Calling을 향하는 로컬 게이트웨이 인터페이스의 공용 IP 주소입니다.
다음은 구성 필드에 대한 설명입니다. 규칙 10 및 20Webex가 로컬 게이트웨이에서 메시지를 인증하도록 허용하려면 SIP 요청 및 응답 메시지의 '연락처' 헤더에 Control Hub에서 트렁크에 대해 프로비저닝된 값이 포함되어야 합니다. 이는 단일 호스트의 FQDN 또는 장치 클러스터에 사용되는 SRV 도메인 이름입니다.
| ||||
9 | 게이트웨이가 정적 NAT 뒤에 있는 개인 IP 주소로 구성된 경우 다음과 같이 인바운드 및 아웃바운드 SIP 프로파일을 구성합니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN입니다. "10.80.13.12"는 Webex Calling을 향하는 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다. Webex Calling 에 대한 아웃바운드 메시지에 대한 SIP 프로파일
다음은 구성 필드에 대한 설명입니다. 규칙 10 및 20Webex가 로컬 게이트웨이에서 메시지를 인증하도록 허용하려면 SIP 요청 및 응답 메시지의 '연락처' 헤더에 Control Hub에서 트렁크에 대해 프로비저닝된 값이 포함되어야 합니다. 이는 단일 호스트의 FQDN 또는 장치 클러스터에 사용되는 SRV 도메인 이름입니다. 규칙 30 - 81비공개 주소 참조를 사이트에 대한 외부 공개 주소로 변환하여 Webex가 다음 메시지를 올바르게 해석하고 라우팅할 수 있도록 합니다. Webex Calling에서 인바운드 메시지에 대한 SIP 프로필
다음은 구성 필드에 대한 설명입니다. 규칙 10~80공용 주소 참조를 구성된 개인 주소로 변환하여 Webex의 메시지가 CUBE에서 올바르게 처리되도록 합니다. 자세한 내용은 음성 클래스 sip-프로파일 . | ||||
10 | 헤더 수정 프로파일을 사용하여 SIP 옵션 keepalive를 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 sip-options-keepalive 100연결 유지 프로필을 구성하고 음성 클래스 구성 모드로 들어갑니다. 엔드포인트에 대한 하트비트 연결이 UP 또는 DOWN 상태에 있을 때 SIP Out of Dialog Options Ping이 다이얼 대상으로 전송되는 시간(초)을 구성할 수 있습니다. 이 연결 유지 프로필은 Webex로 구성된 다이얼-피어에서 트리거됩니다. 연락처 헤더에 SBC 정규화된 도메인 이름이 포함되도록 하기 위해 SIP 프로파일(115)이 사용됩니다. 규칙 30, 40 및 50은 정적 NAT 뒤에 SBC가 구성된 경우에만 필요합니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 선택된 FQDN이며 정적 NAT가 사용되는 경우 "10.80.13.12"는 Webex Calling에 대한 SBC 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다. | ||||
11 | Webex Calling 트렁크 구성: |
상단의 Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 SIP 기반 PSTN 공급자를 위해 암호화되지 않은 트렁크를 만듭니다.
서비스 공급자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 위에서 설명한 것과 유사한 구성을 따를 수 있습니다. 보안 ~ 보안 통화 라우팅은 CUBE에서 지원됩니다. |
Cisco TDM-SIP 게이트웨이에서 PSTN 통화 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성을 참조하십시오. |
1 | PSTN 트렁크에서 인바운드 통화를 식별하려면 다음 음성 클래스 uri를 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 uri 200 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. |
2 | 다음 IP PSTN 다이얼-피어를 구성합니다.
다음은 구성 필드에 대한 설명입니다.
의 태그를 사용하여 VoIP 다이얼-피어를 정의합니다. 300 관리 및 문제 해결을 용이하게 하기 위해 의미 있는 설명을 제공합니다. 자세한 내용은 다이얼-피어 음성. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 내용은 대상 패턴(인터페이스) . session protocol sipv2다이얼-피어 200이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼 피어) . session target ipv4:192.168.80.13call leg 를 보낼 대상의 대상 IPv4 주소 를 나타냅니다. 여기서 세션 대상은 ITSP의 IP 주소 입니다. 자세한 정보는 세션 대상(VoIP 다이얼 피어)을 참조하십시오. 200을 통한 수신 uriIP PSTN의 IP 주소 를 사용하여 VIA 헤더에 대한 일치 기준을 정의합니다. 다이얼-피어 200을 사용하여 로컬 게이트웨이의 모든 수신 IP PSTN 통화 레그를 일치시킵니다. 자세한 정보는 수신 url을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. 음성 클래스 코덱 100다이얼-피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 음성 클래스 코덱 . dtmf-relay rtp-ntecall leg 에서 예상되는 DTMF 기능으로 RTP -NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
3 | 로컬 게이트웨이를 구성하여 Webex Calling과 PSTN 간의 통화만 라우팅하는 경우, 다음 통화 라우팅 구성을 추가합니다. Unified Communications Manager 플랫폼을 사용하여 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뜁니다. |
이전 섹션의 PSTN-Webex Calling 구성은 Cisco Unified Communications Manager(UCM) 클러스터에 대한 추가 트렁크를 포함하도록 수정될 수도 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060의 UCM에서 걸려오는 전화는 PSTN으로 라우팅되고, 포트 5065에서 걸려오는 전화는 Webex Calling으로 라우팅됩니다. 이 통화 시나리오를 포함하려면 다음 증분 구성이 추가될 수 있습니다.
1 | 다음 음성 클래스 URI를 구성합니다. | ||
2 | 다음 DNS 레코드를 구성하여 Unified CM 호스트로의 SRV 라우팅을 지정합니다.
다음은 구성 필드에 대한 설명입니다. 다음 명령어는 DNS SRV 리소스 레코드를 만듭니다. 각 UCM 호스트 및 트렁크에 대한 녹화 만들기: IP 호스트 _sip._udppstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV 리소스 레코드 이름 2: SRV 리소스 레코드 우선 순위 1: SRV 리소스 레코드 가중치 5060년: 이 리소스 레코드에서 대상 호스트에 대해 사용할 포트 번호 ucmsub5.mydomain.com입니다. 리소스 레코드 대상 호스트 리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예: IP 호스트 ucmsub5.mydomain.com 192.168.80.65 ip 호스트: 로컬 IOS XE 데이터베이스에서 레코드를 만듭니다. ucmsub5.mydomain.com입니다. 레코드 호스트 이름입니다. 192.168.80.65: 호스트 IP 주소. UCM 환경 및 기본 통화 분배 전략을 반영하기 위해 SRV 리소스 레코드 및 A 레코드를 만듭니다. | ||
3 | 다음 다이얼-피어를 구성합니다. | ||
4 | 다음 구성을 사용하여 통화 라우팅을 추가합니다. |
진단 서명(DS)은 Cisco IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전에 감지하고 이벤트에 대한 이메일, syslog 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.
DS(진단 서명)는 문제를 알리고, 문제를 해결하고, 수정하기 위한 문제 트리거 이벤트 및 작업에 대한 정보가 포함된 XML 파일입니다. syslog 메시지, SNMP 이벤트 및 특정 show 명령 출력에 대한 주기적 모니터링을 사용하여 문제 감지 논리를 정의합니다. 작업 유형에는 다음이 포함됩니다.
show 명령 출력 수집
통합된 로그 파일 생성
HTTPS, SCP, FTP 서버와 같은 사용자 제공 네트워크 위치에 파일 업로드
TAC 엔지니어는 DS 파일을 작성하고 무결성 보호를 위해 디지털 서명합니다. 각 DS 파일에는 시스템에서 할당한 고유한 숫자 ID가 있습니다. 진단 서명 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적용 가능한 서명을 찾을 수 있는 단일 소스입니다.
시작하기 전에:
다운로드한 DS 파일을 편집하지 마십시오. DSLT . 수정하는 파일은 무결성 검사 오류로 인해 설치에 실패합니다.
로컬 게이트웨이에서 이메일 알림을 보내는 데 필요한 SMTP(Simple Mail Transfer Protocol) 서버.
이메일 알림에 보안 SMTP 서버 를 사용하려면 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있는지 확인하십시오.
전제 조건
IOS XE 17.6.1 이상을 실행하는 로컬 게이트웨이
진단 서명은 기본적으로 활성화됩니다.
장치에서 IOS XE 17.6.1 이상을 실행하는 경우 사전 알림을 보내는 데 사용할 보안 이메일 서버를 구성합니다.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
환경 변수 구성ds_email 관리자의 이메일 주소 로 통지합니다.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
사전 모니터링을 위한 진단 서명 설치
높은 CPU 사용률 모니터링
이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 동안 CPU 사용률을 추적합니다. 사용률이 75% 이상에 도달하면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치하는 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
명령어를 사용하여 SNMP를 활성화했는지 확인합니다SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림을 통한 높은 CPU 사용률
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
다음 예는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 있어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우 DS 64224를 다시 설치하여 로컬 게이트웨이에서 높은 CPU 사용률을 계속 모니터링하십시오.
비정상적인 통화 연결 끊김 모니터링
이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488 및 503으로 비정상적인 통화 연결 끊기를 탐지합니다. 오류 수 증가가 마지막 폴링에서 5보다 크거나 같으면 시스템 로그 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 따르십시오.
명령 을 사용하여 SNMP가 활성화되었는지 확인합니다. SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 Syslog 알림을 사용하여 SIP 비정상적인 통화 연결 끊김 감지.
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
명령 사용 통화-홈 진단-서명 표시 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
문제 해결을 위해 진단 서명 설치
진단 서명(DS)을 사용하여 문제를 신속하게 해결할 수도 있습니다. Cisco TAC 엔지니어는 주어진 문제를 해결하고, 문제 발생을 감지하고, 올바른 진단 데이터 세트를 수집하고, Cisco TAC 사례로 데이터를 자동으로 전송하는 데 필요한 디버그를 활성화하는 몇 가지 서명을 작성했습니다. 따라서 문제 발생을 수동으로 확인하지 않아도 되고 간헐적 및 일시적인 문제를 보다 쉽게 해결할 수 있습니다.
다음을 사용할 수 있습니다. 진단 서명 조회 도구 해당하는 서명을 찾아 설치하여 주어진 문제를 자체적으로 해결하거나, 지원 서비스의 일부로 TAC 엔지니어가 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" syslog 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
다른 DS 환경 변수 구성ds_fsurl_prefix 진단 데이터를 업로드하기 위해 Cisco TAC 파일 서버 경로(cxd.cisco.com)로 지정합니다. 파일 경로 의 사용자 이름은 사례 번호이고 암호는 다음에서 검색할 수 있는 파일 업로드 토큰입니다. 지원 사례 관리자 다음과 같이. 파일 업로드 토큰은 첨부 파일 필요에 따라 Support Case Manager의 섹션을 참조하십시오.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
명령 을 사용하여 SNMP가 활성화되었는지 확인합니다. SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end
높은 CPU 사용률 시간 동안 모든 디버그 및 진단 서명을 비활성화하기 위한 사전 조치로 높은 CPU 모니터링 DS 64224를 설치하는 것이 좋습니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림과 함께 높은 CPU 사용률.
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일 을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
을(를) 사용하여 서명을 성공적으로 설치했는지 확인합니다. 통화 홈 진단 서명 표시... 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
등록됨
2020-11-08:00:12:53
진단 서명 실행 확인
다음 명령에서 명령의 "상태" 열 통화-홈 진단-서명 표시 로컬 게이트웨이가 서명 내에 정의된 작업을 실행하는 동안 "실행 중"으로 변경됩니다. 의 출력 Call-Home 진단-서명 통계 표시 진단 서명이 관심 이벤트를 감지하고 작업을 실행했는지 확인하는 가장 좋은 방법입니다. "트리거됨/최대/제거" 열은 지정된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하도록 정의된 최대 수 최대 수 트리거된 이벤트 수를 탐지한 후 서명이 자체적으로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID | DS 이름 | 개정 | 상태 | 마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
등록됨 |
2020-11-08 오전 12:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
실행 중 |
2020-11-08 오전 12:12:53 |
콜-홈 진단-서명 통계 표시
DS ID | DS 이름 | 트리거됨/최대/제거(Triggered/Max/Deinstall) | 평균 실행 시간(초) | 최대 실행 시간(초) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
진단 서명 실행 중에 전송되는 알림 이메일 에는 문제 유형, 장치 세부 정보, 소프트웨어 버전, 실행 중인 구성 및 지정된 문제를 해결하는 것과 관련된 명령 출력 표시 등의 주요 정보가 포함됩니다.

진단 서명 제거
문제 해결을 위해 진단 서명 사용은 일반적으로 일부 문제 발생을 감지한 후 제거하도록 정의됩니다. 서명을 수동으로 제거하려면 의 출력에서 DS ID를 검색합니다. 통화-홈 진단-서명 표시 다음 명령을 실행합니다.
call-home diagnostic-signature deinstall <DS ID>
예:
call-home diagnostic-signature deinstall 64224
새 서명은 배포에서 관찰된 문제를 기반으로 진단 서명 조회 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다. |
기초
전제 조건
Webex Calling에 대해 CUBE HA를 로컬 게이트웨이로 배포하기 전에 다음 개념에 대해 철저히 이해하고 있는지 확인하십시오.
상태 저장 통화 유지에 대해 CUBE 기업에서 레이어 2 박스 간 중복성
이 문서에서 제공하는 구성 안내서는 기존의 음성 구성이 포함되지 않은 전용 로컬 게이트웨이 플랫폼을 가정합니다. 기존의 CUBE 기업 배포가 Cisco Webex Calling의 로컬 게이트웨이 기능을 사용하기 위해 수정되고 있는 경우, 기존의 통화 흐름 및 기능이 중단되지 않도록 적용된 구성에 주의를 기울이고, CUBE HA 디자인 요구 사항을 준수하는지 확인하십시오.
하드웨어 및 소프트웨어 구성 요소
로컬 게이트웨이로서 CUBE HA는 IOS-XE 버전 16.12.2 이상 및 CUBE HA와 LGW 기능 모두가 지원되는 플랫폼을 요구합니다.
이 문서에 있는 표시 명령어 및 로그는 vCUBE (CSR1000v)에서 구현한 Cisco IOS-XE 16.12.2의 최소 소프트웨어 릴리즈에 기반합니다. |
참조 자료
다양한 플랫폼에 대한 몇 가지 자세한 CUBE HA 구성 안내서는 다음과 같습니다.
CSR 1000v (vCUBE)— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Cisco Webex Calling에 대해 Cisco가 선호하는 아키텍처— https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Webex Calling 솔루션 개요
Cisco Webex Calling은 온-프레미스 PBX 전화 서비스에 대한 멀티 테넌트 클라우드 기반 대안을 제공하는 협업으로, 고객에게 다양한 PSTN 옵션을 지원합니다.
로컬 게이트웨이 배포(아래에 나타남)는 이 문서에서 중점적으로 다루는 내용입니다. Webex Calling에 있는 로컬 게이트웨이(프레미스 기반 PSTN) 트렁크는 고객 소유 PSTN 서비스에 연결할 수 있게 합니다. 또한 Cisco Unified CM 등 온-프레미스 IP PBX 배포에 대한 연결도 제공합니다. 클라우드에 대한 모든 통신은 SIP에 대해 TLS 전송, 미디어에 대해 SRTP를 사용하여 안전합니다.
아래 표는 기존의 IP PBX가 포함되지 않은 Webex Calling 배포를 표시하며, 싱글 또는 멀티 사이트 배포에 적용될 수 있습니다. 이 문서에서 설명하는 구성은 이 배포에 기반합니다.
레이어 2 박스 간 중복성
CUBE HA 레이어 2 박스 간 중복성은 중복 그룹(RG) 인프라 프로토콜을 사용하여 라우터의 활동 중/대기 페어를 구성합니다. 이 페어는 해당하는 각 인터페이스 전반에서 동일한 가상 IP 주소(VIP)를 공유하고 지속적으로 상태 메시지를 교환합니다. CUBE 세션 정보는 현재 라우터 서비스가 작동하지 않는 경우에 대기 라우터가 모든 CUBE 통화 처리 작업을 즉시 실행할 수 있게 하는 라우터의 페어를 통해 검사되며, 신호 및 미디어의 상태 저장을 유지합니다.
검사는 미디어 패킷으로 연결된 통화로 제한됩니다. 전송 중인 통화는 검사되지 않습니다(예: 시도 또는 벨 울림 상태). 이 문서에서 CUBE HA는 상태 저장 통화 유지에 대한 CUBE 고가용성(HA) 레이어 2 박스 간(B2B) 중복성을 지칭합니다. |
IOS-XE 16.12.2에서 CUBE HA는 Cisco Webex Calling 트렁크(프레미스 기반 PSTN) 배포를 위해 로컬 게이트웨이로 배포할 수 있으며, 이 문서에서는 디자인 고려 사항 및 구성을 다룹니다. 이 표에서는 전형적인 CUBE HA 설정을 Cisco Webex Calling 트렁크 배포에 대한 로컬 게이트웨이로 표시합니다.
중복 그룹 인프라 구성 요소
중복 그룹(RG) 인프라 구성 요소는 두 개의 CUBE 간의 박스 간 통신 인프라 지원을 제공하고, 안정적인 최종 중복성 상태를 협상합니다. 이 구성 요소는 다음 사항을 제공합니다.
(제어 인터페이스를 통해) 두 개의 CUBE 간에 keepalive 및 인사말 메시지를 교환하여 각 라우터에 대한 최종 중복 상태를 협상하는 HSRP와 유사한 프로토콜—상단의 표에서 GigabitEthernet3.
(데이터 인터페이스를 통해) 활동 중에서 대기 라우터로 각 통화에 대한 신호 및 미디어 상태를 검사하기 위한 전송 메커니즘—상단의 표에서 GigabitEthernet3.
트래픽 인터페이스에 대한 가상 IP(VIP) 인터페이스의 구성 및 관리(동일한 RG 그룹을 사용하여 여러 트래픽 인터페이스를 구성할 수 있음) – GigabitEthernet 1 및 2가 트래픽 인터페이스로 간주됩니다.
이 RG 구성 요소는 반드시 음성 B2B HA를 지원하도록 구성되어야 합니다.
신호 및 미디어 모두에 대한 가상 IP(VIP) 주소 관리
B2B HA는 VIP를 사용하여 중복성을 실현합니다. CUBE HA 페어에 있는 두 개의 CUBE에서 VIP 및 연계된 물리적 인터페이스는 모두 동일한 LAN 서브넷에 위치해야 합니다. 특정 음성 응용프로그램(SIP)에 대한 VIP 및 VIP 인터페이스의 바인딩 구성은 음성 B2B HA 지원에 필수적입니다. Unified CM, Webex Calling 액세스 SBC, 서비스 공급자 또는 프록시 등 외부 장치는 CUBE HA 라우터를 통과하는 통화에 대한 대상 IP 주소로 VIP를 사용합니다. 따라서 Webex Calling 관점에서 CUBE HA 페어는 한 개의 로컬 게이트웨이로 작동합니다.
설정된 통화의 통화 신호 및 RTP 세션 정보는 활동 중인 라우터에서 대기 라우터로 검사됩니다. 활동 중인 라우터가 다운되면 대기 라우터가 이어받고 이전에 첫 번째 라우터가 라우팅한 RTP 스트림을 계속 전달합니다.
장애 조치 시 일시적 상태의 통화는 전환 이후 작업을 유지하지 않습니다. 아직 완전히 설정되지 않았거나 전송 또는 보류 기능으로 수정되고 있는 통화를 예로 들 수 있습니다. 설정된 통화의 연결은 전환 후에 끊길 수도 있습니다.
다음 요구 사항은 CUBE HA를 통화의 상태 저장 장애 조치에 대해 로컬 게이트웨이로 사용하기 위해 존재합니다.
CUBE HA에서 TDM 또는 아날로그 인터페이스가 공존할 수 없음
Gig1 및 Gig2는 트래픽(SIP/RTP) 인터페이스로 칭하고, Gig3는 중복 그룹(RG) 제어/데이터 인터페이스를 가리킴
2개보다 많은 CUBE HA 페어를 동일한 레이어 2 도메인에 추가할 수 없습니다(하나는 그룹 id 1, 다른 하나는 그룹 id 2). 동일한 그룹 id로 2 HA 페어를 구성하는 경우, RG 제어/데이터 인터페이스는 다른 레이어 2 도메인(vlan, 별도의 스위치)에 속해야 합니다.
RG 제어/데이터 및 트래픽 인터페이스 모두에 대해 포트 채널이 지원됩니다.
모든 신호/미디어는 가상 IP 주소에서 발신/수신됩니다.
플랫폼을 CUBE-HA 관계에서 다시 로드하면 항상 대기 중으로 부팅됩니다.
모든 인터페이스(Gig1, Gig2, Gig3)에 대해 낮은 주소는 동일한 플랫폼에 있어야 합니다.
중복 인터페이스 식별자, rii는 동일한 레이어 2의 페어/인터페이스 조합에 대해 고유해야 합니다.
두 CUBE의 구성은 물리적 구성을 포함하여 동일해야 하며, 동일한 유형의 플랫폼 및 IOS-XE 버전에서 실행되어야 합니다.
루프백 인터페이스는 항상 작동하기 때문에 바인드로 사용할 수 없습니다.
여러 트래픽 (SIP/RTP) 인터페이스 (Gig1, Gig2)에서 인터페이스 추적을 구성해야 합니다.
CUBE-HA는 RG 제어/데이터 링크(Gig3)에 대해 교차 케이블 연결을 통해 지원되지 않습니다.
두 플랫폼 모두 동일해야 하며 물리적 스위치를 통해 모든 유사한 인터페이스에서 연결되어야 CUBE HA가 작동합니다. 예: CUBE-1 및 CUBE-2의 GE0/0/0은 동일한 스위치에서 종료되어야 합니다.
CUBE에서 WAN을 직접 종료하거나 둘 중 한쪽에서 데이터 HA를 종료할 수 없습니다.
활동 중/대기 모두 동일한 데이터 센터에 있어야 합니다.
중복성을 위해 별도의 L3 인터페이스를 사용해야 합니다(RG 제어/데이터, Gig3). 즉, 트래픽에 대해 사용되는 인터페이스는 HA keepalive 및 검사점에 대해 사용될 수 없습니다.
장애 조치 시 이전에 활동한 CUBE는 설계에 의해 다시 로드를 통해 이동하며, 신호 및 미디어를 유지합니다.
두 CUBE 모두에서 중복성 구성
가상 IP를 불러오기 위해 HA 페어에서 사용되는 두 개의 CUBE 모두에 대해 레이어 2 박스 간 중복성을 구성해야 합니다.
1 | 인터페이스의 상태를 추적하기 위해 글로벌 수준으로 인터페이스 추적을 구성합니다.
추적 CLI는 트래픽 인터페이스가 다운된 후 활동 중인 라우터가 활동 중인 역할을 종료할 수 있도록 RG에서 음성 트래픽 인터페이스 상태를 추적하기 위해 사용됩니다. | ||||||
2 | 응용프로그램 중복성 하위 모드에서 VoIP HA에서 사용할 RG를 구성합니다.
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||||||
3 | CUBE 응용프로그램에 대해 박스 간 중복성을 활성화합니다. 다음 아래의 이전 단계에서 RG를 구성합니다.
redundancy-group 1—이 명령어를 추가 및 제거하려면 업데이트된 구성을 적용하기 위해 다시 로드가 필요합니다. 모든 구성이 적용된 후 플랫폼을 다시 로드합니다. | ||||||
4 | 아래와 같이 해당하는 가상 IP로 Gig1 및 Gig2 인터페이스를 구성하고 중복성 인터페이스 식별자(rii)를 적용함
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||||||
5 | 첫 번째 CUBE의 구성을 저장하고 다시 로드합니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.
VCUBE-1이 완전히 부팅된 후에 VCUBE-2의 구성을 저장하고 다시 로드합니다.
| ||||||
6 | 박스 간 구성이 예상대로 작동하는지 확인합니다. 관련된 출력은 굵게 강조됩니다. 디자인 고려 사항에 따라 VCUBE-2를 마지막으로 다시 로드했습니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.
|
두 CUBE 모두에서 로컬 게이트웨이 구성
이 예제 구성에서는 Control Hub의 다음 트렁크 정보를 사용하여 두 가지 플랫폼, VCUBE-1 및 VCUBE-2 모두에서 로컬 게이트웨이 구성을 빌드합니다. 이 설정에 대한 사용자 이름 및 비밀번호는 다음과 같습니다.
사용자 이름: 후세인1076_LGU
비밀번호: lOV12MEaZx
1 | 자격 증명 또는 공유된 시크릿에서 구성 키를 사용하기 전에 아래에 표시된 명령어를 사용하여 구성 키가 비밀번호에 대해 생성되었는지 확인합니다. 유형 6 비밀번호는 AES 암호 및 이 사용자가 정의한 구성 키를 사용하여 암호화됩니다.
상단에 표시된 Control Hub 파라미터에 기반한 두 개의 플랫폼 모두에 적용되고 저장 및 다시 로드되는 로컬 게이트웨이 구성은 다음과 같습니다. Control Hub의 SIP 다이제스트 자격 증명은 굵게 강조됩니다.
표시 명령어 출력을 표시하기 위해 VCUBE-2를 다시 로드한 후 VCUBE-1을 로드하여 VCUBE-1을 대기 CUBE로, VCUBE-2를 활동 중 CUBE로 만듭니다. |
2 | 언제든지 한 개의 플랫폼만 Webex Calling 액세스 SBC에서 로컬 게이트웨이로 활동 중 등록을 유지하게 됩니다. 다음 표시 명령어의 출력을 확인하십시오. 중복 응용프로그램 그룹 1 표시 sip-ua 등록 상태 표시
상단의 출력에서 VCUBE-2는 Webex Calling 액세스 SBC에서 등록을 유지하는 활동 중인 LGW임을 알 수 있습니다. 반면, "sip-ua 등록 상태 표시"의 출력은 VCUBE-1에서 공백으로 나타납니다. |
3 | 이제 VCUBE-1에서 다음 디버그 활성화
|
4 | 이 경우, 활동 중인 LGW, VCUBE-2에서 다음 명령어를 발행하여 장애 조치를 모의 실험합니다.
상단에 표시된 CLI 외에도 다음 시나리오에서 활동 중에서 대기 중 LGW로 전환됩니다.
|
5 | VCUBE-1이 Webex Calling 액세스 SBC에 등록되었는지 확인합니다. VCUBE-2는 이때 다시 로드되었을 수 있습니다.
VCUBE-1은 이제 활동 중인 LGW입니다. |
6 | VCUBE-1에서 가상 IP를 통해 SIP 등록을 Webex Calling으로 보내고 200 OK를 수신하는지 관련된 디버그 로그를 확인합니다.
|
로컬 게이트웨이에 트렁크용 SIP 트렁크 보안 프로필 구성
로컬 게이트웨이 및 PSTN 게이트웨이가 동일한 장치에 있는 경우, 동일한 장치에서 시작된 두 개의 다른 트래픽 유형(Webex로부터의 통화 및 PSTN으로부터의 통화)을 구별하고 해당 통화 유형에 서비스의 상이한 클래스를 적용하려면 Unified CM이 활성화되어야 합니다. 이 차별화된 통화 처리는 Unified CM과 병합된 로컬 게이트웨이 및 PSTN 게이트웨이 장치 사이에 두 개의 트렁크를 구축하여 실행되며, 이는 두 개의 트렁크에 대해 다른 SIP 수신 대기 포트를 요구합니다.
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 트렁크 보안 프로필을 만드십시오.
|
로컬 게이트웨이 트렁크에 대해 SIP 프로필 구성
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 프로필을 만드십시오.
|
Webex에서 통화에 대한 통화 검색 스페이스 만들기
다음 설정을 사용하여 Webex에서 시작되는 통화에 대한 통화 검색 스페이스를 만듭니다.
|
Webex에서 발신/수신되는 SIP 트렁크 구성
다음 설정을 사용하여 로컬 게이트웨이를 통해 Webex 발신/수신에 대한 SIP 트렁크를 만듭니다.
|
Webex에 대해 라우트 그룹 구성
다음 설정으로 라우트 그룹을 만듭니다.
|
Webex용 라우트 목록 구성
다음 설정으로 라우트 목록을 만듭니다.
|
Webex 대상에 대한 파티션 만들기
다음 설정을 사용하여 Webex 대상에 대한 파티션을 만듭니다.
|
다음에 수행할 작업
이 파티션을 Webex 대상에 액세스해야 하는 모든 통화 검색 스페이스에 추가하십시오. 이 파티션은 통화가 PSTN에서 Webex로 라우팅될 수 있도록 특히, PSTN 트렁크에서 인바운드 통화 검색 스페이스로 사용되는 통화 검색 스페이스에 추가해야 합니다.
Webex 대상에 대한 라우트 패턴 구성
다음 설정을 사용하여 Webex에서 각 DID 범위에 대해 라우트 패턴을 구성합니다.
|
Webex에 대해 축약된 사이트 간 다이얼링 정규화 구성
Webex에 대해 축약된 사이트 간 다이얼링이 필요한 경우, 다음 설정을 사용하여 Webex에서 각 ESN 범위에 대해 다이얼링 정규화 패턴을 구성합니다.
|
헌트 그룹 설정
헌트 그룹은 수신 전화를 사용자 그룹 또는 작업 공간 그룹으로 라우팅합니다. 패턴을 구성하여 전체 그룹으로 라우팅할 수 있습니다.
헌트 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 헌트 그룹을 참조하십시오.
통화 대기열 만들기
고객의 통화에 응답할 수 없을 때 누군가 통화에 응답할 때까지 자동화된 응답, 안내 메시지 및 대기 중 음악이 제공되도록 통화 대기열을 설정할 수 있습니다.
통화 대기열 설정 및 관리 방법에 대한 자세한 내용은 Cisco Webex Control Hub에서 통화 대기열 관리를 참조하십시오.
교환원 클라이언트 만들기
도움말은 접수 창구 직원의 필요 사항을 지원합니다. 사용자를 전화 교환원으로 설정하여 이들이 조직 내 특정 사람들에게로 걸려오는 통화를 심사할 수 있도록 할 수 있습니다.
교환원 클라이언트를 설정하고 확인하는 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 교환원 클라이언트를 참조하십시오.
자동 전화 교환 만들기 및 관리
인사말을 추가하고, 메뉴를 설정, 통화를 응답 서비스, 헌트 그룹, 보이스메일 박스 또는 실제 사용자에게 라우트할 수 있습니다. 업무 시간 또는 종료 시간 중에 다른 옵션을 제공하거나 24시간 스케줄을 만듭니다.
자동 전화 교환 만들기 및 관리에 대한 자세한 정보는 Cisco Webex Control Hub에서 자동 전화 교환 관리를 참조하십시오.
호출 그룹 구성
그룹 호출을 통해 사용자는 특정 호출 그룹에 지정된 번호 또는 내선 번호로 다이얼하여 단방향 통화 또는 최대 75명의 대상 사용자 및 작업 공간에 그룹 호출을 실행할 수 있습니다.
호출 그룹 설정 및 편집 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 호출 그룹 구성을 참조하십시오.
전화 받기 설정
사용자가 서로의 통화에 응답할 수 있도록 그룹 당겨받기 을 만들어 팀워크 및 협업을 향상합니다. 전화 받기 그룹에 사용자를 추가하고 그룹 멤버가 부재중이거나 통화 중인 경우 다른 멤버가 전화에 응답할 수 있습니다.
전화 받기 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 전화 받기를 참조하십시오.
통화 대기 설정
통화 대기를 사용하여 정의된 사용자 그룹은 통화 대기 그룹의 다른 사용 가능한 멤버를 상대로 통화를 대기시킬 수 있습니다. 대기된 통화는 전화기에 있는 그룹의 다른 멤버가 받을 수 있습니다.
통화 대기 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 통화 대기를 참조하십시오.
사용자에 대해 끼어들기 활성화
1 | 의 고객 보기에서 관리 > 사용자로 이동합니다.https://admin.webex.com |
2 | 사용자를 선택하고 통화를 클릭합니다. |
3 | 사용자 간 권한 섹션으로 이동한 후 끼어들기를 선택합니다. |
4 | 다른 사용자가 이 사용자의 진행 중인 통화에 자신을 추가할 수 있도록 토글을 켭니다. |
5 | 이 사용자가 통화 중에 끼어들 때 이 사용자가 발신할 때 발신음 재생을 체크합니다. 이 사용자가 통화 중에 끼어들 때 다른 사용자에게 발신음을 재생하려는 경우. |
6 | 저장을 클릭합니다. |
사용자에 대해 프라이버시 활성화
1 | Control Hub에 로그인하고 . | ||
2 | 사용자를 선택하고 통화를 클릭합니다. | ||
3 | 사용자 간 권한 영역으로 이동한 후 개인정보 보호를 선택합니다. | ||
4 | 이 사용자에 대해 적합한 자동 전화 교환 개인 정보 설정을 선택합니다.
| ||
5 | 개인 정보 활성화 체크 박스를 체크합니다. 그런 다음 드롭다운 목록에서 구성원을 선택하지 않고 모든 사람을 차단하도록 결정할 수 있습니다. 또는 이 사용자의 회선 상태를 모니터링할 수 있는 사용자, 작업 공간 및 가상 라인을 선택할 수도 있습니다. 위치 관리자인 경우, 할당된 위치에 대한 사용자, 작업 공간 및 가상 라인만 드롭다운 목록에 나타납니다. 모든 사람이 회선 상태를 모니터링할 수 있도록 하려면 개인정보 활성화 확인란을 선택 취소합니다. | ||
6 | 직접 통화 당겨받기 및 끼어들기 에 대한 프라이버시 적용 확인란을 선택하여 직접 통화 당겨받기 및 끼어들기 에 대한 프라이버시를 활성화합니다.
| ||
7 | 이름으로 구성원 추가에서 전화기 회선 상태를 모니터링하고 직접 통화 당겨받기 및 끼어들기 기능을 호출할 수 있는 사용자, 작업 공간 및 가상 라인을 선택합니다. | ||
8 | 선택한 구성원을 필터링하려면 필터 이름, 번호 또는 내선 번호 필드를 사용합니다. | ||
9 | 선택한 모든 멤버를 제거하려면 모두 제거를 클릭합니다.
| ||
10 | 저장을 클릭합니다. ![]() |
모니터링 구성
사용자에 대해 모니터링되는 회선의 최대 수는 50개입니다. 그러나 모니터링 목록을 구성하는 동안 Webex Calling과 네트워크 간의 대역폭에 영향을 미치는 메시지 수를 고려하십시오. 또한 사용자의 전화기에서 회선 버튼의 수로 모니터링되는 최대 회선을 결정합니다.
1 | https://admin.webex.com의 고객 보기에서 관리로 이동한 후 사용자를 클릭합니다. | ||||
2 | 수정하고자 하는 사용자를 선택하고 통화를 클릭합니다. | ||||
3 | 사용자 간 권한 섹션으로 이동하고 모니터링을 선택합니다. | ||||
4 | 다음 중에서 선택합니다.
사용자 모니터링을 위해 모니터링되는 회선 추가 목록에 가상 회선을 포함할 수 있습니다. | ||||
5 | 이 사용자에게 지정보류된 통화에 대해 알리고, 모니터링될 사용자 또는 통화 지정보류 내선 번호를 검색한 후 저장을 클릭합니다.
|
사용자에 대해 통화 브리지 경고 신호음 활성화
시작하기 전에
1 | Control Hub에 로그인하고 . | ||
2 | 사용자를 선택하고 통화 탭을 클릭합니다. | ||
3 | 사용자 간 권한으로 이동하고 통화 연결 경고 신호음을 클릭합니다. | ||
4 | 켜기 통화 브리징 경고음 을(를) 클릭한 후 저장 .
|
사용자에 대해 호텔링 켜기
1 | 의 고객 보기에서https://admin.webex.com , 로 이동 관리 및 선택 사용자 . | ||
2 | 사용자를 선택하고 통화 탭을 클릭합니다. | ||
3 | 사용자 간 권한 섹션으로 이동하고 호텔링을 선택한 후 토글을 켭니다. | ||
4 | 호텔링 위치 검색 필드에 호텔링 호스트의 이름 또는 번호를 입력하고 사용자에게 지정할 호텔링 호스트를 선택합니다. 한 명의 호텔 호스트만 선택할 수 있습니다. 다른 호텔 호스트를 선택하면 첫 번째 호스트가 삭제됩니다.
| ||
5 | 사용자가 호텔링 호스트에 연결할 수 있는 시간을 제한하려면 연결 제한 기간 드롭다운에서 사용자가 호텔링 호스트를 사용할 수 있는 시간을 선택합니다. 사용자는 선택한 시간이 지나면 자동으로 로그아웃됩니다.
| ||
6 | 저장을 클릭합니다.
|
통화 보고서 보기
Control Hub의 분석 페이지를 사용하여 사용자가 Webex Calling 및 Webex 앱(참여)을 어떻게 이용하고 있는지 및 통화 미디어 환경의 품질에 대해 인사이트를 확인할 수 있습니다. Webex Calling 분석에 액세스하려면 Control Hub에 로그인한 후 분석으로 이동하고 통화 탭을 선택합니다.
1 | 자세한 통화 기록 보고서를 보려면 에 로그인. 제어 허브 , 다음으로 이동 분석 > 통화 중 . |
2 | 선택 자세한 통화 내역 . 전용 인스턴스 사용에 대한 자세한 정보는 전용 인스턴스 분석을 참조하십시오. |
3 | 미디어 품질 데이터에 액세스하려면 Control Hub에 로그인한 후 분석으로 이동하고 통화를 선택합니다. 자세한 정보는 클라우드 협업 포트폴리오의 분석을 참조하십시오.
|
CScan 도구 실행
CScan은 Webex Calling에 대한 네트워크 연결을 테스트하기 위해 디자인된 네트워크 준비 도구입니다.
자세한 정보는 CScan을 사용하여 Webex Calling 네트워크 품질 테스트를 참조하십시오. |
일반 전제 조건
Webex Calling에 대한 로컬 게이트웨이를 구성하기 전에 다음을 확인하십시오.
VoIP 원칙의 기본 지식 이해
Cisco IOS-XE 및 IOS-XE 음성 개념에 대한 기본 작동 지식 이해
SIP(Session Initiation Protocol)에 대한 기본 이해
Cisco Unified Communications Manager(Unified CM)에 대한 기본적인 이해 (배포 모델에 Unified CM이 포함된 경우)
자세한 내용은 CUBE(Cisco Unified Border Element) 엔터프라이즈 구성 설명서를 참조하십시오.
로컬 게이트웨이에 대한 하드웨어 및 소프트웨어 요구 사항
배포에 다음과 같은 한 개 이상의 로컬 게이트웨이가 있는지 확인합니다.
IP 기반 연결용 Cisco CUBE
TDM 기반 연결을 위한 Cisco IOS 게이트웨이
로컬 게이트웨이를 사용하면 자신의 속도로 Webex Calling으로 마이그레이션할 수 있습니다. 로컬 게이트웨이는 기존의 온-프레미스 배포를 Webex Calling에 통합합니다. 기존의 PSTN 연결을 사용할 수도 있습니다. 참조 로컬 게이트웨이 시작하기
로컬 게이트웨이에 대한 라이센스 요구 사항
로컬 게이트웨이에 CUBE 통화 라이센스가 설치되어 있어야 합니다. 자세한 정보는 Cisco Unified Border Element 구성 안내서를 참조하십시오.
로컬 게이트웨이에 대한 인증서 및 보안 요구 사항
Webex Calling은 보안 신호 및 미디어를 요구합니다. 로컬 게이트웨이는 암호화를 실행하며, TLS 연결은 다음 단계를 따라 클라우드에 대한 아웃바운드를 설정해야 합니다.
LGW는 Cisco PKI의 CA 루트 번들로 업데이트되어야 함
LGW를 구성하기 위해 Control Hub의 트렁크 구성 페이지에 있는 SIP 다이제스트 자격 증명의 집합이 사용됨 (해당 단계는 다음 구성의 일부임)
CA 루트 번들이 표시되는 자격 증명의 유효성을 검증함
자격 증명에 대해 안내함 (SIP 다이제스트 제공됨)
클라우드는 어떤 로컬 게이트웨이가 안전하게 등록되었는지 식별함
로컬 게이트웨이를 위한 방화벽, NAT 통과 및 미디어 경로 최적화 요구 사항
대부분의 경우, 로컬 게이트웨이 및 엔드포인트는 NAT로 개인 IP 주소를 사용하여 내부 고객 네트워크에 위치할 수 있습니다. 기업 방화벽은 특정 IP 주소/포트에 대한 아웃바운드 트래픽(SIP, RTP/UDP, HTTP)을 허용해야 하며, 이는 포트 참조 정보에서 다룹니다.
ICE에서 미디어 경로 최적화를 사용하고자 하는 경우, 인터페이스로 향하는 로컬 게이트웨이의 Webex Calling은 Webex Calling 엔드포인트에 대한 다이렉트 네트워크 경로를 사용해야 합니다. 엔드포인트가 다른 위치에 있으며, 엔드포인트와 로컬 게이트웨이의 Webex Calling 인터페이스 간에 다이렉트 네트워크 경로가 없는 경우, 미디어 경로 최적화를 사용하려면 로컬 게이트웨이에 로컬 게이트웨이와 엔드포인트 간의 통화에 대해 Webex Calling으로 향하는 인터페이스에 지정된 공용 IP 주소가 있어야 합니다. 또한, IOS-XE 버전 16.12.5를 실행하고 있어야 합니다.
Webex Calling 서비스를 실행하기 위한 첫 번째 단계는 최초 설정 마법사(FTSW)를 완료하는 것입니다. 첫 번째 위치에 대한 FTSW가 완료되면 추가 위치에는 완료하지 않아도 됩니다.
1 | 시작 이메일에서 시작하기 링크를 클릭합니다.
| ||
2 | 이용 약관의 내용을 읽고 동의합니다. | ||
3 | 해당 플랜의 내용을 읽은 후 시작하기를 클릭합니다.
| ||
4 | 데이터 센터를 매핑할 국가를 선택하고, 고객 연락처 및 고객 주소 정보를 입력합니다. | ||
5 | 다음: 기본 위치를 클릭합니다. | ||
6 | 다음 옵션 중에서 선택합니다.
| ||
7 | 이 위치에 적용할 다음 선택 사항을 적용하십시오.
| ||
8 | 다음을 클릭합니다. | ||
9 | 사용 가능한 Cisco Webex SIP 주소를 입력하고 다음을 클릭한 후 마침을 선택합니다. |
시작하기 전에
새로운 위치를 만들 수 있는 경우, 다음 정보를 준비하십시오.
위치 주소
원하는 전화 번호(선택 사항)
1 | 다음에서 Control Hub에 로그인합니다.https://admin.webex.com , 로 이동 .
| ||||
2 | 위치의 설정을 구성합니다.
| ||||
3 | 클릭 저장 다음을 선택합니다. 예 / 아니요 지금 또는 나중에 위치에 번호를 추가합니다. | ||||
4 | 지금 추가를 클릭한 경우, 다음 옵션 중 하나를 선택합니다.
PSTN 옵션의 선택은 각 위치 수준으로 지정됩니다(각 위치에는 한 개의 PSTN 옵션만 포함됨). 배포에 대해 원하는 만큼 옵션을 혼합할 수 있지만, 각 위치에 한 가지 옵션만 주어지게 됩니다. PSTN 옵션을 선택하고 프로비저닝하면 위치 PSTN 등록 정보에서 관리를 클릭하여 변경할 수 있습니다. 단, Cisco PSTN과 같은 일부 옵션은 다른 옵션이 지정된 후에 사용하지 못할 수도 있습니다. 안내를 받으려면 제원 사례를 제출하십시오. | ||||
5 | 번호를 지금 또는 나중에 활성화할지 선택합니다. | ||||
6 | 통합되지 않은 CCP 또는 프레미스 기반 PSTN을 선택한 경우, 콤마로 구분된 값으로 전화 번호를 입력한 후 유효성 검증을 클릭합니다. 특정 위치에 대한 번호가 추가됩니다. 올바른 입력 항목은 유효성 확인된 번호로 이동되며, 잘못된 입력 항목은 오류 메시지와 함께 번호 추가 필드에 그대로 남아 있습니다. 위치의 국가에 따라, 번호 형식은 현지 다이얼링 요구 사항에 맞게 지정됩니다. 예를 들어 국가 코드가 필요한 경우, 코드 포함 또는 미포함 상태로 번호를 입력할 수 있으며 코드가 추가됩니다. | ||||
7 | 저장을 클릭합니다. |
다음에 수행할 작업
위치를 만든 후에는 해당 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.
시작하기 전에
위치와 연결된 사용자 및 작업 공간 목록을 가져옵니다. 서비스 > 번호로 이동한 후 드롭다운 메뉴에서 삭제할 위치를 선택합니다.해당 사용자 및 작업 공간을 삭제해야 합니다. 위치를 삭제하기 전에이 위치와 연결된 모든 번호는 귀하의 PSTN 서비스 공급자에게 다시 돌아가며, 귀하는 더 이상 해당 번호를 소유하지 않게 됩니다. |
1 | 다음에서 Control Hub에 로그인합니다.https://admin.webex.com , 로 이동 . |
2 | 클릭 |
3 | 선택 위치 삭제 을(를) 클릭하고 해당 위치를 삭제할 것인지 확인합니다. 일반적으로 해당 위치가 영구적으로 삭제되기까지 몇 분 정도 소요되지만 최대 1시간이 걸릴 수 있습니다. 위치 이름 옆의 추가 정보를 클릭하여 상태를 확인한 후 상태 삭제를 선택할 수 있습니다. |
위치를 만든 후 PSTN 설정은 물론 위치의 이름, 시간대, 언어도 변경할 수 있습니다. 새로운 언어는 새로운 사용자 및 장치에만 적용됩니다. 기존의 사용자 및 장치는 이전의 언어를 계속 사용합니다.
기존 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오. |
1 | 다음에서 Control Hub에 로그인합니다.https://admin.webex.com , 로 이동 . 위치 옆에 주의 기호가 표시될 경우, 아직 해당 위치에 대한 전화 번호를 구성하지 않은 것일 수 있습니다. 해당 번호를 구성할 때까지 전화를 걸거나 받을 수 없습니다. | ||||||
2 | (선택 사항) PSTN 연결 아래에서, 이미 구성한 설정에 따라 클라우드 연결 PSTN 또는 프레미스 기반 PSTN(로컬 게이트웨이)을 선택합니다. 해당 구성을 변경하려면 관리를 클릭한 후 계속을 선택하여 관련된 위험에 동의합니다. 그 후 다음 옵션 중 하나를 선택하고 저장을 클릭합니다.
| ||||||
3 | 위치의 기본 담당자에게 연락할 수 있는 기본 번호를 선택합니다. | ||||||
4 | (선택 사항) 긴급 통화 아래에서 긴급 위치 식별자를 선택하여 이 위치에 지정할 수 있습니다.
| ||||||
5 | 사용자가 이 위치에 대한 보이스메일을 확인할 수 있도록 보이스메일 번호를 선택합니다. | ||||||
6 | (선택 사항) 위치 페이지의 상단에 있는 연필 아이콘을 클릭하여 필요에 따라 위치이름, 알림 언어, 이메일 언어, 시간대, 주소를 변경한 후 저장을 클릭합니다.
|
해당 설정은 내부 전화 걸기에 해당하며, 첫 번째 설치 마법사에서도 사용할 수 있습니다. 다이얼 플랜을 변경하면 Control Hub의 예제 번호가 업데이트되어 해당 변경 사항을 표시합니다.
위치에 대해 거는 통화 권한을 구성할 수 있습니다. 거는 통화 권한을 구성하려면 해당 단계를 참조하십시오. |
1 | Control Hub에 로그인, , 그 후 내부 전화걸기로 스크롤합니다. | ||||||||
2 | 필요에 따라 다음과 같은 선택적인 다이얼링 기본 설정을 구성합니다.
| ||||||||
3 | 특정 위치에 대한 내부 다이얼링을 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 내부 다이얼링을 변경합니다. , 목록에서 위치를 선택하고
| ||||||||
4 | 특정 위치에 대한 외부 다이얼링을 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 외부 다이얼링을 변경합니다. , 목록에서 위치를 선택하고
사용자에게 미치는 영향:
|
부가 가치 판매자인 경우, 다음 단계를 사용하여 Control Hub에서 로컬 게이트웨이 구성을 시작할 수 있습니다. 이 게이트웨이가 클라우드에 등록되면 한 개 이상의 Webex Calling 위치에서 사용하여 기업 PSTN 서비스 공급자에 대해 라우팅을 제공할 수 있습니다.
로컬 게이트웨이가 다른 위치에 사용 중인 경우 로컬 게이트웨이가 있는 위치를 삭제할 수 없습니다. |
시작하기 전에
위치가 추가된 후 위치에 대한 프레미스 기반 PSTN을 구성하려면 우선 트렁크를 만들어야 합니다.
각 위치에 대한 위치, 특정한 설정, 번호를 만듭니다. 프레미스 기반 PSTN을 추가하려면 우선 위치가 있어야 합니다.
Webex Calling에 대한 프레미스 기반 PSTN(로컬 게이트웨이) 요구 사항을 파악합니다.
프레미스 기반 PSTN이 있는 위치에 대해서는 트렁크를 두 개 이상 선택할 수 없지만, 여러 위치에 대해 같은 트렁크를 선택할 수는 있습니다.
1 | 로그인 제어 허브 에 , 로 이동 서비스 > 통화 중 > 통화 라우팅 을(를) 선택하고 트렁크 추가 .https://admin.webex.com | ||
2 | 위치를 선택합니다. | ||
3 | 트렁크의 이름을 지정하고 저장을 클릭합니다.
|
다음에 수행할 작업
트렁크 정보는 도메인 등록, 트렁크 그룹 OTG/DTG, 라인/포트, 아웃바운드 프록시 주소 화면에 표시됩니다.
Control Hub에서 이 정보를 복사하고 로컬 텍스트 파일 또는 문서에 붙여넣을 것을 권장합니다. 이는 프레미스 기반 PSTN을 구성할 준비가 되면 참조할 수 있습니다.
자격 증명을 잊어버린 경우, Control Hub의 트렁크 정보 화면에서 생성해야 합니다. 사용자 이름 검색 및 비밀번호 재설정을 클릭하여 트렁크에서 사용할 새로운 인증 자격 증명을 생성합니다.
1 | 다음에서 Control Hub에 로그인합니다.https://admin.webex.com , 로 이동 . | ||
2 | 수정할 위치를 선택하고 관리를 클릭합니다. | ||
3 | 프레미스 기반 PSTN을 선택하고 다음을 클릭합니다. | ||
4 | 드롭다운 메뉴에서 트렁크를 선택합니다.
| ||
5 | 확인 알림을 클릭한 후 저장을 클릭합니다. |
다음에 수행할 작업
Control Hub가 생성한 구성 정보를 가져오고 파라미터를 로컬 게이트웨이(예: 프레미스가 위치하는 Cisco CUBE)에 매핑해야 합니다 이 문서는 이러한 프로세스를 안내합니다. 참고로, Control Hub 구성 정보(왼쪽)를 CUBE(오른쪽)의 파라미터에 매핑하는 방법에 대한 예시를 보려면 다음 다이어그램을 참조하십시오.
게이트웨이 자체에서 성공적으로 구성을 완료하면 Control Hub의 서비스 > 통화 > 위치로 돌아올 수 있으며, 생성한 게이트웨이는 이름의 왼쪽에 녹색 점으로 지정한 위치 카드에 나열됩니다.
이 상태는 게이트웨이가 안전하게 통화 클라우드에 등록되어 있으며, 위치에 대해 유효한 PSTN 게이트웨이로서의 역할을 수행하고 있음을 나타냅니다.Control Hub에서 쉽게 조직에 대한 전화 번호를 확인, 활성화, 제거하고, 추가할 수 있습니다. 자세한 정보는 Control Hub에서 전화 번호 관리를 참조하십시오.
Webex 서비스를 체험해 보고 있으며 평가판을 유료 가입으로 변환하려는 경우, 파트너에게 이메일 요청을 제출할 수 있습니다.
1 | https://admin.webex.com에서 Control Hub에 로그인하고 건물 아이콘을 선택합니다. |
2 | 가입 탭을 클릭한 후 지금 구매를 클릭합니다. 유료 가입으로 전환할 의향이 있다는 내용을 알리는 이메일이 파트너에게 전송됩니다. |
Control Hub를 사용하여 Webex 앱에서 사용자에게 표시되는 사용 가능한 통화 옵션의 우선순위를 설정할 수 있습니다. 싱글 클릭-콜에 대해 이를 활성화할 수도 있습니다. 자세한 내용은 다음을 참조하십시오. Webex 앱 사용자에 대한 통화 옵션 설정 .
사용자가 전화를 걸 때 열리는 통화 응용프로그램을 제어할 수 있습니다. Unified CM 또는 Unified CM 또는 Webex Calling 및 Cisco 의 유료 통화 서비스가 없는 사용자. 자세한 내용은 다음을 참조하십시오. 통화 동작을 설정합니다.
개요
Webex Calling은 현재 두 가지 버전의 로컬 게이트웨이를 지원합니다.
로컬 게이트웨이
정부용 Webex의 로컬 게이트웨이
시작하기 전에 Webex Calling에 대한 프레미스 기반 PSTN(Public Switched Telephone Network) 및 LGW(Local Gateway) 요구 사항을 이해하십시오. 참조 Webex Calling 에 대해 Cisco 기본 아키텍처 을(를) 참조하십시오.
이 문서에서는 기존의 음성 구성 없이 전용 로컬 게이트웨이 플랫폼이 설치되어 있다고 가정합니다. Webex Calling에 대해 로컬 게이트웨이 기능으로 사용할 기존의 PSTN 게이트웨이 또는 CUBE 기업 배포를 수정하는 경우, 구성에 주의하십시오. 변경한 내용으로 인해 기존 통화 흐름 및 기능을 중단하지 않는지 확인합니다.
절차에는 개별 명령 옵션에 대해 자세히 알아볼 수 있는 명령 참조 문서에 대한 링크가 포함되어 있습니다. 모든 명령 참조 링크는 Webex 관리되는 게이트웨이 명령 참조 달리 명시되지 않는 한(이 경우 명령 링크는 Cisco IOS 음성 명령 참조 ). Cisco Unified Border Element Command References에서 이러한 모든 가이드에 액세스할 수 있습니다. 지원되는 타사 SBC에 대한 자세한 내용은 해당 제품 참조 문서를 참조하십시오. |
로컬 게이트웨이를 구성하는 두 가지 옵션이 있습니다. Webex Calling 트렁크:
등록 기반 트렁크
인증서 기반 트렁크
다음 중 하나에서 작업 흐름을 사용합니다. 등록 기반 로컬 게이트웨이 또는 인증서 기반 로컬 게이트웨이 로컬 게이트웨이를 구성하려면 Webex Calling 트렁크.
다른 트렁크 유형에 대한 자세한 정보는 로컬 게이트웨이 시작하기를 참조하십시오. CLI(명령줄 인터페이스)를 사용하여 로컬 게이트웨이 자체에서 다음 단계를 수행합니다. SIP(Session Initiation Protocol) 및 TLS ( 전송 레이어 보안 ) 전송을 사용하여 트렁크를 보호하고 SRTP(Secure Real-time Protocol)를 사용하여 로컬 게이트웨이와 Webex Calling .
CUBE를 로컬 게이트웨이로 선택합니다. 정부용 Webex는 현재 타사 세션 보더 컨트롤러(SBC)를 지원하지 않습니다. 최신 목록을 확인하려면 로컬 게이트웨이 시작하기를 참조하십시오.
- 모든 Webex for Government Local Gateways에 대해 Cisco IOS XE Dublin 17.12.1a 이상의 버전을 설치합니다.
정부용 Webex가 지원하는 루트 인증 기관(CA) 목록을 확인하려면 정부용 Webex의 루트 인증 기관을 참조하십시오.
정부용 Webex에서 로컬 게이트웨이의 외부 포트 범위에 대한 자세한 내용은 정부용 Webex의 네트워크 요구 사항(FedRAMP)을 참조하십시오.
정부용 Webex의 로컬 게이트웨이는 다음을 지원하지 않습니다.
미디어 경로 최적화를 위한 STUN/ICE-Lite
팩스 (T.38)
정부용 Webex에서 Webex Calling 트렁크에 대해 로컬 게이트웨이를 구성하려면 다음 옵션을 사용합니다.
인증서 기반 트렁크
인증서 기반 로컬 게이트웨이 아래에 있는 작업 흐름을 사용하여 Webex Calling 트렁크에 대한 로컬 게이트웨이를 구성합니다. 인증서 기반 로컬 게이트웨이를 구성하는 방법에 대한 자세한 내용은 Webex Calling 인증서 기반 트렁크 구성을 참조하십시오.
정부용 Webex에 대한 로컬 게이트웨이를 지원하도록 FIPS 준수 GCM 암호를 구성해야 합니다. 그렇지 않으면 통화 설정이 실패합니다. 구성 세부 사항은 Webex Calling 인증서 기반 트렁크 구성을 참조하십시오.
정부용 Webex는 등록 기반 로컬 게이트웨이를 지원하지 않습니다. |
이 섹션에서는 등록 SIP 트렁크를 사용하여 CUBE(Cisco Unified Border Element)를 Webex Calling에 대한 로컬 게이트웨이로 구성하는 방법에 대해 설명합니다. 이 문서의 첫 번째 부분은 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 걸려오는 모든 통화는 Webex Calling으로 라우팅되고, Webex Calling에서 걸려오는 모든 통화는 PSTN으로 라우팅됩니다. 아래 이미지는 이 솔루션과 추적될 고급 통화 라우팅 구성을 하이라이트합니다.
이 설계에서는 다음과 같은 기본 구성이 사용됩니다.
음성 클래스 테넌트: 트렁크 특정 구성을 만드는 데 사용됩니다.
음성 클래스 uri: 인바운드 다이얼-피어 선택에 대한 SIP 메시지를 분류하는 데 사용됩니다.
인바운드 다이얼 피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼-피어 그룹을 사용하여 아웃바운드 경로를 결정합니다.
다이얼-피어 그룹: 착신 통화 라우팅에 사용되는 아웃바운드 다이얼-피어를 정의합니다.
아웃바운드 다이얼 피어: 아웃바운드 SIP 메시지에 대한 처리를 제공하고 필요한 대상으로 라우팅합니다.

온-프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 베이스라인으로 사용하여 다음 다이어그램에 설명된 솔루션을 빌드할 수 있습니다. 이 경우 Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화의 중앙 집중식 라우팅 및 처리를 제공합니다.

이 문서 전체에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다.

이 문서의 나머지 부분에 있는 구성 안내를 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료합니다.
단계 1: 라우터 베이스라인 연결 및 보안 구성
단계 2: Webex Calling 트렁크 구성
필요한 아키텍처에 따라 다음 중 하나를 따르십시오.
단계 3: SIP PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
단계 4: 기존 Unified CM 환경에서 로컬 게이트웨이 구성
또는:
단계 3: TDM PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
베이스라인 구성
Webex Calling에 대해 Cisco 라우터를 로컬 게이트웨이로 준비하는 첫 번째 단계는 플랫폼을 보호하고 연결을 설정하는 기본 구성을 구축하는 것입니다.
모든 등록 기반 로컬 게이트웨이 구축에는 Cisco IOS XE 17.6.1a 이상의 버전이 필요합니다. 권장 버전은 Cisco 소프트웨어 연구 페이지를 참조하십시오. 플랫폼을 검색하고 제안된 릴리즈 중 하나를 선택합니다.
ISR4000 시리즈 라우터는 Unified Communications 및 Security 기술 라이센스로 구성되어야 합니다.
음성 카드 또는 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터는 DNA Advantage 라이센싱이 필요합니다. 음성 카드 또는 DSP가 없는 라우터는 최소 DNA Essentials 라이센스가 필요합니다.
비즈니스 정책을 따르는 플랫폼의 기본 구성을 구축합니다. 특히 다음을 구성하고 작업을 확인합니다.
NTP
ACL
사용자 인증 및 원격 액세스
DNS
IP 라우팅
IP 주소
Webex Calling을 향한 네트워크는 IPv4 주소를 사용해야 합니다.
Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다.
구성
1 | 예를 들어, 모든 레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 할당해야 합니다.
| ||
2 | 대칭 암호화를 사용하여 라우터에서 등록 및 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키 및 암호화 유형을 구성합니다.
| ||
3 | 자리 표시자 PKI 신뢰 지점을 만듭니다.
| ||
4 | TLS1.2 배타성을 활성화하고 다음 구성 명령을 사용하여 기본 신뢰 지점을 지정합니다. 등록 시 신뢰할 수 있는 보안 연결을 보장하기 위해 전송 매개 변수도 업데이트해야 합니다.
| ||
5 | Webex Calling에서 사용하는 DigiCert CA 인증서를 포함하는 Cisco 루트 CA 번들을 설치합니다. 사용 암호화 pki trustpool 가져오기 깨끗한 url 명령을 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA trustpool을 지운 다음 새로운 인증서 번들을 설치합니다.
|
1 | Control Hub에서 기존의 위치에 대한 등록 기반 PSTN 트렁크를 만듭니다. 트렁크가 생성되면 제공되는 트렁크 정보를 기록합니다. 다음 그림에서 강조된 대로 이러한 세부 사항은 이 안내서의 구성 단계에서 사용됩니다. 자세한 내용은 Webex Calling 에 대해 트렁크, 라우트 그룹 및 다이얼 플랜 구성 . ![]() | ||||
2 | CUBE를 Webex Calling 로컬 게이트웨이로 구성하려면 다음 명령을 입력합니다.
다음은 구성 필드에 대한 설명입니다.
플랫폼에서 Cisco Unified Border Element(CUBE) 기능을 활성화합니다. 미디어 통계로컬 게이트웨이에서 미디어 모니터링을 활성화합니다. 미디어 벌크 통계제어 플레인이 벌크 전화 통계 에 대해 데이터 플레인을 폴링할 수 있도록 합니다. 이러한 명령에 대한 자세한 정보는 미디어를 참조하십시오. allow-connections sip to sipCUBE 기본 SIP 백투백 사용자 에이전트 기능을 활성화합니다. 자세한 내용은 연결 허용 .
전 세계적으로 STUN(NAT를 통해 UDP의 세션 순회)을 활성화합니다.
자세한 내용은 스턴 흐름데이터 에이전트 ID 그리고 스턴 플로우데이터 공유-비밀 . 비대칭 페이로드 전체DTMF 및 동적 코덱 페이로드 모두에 대해 SIP 비대칭 페이로드 지원을 구성합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 비대칭 페이로드 . early-offer forced로컬 게이트웨이가 인접 피어의 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 조기 제안 . | ||||
3 | 구성 음성 클래스 코덱 100 트렁크에 대한 필터. 이 예제에서는 모든 트렁크에 대해 동일한 코덱 필터가 사용됩니다. 정밀 제어를 위해 각 트렁크에 대한 필터를 구성할 수 있습니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 코덱 100SIP 트렁크를 통해 통화에 대해 선호하는 코덱만 허용하는 데 사용됩니다. 자세한 정보는 음성 클래스 코덱을 참조하십시오.
| ||||
4 | 구성 음성 클래스 stun-usage 100명을(를) 사용하여 Webex Calling 트렁크에서 ICE를 활성화합니다.
다음은 구성 필드에 대한 설명입니다. stun사용icelite가능한 한 미디어 최적화를 허용하기 위해 모든 Webex Calling 대상 다이얼-피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 내용은 보이스 클래스 스턴 사용 그리고 스턴 사용 아이스 라이트 .
| ||||
5 | Webex 트래픽에 대한 미디어 암호화 정책을 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 srtp-crypto 100제공 및 응답 메시지에서 SDP에 있는 유일한 SRTP 암호 도구 모음 CUBE로 SHA1_80을 지정합니다. Webex Calling은 SHA180만 지원합니다._ 자세한 내용은 음성 클래스 srtp-crypto . | ||||
6 | 대상 트렁크 매개 변수를 기반으로 로컬 게이트웨이 트렁크에 대한 통화를 고유하게 식별하도록 패턴을 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 uri 100 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 트렁크를 만들 때 dtg= 다음에 Control Hub에 제공된 트렁크 OTG/DTG 값을 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. | ||||
7 | 구성 sip 프로필 100은(는) Webex Calling으로 전송되기 전에 SIP 메시지를 수정하는 데 사용됩니다.
다음은 구성 필드에 대한 설명입니다.
| ||||
8 | Webex Calling 트렁크 구성: |
테넌트 를 정의한 후 100명을(를) 구성하고 SIP VoIP 다이얼-피어를 구성하면 게이트웨이는 Webex Calling에 대한 TLS 연결을 시작합니다. 이 시점에서 액세스 SBC는 로컬 게이트웨이에 인증서를 제공합니다. 로컬 게이트웨이는 이전에 업데이트된 CA 루트 번들을 사용하여 Webex Calling 액세스 SBC 인증서의 유효성을 검증합니다. 인증서가 인식되면 로컬 게이트웨이와 Webex Calling 액세스 SBC 간에 지속적인 TLS 세션이 설정됩니다. 그러면 로컬 게이트웨이는 이 보안 연결을 사용하여 Webex 액세스 SBC에 등록할 수 있습니다. 인증에 대한 등록에 문제가 있는 경우:
자격 증명 구성의 사용자 이름, 암호, 및 영역 매개 변수가 응답에 사용됩니다.
SIP 프로파일 100의 수정 규칙은 SIPS URL을 다시 SIP로 변환하는 데 사용됩니다.
액세스 SBC에서 200 OK를 수신하면 등록이 성공합니다.
상단의 Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 SIP 기반 PSTN 공급자를 위해 암호화되지 않은 트렁크를 만듭니다.
서비스 공급자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 위에서 설명한 것과 유사한 구성을 따를 수 있습니다. 보안 ~ 보안 통화 라우팅은 CUBE에서 지원됩니다. |
Cisco TDM-SIP 게이트웨이에서 PSTN 통화 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성을 참조하십시오. |
1 | PSTN 트렁크에서 인바운드 통화를 식별하려면 다음 음성 클래스 uri를 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 uri 200 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. |
2 | 다음 IP PSTN 다이얼-피어를 구성합니다.
다음은 구성 필드에 대한 설명입니다.
의 태그를 사용하여 VoIP 다이얼-피어를 정의합니다. 300 관리 및 문제 해결을 용이하게 하기 위해 의미 있는 설명을 제공합니다. 자세한 내용은 다이얼-피어 음성. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 내용은 대상 패턴(인터페이스) . session protocol sipv2다이얼-피어 200이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼 피어) . session target ipv4:192.168.80.13call leg 를 보낼 대상의 대상 IPv4 주소 를 나타냅니다. 여기서 세션 대상은 ITSP의 IP 주소 입니다. 자세한 정보는 세션 대상(VoIP 다이얼 피어)을 참조하십시오. 200을 통한 수신 uriIP PSTN의 IP 주소 를 사용하여 VIA 헤더에 대한 일치 기준을 정의합니다. 다이얼-피어 200을 사용하여 로컬 게이트웨이의 모든 수신 IP PSTN 통화 레그를 일치시킵니다. 자세한 정보는 수신 url을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. 음성 클래스 코덱 100다이얼-피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 음성 클래스 코덱 . dtmf-relay rtp-ntecall leg 에서 예상되는 DTMF 기능으로 RTP -NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
3 | 로컬 게이트웨이를 구성하여 Webex Calling과 PSTN 간의 통화만 라우팅하는 경우, 다음 통화 라우팅 구성을 추가합니다. Unified Communications Manager 플랫폼을 사용하여 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뜁니다. |
이전 섹션의 PSTN-Webex Calling 구성은 Cisco Unified Communications Manager(UCM) 클러스터에 대한 추가 트렁크를 포함하도록 수정될 수도 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060의 UCM에서 걸려오는 전화는 PSTN으로 라우팅되고, 포트 5065에서 걸려오는 전화는 Webex Calling으로 라우팅됩니다. 이 통화 시나리오를 포함하려면 다음 증분 구성이 추가될 수 있습니다.
Unified CM에서 Webex Calling 트렁크를 만들 때 SIP 트렁크 보안 프로필 설정에서 수신 포트를 5065로 구성해야 합니다. 이를 통해 포트 5065에서 수신 메시지를 허용하고 로컬 게이트웨이로 메시지를 보낼 때 이 값으로 VIA 헤더를 채울 수 있습니다. ![]() |
1 | 다음 음성 클래스 URI를 구성합니다. | ||
2 | 다음 DNS 레코드를 구성하여 Unified CM 호스트로의 SRV 라우팅을 지정합니다.
다음은 구성 필드에 대한 설명입니다. 다음 명령어는 DNS SRV 리소스 레코드를 만듭니다. 각 UCM 호스트 및 트렁크에 대한 녹화 만들기: IP 호스트 _sip._udppstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV 리소스 레코드 이름 2: SRV 리소스 레코드 우선 순위 1: SRV 리소스 레코드 가중치 5060년: 이 리소스 레코드에서 대상 호스트에 대해 사용할 포트 번호 ucmsub5.mydomain.com입니다. 리소스 레코드 대상 호스트 리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예: IP 호스트 ucmsub5.mydomain.com 192.168.80.65 ip 호스트: 로컬 IOS XE 데이터베이스에서 레코드를 만듭니다. ucmsub5.mydomain.com입니다. 레코드 호스트 이름입니다. 192.168.80.65: 호스트 IP 주소. UCM 환경 및 기본 통화 분배 전략을 반영하기 위해 SRV 리소스 레코드 및 A 레코드를 만듭니다. | ||
3 | 다음 다이얼-피어를 구성합니다. | ||
4 | 다음 구성을 사용하여 통화 라우팅을 추가합니다. |
진단 서명(DS)은 IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전에 감지하고 이벤트에 대한 이메일, syslog 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.
진단 서명(Diagnostic Signatures, DS)은 문제 트리거 이벤트에 대한 정보 및 문제를 알리고, 문제를 해결하고, 해결하기 위해 취할 작업에 대한 정보를 포함하는 XML 파일입니다. syslog 메시지, SNMP 이벤트 및 특정 표시 명령 출력의 주기적 모니터링을 통해 문제 탐지 논리를 정의할 수 있습니다.
작업 유형에는 show 명령 출력 수집이 포함됩니다.
통합된 로그 파일 생성
HTTPS, SCP, FTP 서버와 같은 사용자가 제공한 네트워크 위치에 파일을 업로드합니다.
TAC 엔지니어는 DS 파일을 작성하고 무결성 보호를 위해 디지털 서명합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. 진단 서명 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적용 가능한 서명을 찾을 수 있는 단일 소스입니다.
시작하기 전에:
다운로드한 DS 파일을 편집하지 마십시오. DSLT . 수정하는 파일은 무결성 검사 오류로 인해 설치에 실패합니다.
로컬 게이트웨이에서 이메일 알림을 보내는 데 필요한 SMTP(Simple Mail Transfer Protocol) 서버.
이메일 알림에 보안 SMTP 서버 를 사용하려면 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있는지 확인하십시오.
전제 조건
IOS XE 17.6.1a 이상을 실행하는 로컬 게이트웨이
진단 서명은 기본적으로 활성화됩니다.
장치가 Cisco IOS XE 17.6.1a 이상을 실행하는 경우 사전 알림을 전송하는 데 사용할 보안 이메일 서버를 구성합니다.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
환경 변수 구성ds_email 알림을 받을 관리자의 이메일 주소 로
configure terminal call-home diagnostic-signature environment ds_email <email address> end
다음은 Cisco IOS XE 17.6.1a 이상에서 실행되는 로컬 게이트웨이의 구성에 대한 예제를 보여 드리며, 사전 알림을 tacfaststart@gmail.com Gmail을 보안 SMTP 서버로 사용:
Cisco IOS XE Bengaluru 17.6.x 이상의 버전을 사용할 것을 권장합니다. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Cisco IOS XE Software에서 실행되는 로컬 게이트웨이는 OAuth를 지원하는 일반적인 웹 기반 Gmail 클라이언트가 아니므로 특정 Gmail 계정 설정을 구성하고 특정 권한을 제공하여 장치의 이메일이 올바르게 처리되도록 해야 합니다. |
덜 안전한 앱 액세스 설정을 켭니다.
을 관리하고Gmail에서 "Google에서 다른 사용자가 Google 이외의 앱을 사용하여 귀하의 계정에 로그인하지 못하도록 차단했습니다."라는 이메일을 수신하면 "예, 본인입니다."라고 응답합니다.
사전 모니터링을 위한 진단 서명 설치
높은 CPU 사용률 모니터링
이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 동안 CPU 사용률을 추적합니다. 사용률이 75% 이상에 도달하면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치된 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
사용 SNMP 표시 명령을 사용하여 SNMP를 활성화합니다. 활성화하지 않는 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림과 함께 높은 CPU 사용률.
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
다음 예는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우 DS 64224를 다시 설치하여 로컬 게이트웨이에서 높은 CPU 사용률을 계속 모니터링합니다.
SIP 트렁크 등록 모니터링
이 DS는 60초마다 Webex Calling 클라우드를 사용하여 로컬 게이트웨이 SIP 트렁크의 등록 취소를 확인합니다. 등록 취소 이벤트가 감지되면 이메일 및 syslog 알림을 생성하고 등록 취소가 두 번 발생하면 자동으로 제거됩니다. 아래 단계를 사용하여 서명을 설치합니다.
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64117를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
SIP-SIP
문제 유형
이메일 알림이 포함된 SIP 트렁크 등록 취소.
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 있어야 합니다.
비정상적인 통화 연결 끊김 모니터링
이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488 및 503으로 비정상적인 통화 연결 끊기를 탐지합니다. 오류 수 증가가 마지막 폴링에서 5보다 크거나 같으면 시스템 로그 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 따르십시오.
사용 SNMP 표시 명령을 사용하여 SNMP가 활성화되었는지 확인합니다. 이 옵션이 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 Syslog 알림을 사용하여 SIP 비정상적인 통화 연결 끊김 감지.
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 있어야 합니다.
문제 해결을 위해 진단 서명 설치
DS(진단 서명)를 사용하여 문제를 신속하게 해결합니다. Cisco TAC 엔지니어는 주어진 문제를 해결하고, 문제 발생을 감지하고, 올바른 진단 데이터 세트를 수집하고, Cisco TAC 사례로 데이터를 자동으로 전송하는 데 필요한 디버그를 활성화하는 몇 가지 서명을 작성했습니다. 진단 서명(DS)은 문제 발생을 수동으로 확인할 필요가 없으며 간헐적 및 일시적 문제의 문제를 훨씬 쉽게 해결할 수 있습니다.
다음을 사용할 수 있습니다. 진단 서명 조회 도구 해당하는 서명을 찾아 설치하여 주어진 문제를 자체적으로 해결하거나, 지원 서비스의 일부로 TAC 엔지니어가 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" syslog 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
추가 DS 환경 변수 구성ds_fsurl_prefix 이는 수집된 진단 데이터가 업로드되는 Cisco TAC 파일 서버 경로(cxd.cisco.com)입니다. 파일 경로 의 사용자 이름은 사례 번호이고 암호는 다음에서 검색할 수 있는 파일 업로드 토큰입니다. 지원 사례 관리자 다음 명령에서. 파일 업로드 토큰은 지원 사례 관리자의 첨부 파일 섹션에서 필요에 따라 생성될 수 있습니다.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
SNMP가 SNMP 표시 명령어 이 옵션이 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end
높은 CPU 사용률 시간 동안 모든 디버그 및 진단 서명을 비활성화하기 위한 사전 조치로 높은 CPU 모니터링 DS 64224를 설치해야 합니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림과 함께 높은 CPU 사용률.
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
다음을 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 통화-홈 진단-서명 표시 명령. 상태 열에는 "등록됨" 값이 있어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
등록됨
2020-11-08
진단 서명 실행 확인
다음 명령에서 "상태" 열은 통화-홈 진단-서명 표시 로컬 게이트웨이가 서명 내에 정의된 작업을 실행하는 동안 명령은 "실행 중"으로 변경됩니다. 의 출력 Call-Home 진단-서명 통계 표시 진단 서명이 관심 있는 이벤트를 감지하고 작업을 실행하는지 확인하는 가장 좋은 방법입니다. "트리거됨/최대/제거" 열은 지정된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하도록 정의된 최대 수 최대 수 트리거된 이벤트 수를 탐지한 후 서명이 자체적으로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID | DS 이름 | 개정 | 상태 | 마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | 등록됨 | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | 실행 중 | 2020-11-08 00:12:53 |
콜-홈 진단-서명 통계 표시
DS ID | DS 이름 | 트리거됨/최대/제거(Triggered/Max/Deinstall) | 평균 실행 시간(초) | 최대 실행 시간(초) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
진단 서명 실행 중에 전송되는 알림 이메일 에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 실행 중인 구성 및 지정된 문제를 해결하는 것과 관련된 명령 출력 표시 등의 주요 정보가 포함됩니다.
진단 서명 제거
문제 해결을 위해 진단 서명 사용은 일반적으로 일부 문제 발생을 감지한 후 제거하도록 정의됩니다. 서명을 수동으로 제거하려면, 통화 홈 진단 서명 표시 명령을 실행하고 다음 명령을 실행합니다.
call-home diagnostic-signature deinstall <DS ID>
예:
call-home diagnostic-signature deinstall 64224
배포에서 일반적으로 관찰되는 문제를 기반으로 진단 서명 조회 도구에 새로운 서명이 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다. |
Cisco IOS XE 게이트웨이를 보다 효율적으로 관리하려면 Control Hub를 통해 게이트웨이를 등록하고 관리하는 것이 좋습니다. 이는 선택적 구성입니다. 등록되면 Control Hub에서 구성 검증 옵션을 사용하여 로컬 게이트웨이 구성을 검증하고 구성 문제를 식별할 수 있습니다. 현재는 등록 기반 트렁크만 이 기능을 지원합니다.
자세한 내용은 다음을 참조하십시오.
이 섹션에서는 인증서 기반 상호 TLS(mTLS) SIP 트렁크를 사용하여 Webex Calling에 대한 로컬 게이트웨이로 Cisco Unified Border Element(CUBE)를 구성하는 방법에 대해 설명합니다. 이 문서의 첫 번째 부분은 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 걸려오는 모든 통화는 Webex Calling으로 라우팅되고, Webex Calling에서 걸려오는 모든 통화는 PSTN으로 라우팅됩니다. 다음 이미지는 이 솔루션과 추적될 고급 통화 라우팅 구성을 하이라이트합니다.
이 설계에서는 다음과 같은 기본 구성이 사용됩니다.
음성 클래스 테넌트: 트렁크 특정 구성을 만드는 데 사용됩니다.
음성 클래스 uri: 인바운드 다이얼-피어 선택에 대한 SIP 메시지를 분류하는 데 사용됩니다.
인바운드 다이얼 피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼-피어 그룹을 사용하여 아웃바운드 경로를 결정합니다.
다이얼-피어 그룹: 착신 통화 라우팅에 사용되는 아웃바운드 다이얼-피어를 정의합니다.
아웃바운드 다이얼 피어: 아웃바운드 SIP 메시지에 대한 처리를 제공하고 필요한 대상으로 라우팅합니다.

온-프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 베이스라인으로 사용하여 다음 다이어그램에 설명된 솔루션을 빌드할 수 있습니다. 이 경우 Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화의 중앙 집중식 라우팅 및 처리를 제공합니다.

이 문서 전체에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다. 옵션은 공개 또는 비공개(NAT 뒤의) 주소 지정을 위해 제공됩니다. 여러 CUBE 인스턴스에서 로드 밸런싱을 하지 않는 한 SRV DNS 레코드는 선택 사항입니다.

이 문서의 나머지 부분에 있는 구성 안내를 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료합니다.
단계 1: 라우터 베이스라인 연결 및 보안 구성
단계 2: Webex Calling 트렁크 구성
필요한 아키텍처에 따라 다음 중 하나를 따르십시오.
단계 3: SIP PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
단계 4: 기존 Unified CM 환경에서 로컬 게이트웨이 구성
또는:
단계 3: TDM PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
베이스라인 구성
Webex Calling에 대해 Cisco 라우터를 로컬 게이트웨이로 준비하는 첫 번째 단계는 플랫폼을 보호하고 연결을 설정하는 기본 구성을 구축하는 것입니다.
모든 인증서 기반 로컬 게이트웨이 구축에는 Cisco IOS XE 17.9.1a 이상의 버전이 필요합니다. 권장 버전은 Cisco 소프트웨어 연구 페이지를 참조하십시오. 플랫폼을 검색하고 제안된 릴리즈 중 하나를 선택합니다.
ISR4000 시리즈 라우터는 Unified Communications 및 Security 기술 라이센스로 구성되어야 합니다.
음성 카드 또는 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터는 DNA Essentials 라이센싱이 필요합니다. 음성 카드 또는 DSP가 없는 라우터는 최소 DNA Essentials 라이센스가 필요합니다.
대용량 요구 사항의 경우 HSEC(High Security) 라이센스 및 추가 처리량 부여가 필요할 수도 있습니다.
자세한 내용은 인증 코드를 참조하십시오.
비즈니스 정책을 따르는 플랫폼의 기본 구성을 구축합니다. 특히 다음을 구성하고 작업을 확인합니다.
NTP
ACL
사용자 인증 및 원격 액세스
DNS
IP 라우팅
IP 주소
Webex Calling을 향한 네트워크는 IPv4 주소를 사용해야 합니다. 로컬 게이트웨이 정규화된 도메인 이름(FQDN) 또는 서비스 레코드(SRV) 주소는 인터넷의 공용 IPv4 주소로 확인되어야 합니다.
Webex를 향하는 로컬 게이트웨이 인터페이스의 모든 SIP 및 미디어 포트는 직접 또는 정적 NAT를 통해 인터넷에서 액세스할 수 있어야 합니다. 따라서 방화벽을 업데이트해야 합니다.
로컬 게이트웨이에 서명된 인증서를 설치합니다(다음은 자세한 구성 단계를 제공합니다).
Cisco Webex 오디오 및 비디오 플랫폼으로의 통화에 대해 어떤 루트 인증 기관이 지원됩니까?에 설명된 대로 공개 인증 기관(CA)이 장치 인증서에 서명해야 합니다.
트렁크를 만들 때 제어 허브에 구성된 FQDN은 라우터의 일반 이름(CN) 또는 SAN(제목 대체 이름) 인증서여야 합니다. 예:
조직의 제어 허브에 구성된 트렁크에 로컬 게이트웨이의 FQDN으로 cube1.lgw.com:5061이 있는 경우 라우터 인증서의 CN 또는 SAN에 cube1.lgw.com이 포함되어야 합니다.
조직의 제어 허브에 구성된 트렁크에 lgws.lgw.com이 트렁크에서 연결할 수 있는 로컬 게이트웨이의 SRV 주소로 있는 경우 라우터 인증서의 CN 또는 SAN에 lgws.lgw.com이 포함되어야 합니다. SRV 주소가 확인되는 레코드(CNAME, A 레코드 또는 IP 주소)는 SAN에서 선택 사항입니다.
트렁크에 FQDN 또는 SRV를 사용하든 로컬 게이트웨이의 모든 새로운 SIP 대화 상자의 연락처 주소는 Control Hub에 구성된 이름을 사용합니다.
클라이언트 및 서버 사용에 대해 인증서가 서명되었는지 확인합니다.
Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다.
구성
1 | 예를 들어, 모든 레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 할당해야 합니다.
| ||
2 | 대칭 암호화를 사용하여 라우터에서 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키 및 암호화 유형을 구성합니다.
| ||
3 | 선호하는 인증 기관(CA)이 서명한 인증서를 사용하여 암호화 신뢰 지점을 만듭니다. | ||
4 | 중간(또는 루트) CA 인증서를 사용하여 새 인증서를 인증한 후 인증서를 가져옵니다(4단계). 다음 exec 또는 configuration 명령을 입력합니다.
| ||
5 | 다음 exec 또는 configuration 명령을 사용하여 서명된 호스트 인증서를 가져옵니다.
| ||
6 | TLS1.2 배타성을 활성화하고 다음 구성 명령을 사용하여 기본 신뢰 지점을 지정합니다.
| ||
7 | Webex Calling에서 사용하는 DigiCert CA 인증서를 포함하는 Cisco 루트 CA 번들을 설치합니다. 사용 암호화 pki trustpool 가져오기 깨끗한 url 명령을 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA trustpool을 지운 다음 새로운 인증서 번들을 설치합니다.
|
1 | Control Hub에서 기존 위치에 대한 CUBE 인증서 기반 PSTN 트렁크를 만듭니다. 자세한 내용은 Webex Calling 에 대해 트렁크, 라우트 그룹 및 다이얼 플랜 구성 .
![]() | ||||
2 | CUBE를 Webex Calling 로컬 게이트웨이로 구성하려면 다음 명령을 입력합니다.
다음은 구성 필드에 대한 설명입니다.
플랫폼에서 Cisco Unified Border Element(CUBE) 기능을 활성화합니다. allow-connections sip to sipCUBE 기본 SIP를 다시 사용자 에이전트 기능으로 활성화합니다. 자세한 내용은 연결 허용 .
전 세계적으로 STUN(NAT를 통해 UDP의 세션 순회)을 활성화합니다.
자세한 내용은 stun flowdata agent-id 및 stun flowdata shared-secret을 참조하십시오. 비대칭 페이로드 전체DTMF 및 동적 코덱 페이로드 모두에 대해 SIP 비대칭 페이로드 지원을 구성합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 비대칭 페이로드 . early-offer forced로컬 게이트웨이가 인접 피어의 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 조기 제안 . sip 프로필 인바운드CUBE에서 SIP 프로파일을 사용하여 메시지를 수신할 때 수정할 수 있습니다. 프로필은 다이얼-피어 또는 테넌트를 통해 적용됩니다. | ||||
3 | 구성 음성 클래스 코덱 100명 트렁크에 대한 코덱 필터. 이 예제에서는 모든 트렁크에 대해 동일한 코덱 필터가 사용됩니다. 정밀 제어를 위해 각 트렁크에 대한 필터를 구성할 수 있습니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 코덱 100SIP 트렁크를 통해 통화에 대해 선호하는 코덱만 허용하는 데 사용됩니다. 자세한 정보는 음성 클래스 코덱을 참조하십시오.
| ||||
4 | 구성 음성 클래스 stun-usage 100명을(를) 사용하여 Webex Calling 트렁크에서 ICE를 활성화합니다. (이 단계는 정부용 Webex에 적용되지 않음)
다음은 구성 필드에 대한 설명입니다. stun사용icelite가능한 한 미디어 최적화를 허용하기 위해 모든 Webex Calling 대상 다이얼-피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 내용은 보이스 클래스 스턴 사용 그리고 스턴 사용 아이스 라이트 .
| ||||
5 | Webex 트래픽에 대한 미디어 암호화 정책을 구성합니다. (이 단계는 정부용 Webex에 적용되지 않음)
다음은 구성 필드에 대한 설명입니다. 음성 클래스 srtp-crypto 100제공 및 응답 메시지에서 SDP에 있는 유일한 SRTP 암호 도구 모음 CUBE로 SHA1_80을 지정합니다. Webex Calling은 SHA180만 지원합니다._ 자세한 내용은 음성 클래스 srtp-crypto . | ||||
6 | FIPS 준수 GCM 암호 구성 (이 단계는 정부용 Webex에만 적용 가능).
다음은 구성 필드에 대한 설명입니다. 음성 클래스 srtp-crypto 100CUBE가 제공하는 암호 도구 모음으로 GCM을 지정합니다. 정부용 Webex의 로컬 게이트웨이에 대한 GCM 암호를 구성해야 합니다. | ||||
7 | 대상 FQDN 또는 SRV를 기반으로 로컬 게이트웨이 트렁크에 대한 통화를 고유하게 식별하도록 패턴을 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 uri 100 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 트렁크를 만드는 동안 Control Hub에서 구성된 LGW FQDN 또는 SRV를 사용합니다. | ||||
8 | SIP 메시지 조작 프로파일을 구성합니다. 게이트웨이가 공용 IP 주소로 구성된 경우 프로파일을 다음과 같이 구성하거나 NAT를 사용하는 경우 다음 단계로 건너뜁니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN이며, "198.51.100.1"은 Webex Calling을 향하는 로컬 게이트웨이 인터페이스의 공용 IP 주소입니다.
다음은 구성 필드에 대한 설명입니다. 규칙 10 및 20Webex가 로컬 게이트웨이에서 메시지를 인증하도록 허용하려면 SIP 요청 및 응답 메시지의 '연락처' 헤더에 Control Hub에서 트렁크에 대해 프로비저닝된 값이 포함되어야 합니다. 이는 단일 호스트의 FQDN 또는 장치 클러스터에 사용되는 SRV 도메인 이름입니다.
| ||||
9 | 게이트웨이가 정적 NAT 뒤에 있는 개인 IP 주소로 구성된 경우 다음과 같이 인바운드 및 아웃바운드 SIP 프로파일을 구성합니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN입니다. "10.80.13.12"는 Webex Calling을 향하는 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다. Webex Calling 에 대한 아웃바운드 메시지에 대한 SIP 프로파일
다음은 구성 필드에 대한 설명입니다. 규칙 10 및 20Webex가 로컬 게이트웨이에서 메시지를 인증하도록 허용하려면 SIP 요청 및 응답 메시지의 '연락처' 헤더에 Control Hub에서 트렁크에 대해 프로비저닝된 값이 포함되어야 합니다. 이는 단일 호스트의 FQDN 또는 장치 클러스터에 사용되는 SRV 도메인 이름입니다. 규칙 30 - 81비공개 주소 참조를 사이트에 대한 외부 공개 주소로 변환하여 Webex가 다음 메시지를 올바르게 해석하고 라우팅할 수 있도록 합니다. Webex Calling에서 인바운드 메시지에 대한 SIP 프로필
다음은 구성 필드에 대한 설명입니다. 규칙 10~80공용 주소 참조를 구성된 개인 주소로 변환하여 Webex의 메시지가 CUBE에서 올바르게 처리되도록 합니다. 자세한 내용은 음성 클래스 sip-프로파일 . | ||||
10 | 헤더 수정 프로파일을 사용하여 SIP 옵션 keepalive를 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 sip-options-keepalive 100연결 유지 프로필을 구성하고 음성 클래스 구성 모드로 들어갑니다. 엔드포인트에 대한 하트비트 연결이 UP 또는 DOWN 상태에 있을 때 SIP Out of Dialog Options Ping이 다이얼 대상으로 전송되는 시간(초)을 구성할 수 있습니다. 이 연결 유지 프로필은 Webex로 구성된 다이얼-피어에서 트리거됩니다. 연락처 헤더에 SBC 정규화된 도메인 이름이 포함되도록 하기 위해 SIP 프로파일(115)이 사용됩니다. 규칙 30, 40 및 50은 정적 NAT 뒤에 SBC가 구성된 경우에만 필요합니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 선택된 FQDN이며 정적 NAT가 사용되는 경우 "10.80.13.12"는 Webex Calling에 대한 SBC 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다. | ||||
11 | Webex Calling 트렁크 구성: |
상단의 Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 SIP 기반 PSTN 공급자를 위해 암호화되지 않은 트렁크를 만듭니다.
서비스 공급자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 위에서 설명한 것과 유사한 구성을 따를 수 있습니다. 보안 ~ 보안 통화 라우팅은 CUBE에서 지원됩니다. |
Cisco TDM-SIP 게이트웨이에서 PSTN 통화 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성을 참조하십시오. |
1 | PSTN 트렁크에서 인바운드 통화를 식별하려면 다음 음성 클래스 uri를 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 uri 200 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. |
2 | 다음 IP PSTN 다이얼-피어를 구성합니다.
다음은 구성 필드에 대한 설명입니다.
의 태그를 사용하여 VoIP 다이얼-피어를 정의합니다. 300 관리 및 문제 해결을 용이하게 하기 위해 의미 있는 설명을 제공합니다. 자세한 내용은 다이얼-피어 음성. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 내용은 대상 패턴(인터페이스) . session protocol sipv2다이얼-피어 200이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼 피어) . session target ipv4:192.168.80.13call leg 를 보낼 대상의 대상 IPv4 주소 를 나타냅니다. 여기서 세션 대상은 ITSP의 IP 주소 입니다. 자세한 정보는 세션 대상(VoIP 다이얼 피어)을 참조하십시오. 200을 통한 수신 uriIP PSTN의 IP 주소 를 사용하여 VIA 헤더에 대한 일치 기준을 정의합니다. 다이얼-피어 200을 사용하여 로컬 게이트웨이의 모든 수신 IP PSTN 통화 레그를 일치시킵니다. 자세한 정보는 수신 url을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. 음성 클래스 코덱 100다이얼-피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 음성 클래스 코덱 . dtmf-relay rtp-ntecall leg 에서 예상되는 DTMF 기능으로 RTP -NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
3 | 로컬 게이트웨이를 구성하여 Webex Calling과 PSTN 간의 통화만 라우팅하는 경우, 다음 통화 라우팅 구성을 추가합니다. Unified Communications Manager 플랫폼을 사용하여 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뜁니다. |
이전 섹션의 PSTN-Webex Calling 구성은 Cisco Unified Communications Manager(UCM) 클러스터에 대한 추가 트렁크를 포함하도록 수정될 수도 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060의 UCM에서 걸려오는 전화는 PSTN으로 라우팅되고, 포트 5065에서 걸려오는 전화는 Webex Calling으로 라우팅됩니다. 이 통화 시나리오를 포함하려면 다음 증분 구성이 추가될 수 있습니다.
1 | 다음 음성 클래스 URI를 구성합니다. | ||
2 | 다음 DNS 레코드를 구성하여 Unified CM 호스트로의 SRV 라우팅을 지정합니다.
다음은 구성 필드에 대한 설명입니다. 다음 명령어는 DNS SRV 리소스 레코드를 만듭니다. 각 UCM 호스트 및 트렁크에 대한 녹화 만들기: IP 호스트 _sip._udppstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV 리소스 레코드 이름 2: SRV 리소스 레코드 우선 순위 1: SRV 리소스 레코드 가중치 5060년: 이 리소스 레코드에서 대상 호스트에 대해 사용할 포트 번호 ucmsub5.mydomain.com입니다. 리소스 레코드 대상 호스트 리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예: IP 호스트 ucmsub5.mydomain.com 192.168.80.65 ip 호스트: 로컬 IOS XE 데이터베이스에서 레코드를 만듭니다. ucmsub5.mydomain.com입니다. 레코드 호스트 이름입니다. 192.168.80.65: 호스트 IP 주소. UCM 환경 및 기본 통화 분배 전략을 반영하기 위해 SRV 리소스 레코드 및 A 레코드를 만듭니다. | ||
3 | 다음 다이얼-피어를 구성합니다. | ||
4 | 다음 구성을 사용하여 통화 라우팅을 추가합니다. |
진단 서명(DS)은 Cisco IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전에 감지하고 이벤트에 대한 이메일, syslog 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.
DS(진단 서명)는 문제를 알리고, 문제를 해결하고, 수정하기 위한 문제 트리거 이벤트 및 작업에 대한 정보가 포함된 XML 파일입니다. syslog 메시지, SNMP 이벤트 및 특정 show 명령 출력에 대한 주기적 모니터링을 사용하여 문제 감지 논리를 정의합니다. 작업 유형에는 다음이 포함됩니다.
show 명령 출력 수집
통합된 로그 파일 생성
HTTPS, SCP, FTP 서버와 같은 사용자 제공 네트워크 위치에 파일 업로드
TAC 엔지니어는 DS 파일을 작성하고 무결성 보호를 위해 디지털 서명합니다. 각 DS 파일에는 시스템에서 할당한 고유한 숫자 ID가 있습니다. 진단 서명 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적용 가능한 서명을 찾을 수 있는 단일 소스입니다.
시작하기 전에:
다운로드한 DS 파일을 편집하지 마십시오. DSLT . 수정하는 파일은 무결성 검사 오류로 인해 설치에 실패합니다.
로컬 게이트웨이에서 이메일 알림을 보내는 데 필요한 SMTP(Simple Mail Transfer Protocol) 서버.
이메일 알림에 보안 SMTP 서버 를 사용하려면 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있는지 확인하십시오.
전제 조건
IOS XE 17.6.1 이상을 실행하는 로컬 게이트웨이
진단 서명은 기본적으로 활성화됩니다.
장치에서 IOS XE 17.6.1 이상을 실행하는 경우 사전 알림을 보내는 데 사용할 보안 이메일 서버를 구성합니다.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
환경 변수 구성ds_email 관리자의 이메일 주소 로 통지합니다.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
사전 모니터링을 위한 진단 서명 설치
높은 CPU 사용률 모니터링
이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 동안 CPU 사용률을 추적합니다. 사용률이 75% 이상에 도달하면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치하는 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
명령어를 사용하여 SNMP를 활성화했는지 확인합니다SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림을 통한 높은 CPU 사용률
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
다음 예는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 있어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우 DS 64224를 다시 설치하여 로컬 게이트웨이에서 높은 CPU 사용률을 계속 모니터링하십시오.
비정상적인 통화 연결 끊김 모니터링
이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488 및 503으로 비정상적인 통화 연결 끊기를 탐지합니다. 오류 수 증가가 마지막 폴링에서 5보다 크거나 같으면 시스템 로그 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 따르십시오.
명령 을 사용하여 SNMP가 활성화되었는지 확인합니다. SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 Syslog 알림을 사용하여 SIP 비정상적인 통화 연결 끊김 감지.
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
명령 사용 통화-홈 진단-서명 표시 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
문제 해결을 위해 진단 서명 설치
진단 서명(DS)을 사용하여 문제를 신속하게 해결할 수도 있습니다. Cisco TAC 엔지니어는 주어진 문제를 해결하고, 문제 발생을 감지하고, 올바른 진단 데이터 세트를 수집하고, Cisco TAC 사례로 데이터를 자동으로 전송하는 데 필요한 디버그를 활성화하는 몇 가지 서명을 작성했습니다. 따라서 문제 발생을 수동으로 확인하지 않아도 되고 간헐적 및 일시적인 문제를 보다 쉽게 해결할 수 있습니다.
다음을 사용할 수 있습니다. 진단 서명 조회 도구 해당하는 서명을 찾아 설치하여 주어진 문제를 자체적으로 해결하거나, 지원 서비스의 일부로 TAC 엔지니어가 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" syslog 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
다른 DS 환경 변수 구성ds_fsurl_prefix 진단 데이터를 업로드하기 위해 Cisco TAC 파일 서버 경로(cxd.cisco.com)로 지정합니다. 파일 경로 의 사용자 이름은 사례 번호이고 암호는 다음에서 검색할 수 있는 파일 업로드 토큰입니다. 지원 사례 관리자 다음과 같이. 파일 업로드 토큰은 첨부 파일 필요에 따라 Support Case Manager의 섹션을 참조하십시오.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
명령 을 사용하여 SNMP가 활성화되었는지 확인합니다. SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end
높은 CPU 사용률 시간 동안 모든 디버그 및 진단 서명을 비활성화하기 위한 사전 조치로 높은 CPU 모니터링 DS 64224를 설치하는 것이 좋습니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림과 함께 높은 CPU 사용률.
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일 을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
을(를) 사용하여 서명을 성공적으로 설치했는지 확인합니다. 통화 홈 진단 서명 표시... 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
등록됨
2020-11-08:00:12:53
진단 서명 실행 확인
다음 명령에서 명령의 "상태" 열 통화-홈 진단-서명 표시 로컬 게이트웨이가 서명 내에 정의된 작업을 실행하는 동안 "실행 중"으로 변경됩니다. 의 출력 Call-Home 진단-서명 통계 표시 진단 서명이 관심 이벤트를 감지하고 작업을 실행했는지 확인하는 가장 좋은 방법입니다. "트리거됨/최대/제거" 열은 지정된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하도록 정의된 최대 수 최대 수 트리거된 이벤트 수를 탐지한 후 서명이 자체적으로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID | DS 이름 | 개정 | 상태 | 마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
등록됨 |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
실행 중 |
2020-11-08 00:12:53 |
콜-홈 진단-서명 통계 표시
DS ID | DS 이름 | 트리거됨/최대/제거(Triggered/Max/Deinstall) | 평균 실행 시간(초) | 최대 실행 시간(초) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
진단 서명 실행 중에 전송되는 알림 이메일 에는 문제 유형, 장치 세부 정보, 소프트웨어 버전, 실행 중인 구성 및 지정된 문제를 해결하는 것과 관련된 명령 출력 표시 등의 주요 정보가 포함됩니다.

진단 서명 제거
문제 해결을 위해 진단 서명 사용은 일반적으로 일부 문제 발생을 감지한 후 제거하도록 정의됩니다. 서명을 수동으로 제거하려면 의 출력에서 DS ID를 검색합니다. 통화-홈 진단-서명 표시 다음 명령을 실행합니다.
call-home diagnostic-signature deinstall <DS ID>
예:
call-home diagnostic-signature deinstall 64224
새 서명은 배포에서 관찰된 문제를 기반으로 진단 서명 조회 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다. |
기초
전제 조건
Webex Calling에 대해 CUBE HA를 로컬 게이트웨이로 배포하기 전에 다음 개념에 대해 철저히 이해하고 있는지 확인하십시오.
상태 저장 통화 유지에 대해 CUBE 기업에서 레이어 2 박스 간 중복성
이 문서에서 제공하는 구성 안내서는 기존의 음성 구성이 포함되지 않은 전용 로컬 게이트웨이 플랫폼을 가정합니다. 기존의 CUBE 기업 배포가 Cisco Webex Calling의 로컬 게이트웨이 기능을 사용하기 위해 수정되고 있는 경우, 기존의 통화 흐름 및 기능이 중단되지 않도록 적용된 구성에 주의를 기울이고, CUBE HA 디자인 요구 사항을 준수하는지 확인하십시오.
하드웨어 및 소프트웨어 구성 요소
로컬 게이트웨이로서 CUBE HA는 IOS-XE 버전 16.12.2 이상 및 CUBE HA와 LGW 기능 모두가 지원되는 플랫폼을 요구합니다.
이 문서에 있는 표시 명령어 및 로그는 vCUBE (CSR1000v)에서 구현한 Cisco IOS-XE 16.12.2의 최소 소프트웨어 릴리즈에 기반합니다. |
참조 자료
다양한 플랫폼에 대한 몇 가지 자세한 CUBE HA 구성 안내서는 다음과 같습니다.
CSR 1000v (vCUBE)— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Cisco Webex Calling에 대해 Cisco가 선호하는 아키텍처— https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Webex Calling 솔루션 개요
Cisco Webex Calling은 온-프레미스 PBX 전화 서비스에 대한 멀티 테넌트 클라우드 기반 대안을 제공하는 협업으로, 고객에게 다양한 PSTN 옵션을 지원합니다.
로컬 게이트웨이 배포(아래에 나타남)는 이 문서에서 중점적으로 다루는 내용입니다. Webex Calling에 있는 로컬 게이트웨이(프레미스 기반 PSTN) 트렁크는 고객 소유 PSTN 서비스에 연결할 수 있게 합니다. 또한 Cisco Unified CM 등 온-프레미스 IP PBX 배포에 대한 연결도 제공합니다. 클라우드에 대한 모든 통신은 SIP에 대해 TLS 전송, 미디어에 대해 SRTP를 사용하여 안전합니다.
아래 표는 기존의 IP PBX가 포함되지 않은 Webex Calling 배포를 표시하며, 싱글 또는 멀티 사이트 배포에 적용될 수 있습니다. 이 문서에서 설명하는 구성은 이 배포에 기반합니다.
레이어 2 박스 간 중복성
CUBE HA 레이어 2 박스 간 중복성은 중복 그룹(RG) 인프라 프로토콜을 사용하여 라우터의 활동 중/대기 페어를 구성합니다. 이 페어는 해당하는 각 인터페이스 전반에서 동일한 가상 IP 주소(VIP)를 공유하고 지속적으로 상태 메시지를 교환합니다. CUBE 세션 정보는 현재 라우터 서비스가 작동하지 않는 경우에 대기 라우터가 모든 CUBE 통화 처리 작업을 즉시 실행할 수 있게 하는 라우터의 페어를 통해 검사되며, 신호 및 미디어의 상태 저장을 유지합니다.
검사는 미디어 패킷으로 연결된 통화로 제한됩니다. 전송 중인 통화는 검사되지 않습니다(예: 시도 또는 벨 울림 상태). 이 문서에서 CUBE HA는 상태 저장 통화 유지에 대한 CUBE 고가용성(HA) 레이어 2 박스 간(B2B) 중복성을 지칭합니다. |
IOS-XE 16.12.2에서 CUBE HA는 Cisco Webex Calling 트렁크(프레미스 기반 PSTN) 배포를 위해 로컬 게이트웨이로 배포할 수 있으며, 이 문서에서는 디자인 고려 사항 및 구성을 다룹니다. 이 표에서는 전형적인 CUBE HA 설정을 Cisco Webex Calling 트렁크 배포에 대한 로컬 게이트웨이로 표시합니다.
중복 그룹 인프라 구성 요소
중복 그룹(RG) 인프라 구성 요소는 두 개의 CUBE 간의 박스 간 통신 인프라 지원을 제공하고, 안정적인 최종 중복성 상태를 협상합니다. 이 구성 요소는 다음 사항을 제공합니다.
(제어 인터페이스를 통해) 두 개의 CUBE 간에 keepalive 및 인사말 메시지를 교환하여 각 라우터에 대한 최종 중복 상태를 협상하는 HSRP와 유사한 프로토콜—상단의 표에서 GigabitEthernet3.
(데이터 인터페이스를 통해) 활동 중에서 대기 라우터로 각 통화에 대한 신호 및 미디어 상태를 검사하기 위한 전송 메커니즘—상단의 표에서 GigabitEthernet3.
트래픽 인터페이스에 대한 가상 IP(VIP) 인터페이스의 구성 및 관리(동일한 RG 그룹을 사용하여 여러 트래픽 인터페이스를 구성할 수 있음) – GigabitEthernet 1 및 2가 트래픽 인터페이스로 간주됩니다.
이 RG 구성 요소는 반드시 음성 B2B HA를 지원하도록 구성되어야 합니다.
신호 및 미디어 모두에 대한 가상 IP(VIP) 주소 관리
B2B HA는 VIP를 사용하여 중복성을 실현합니다. CUBE HA 페어에 있는 두 개의 CUBE에서 VIP 및 연계된 물리적 인터페이스는 모두 동일한 LAN 서브넷에 위치해야 합니다. 특정 음성 응용프로그램(SIP)에 대한 VIP 및 VIP 인터페이스의 바인딩 구성은 음성 B2B HA 지원에 필수적입니다. Unified CM, Webex Calling 액세스 SBC, 서비스 공급자 또는 프록시 등 외부 장치는 CUBE HA 라우터를 통과하는 통화에 대한 대상 IP 주소로 VIP를 사용합니다. 따라서 Webex Calling 관점에서 CUBE HA 페어는 한 개의 로컬 게이트웨이로 작동합니다.
설정된 통화의 통화 신호 및 RTP 세션 정보는 활동 중인 라우터에서 대기 라우터로 검사됩니다. 활동 중인 라우터가 다운되면 대기 라우터가 이어받고 이전에 첫 번째 라우터가 라우팅한 RTP 스트림을 계속 전달합니다.
장애 조치 시 일시적 상태의 통화는 전환 이후 작업을 유지하지 않습니다. 아직 완전히 설정되지 않았거나 전송 또는 보류 기능으로 수정되고 있는 통화를 예로 들 수 있습니다. 설정된 통화의 연결은 전환 후에 끊길 수도 있습니다.
다음 요구 사항은 CUBE HA를 통화의 상태 저장 장애 조치에 대해 로컬 게이트웨이로 사용하기 위해 존재합니다.
CUBE HA에서 TDM 또는 아날로그 인터페이스가 공존할 수 없음
Gig1 및 Gig2는 트래픽(SIP/RTP) 인터페이스로 칭하고, Gig3는 중복 그룹(RG) 제어/데이터 인터페이스를 가리킴
2개보다 많은 CUBE HA 페어를 동일한 레이어 2 도메인에 추가할 수 없습니다(하나는 그룹 id 1, 다른 하나는 그룹 id 2). 동일한 그룹 id로 2 HA 페어를 구성하는 경우, RG 제어/데이터 인터페이스는 다른 레이어 2 도메인(vlan, 별도의 스위치)에 속해야 합니다.
RG 제어/데이터 및 트래픽 인터페이스 모두에 대해 포트 채널이 지원됩니다.
모든 신호/미디어는 가상 IP 주소에서 발신/수신됩니다.
플랫폼을 CUBE-HA 관계에서 다시 로드하면 항상 대기 중으로 부팅됩니다.
모든 인터페이스(Gig1, Gig2, Gig3)에 대해 낮은 주소는 동일한 플랫폼에 있어야 합니다.
중복 인터페이스 식별자, rii는 동일한 레이어 2의 페어/인터페이스 조합에 대해 고유해야 합니다.
두 CUBE의 구성은 물리적 구성을 포함하여 동일해야 하며, 동일한 유형의 플랫폼 및 IOS-XE 버전에서 실행되어야 합니다.
루프백 인터페이스는 항상 작동하기 때문에 바인드로 사용할 수 없습니다.
여러 트래픽 (SIP/RTP) 인터페이스 (Gig1, Gig2)에서 인터페이스 추적을 구성해야 합니다.
CUBE-HA는 RG 제어/데이터 링크(Gig3)에 대해 교차 케이블 연결을 통해 지원되지 않습니다.
두 플랫폼 모두 동일해야 하며 물리적 스위치를 통해 모든 유사한 인터페이스에서 연결되어야 CUBE HA가 작동합니다. 예: CUBE-1 및 CUBE-2의 GE0/0/0은 동일한 스위치에서 종료되어야 합니다.
CUBE에서 WAN을 직접 종료하거나 둘 중 한쪽에서 데이터 HA를 종료할 수 없습니다.
활동 중/대기 모두 동일한 데이터 센터에 있어야 합니다.
중복성을 위해 별도의 L3 인터페이스를 사용해야 합니다(RG 제어/데이터, Gig3). 즉, 트래픽에 대해 사용되는 인터페이스는 HA keepalive 및 검사점에 대해 사용될 수 없습니다.
장애 조치 시 이전에 활동한 CUBE는 설계에 의해 다시 로드를 통해 이동하며, 신호 및 미디어를 유지합니다.
두 CUBE 모두에서 중복성 구성
가상 IP를 불러오기 위해 HA 페어에서 사용되는 두 개의 CUBE 모두에 대해 레이어 2 박스 간 중복성을 구성해야 합니다.
1 | 인터페이스의 상태를 추적하기 위해 글로벌 수준으로 인터페이스 추적을 구성합니다.
추적 CLI는 트래픽 인터페이스가 다운된 후 활동 중인 라우터가 활동 중인 역할을 종료할 수 있도록 RG에서 음성 트래픽 인터페이스 상태를 추적하기 위해 사용됩니다. | ||||||
2 | 응용프로그램 중복성 하위 모드에서 VoIP HA에서 사용할 RG를 구성합니다.
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||||||
3 | CUBE 응용프로그램에 대해 박스 간 중복성을 활성화합니다. 다음 아래의 이전 단계에서 RG를 구성합니다.
redundancy-group 1—이 명령어를 추가 및 제거하려면 업데이트된 구성을 적용하기 위해 다시 로드가 필요합니다. 모든 구성이 적용된 후 플랫폼을 다시 로드합니다. | ||||||
4 | 아래와 같이 해당하는 가상 IP로 Gig1 및 Gig2 인터페이스를 구성하고 중복성 인터페이스 식별자(rii)를 적용함
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||||||
5 | 첫 번째 CUBE의 구성을 저장하고 다시 로드합니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.
VCUBE-1이 완전히 부팅된 후에 VCUBE-2의 구성을 저장하고 다시 로드합니다.
| ||||||
6 | 박스 간 구성이 예상대로 작동하는지 확인합니다. 관련된 출력은 굵게 강조됩니다. 디자인 고려 사항에 따라 VCUBE-2를 마지막으로 다시 로드했습니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.
|
두 CUBE 모두에서 로컬 게이트웨이 구성
이 예제 구성에서는 Control Hub의 다음 트렁크 정보를 사용하여 두 가지 플랫폼, VCUBE-1 및 VCUBE-2 모두에서 로컬 게이트웨이 구성을 빌드합니다. 이 설정에 대한 사용자 이름 및 비밀번호는 다음과 같습니다.
사용자 이름: 후세인1076_LGU
비밀번호: lOV12MEaZx
1 | 자격 증명 또는 공유된 시크릿에서 구성 키를 사용하기 전에 아래에 표시된 명령어를 사용하여 구성 키가 비밀번호에 대해 생성되었는지 확인합니다. 유형 6 비밀번호는 AES 암호 및 이 사용자가 정의한 구성 키를 사용하여 암호화됩니다.
상단에 표시된 Control Hub 파라미터에 기반한 두 개의 플랫폼 모두에 적용되고 저장 및 다시 로드되는 로컬 게이트웨이 구성은 다음과 같습니다. Control Hub의 SIP 다이제스트 자격 증명은 굵게 강조됩니다.
표시 명령어 출력을 표시하기 위해 VCUBE-2를 다시 로드한 후 VCUBE-1을 로드하여 VCUBE-1을 대기 CUBE로, VCUBE-2를 활동 중 CUBE로 만듭니다. |
2 | 언제든지 한 개의 플랫폼만 Webex Calling 액세스 SBC에서 로컬 게이트웨이로 활동 중 등록을 유지하게 됩니다. 다음 표시 명령어의 출력을 확인하십시오. 중복 응용프로그램 그룹 1 표시 sip-ua 등록 상태 표시
상단의 출력에서 VCUBE-2는 Webex Calling 액세스 SBC에서 등록을 유지하는 활동 중인 LGW임을 알 수 있습니다. 반면, "sip-ua 등록 상태 표시"의 출력은 VCUBE-1에서 공백으로 나타납니다. |
3 | 이제 VCUBE-1에서 다음 디버그 활성화
|
4 | 이 경우, 활동 중인 LGW, VCUBE-2에서 다음 명령어를 발행하여 장애 조치를 모의 실험합니다.
상단에 표시된 CLI 외에도 다음 시나리오에서 활동 중에서 대기 중 LGW로 전환됩니다.
|
5 | VCUBE-1이 Webex Calling 액세스 SBC에 등록되었는지 확인합니다. VCUBE-2는 이때 다시 로드되었을 수 있습니다.
VCUBE-1은 이제 활동 중인 LGW입니다. |
6 | VCUBE-1에서 가상 IP를 통해 SIP 등록을 Webex Calling으로 보내고 200 OK를 수신하는지 관련된 디버그 로그를 확인합니다.
|
로컬 게이트웨이에 트렁크용 SIP 트렁크 보안 프로필 구성
로컬 게이트웨이 및 PSTN 게이트웨이가 동일한 장치에 있는 경우, 동일한 장치에서 시작된 두 개의 다른 트래픽 유형(Webex로부터의 통화 및 PSTN으로부터의 통화)을 구별하고 해당 통화 유형에 서비스의 상이한 클래스를 적용하려면 Unified CM이 활성화되어야 합니다. 이 차별화된 통화 처리는 Unified CM과 병합된 로컬 게이트웨이 및 PSTN 게이트웨이 장치 사이에 두 개의 트렁크를 구축하여 실행되며, 이는 두 개의 트렁크에 대해 다른 SIP 수신 대기 포트를 요구합니다.
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 트렁크 보안 프로필을 만드십시오.
|
로컬 게이트웨이 트렁크에 대해 SIP 프로필 구성
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 프로필을 만드십시오.
|
Webex에서 통화에 대한 통화 검색 스페이스 만들기
다음 설정을 사용하여 Webex에서 시작되는 통화에 대한 통화 검색 스페이스를 만듭니다.
|
Webex에서 발신/수신되는 SIP 트렁크 구성
다음 설정을 사용하여 로컬 게이트웨이를 통해 Webex 발신/수신에 대한 SIP 트렁크를 만듭니다.
|
Webex에 대해 라우트 그룹 구성
다음 설정으로 라우트 그룹을 만듭니다.
|
Webex용 라우트 목록 구성
다음 설정으로 라우트 목록을 만듭니다.
|
Webex 대상에 대한 파티션 만들기
다음 설정을 사용하여 Webex 대상에 대한 파티션을 만듭니다.
|
다음에 수행할 작업
이 파티션을 Webex 대상에 액세스해야 하는 모든 통화 검색 스페이스에 추가하십시오. 이 파티션은 통화가 PSTN에서 Webex로 라우팅될 수 있도록 특히, PSTN 트렁크에서 인바운드 통화 검색 스페이스로 사용되는 통화 검색 스페이스에 추가해야 합니다.
Webex 대상에 대한 라우트 패턴 구성
다음 설정을 사용하여 Webex에서 각 DID 범위에 대해 라우트 패턴을 구성합니다.
|
Webex에 대해 축약된 사이트 간 다이얼링 정규화 구성
Webex에 대해 축약된 사이트 간 다이얼링이 필요한 경우, 다음 설정을 사용하여 Webex에서 각 ESN 범위에 대해 다이얼링 정규화 패턴을 구성합니다.
|
헌트 그룹 설정
헌트 그룹은 수신 전화를 사용자 그룹 또는 작업 공간 그룹으로 라우팅합니다. 패턴을 구성하여 전체 그룹으로 라우팅할 수 있습니다.
헌트 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 헌트 그룹을 참조하십시오.
통화 대기열 만들기
고객의 통화에 응답할 수 없을 때 누군가 통화에 응답할 때까지 자동화된 응답, 안내 메시지 및 대기 중 음악이 제공되도록 통화 대기열을 설정할 수 있습니다.
통화 대기열 설정 및 관리 방법에 대한 자세한 내용은 Cisco Webex Control Hub에서 통화 대기열 관리를 참조하십시오.
교환원 클라이언트 만들기
도움말은 접수 창구 직원의 필요 사항을 지원합니다. 사용자를 전화 교환원으로 설정하여 이들이 조직 내 특정 사람들에게로 걸려오는 통화를 심사할 수 있도록 할 수 있습니다.
교환원 클라이언트를 설정하고 확인하는 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 교환원 클라이언트를 참조하십시오.
자동 전화 교환 만들기 및 관리
인사말을 추가하고, 메뉴를 설정, 통화를 응답 서비스, 헌트 그룹, 보이스메일 박스 또는 실제 사용자에게 라우트할 수 있습니다. 업무 시간 또는 종료 시간 중에 다른 옵션을 제공하거나 24시간 스케줄을 만듭니다.
자동 전화 교환 만들기 및 관리에 대한 자세한 정보는 Cisco Webex Control Hub에서 자동 전화 교환 관리를 참조하십시오.
호출 그룹 구성
그룹 호출을 통해 사용자는 특정 호출 그룹에 지정된 번호 또는 내선 번호로 다이얼하여 단방향 통화 또는 최대 75명의 대상 사용자 및 작업 공간에 그룹 호출을 실행할 수 있습니다.
호출 그룹 설정 및 편집 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 호출 그룹 구성을 참조하십시오.
전화 받기 설정
사용자가 서로의 통화에 응답할 수 있도록 그룹 당겨받기 을 만들어 팀워크 및 협업을 향상합니다. 전화 받기 그룹에 사용자를 추가하고 그룹 멤버가 부재중이거나 통화 중인 경우 다른 멤버가 전화에 응답할 수 있습니다.
전화 받기 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 전화 받기를 참조하십시오.
통화 대기 설정
통화 대기를 사용하여 정의된 사용자 그룹은 통화 대기 그룹의 다른 사용 가능한 멤버를 상대로 통화를 대기시킬 수 있습니다. 대기된 통화는 전화기에 있는 그룹의 다른 멤버가 받을 수 있습니다.
통화 대기 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 통화 대기를 참조하십시오.
사용자에 대해 끼어들기 활성화
1 | 의 고객 보기에서 관리 > 사용자로 이동합니다.https://admin.webex.com |
2 | 사용자를 선택하고 통화를 클릭합니다. |
3 | 사용자 간 권한 섹션으로 이동한 후 끼어들기를 선택합니다. |
4 | 다른 사용자가 이 사용자의 진행 중인 통화에 자신을 추가할 수 있도록 토글을 켭니다. |
5 | 이 사용자가 통화 중에 끼어들 때 이 사용자가 발신할 때 발신음 재생을 체크합니다. 이 사용자가 통화 중에 끼어들 때 다른 사용자에게 발신음을 재생하려는 경우. |
6 | 저장을 클릭합니다. |
사용자에 대해 프라이버시 활성화
1 | Control Hub에 로그인하고 . | ||
2 | 사용자를 선택하고 통화를 클릭합니다. | ||
3 | 사용자 간 권한 영역으로 이동한 후 개인정보 보호를 선택합니다. | ||
4 | 이 사용자에 대해 적합한 자동 전화 교환 개인 정보 설정을 선택합니다.
| ||
5 | 개인 정보 활성화 체크 박스를 체크합니다. 그런 다음 드롭다운 목록에서 구성원을 선택하지 않고 모든 사람을 차단하도록 결정할 수 있습니다. 또는 이 사용자의 회선 상태를 모니터링할 수 있는 사용자, 작업 공간 및 가상 라인을 선택할 수도 있습니다. 위치 관리자인 경우, 할당된 위치에 대한 사용자, 작업 공간 및 가상 라인만 드롭다운 목록에 나타납니다. 모든 사람이 회선 상태를 모니터링할 수 있도록 하려면 개인정보 활성화 확인란을 선택 취소합니다. | ||
6 | 직접 통화 당겨받기 및 끼어들기 에 대한 프라이버시 적용 확인란을 선택하여 직접 통화 당겨받기 및 끼어들기 에 대한 프라이버시를 활성화합니다.
| ||
7 | 이름으로 구성원 추가에서 전화기 회선 상태를 모니터링하고 직접 통화 당겨받기 및 끼어들기 기능을 호출할 수 있는 사용자, 작업 공간 및 가상 라인을 선택합니다. | ||
8 | 선택한 구성원을 필터링하려면 필터 이름, 번호 또는 내선 번호 필드를 사용합니다. | ||
9 | 선택한 모든 멤버를 제거하려면 모두 제거를 클릭합니다.
| ||
10 | 저장을 클릭합니다. ![]() |
모니터링 구성
사용자에 대해 모니터링되는 회선의 최대 수는 50개입니다. 그러나 모니터링 목록을 구성하는 동안 Webex Calling과 네트워크 간의 대역폭에 영향을 미치는 메시지 수를 고려하십시오. 또한 사용자의 전화기에서 회선 버튼의 수로 모니터링되는 최대 회선을 결정합니다.
1 | https://admin.webex.com의 고객 보기에서 관리로 이동한 후 사용자를 클릭합니다. | ||||
2 | 수정하고자 하는 사용자를 선택하고 통화를 클릭합니다. | ||||
3 | 사용자 간 권한 섹션으로 이동하고 모니터링을 선택합니다. | ||||
4 | 다음 중에서 선택합니다.
사용자 모니터링을 위해 모니터링되는 회선 추가 목록에 가상 회선을 포함할 수 있습니다. | ||||
5 | 이 사용자에게 지정보류된 통화에 대해 알리고, 모니터링될 사용자 또는 통화 지정보류 내선 번호를 검색한 후 저장을 클릭합니다.
|
사용자에 대해 통화 브리지 경고 신호음 활성화
시작하기 전에
1 | Control Hub에 로그인하고 . | ||
2 | 사용자를 선택하고 통화 탭을 클릭합니다. | ||
3 | 사용자 간 권한으로 이동하고 통화 연결 경고 신호음을 클릭합니다. | ||
4 | 켜기 통화 브리징 경고음 을(를) 클릭한 후 저장 .
|
사용자에 대해 호텔링 켜기
1 | 의 고객 보기에서https://admin.webex.com , 로 이동 관리 및 선택 사용자 . | ||
2 | 사용자를 선택하고 통화 탭을 클릭합니다. | ||
3 | 사용자 간 권한 섹션으로 이동하고 호텔링을 선택한 후 토글을 켭니다. | ||
4 | 호텔링 위치 검색 필드에 호텔링 호스트의 이름 또는 번호를 입력하고 사용자에게 지정할 호텔링 호스트를 선택합니다. 한 명의 호텔 호스트만 선택할 수 있습니다. 다른 호텔 호스트를 선택하면 첫 번째 호스트가 삭제됩니다.
| ||
5 | 사용자가 호텔링 호스트에 연결할 수 있는 시간을 제한하려면 연결 제한 기간 드롭다운에서 사용자가 호텔링 호스트를 사용할 수 있는 시간을 선택합니다. 사용자는 선택한 시간이 지나면 자동으로 로그아웃됩니다.
| ||
6 | 저장을 클릭합니다.
|
통화 보고서 보기
Control Hub의 분석 페이지를 사용하여 사용자가 Webex Calling 및 Webex 앱(참여)을 어떻게 이용하고 있는지 및 통화 미디어 환경의 품질에 대해 인사이트를 확인할 수 있습니다. Webex Calling 분석에 액세스하려면 Control Hub에 로그인한 후 분석으로 이동하고 통화 탭을 선택합니다.
1 | 자세한 통화 기록 보고서를 보려면 에 로그인. 제어 허브 , 다음으로 이동 분석 > 통화 중 . |
2 | 선택 자세한 통화 내역 . 전용 인스턴스 사용에 대한 자세한 정보는 전용 인스턴스 분석을 참조하십시오. |
3 | 미디어 품질 데이터에 액세스하려면 Control Hub에 로그인한 후 분석으로 이동하고 통화를 선택합니다. 자세한 정보는 클라우드 협업 포트폴리오의 분석을 참조하십시오.
|
CScan 도구 실행
CScan은 Webex Calling에 대한 네트워크 연결을 테스트하기 위해 디자인된 네트워크 준비 도구입니다.
자세한 정보는 CScan을 사용하여 Webex Calling 네트워크 품질 테스트를 참조하십시오. |
환경 준비
일반 전제 조건
Webex Calling에 대해 로컬 게이트웨이를 구성하기 전에 다음을 확인하십시오.
-
VoIP 원칙의 기본 지식 이해
-
Cisco IOS-XE 및 IOS-XE 음성 개념에 대한 기본 작동 지식 이해
-
SIP(Session Initiation Protocol)에 대한 기본 이해
-
Cisco Unified Communications Manager(Unified CM)에 대한 기본적인 이해 (배포 모델에 Unified CM이 포함된 경우)
자세한 내용은 CUBE(Cisco Unified Border Element) 엔터프라이즈 구성 설명서 를 참조하십시오.
로컬 게이트웨이에 대한 하드웨어 및 소프트웨어 요구 사항
배포에 다음과 같은 한 개 이상의 로컬 게이트웨이가 있는지 확인합니다.
-
IP 기반 연결용 Cisco CUBE
-
TDM 기반 연결용 Cisco IOS 게이트웨이
로컬 게이트웨이를 사용하면 자신의 속도로 Webex Calling으로 마이그레이션할 수 있습니다. 로컬 게이트웨이는 기존의 온-프레미스 배포를 Webex Calling에 통합합니다. 기존의 PSTN 연결을 사용할 수도 있습니다. 참조: 로컬 게이트웨이 시작하기
로컬 게이트웨이에 대한 라이센스 요구 사항
로컬 게이트웨이에 CUBE 통화 라이센스가 설치되어 있어야 합니다. 자세한 정보는 Cisco Unified Border Element 구성 안내서를 참조하십시오.
로컬 게이트웨이에 대한 인증서 및 보안 요구 사항
Webex Calling은 보안 신호 및 미디어를 요구합니다. 로컬 게이트웨이는 암호화를 실행하며, TLS 연결은 다음 단계를 따라 클라우드에 대한 아웃바운드를 설정해야 합니다.
-
LGW는 Cisco PKI의 CA 루트 번들로 업데이트되어야 함
-
LGW를 구성하기 위해 Control Hub의 트렁크 구성 페이지에 있는 SIP 다이제스트 자격 증명의 집합이 사용됨 (해당 단계는 다음 구성의 일부임)
-
CA 루트 번들이 표시되는 자격 증명의 유효성을 검증함
-
자격 증명에 대해 안내함 (SIP 다이제스트 제공됨)
-
클라우드는 어떤 로컬 게이트웨이가 안전하게 등록되었는지 식별함
로컬 게이트웨이를 위한 방화벽, NAT 통과 및 미디어 경로 최적화 요구 사항
대부분의 경우, 로컬 게이트웨이 및 엔드포인트는 NAT로 개인 IP 주소를 사용하여 내부 고객 네트워크에 위치할 수 있습니다. 기업 방화벽은 특정 IP 주소/포트에 대한 아웃바운드 트래픽(SIP, RTP/UDP, HTTP)을 허용해야 하며, 이는 포트 참조 정보에서 다룹니다.
ICE에서 미디어 경로 최적화를 사용하고자 하는 경우, 인터페이스로 향하는 로컬 게이트웨이의 Webex Calling은 Webex Calling 엔드포인트에 대한 다이렉트 네트워크 경로를 사용해야 합니다. 엔드포인트가 다른 위치에 있으며, 엔드포인트와 로컬 게이트웨이의 Webex Calling 인터페이스 간에 다이렉트 네트워크 경로가 없는 경우, 미디어 경로 최적화를 사용하려면 로컬 게이트웨이에 로컬 게이트웨이와 엔드포인트 간의 통화에 대해 Webex Calling으로 향하는 인터페이스에 지정된 공용 IP 주소가 있어야 합니다. 또한, IOS-XE 버전 16.12.5를 실행하고 있어야 합니다.
조직에 대해 Webex Calling 구성
Webex Calling 서비스를 실행하기 위한 첫 번째 단계는 최초 설정 마법사(FTSW)를 완료하는 것입니다. 첫 번째 위치에 대한 FTSW가 완료되면 추가 위치에는 완료하지 않아도 됩니다.
1 |
시작 이메일에서 시작하기 링크를 클릭합니다. 관리자 이메일 주소는 Control Hub에 로그인하는 데 자동으로 사용되는데, 여기에 관리자 비밀번호를 생성하라는 메시지가 표시됩니다. 로그인하면 설정 마법사가 자동으로 시작됩니다. |
2 |
이용 약관의 내용을 읽고 동의합니다. |
3 |
해당 플랜의 내용을 읽은 후 시작하기를 클릭합니다. 계정 관리자는 FTSW에 대한 첫 번째 단계를 활성화하는 작업을 담당합니다. 시작을 선택했을 때 "통화를 설정할 수 없음" 알림이 수신되면 계정 관리자에게 문의하십시오. |
4 |
데이터 센터를 매핑할 국가를 선택하고, 고객 연락처 및 고객 주소 정보를 입력합니다. |
5 |
다음: 기본 위치를 클릭합니다. |
6 |
다음 옵션 중에서 선택합니다.
설치 마법사를 완료한 후 만든 위치에 기본 번호를 추가하십시오. |
7 |
이 위치에 적용할 다음 선택 사항을 적용하십시오.
|
8 |
다음을 클릭합니다. |
9 |
사용 가능한 Cisco Webex SIP 주소를 입력하고 다음을 클릭한 후 마침을 선택합니다. |
시작하기 전에
새로운 위치를 만들 수 있는 경우, 다음 정보를 준비하십시오.
-
위치 주소
-
원하는 전화 번호(선택 사항)
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 . 새로운 위치는 첫 번째 설치 마법사를 사용하여 선택한 국가에 해당하는 지역 데이터 센터에서 호스트됩니다. |
2 |
위치의 설정을 구성합니다.
|
3 |
저장 을 클릭한 후 예/ 아니요를 클릭하여 지금 또는 나중에 위치에 번호를 추가합니다. |
4 |
예를 클릭한 경우, 다음 옵션 중 하나를 선택합니다.
PSTN 옵션의 선택은 각 위치 수준으로 지정됩니다(각 위치에는 한 개의 PSTN 옵션만 포함됨). 배포에 대해 원하는 만큼 옵션을 혼합할 수 있지만, 각 위치에 한 가지 옵션만 주어지게 됩니다. PSTN 옵션을 선택하고 프로비저닝하면 위치 PSTN 등록 정보에서 관리를 클릭하여 변경할 수 있습니다. 단, Cisco PSTN과 같은 일부 옵션은 다른 옵션이 지정된 후에 사용하지 못할 수도 있습니다. 안내를 위해 지원 케이스 를 엽니다. |
5 |
번호를 지금 또는 나중에 활성화할지 선택합니다. |
6 |
통합되지 않은 CCP 또는 프레미스 기반 PSTN을 선택한 경우, 콤마로 구분된 값으로 전화 번호를 입력한 후 유효성 검증을 클릭합니다. 특정 위치에 대한 번호가 추가됩니다. 올바른 입력 항목은 유효성 확인된 번호로 이동되며, 잘못된 입력 항목은 오류 메시지와 함께 번호 추가 필드에 그대로 남아 있습니다. 위치의 국가에 따라, 번호 형식은 현지 다이얼링 요구 사항에 맞게 지정됩니다. 예를 들어 국가 코드가 필요한 경우, 코드 포함 또는 미포함 상태로 번호를 입력할 수 있으며 코드가 추가됩니다. |
7 |
저장을 클릭합니다. |
다음에 수행할 작업
위치를 만든 후에는 해당 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.
시작하기 전에
위치와 연결된 사용자 및 작업 공간 목록을 가져옵니다. 통화 > 해당 사용자 및 작업 공간을 삭제해야 합니다.
> 이동하고 드롭다운 메뉴에서 삭제할 위치를 선택합니다. 위치를 삭제하기 전에이 위치와 연결된 모든 번호는 귀하의 PSTN 서비스 공급자에게 다시 돌아가며, 귀하는 더 이상 해당 번호를 소유하지 않게 됩니다.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 . |
2 |
삭제할 위치 옆에 있는 작업 열에서 |
3 |
위치 삭제를선택하고 해당 위치를 삭제할지 확인합니다. 일반적으로 해당 위치가 영구적으로 삭제될까지는 몇 분 정도 소요되지만, 최대 1시간이 소요될 수 있습니다. 위치 이름 옆에 |
위치 설정, PSTN, 시간대 및 위치의 언어를 변경할 수 있습니다. 새로운 언어는 새로운 사용자 및 장치에만 적용됩니다. 기존의 사용자 및 장치는 이전의 언어를 계속 사용합니다.
기존 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 . 위치 옆에 주의 기호가 표시되면 해당 위치에 대한 전화 번호를 아직 구성하지 않았을 수 있습니다. 해당 번호를 구성할 때까지 전화를 걸거나 받을 수 없습니다. |
2 |
(선택 사항) PSTN 연결 아래에서, 이미 구성한 설정에 따라 클라우드 연결 PSTN 또는 프레미스 기반 PSTN(로컬 게이트웨이)을 선택합니다. 해당 구성을 변경하려면 관리를 클릭한 후 계속을 선택하여 관련된 위험에 동의합니다. 그 후 다음 옵션 중 하나를 선택하고 저장을 클릭합니다.
|
3 |
위치에 대해 드롭다운 목록에서 기본 번호 를 선택하여 해당 위치에 있는 사용자가 전화를 걸고 받을 수 있도록 합니다. 외부 발신자가 해당 위치에서 Webex Calling 사용자에게 연락할 수 있도록 자동 전화 교환에 기본 번호 를 지정할 수 있습니다. 해당 위치에 있는 Webex Calling 사용자는 전화를 걸 때 이 번호를 외부 발신자 ID로 사용할 수도 있습니다. |
4 |
(선택 사항) 긴급 통화 아래에서 긴급 위치 식별자를 선택하여 이 위치에 지정할 수 있습니다. 이 설정은 선택 사항이며, 필요한 국가에만 적용할 수 있습니다. 일부 국가에서는 (예: 프랑스), 긴급 통화를 할 때 셀의 신분을 확정하기 위한 셀에 대한 규정이 존재하며, 긴급 기관에서 사용할 수 있도록 합니다. 미국 및 캐나다와 같은 다른 국가는 다른 방법을 사용하여 위치 결정을 구현합니다. 자세한 정보는 강화된 긴급 통화를 참조하십시오. 긴급 통화 공급자는 액세스 네트워크에 대한 정보가 필요하며, 새로운 비공개 SIP 확장 헤더(P-Access-Network-Info)를 정의하여 이를 달성할 수 있습니다. 헤더는 액세스 네트워크와 관련된 정보를 제공합니다. 위치에 대해 긴급 위치 식별자를 설정하면 위치 값은 SIP 메시지의 일부로 공급자에게 발송됩니다. 긴급 통화 공급자에게 연락하여 이 설정을 요구하고 긴급 통화 공급자가 제공한 값을 사용합니다." |
5 |
사용자가 이 위치에 대한 보이스메일을 확인할 수 있도록 보이스메일 번호를 선택합니다. |
6 |
(선택 사항) 위치 페이지의 상단에 있는 연필 아이콘을 클릭하여 필요에 따라 위치이름, 알림 언어, 이메일 언어, 시간대, 주소를 변경한 후 저장을 클릭합니다. 알림 언어를 변경하면 이 위치에 추가된 모든 새로운 사용자 및 기능에 즉시 적용됩니다. 기존 사용자 및/또는 기능도 알림 언어를 변경해야 할 경우 메시지가 표시되면 기존 사용자 및 작업 공간 변경 또는 기존 기능 변경을 선택합니다. 적용을 클릭합니다. 작업 페이지에서 진행 상황을 볼 수 있습니다. 이 작업을 완료할 때까지는 추가 변경이 불가능합니다. 위치의 시간대를 변경해도 해당 위치와 연결된 기능의 시간대는 업데이트되지 않습니다. 자동 전화 교환, 헌트 그룹, 통화 대기열 같은 기능의 시간대를 편집하려면 시간대를 업데이트하려는 특정 기능의 일반 설정 영역으로 이동하여 거기서 편집하고 저장합니다. |
해당 설정은 내부 전화 걸기에 해당하며, 첫 번째 설치 마법사에서도 사용할 수 있습니다. 다이얼 플랜을 변경하면 Control Hub의 예제 번호가 업데이트되어 해당 변경 사항을 표시합니다.
위치에 대해 거는 통화 권한을 구성할 수 있습니다. 거는 통화 권한을 구성하려면 해당 단계를 참조하십시오.
1 |
Control Hub에 로그인하고 으로 이동한 후 내부 전화걸기로 스크롤합니다. |
2 |
필요에 따라 다음과 같은 선택적인 다이얼링 기본 설정을 구성합니다.
|
3 |
특정 위치에 대한 내부 다이얼링을 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 내부 다이얼링을 변경합니다. 로 이동하고 목록에서 위치를 선택한 후
|
4 |
특정 위치에 대한 외부 다이얼링을 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 외부 다이얼링을 변경합니다. 로 이동하고 목록에서 위치를 선택한 후
사용자에게 미치는 영향:
|
부가 가치 판매자인 경우, 다음 단계를 사용하여 Control Hub에서 로컬 게이트웨이 구성을 시작할 수 있습니다. 이 게이트웨이가 클라우드에 등록되면 한 개 이상의 Webex Calling 위치에서 사용하여 기업 PSTN 서비스 공급자에 대해 라우팅을 제공할 수 있습니다.
로컬 게이트웨이가 다른 위치에 사용 중인 경우 로컬 게이트웨이가 있는 위치를 삭제할 수 없습니다.
시작하기 전에
-
위치가 추가된 후 위치에 대한 프레미스 기반 PSTN을 구성하려면 우선 트렁크를 만들어야 합니다.
-
각 위치에 대한 위치, 특정한 설정, 번호를 만듭니다. 프레미스 기반 PSTN을 추가하려면 우선 위치가 있어야 합니다.
-
Webex Calling에 대한 프레미스 기반 PSTN(로컬 게이트웨이) 요구 사항을 파악합니다.
-
프레미스 기반 PSTN이 있는 위치에 대해서는 트렁크를 두 개 이상 선택할 수 없지만, 여러 위치에 대해 같은 트렁크를 선택할 수는 있습니다.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 으로 이동한 후 트렁크 추가를 선택합니다. |
2 |
위치를 선택합니다. |
3 |
트렁크의 이름을 지정하고 저장을 클릭합니다. 이름은 24자 이하여야 합니다. |
다음에 할 작업을
트렁크 정보는 도메인 등록, 트렁크 그룹 OTG/DTG, 라인/포트, 아웃바운드 프록시 주소 화면에 표시됩니다.
Control Hub에서 이 정보를 복사하고 로컬 텍스트 파일 또는 문서에 붙여넣는 것이 좋습니다. 이렇게 하면 프레미스 기반 PSTN을 구성할 수 있는 준비가 되었을 때 해당 정보를 참조할 수 있습니다.
자격 증명을 분실한 경우, Control Hub의 트렁크 정보 화면에서 이를 생성해야 합니다. 사용자 이름 검색 및 비밀번호 재설정을 클릭하여 트렁크에서 사용할 새로운 인증 자격 증명을 생성합니다.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 . |
2 |
수정할 위치를 선택하고 관리를 클릭합니다. |
3 |
프레미스 기반 PSTN을 선택하고 다음을 클릭합니다. |
4 |
드롭다운 메뉴에서 트렁크를 선택합니다. 트렁크 그룹 선택 항목을 관리하려면 트렁크 페이지를 방문하십시오. |
5 |
확인 알림을 클릭한 후 저장을 클릭합니다. |
다음에 할 작업을
Control Hub가 생성한 구성 정보를 확보하고 해당 파라미터를 로컬 게이트웨이(예: 프레미스에 위치한 Cisco CUBE)에 매핑해야 합니다. 이 문서 는 이 절차를 안내합니다. 참고로, Control Hub 구성 정보(왼쪽에 위치)가 CUBE(오른쪽에 위치)에서 파라미터에 매핑하는 방법의 예제에 대해서는 다음 다이어그램을 참조하십시오.
게이트웨이 자체에서 구성을 성공적으로 완료한 후 Control Hub에서
로 돌아갈 수 있으며, 생성한 게이트웨이는 이름 왼쪽에 녹색 점으로 지정한 위치 카드에 나열됩니다. 이 상태는 게이트웨이가 안전하게 통화 클라우드에 등록되어 있으며, 위치에 대해 유효한 PSTN 게이트웨이로서의 역할을 수행하고 있음을 나타냅니다.Control Hub에서 쉽게 조직에 대한 전화 번호를 확인, 활성화, 제거하고, 추가할 수 있습니다. 자세한 정보는 Control Hub에서 전화 번호 관리를 참조하십시오.
Webex 서비스를 체험해 보고 있으며 평가판을 유료 가입으로 변환하려는 경우, 파트너에게 이메일 요청을 제출할 수 있습니다.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 건물 아이콘 |
2 |
가입 탭을 클릭한 후 지금 구매를 클릭합니다. 유료 가입으로 전환할 의향이 있다는 내용을 알리는 이메일이 파트너에게 전송됩니다. |
Control Hub를 사용하여 Webex 앱에서 사용자에게 표시되는 사용 가능한 통화 옵션의 우선순위를 설정할 수 있습니다. 싱글 클릭-콜에 대해 이를 활성화할 수도 있습니다. 자세한 정보는 참조: Webex 앱 사용자에 대해 통화 옵션 설정.
Cisco IOS XE에서 Webex Calling에 대해 로컬 게이트웨이 구성
개요
Webex Calling currently supports two versions of Local Gateway:
-
로컬 게이트웨이
-
Local Gateway for Webex for Government
-
Before you begin, understand the premises-based Public Switched Telephone Network (PSTN) and Local Gateway (LGW) requirements for Webex Calling. 자세한 정보는 Webex Calling Cisco 선호하는 아키텍처를 참조하십시오.
-
이 문서는 기존의 음성 구성이 없는 전용 로컬 게이트웨이 플랫폼이 위치하는 것으로 가정합니다. If you modify an existing PSTN gateway or CUBE Enterprise deployment to use as the Local Gateway function for Webex Calling, then pay careful attention to the configuration. Ensure that you don't interrupt the existing call flows and functionality because of the changes that you make.
For information on the supported third-party SBCs, refer to the respective product reference documentation.
로컬 게이트웨이를 구성할 수 있는 두 가지 옵션이 Webex Calling 있습니다.
-
등록 기반 트렁크
-
인증서 기반 트렁크
Use the task flow either under the Registration-based Local Gateway or Certificate-based Local Gateway to configure Local Gateway for your Webex Calling trunk.
See Get started with Local Gateway for more information on different trunk types. CLI(Command Line Interface)를 사용하여 로컬 게이트웨이 자체에서 다음 단계를 실행합니다. We use Session Initiation Protocol (SIP) and Transport Layer Security (TLS) transport to secure the trunk and Secure Real Time Protocol (SRTP) to secure the media between the Local Gateway and Webex Calling.
-
Select CUBE as your Local Gateway. Webex for Government doesn’t currently support any third-party Session Border Controllers (SBCs). To review the latest list, see Get started with Local Gateway.
- Install Cisco IOS XE Dublin 17.12.1a or later versions for all Webex for Government Local Gateways.
-
To review the list of root Certificate Authorities (CAs) that Webex for Government support, see Root certificate authorities for Webex for Government.
-
For details on the external port ranges for Local Gateway in Webex for Government, see Network requirements for Webex for Government (FedRAMP).
Local Gateway for Webex for Government doesn’t support the following:
-
STUN/ICE-Lite for media path optimization
-
Fax (T.38)
To configure Local Gateway for your Webex Calling trunk in Webex for Government, use the following option:
-
인증서 기반 트렁크
Use the task flow under the Certificate-based Local Gateway to configure the Local Gateway for your Webex Calling trunk. For more details on how to configure a certificate-based Local Gateway, see Configure Webex Calling certificate-based trunk.
It’s mandatory to configure FIPS-compliant GCM ciphers to support Local Gateway for Webex for Government. If not, the call setup fails. For configuration details, see Configure Webex Calling certificate-based trunk.
This section describes how to configure a Cisco Unified Border Element (CUBE) as a Local Gateway for Webex Calling, using a registering SIP trunk. The first part of this document illustrates how to configure a simple PSTN gateway. In this case, all calls from the PSTN are routed to Webex Calling and all calls from Webex Calling are routed to the PSTN. The image below highlights this solution and the high-level call routing configuration that will be followed.
In this design, the following principal configurations are used:
-
voice class tenants: Used to create trunk specific configurations.
-
voice class uri: Used to classify SIP messages for the selection of an inbound dial-peer.
-
inbound dial-peer: Provides treatment for inbound SIP messages and determines the outbound route with a dial-peer group.
-
dial-peer group: Defines the outbound dial-peers used for onward call routing.
-
outbound dial-peer: Provides treatment for outbound SIP messages and routes them to the required target.

While IP and SIP have become the default protocols for PSTN trunks, TDM (Time Division Multiplexing) ISDN circuits are still widely used and are supported with Webex Calling trunks. To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, it is currently necessary to use a two-leg call routing process. This approach modifies the call routing configuration shown above, by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks as illustrated in the image below.

When connecting an on-premises Cisco Unified Communications Manager solution with Webex Calling, you can use the simple PSTN gateway configuration as a baseline for building the solution illustrated in the following diagram. In this case, Unified Communications Manager provides centralized routing and treatment of all PSTN and Webex Calling calls.

Throughout this document, the host names, IP addresses, and interfaces illustrated in the following image are used.

Use the configuration guidance in the rest of this document to complete your Local Gateway configuration as follows:
-
단계 1: Configure router baseline connectivity and security
-
단계 2: Configure Webex Calling Trunk
Depending on your required architecture, follow either:
-
단계 3: Configure Local Gateway with SIP PSTN trunk
-
단계 4: Configure Local Gateway with existing Unified CM environment
또는:
-
단계 3: Configure Local Gateway with TDM PSTN trunk
Baseline configuration
The first step in preparing your Cisco router as a Local Gateway for Webex Calling is to build a baseline configuration that secures your platform and establishes connectivity.
-
All registration-based Local Gateway deployments require Cisco IOS XE 17.6.1a or later versions. For the recommended versions, see the Cisco Software Research page. Search for the platform and select one of the suggested releases.
-
ISR4000 series routers must be configured with both Unified Communications and Security technology licenses.
-
Catalyst Edge 8000 series routers fitted with voice cards or DSPs require DNA Advantage licensing. Routers without voice cards or DSPs require a minimum of DNA Essentials licensing.
-
-
Build a baseline configuration for your platform that follows your business policies. In particular, configure the following and verify the working:
-
NTP
-
Acl
-
User authentication and remote access
-
DNS
-
IP 라우팅
-
IP addresses
-
-
The network toward Webex Calling must use an IPv4 address.
-
Upload the Cisco root CA bundle to the Local Gateway.
구성
1 |
Ensure that you assign valid and routable IP addresses to any Layer 3 interfaces, for example:
|
2 |
Protect registration and STUN credentials on the router using symmetric encryption. Configure the primary encryption key and encryption type as follows:
|
3 |
Create a placeholder PKI trustpoint. Requires this trustpoint to configure TLS later. For registration-based trunks, this trustpoint doesn't require a certificate - as would be required for a certificate-based trunk. |
4 |
Enable TLS1.2 exclusivity and specify the default trustpoint using the following configuration commands. Transport parameters should also be updated to ensure a reliable secure connection for registration: The cn-san-validate server command ensures that the Local Gateway permits a connection if the host name configured in tenant 200 is included in either the CN or SAN fields of the certificate received from the outbound proxy.
|
5 |
Install the Cisco root CA bundle, which includes the DigiCert CA certificate used by Webex Calling. Use the crypto pki trustpool import clean url command to download the root CA bundle from the specified URL, and to clear the current CA trustpool, then install the new bundle of certificates: If you need to use a proxy for access to the internet using HTTPS, add the following configuration before importing the CA bundle: ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Create a registration based PSTN trunk for an existing location in Control Hub. Make a note of the trunk information that is provided once the trunk has been created. These details, as highlighted in the following illustration, will be used in the configuration steps in this guide. For more information, see Configure trunks, route groups, and dial plans for Webex Calling. ![]() |
2 |
Enter the following commands to configure CUBE as a Webex Calling Local Gateway: 구성에 대한 필드의 설명은 다음과 같습니다.
Enables Cisco Unified Border Element (CUBE) features on the platform. media statistics로컬 게이트웨이에서 미디어 모니터링을 가능하게 합니다. media bulk-stats일괄 통화 통계에 대해 데이터가 저장되는 설문조사를 진행할 수 있습니다. For more information on these commands, see Media. allow-connections sip to sipEnable CUBE basic SIP back-to-back user agent functionality. For more information, see Allow connections. By default, T.38 fax transport is enabled. For more information, see fax protocol t38 (voice-service). Enables STUN (Session Traversal of UDP through NAT) globally.
For more information, see stun flowdata agent-id and stun flowdata shared-secret. asymmetric payload fullConfigures SIP asymmetric payload support for both DTMF and dynamic codec payloads. For more information on this command, see asymmetric payload. early-offer forcedForces the Local Gateway to send SDP information in the initial INVITE message instead of waiting for acknowledgment from the neighboring peer. For more information on this command, see early-offer. |
3 |
Configure voice class codec 100 filter for the trunk. In this example, the same codec filter is used for all trunks. You can configure filters for each trunk for precise control. 구성에 대한 필드의 설명은 다음과 같습니다. voice class codec 100Used to only allow preferred codecs for calls through SIP trunks. For more information, see voice class codec. Opus codec is supported only for SIP-based PSTN trunks. If the PSTN trunk uses a voice T1/E1 or analog FXO connection, exclude codec preference 1 opus from the voice class codec 100 configuration. |
4 |
Configure voice class stun-usage 100 to enable ICE on the Webex Calling trunk. 구성에 대한 필드의 설명은 다음과 같습니다. stun usage ice liteUsed to enable ICE-Lite for all Webex Calling facing dial-peers to allow media-optimization whenever possible. For more information, see voice class stun usage and stun usage ice lite. You require stun usage of ICE-lite for call flows using media path optimization. To provide media-optimization for a SIP to TDM gateway, configure a loopback dial-peer with ICE-Lite enabled on the IP-IP leg. For further technical details, contact the Account or TAC teams |
5 |
Configure the media encryption policy for Webex traffic. 구성에 대한 필드의 설명은 다음과 같습니다. voice class srtp-crypto 100Specifies SHA1_80 as the only SRTP cipher-suite CUBE offers in the SDP in offer and answer messages. Webex Calling only supports SHA1_80. For more information, see voice class srtp-crypto. |
6 |
Configure a pattern to uniquely identify calls to a Local Gateway trunk based on its destination trunk parameter: 구성에 대한 필드의 설명은 다음과 같습니다. voice class uri 100 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use dtg= followed by the Trunk OTG/DTG value provided in Control Hub when the trunk was created. For more information, see voice class uri. |
7 |
Configure sip profile 100, which will be used to modify SIP messages before they are sent to Webex Calling.
구성에 대한 필드의 설명은 다음과 같습니다.
|
8 |
Configure Webex Calling trunk: |
After you define tenant 100 and configure a SIP VoIP dial-peer, the gateway initiates a TLS connection toward Webex Calling. At this point the access SBC presents its certificate to the Local Gateway. The Local Gateway validates the Webex Calling access SBC certificate using the CA root bundle that was updated earlier. If the certificate is recognised, a persistent TLS session is established between the Local Gateway and Webex Calling access SBC. The Local Gateway is then able to use this secure connection to register with the Webex access SBC. When the registration is challenged for authentication:
-
The username, password, and realm parameters from the credentials configuration is used in the response.
-
The modification rules in sip profile 100 are used to convert SIPS URL back to SIP.
Registration is successful when a 200 OK is received from the access SBC.
Having built a trunk towards Webex Calling above, use the following configuration to create a non-encrypted trunk towards a SIP based PSTN provider:
If your Service Provider offers a secure PSTN trunk, you may follow a similar configuration as detailed above for the Webex Calling trunk. Secure to secure call routing is supported by CUBE.
If you are using a TDM / ISDN PSTN trunk, skip to next section Configure Local Gateway with TDM PSTN trunk.
To configure TDM interfaces for PSTN call legs on the Cisco TDM-SIP Gateways, see Configuring ISDN PRI.
1 |
Configure the following voice class uri to identify inbound calls from the PSTN trunk: 구성에 대한 필드의 설명은 다음과 같습니다. voice class uri 200 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use the IP address of you IP PSTN gateway. For more information, see voice class uri. |
2 |
Configure the following IP PSTN dial-peer: 구성에 대한 필드의 설명은 다음과 같습니다. 200 의 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다. For more information, see dial-peer voice. destination-pattern BAD.BADA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). session protocol sipv2다이얼-피어 200 이 SIP 통화 레그를 처리하게 지정합니다. For more information, see session protocol (dial peer). session target ipv4:192.168.80.13통화 레그를 보낼 대상 IPv4 주소를 나타냅니다. 여기에 있는 세션 대상은 ITSP의 IP 주소입니다. For more information, see session target (VoIP dial peer). incoming uri via 200IP 네트워크의 IP 주소로 VIA 헤더에 대한 PSTN 정의합니다. Matches all incoming IP PSTN call legs on the Local Gateway with dial-peer 200. For more information, see incoming url. bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent to the PSTN. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent to PSTN. For more information, see bind. voice-class codec 100Configures the dial-peer to use the common codec filter list 100. For more information, see voice-class codec. dtmf-relay rtp-nteRTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. For more information, see DTMF Relay (Voice over IP). no vad음성 활동 탐지를 비활성화합니다. For more information, see vad (dial peer). |
3 |
If you are configuring your Local Gateway to only route calls between Webex Calling and the PSTN, add the following call routing configuration. If you are configuring your Local Gateway with a Unified Communications Manager platform, skip to the next section. |
Having built a trunk towards Webex Calling, use the following configuration to create a TDM trunk for your PSTN service with loop-back call routing to allow media optimization on the Webex call leg.
1 |
The loop-back dial-peer configuration uses dial-peer groups and call routing tags to ensure that calls pass correctly between Webex and the PSTN, without creating call routing loops. Configure the following translation rules that will be used to add and remove the call routing tags: 구성에 대한 필드의 설명은 다음과 같습니다. voice translation-ruleUses regular expressions defined in rules to add or remove call routing tags. Over-decadic digits (‘A’) are used to add clarity for troubleshooting. In this configuration, the tag added by translation-profile 100 is used to guide calls from Webex Calling towards the PSTN via the loopback dial-peers. Similarly, the tag added by translation-profile 200 is used to guide calls from the PSTN towards Webex Calling. Translation-profiles 11 and 12 remove these tags before delivering calls to the Webex and PSTN trunks respectively. This example assumes that called numbers from Webex Calling are presented in +E.164 format. Rule 100 removes the leading + to maintain a valid called number. Rule 12 then adds a national or international routing digit(s) when removing the tag. Use digits that suit your local ISDN national dial plan. If Webex Calling presents numbers in national format, adjust rules 100 and 12 to simply add and remove the routing tag respectively. For more information, see voice translation-profile and voice translation-rule. |
2 |
Configure TDM voice interface ports as required by the trunk type and protocol used. For more information, see Configuring ISDN PRI. For example, the basic configuration of a Primary Rate ISDN interface installed in NIM slot 2 of a device might include the following: |
3 |
Configure the following TDM PSTN dial-peer: 구성에 대한 필드의 설명은 다음과 같습니다. 200 의 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다. For more information, see dial-peer voice. destination-pattern BAD.BADA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). translation-profile incoming 200Assigns the translation profile that will add a call routing tag to the incoming called number. direct-inward-dialRoutes the call without providing a secondary dial-tone. For more information, see direct-inward-dial. port 0/2/0:15The physical voice port associated with this dial-peer. |
4 |
To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, you can modify the call routing by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks. Configure the following loop-back dial-peers. In this case, all incoming calls will be routed initially to dial-peer 10 and from there to either dial-peer 11 or 12 based on the applied routing tag. After removal of the routing tag, calls will be routed to the outbound trunk using dial-peer groups. 구성에 대한 필드의 설명은 다음과 같습니다. Defines a VoIP dial-peer and gives a meaningful description for ease of management and troubleshooting. For more information, see dial-peer voice. translation-profile incoming 11Applies the translation profile defined earlier to remove the call routing tag before passing to the outbound trunk. destination-pattern BAD.BADA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). session protocol sipv2Specifies that this dial-peer handles SIP call legs. For more information, see session protocol (dial peer). session target 192.168.80.14Specifies the local router interface address as the call target to loop-back. For more information, see session target (voip dial peer). bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent through the loop-back. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent through the loop-back. For more information, see bind. dtmf-relay rtp-nteRTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. For more information, see DTMF Relay (Voice over IP). codec g711alaw Forces all PSTN calls to use G.711. Select a-law or u-law to match the companding method used by your ISDN service. no vad음성 활동 탐지를 비활성화합니다. For more information, see vad (dial peer). |
5 |
Add the following call routing configuration: This concludes your Local Gateway configuration. Save the configuration and reload the platform if this is the first time CUBE features are configured.
|
The PSTN-Webex Calling configuration in the previous sections may be modified to include additional trunks to a Cisco Unified Communications Manager (UCM) cluster. In this case, all calls are routed via Unified CM. Calls from UCM on port 5060 are routed to the PSTN and calls from port 5065 are routed to Webex Calling. The following incremental configurations may be added to include this calling scenario.
When creating the Webex Calling trunk in Unified CM, ensure that you configure the incoming port in the SIP Trunk Security Profile settings to 5065. This allows incoming messages on port 5065 and populate the VIA header with this value when sending messages to the Local Gateway.

1 |
다음 음성 클래스 URI를 구성합니다. |
2 |
Configure the following DNS records to specify SRV routing to Unified CM hosts: IOS XE uses these records for locally determining target UCM hosts and ports. With this configuration, it is not required to configure records in your DNS system. If you prefer to use your DNS, then these local configurations are not required. 구성에 대한 필드의 설명은 다음과 같습니다. The following command creates a DNS SRV resource record. Create a record for each UCM host and trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV resource record name 2: The SRV resource record priority 1: The SRV resource record weight 5060: The port number to use for the target host in this resource record ucmsub5.mydomain.com: The resource record target host To resolve the resource record target host names, create local DNS A records. 예: ip host ucmsub5.mydomain.com 192.168.80.65 ip host: Creates a record in the local IOS XE database. ucmsub5.mydomain.com: The A record host name. 192.168.80.65: The host IP address. Create the SRV resource records and A records to reflect your UCM environment and preferred call distribution strategy. |
3 |
Configure the following dial-peers: |
4 |
Add call routing using the following configurations: |
진단 서명(DS)은 IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전적으로 탐지하고 이벤트의 이메일, 시스로그 또는 터미널 메시지 알림을 생성합니다. You can also install the DS to automate diagnostics data collection and transfer-collected data to the Cisco TAC case to accelerate resolution time.
진단 서명(DS)은 문제 발생에 대한 정보 및 문제를 알리고, 문제 해결 및 수정하기 위해 실행되는 작업에 대한 정보를 포함하는 XML 파일입니다. You can define the problem detection logic using syslog messages, SNMP events and through periodic monitoring of specific show command outputs.
작업 유형은 표시 명령어 출력 수집을 포함합니다. 다음:
-
통합 로그 파일 생성
-
Uploading the file to a user-provided network location such as HTTPS, SCP, FTP server.
TAC 엔지니어는 DS 파일을 작성하고 디지털로 서명하여 완전성을 보호합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. Diagnostic Signatures Lookup Tool (DSLT) is a single source to find applicable signatures for monitoring and troubleshooting various problems.
시작하기 전에:
-
DSLT에서 다운로드한 DS 파일을 편집 하지 않습니다. 완전성 검사 오류로 인해 수정한 파일 설치에 실패합니다.
-
로컬 게이트웨이가 이메일 알림을 발송하기 위해 필요한 간단한 메일 전송 프로토콜(SMTP) 서버입니다.
-
이메일 통지에 대해 보안 SMTP 서버를 사용하고자 하는 경우, 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있도록 합니다.
전제 조건
Local Gateway running IOS XE 17.6.1a or higher
-
진단 서명은 기본적으로 활성화됩니다.
-
Configure the secure email server to be used to send proactive notification if the device is running Cisco IOS XE 17.6.1a or higher.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
-
Configure the environment variable ds_email with the email address of the administrator to notify you.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
The following shows an example configuration of a Local Gateway running on Cisco IOS XE 17.6.1a or higher to send the proactive notifications to tacfaststart@gmail.com using Gmail as the secure SMTP server:
We recommend you to use the Cisco IOS XE Bengaluru 17.6.x or later versions.
call-home mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls diagnostic-signature environment ds_email "tacfaststart@gmail.com"
Cisco IOS XE 소프트웨어에서 실행되는 로컬 게이트웨이는 OAuth를 지원하는 일반적인 웹 기반 Gmail 클라이언트가 아니기 때문에 특정 Gmail 계정 설정을 구성하고 장치에서 이메일을 올바르게 처리하려면 특정 권한을 제공해야 합니다.
-
Go to Less secure app access setting.
and turn on the -
Gmail에서 "Google이 아닌 앱을 사용하여 사용자의 계정에 로그인하는 것을 차단했습니다"라는 이메일을 수신하면 "예. 저도 그렇습니다"에 응답합니다.
사전 모니터링을 위해 진단 서명 설치
높은 CPU 이용 모니터링하기
This DS tracks CPU utilization for five seconds using the SNMP OID 1.3.6.1.4.1.9.2.1.56. 사용률이 75% 이상이면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치된 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
-
Use the show snmp command to enable SNMP. If you do not enable, then configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: 활성화됨
-
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR Series or Cisco CSR 1000V Series
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림에서 높은 CPU 이용.
-
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
다음 예제는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
-
통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. If necessary, reinstall DS 64224 to continue monitoring high CPU utilization on the Local Gateway.
SIP 트렁크 등록 모니터링하기
이 DS는 60초마다 SIP 트렁크 클라우드와 로컬 게이트웨이 Webex Calling 확인합니다. Once the unregistration event is detected, it generates an email and syslog notification and uninstalls itself after two unregistration occurrences. Use the steps below to install the signature:
-
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64117를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
SIP-SIP
문제 유형
SIP 트렁크 알림에 대한 등록을 변경하지 않습니다.
-
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
-
통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
비정상적인 통화 연결 끊기 모니터링 중
This DS uses SNMP polling every 10 minutes to detect abnormal call disconnect with SIP errors 403, 488 and 503. If the error count increment is greater than or equal to 5 from the last poll, it generates a syslog and email notification. Please use the steps below to install the signature.
-
Use the show snmp command to check whether SNMP is enabled. If it is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: 활성화됨
-
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 시스로그 알림에서 SIP 비정상적인 통화 연결 끊기 탐지.
-
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
-
통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
진단 서명을 설치하여 문제를 해결
진단 서명(DS)을 사용하여 빠르게 문제를 해결합니다. Cisco TAC 엔지니어는 주어진 문제를 해결하기 위해 필요한 디버그를 활성화하고, 문제점 발생 탐지, 진단 데이터의 올바른 집합을 수집, Cisco TAC 사례로 데이터를 자동으로 전송하는 다양한 서명을 생성했습니다. Diagnostic Signatures (DS) eliminate the need to manually check for the problem occurrence and makes troubleshooting of intermittent and transient issues a lot easier.
진단 서명 찾기 도구를 사용하여 해당하는 서명을 찾고 설치하여 주어진 문제를 자체 해결하거나, TAC 엔지니어가 지원 참여의 일부로 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" 시스로그 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
-
Configure an additional DS environment variable ds_fsurl_prefix which is the Cisco TAC file server path (cxd.cisco.com) to which the collected diagnostics data are uploaded. The username in the file path is the case number and the password is the file upload token which can be retrieved from Support Case Manager in the following command. The file upload token can be generated in the Attachments section of the Support Case Manager, as needed.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Ensure that SNMP is enabled using the show snmp command. If it is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end
-
높은 CPU 모니터링 DS 64224를 사전 대책으로 설치하여 높은 CPU 사용률 동안 모든 디버그 및 진단 서명을 비활성화합니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림에서 높은 CPU 이용.
-
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
-
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
-
높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
Verify that the signature is successfully installed using the show call-home diagnostic-signature command. 상태 열에는 "등록된" 값이 있어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
등록됨
2020-11-08
진단 서명 실행 확인
In the following command, the “Status” column of the show call-home diagnostic-signature command changes to “running” while the Local Gateway executes the action defined within the signature. 통화-홈 진단 서명 통계 표시의 출력은 진단 서명이 관심 있는 이벤트를 탐지하고 해당 작업을 실행하는지 확인하는 최선의 방법입니다. "트리거(Triggered/Max/Deinstall) 열은 부여된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하기 위해 정의된 최대 횟수 및 최대 트리거된 이벤트의 수를 탐지한 후 서명이 자동으로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID |
DS 이름 |
개정 |
상태 |
마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
등록됨 |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
실행 중 |
2020-11-08 00:12:53 |
통화 홈 진단 서명 통계 표시
DS ID |
DS 이름 |
Triggered/Max/Deinstall |
평균 실행 시간(초) |
최대 실행 시간(초) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
진단 알림 이메일 실행 중에 발송되는 관리 장치에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 실행 중인 구성 및 해당 문제와 관련된 명령어 출력을 표시하는 등의 주요 정보가 포함되어 있습니다.
진단 서명 제거
문제 해결을 위해 진단 서명 사용은 일반적으로 일부 문제점을 탐지한 후에 제거하기로 정의됩니다. If you want to uninstall a signature manually, retrieve the DS ID from the output of the show call-home diagnostic-signature command and run the following command:
call-home diagnostic-signature deinstall <DS ID>
예:
call-home diagnostic-signature deinstall 64224
배포에서 일반적으로 관찰되는 문제에 기반하여 새로운 서명은 진단 서명 검색 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.
For better management of Cisco IOS XE Gateways, we recommend that you enroll and manage the gateways through the Control Hub. It is an optional configuration. When enrolled, you can use the configuration validation option in the Control Hub to validate your Local Gateway configuration and identify any configuration issues. Currently, only registration-based trunks support this functionality.
For more information, refer the following:
This section describes how to configure a Cisco Unified Border Element (CUBE) as a Local Gateway for Webex Calling, using certificate-based mutual TLS (mTLS) SIP trunk. The first part of this document illustrates how to configure a simple PSTN gateway. In this case, all calls from the PSTN are routed to Webex Calling and all calls from Webex Calling are routed to the PSTN. The following image highlights this solution and the high-level call routing configuration that will be followed.
In this design, the following principal configurations are used:
-
voice class tenants: Used to create trunk specific configurations.
-
voice class uri: Used to classify SIP messages for the selection of an inbound dial-peer.
-
inbound dial-peer: Provides treatment for inbound SIP messages and determines the outbound route with a dial-peer group.
-
dial-peer group: Defines the outbound dial-peers used for onward call routing.
-
outbound dial-peer: Provides treatment for outbound SIP messages and routes them to the required target.

While IP and SIP have become the default protocols for PSTN trunks, TDM (Time Division Multiplexing) ISDN circuits are still widely used and are supported with Webex Calling trunks. To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, it is currently necessary to use a two-leg call routing process. This approach modifies the call routing configuration shown above, by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks as illustrated in the image below.

When connecting an on-premises Cisco Unified Communications Manager solution with Webex Calling, you can use the simple PSTN gateway configuration as a baseline for building the solution illustrated in the following diagram. In this case, Unified Communications Manager provides centralized routing and treatment of all PSTN and Webex Calling calls.

Throughout this document, the host names, IP addresses, and interfaces illustrated in the following image are used. Options are provided for public or private (behind NAT) addressing. SRV DNS records are optional, unless load balancing across multiple CUBE instances.

Use the configuration guidance in the rest of this document to complete your Local Gateway configuration as follows:
-
단계 1: Configure router baseline connectivity and security
-
단계 2: Configure Webex Calling Trunk
Depending on your required architecture, follow either:
-
단계 3: Configure Local Gateway with SIP PSTN trunk
-
단계 4: Configure Local Gateway with existing Unified CM environment
또는:
-
단계 3: Configure Local Gateway with TDM PSTN trunk
Baseline configuration
The first step in preparing your Cisco router as a Local Gateway for Webex Calling is to build a baseline configuration that secures your platform and establishes connectivity.
-
All certificate-based Local Gateway deployments require Cisco IOS XE 17.9.1a or later versions. For the recommended versions, see the Cisco Software Research page. Search for the platform and select one of the suggested releases.
-
ISR4000 series routers must be configured with both Unified Communications and Security technology licenses.
-
Catalyst Edge 8000 series routers fitted with voice cards or DSPs require DNA Essentials licensing. Routers without voice cards or DSPs require a minimum of DNA Essentials licensing.
-
For high-capacity requirements, you may also require a High Security (HSEC) license and additional throughput entitlement.
Refer to Authorization Codes for further details.
-
-
Build a baseline configuration for your platform that follows your business policies. In particular, configure the following and verify the working:
-
NTP
-
Acl
-
User authentication and remote access
-
DNS
-
IP 라우팅
-
IP addresses
-
-
The network toward Webex Calling must use a IPv4 address. Local Gateway Fully Qualified Domain Names (FQDN) or Service Record (SRV) addresses must resolve to a public IPv4 address on the internet.
-
All SIP and media ports on the Local Gateway interface facing Webex must be accessible from the internet, either directly or via static NAT. Ensure that you update your firewall accordingly.
-
Install a signed certificate on the Local Gateway (the following provides detailed configuration steps).
-
A public Certificate Authority (CA) as detailed in What Root Certificate Authorities are Supported for Calls to Cisco Webex Audio and Video Platforms? must sign the device certificate.
-
The FQDN configured in the Control Hub when creating a trunk must be the Common Name (CN) or Subject Alternate Name (SAN) certificate of the router. 예:
-
If a configured trunk in the Control Hub of your organization has cube1.lgw.com:5061 as FQDN of the Local Gateway, then the CN or SAN in the router certificate must contain cube1.lgw.com.
-
If a configured trunk in the Control Hub of your organization has lgws.lgw.com as the SRV address of the Local Gateway(s) reachable from the trunk, then the CN or SAN in the router certificate must contain lgws.lgw.com. SAN에서 SRV 주소(CNAME, A 레코드 또는 IP 주소)를 확인한 레코드는 선택 사항입니다.
-
Whether you use an FQDN or SRV for the trunk, the contact address for all new SIP dialogs from your Local Gateway uses the name configured in the Control Hub.
-
-
-
인증서가 클라이언트 및 서버 사용에 대해 서명되지 않도록 합니다.
-
Upload the Cisco root CA bundle to the Local Gateway.
구성
1 |
Ensure that you assign valid and routable IP addresses to any Layer 3 interfaces, for example:
|
2 |
Protect STUN credentials on the router using symmetric encryption. Configure the primary encryption key and encryption type as follows: |
3 |
Create an encryption trustpoint with a certificate signed by your preferred Certificate Authority (CA). |
4 |
Authenticate your new certificate using your intermediate (or root) CA certificate, then import the certificate (Step 4). Enter the following exec or configuration command:
|
5 |
Import a signed host certificate using the following exec or configuration command:
|
6 |
Enable TLS1.2 exclusivity and specify the default trustpoint using the following configuration commands:
|
7 |
Install the Cisco root CA bundle, which includes the DigiCert CA certificate used by Webex Calling. Use the crypto pki trustpool import clean url command to download the root CA bundle from the specified URL, and to clear the current CA trustpool, then install the new bundle of certificates: If you need to use a proxy for access to the internet using HTTPS, add the following configuration before importing the CA bundle: ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Create a CUBE certificate-based PSTN trunk for an existing location in Control Hub. For more information, see Configure trunks, route groups, and dial plans for Webex Calling. Make a note of the trunk information that is provided once the trunk is created. These details, as highlighted in the following illustration, will be used in the configuration steps in this guide. ![]() |
2 |
Enter the following commands to configure CUBE as a Webex Calling Local Gateway: 구성에 대한 필드의 설명은 다음과 같습니다.
Enables Cisco Unified Border Element (CUBE) features on the platform. allow-connections sip to sipEnable CUBE basic SIP back to back user agent functionality. For more information, see Allow connections. By default, T.38 fax transport is enabled. For more information, see fax protocol t38 (voice-service). Enables STUN (Session Traversal of UDP through NAT) globally. These global stun commands are only required when deploying your Local Gateway behind NAT.
For more information, see stun flowdata agent-id and stun flowdata shared-secret. asymmetric payload fullConfigures SIP asymmetric payload support for both DTMF and dynamic codec payloads. For more information on this command, see asymmetric payload. early-offer forcedForces the Local Gateway to send SDP information in the initial INVITE message instead of waiting for acknowledgment from the neighboring peer. For more information on this command, see early-offer. sip-profiles inboundEnables CUBE to use SIP profiles to modify messages as they are received. Profiles are applied via dial-peers or tenants. |
3 |
Configure voice class codec 100 codec filter for the trunk. In this example, the same codec filter is used for all trunks. You can configure filters for each trunk for precise control. 구성에 대한 필드의 설명은 다음과 같습니다. voice class codec 100Used to only allow preferred codecs for calls through SIP trunks. For more information, see voice class codec. Opus codec is supported only for SIP-based PSTN trunks. If the PSTN trunk uses a voice T1/E1 or analog FXO connection, exclude codec preference 1 opus from the voice class codec 100 configuration. |
4 |
Configure voice class stun-usage 100 to enable ICE on the Webex Calling trunk. (This step is not applicable for Webex for Government) 구성에 대한 필드의 설명은 다음과 같습니다. stun usage ice liteUsed to enable ICE-Lite for all Webex Calling facing dial-peers to allow media-optimization whenever possible. For more information, see voice class stun usage and stun usage ice lite. The stun usage firewall-traversal flowdata command is only required when deploying your Local Gateway behind NAT. You require stun usage of ICE-lite for call flows using media path optimization. To provide media-optimization for a SIP to TDM gateway, configure a loopback dial-peer with ICE-Lite enabled on the IP-IP leg. For further technical details, contact the Account or TAC teams. |
5 |
Configure the media encryption policy for Webex traffic. (This step is not applicable for Webex for Government) 구성에 대한 필드의 설명은 다음과 같습니다. voice class srtp-crypto 100Specifies SHA1_80 as the only SRTP cipher-suite CUBE offers in the SDP in offer and answer messages. Webex Calling only supports SHA1_80. For more information, see voice class srtp-crypto. |
6 |
Configure FIPS-compliant GCM ciphers (This step is applicable only for Webex for Government). 구성에 대한 필드의 설명은 다음과 같습니다. voice class srtp-crypto 100Specifies GCM as the cipher-suite that CUBE offers. It is mandatory to configure GCM ciphers for Local Gateway for Webex for Government. |
7 |
Configure a pattern to uniquely identify calls to a Local Gateway trunk based on its destination FQDN or SRV: 구성에 대한 필드의 설명은 다음과 같습니다. voice class uri 100 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use LGW FQDN or SRV configured in Control Hub while creating a trunk. |
8 |
Configure SIP message manipulation profiles. If your gateway is configured with a public IP address, configure a profile as follows or skip to the next step if you are using NAT. In this example, cube1.lgw.com is the FQDN configured for the Local Gateway and "198.51.100.1" is the public IP address of the Local Gateway interface facing Webex Calling: 구성에 대한 필드의 설명은 다음과 같습니다. rules 10 and 20To allow Webex to authenticate messages from your local gateway, the 'Contact' header in SIP request and responses messages must contain the value provisioned for the trunk in Control Hub. This will either be the FQDN of a single host, or the SRV domain name used for a cluster of devices. Skip the next step if you have configured your Local Gateway with public IP addresses. |
9 |
If your gateway is configured with a private IP address behind static NAT, configure inbound and outbound SIP profiles as follows. In this example, cube1.lgw.com is the FQDN configured for the Local Gateway, "10.80.13.12" is the interface IP address facing Webex Calling and "192.65.79.20" is the NAT public IP address. SIP profiles for outbound messages to Webex Calling
구성에 대한 필드의 설명은 다음과 같습니다. rules 10 and 20To allow Webex to authenticate messages from your local gateway, the 'Contact' header in SIP request and responses messages must contain the value provisioned for the trunk in Control Hub. This will either be the FQDN of a single host, or the SRV domain name used for a cluster of devices. rules 30 to 81Convert private address references to the external public address for the site, allowing Webex to correctly interpret and route subsequent messages. SIP profile for inbound messages from Webex Calling 구성에 대한 필드의 설명은 다음과 같습니다. rules 10 to 80Convert public address references to the configured private address, allowing messages from Webex to be correctly processed by CUBE. For more information, see voice class sip-profiles. |
10 |
Configure a SIP Options keepalive with header modification profile. 구성에 대한 필드의 설명은 다음과 같습니다. voice class sip-options-keepalive 100Configures a keepalive profile and enters voice class configuration mode. You can configure the time (in seconds) at which an SIP Out of Dialog Options Ping is sent to the dial-target when the heartbeat connection to the endpoint is in UP or Down status. This keepalive profile is triggered from the dial-peer configured towards Webex. To ensure that the contact headers include the SBC fully qualified domain name, SIP profile 115 is used. Rules 30, 40, and 50 are required only when the SBC is configured behind static NAT. In this example, cube1.lgw.com is the FQDN selected for the Local Gateway and if static NAT is used, "10.80.13.12" is the SBC interface IP address towards Webex Calling and "192.65.79.20" is the NAT public IP address. |
11 |
Configure Webex Calling trunk: |
Having built a trunk towards Webex Calling above, use the following configuration to create a non-encrypted trunk towards a SIP based PSTN provider:
If your Service Provider offers a secure PSTN trunk, you may follow a similar configuration as detailed above for the Webex Calling trunk. Secure to secure call routing is supported by CUBE.
If you are using a TDM / ISDN PSTN trunk, skip to next section Configure Local Gateway with TDM PSTN trunk.
To configure TDM interfaces for PSTN call legs on the Cisco TDM-SIP Gateways, see Configuring ISDN PRI.
1 |
Configure the following voice class uri to identify inbound calls from the PSTN trunk: 구성에 대한 필드의 설명은 다음과 같습니다. voice class uri 200 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use the IP address of you IP PSTN gateway. For more information, see voice class uri. |
2 |
Configure the following IP PSTN dial-peer: 구성에 대한 필드의 설명은 다음과 같습니다. 200 의 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다. For more information, see dial-peer voice. destination-pattern BAD.BADA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). session protocol sipv2다이얼-피어 200 이 SIP 통화 레그를 처리하게 지정합니다. For more information, see session protocol (dial peer). session target ipv4:192.168.80.13통화 레그를 보낼 대상 IPv4 주소를 나타냅니다. 여기에 있는 세션 대상은 ITSP의 IP 주소입니다. For more information, see session target (VoIP dial peer). incoming uri via 200IP 네트워크의 IP 주소로 VIA 헤더에 대한 PSTN 정의합니다. Matches all incoming IP PSTN call legs on the Local Gateway with dial-peer 200. For more information, see incoming url. bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent to the PSTN. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent to PSTN. For more information, see bind. voice-class codec 100Configures the dial-peer to use the common codec filter list 100. For more information, see voice-class codec. dtmf-relay rtp-nteRTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. For more information, see DTMF Relay (Voice over IP). no vad음성 활동 탐지를 비활성화합니다. For more information, see vad (dial peer). |
3 |
If you are configuring your Local Gateway to only route calls between Webex Calling and the PSTN, add the following call routing configuration. If you are configuring your Local Gateway with a Unified Communications Manager platform, skip to the next section. |
Having built a trunk towards Webex Calling, use the following configuration to create a TDM trunk for your PSTN service with loop-back call routing to allow media optimization on the Webex call leg.
1 |
The loop-back dial-peer configuration uses dial-peer groups and call routing tags to ensure that calls pass correctly between Webex and the PSTN, without creating call routing loops. Configure the following translation rules that will be used to add and remove the call routing tags: 구성에 대한 필드의 설명은 다음과 같습니다. voice translation-ruleUses regular expressions defined in rules to add or remove call routing tags. Over-decadic digits (‘A’) are used to add clarity for troubleshooting. In this configuration, the tag added by translation-profile 100 is used to guide calls from Webex Calling towards the PSTN via the loopback dial-peers. Similarly, the tag added by translation-profile 200 is used to guide calls from the PSTN towards Webex Calling. Translation-profiles 11 and 12 remove these tags before delivering calls to the Webex and PSTN trunks respectively. This example assumes that called numbers from Webex Calling are presented in +E.164 format. Rule 100 removes the leading + to maintain a valid called number. Rule 12 then adds a national or international routing digit(s) when removing the tag. Use digits that suit your local ISDN national dial plan. If Webex Calling presents numbers in national format, adjust rules 100 and 12 to simply add and remove the routing tag respectively. For more information, see voice translation-profile and voice translation-rule. |
2 |
Configure TDM voice interface ports as required by the trunk type and protocol used. For more information, see Configuring ISDN PRI. For example, the basic configuration of a Primary Rate ISDN interface installed in NIM slot 2 of a device might include the following: |
3 |
Configure the following TDM PSTN dial-peer: 구성에 대한 필드의 설명은 다음과 같습니다. 200 의 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다. For more information, see dial-peer voice. destination-pattern BAD.BADA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). translation-profile incoming 200Assigns the translation profile that will add a call routing tag to the incoming called number. direct-inward-dialRoutes the call without providing a secondary dial-tone. For more information, see direct-inward-dial. port 0/2/0:15The physical voice port associated with this dial-peer. |
4 |
To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, you can modify the call routing by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks. Configure the following loop-back dial-peers. In this case, all incoming calls will be routed initially to dial-peer 10 and from there to either dial-peer 11 or 12 based on the applied routing tag. After removal of the routing tag, calls will be routed to the outbound trunk using dial-peer groups. 구성에 대한 필드의 설명은 다음과 같습니다. Defines a VoIP dial-peer and gives a meaningful description for ease of management and troubleshooting. For more information, see dial-peer voice. translation-profile incoming 11Applies the translation profile defined earlier to remove the call routing tag before passing to the outbound trunk. destination-pattern BAD.BADA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). session protocol sipv2Specifies that this dial-peer handles SIP call legs. For more information, see session protocol (dial peer). session target 192.168.80.14Specifies the local router interface address as the call target to loop-back. For more information, see session target (voip dial peer). bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent through the loop-back. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent through the loop-back. For more information, see bind. dtmf-relay rtp-nteRTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. For more information, see DTMF Relay (Voice over IP). codec g711alaw Forces all PSTN calls to use G.711. Select a-law or u-law to match the companding method used by your ISDN service. no vad음성 활동 탐지를 비활성화합니다. For more information, see vad (dial peer). |
5 |
Add the following call routing configuration: This concludes your Local Gateway configuration. Save the configuration and reload the platform if this is the first time CUBE features are configured.
|
The PSTN-Webex Calling configuration in the previous sections may be modified to include additional trunks to a Cisco Unified Communications Manager (UCM) cluster. In this case, all calls are routed via Unified CM. Calls from UCM on port 5060 are routed to the PSTN and calls from port 5065 are routed to Webex Calling. The following incremental configurations may be added to include this calling scenario.
1 |
다음 음성 클래스 URI를 구성합니다. |
2 |
Configure the following DNS records to specify SRV routing to Unified CM hosts: IOS XE uses these records for locally determining target UCM hosts and ports. With this configuration, it is not required to configure records in your DNS system. If you prefer to use your DNS, then these local configurations are not required. 구성에 대한 필드의 설명은 다음과 같습니다. The following command creates a DNS SRV resource record. Create a record for each UCM host and trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV resource record name 2: The SRV resource record priority 1: The SRV resource record weight 5060: The port number to use for the target host in this resource record ucmsub5.mydomain.com: The resource record target host To resolve the resource record target host names, create local DNS A records. 예: ip host ucmsub5.mydomain.com 192.168.80.65 ip host: Creates a record in the local IOS XE database. ucmsub5.mydomain.com: The A record host name. 192.168.80.65: The host IP address. Create the SRV resource records and A records to reflect your UCM environment and preferred call distribution strategy. |
3 |
Configure the following dial-peers: |
4 |
Add call routing using the following configurations: |
진단 서명(DS)은 Cisco IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전적으로 탐지하고 이벤트의 이메일, 시스로그 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.
진단 서명(DS)은 문제 트리거 이벤트 및 문제를 알리고, 문제를 해결, 수정하기 위한 작업에 대한 정보를 포함하는 XML 파일입니다. 시스로그 메시지, SNMP 이벤트 및 특정 표시 명령어 출력의 주기적으로 모니터링을 통해 문제점 탐지 논리를 정의합니다. 작업 유형에는 다음이 포함됩니다.
-
표시 명령 출력 수집 중
-
통합 로그 파일 생성
-
HTTPS, SCP, FTP 서버 등 사용자가 제공한 네트워크 위치로 파일을 업로드하기
TAC 엔지니어는 DS 파일을 작성하고 디지털로 서명하여 완전성을 보호합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. Diagnostic Signatures Lookup Tool (DSLT) is a single source to find applicable signatures for monitoring and troubleshooting various problems.
시작하기 전에:
-
DSLT에서 다운로드한 DS 파일을 편집 하지 않습니다. 완전성 검사 오류로 인해 수정한 파일 설치에 실패합니다.
-
로컬 게이트웨이가 이메일 알림을 발송하기 위해 필요한 간단한 메일 전송 프로토콜(SMTP) 서버입니다.
-
이메일 통지에 대해 보안 SMTP 서버를 사용하고자 하는 경우, 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있도록 합니다.
전제 조건
IOS XE 17.6.1 이상을 실행하는 로컬 게이트웨이
-
진단 서명은 기본적으로 활성화됩니다.
-
Configure the secure email server that you use to send proactive notification if the device is running IOS XE 17.6.1 or higher.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
-
통지할 관리자 ds_email 의 이메일 주소로 환경 변수를 구성합니다.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
사전 모니터링을 위해 진단 서명 설치
높은 CPU 이용 모니터링하기
이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 CPU 이용을 추적합니다. 사용률이 75% 이상이면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치한 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
-
명령어 show snmp를 사용하여 SNMP를 활성화하는지 확인합니다. If SNMP is not enabled, then configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: 활성화됨
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
제품
CUBE Enterprise in Webex Calling solution
문제 범위
성능
문제 유형
이메일 알림을 통한 높은 CPU 사용률
-
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
다음 예제는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
-
통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우, 로컬 게이트웨이에서 높은 CPU 이용률을 계속 모니터하기 위해 DS 64224를 다시 설치하십시오.
비정상적인 통화 연결 끊기 모니터링 중
This DS uses SNMP polling every 10 minutes to detect abnormal call disconnect with SIP errors 403, 488 and 503. If the error count increment is greater than or equal to 5 from the last poll, it generates a syslog and email notification. Please use the steps below to install the signature.
-
명령어 show snmp를 사용하여 SNMP가 활성화되어 있도록 합니다. If SNMP is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: 활성화됨
-
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 시스로그 알림에서 SIP 비정상적인 통화 연결 끊기 탐지.
-
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
-
Use the command show call-home diagnostic-signature to verify that the signature is successfully installed. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
진단 서명을 설치하여 문제를 해결
진단 서명(DS)을 사용하여 빠르게 문제를 해결할 수도 있습니다. Cisco TAC 엔지니어는 주어진 문제를 해결하기 위해 필요한 디버그를 활성화하고, 문제점 발생 탐지, 진단 데이터의 올바른 집합을 수집, Cisco TAC 사례로 데이터를 자동으로 전송하는 다양한 서명을 생성했습니다. 따라서 문제 발생을 수동으로 확인하지 않아도 되고 간헐적 및 일시적인 문제를 보다 쉽게 해결할 수 있습니다.
진단 서명 찾기 도구를 사용하여 해당하는 서명을 찾고 해당 문제를 셀프 해결하기 위해 설치할 수 있습니다. 또는 TAC 엔지니어가 지원 참여의 일부로 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" 시스로그 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
Configure another DS environment variable ds_fsurl_prefix as the Cisco TAC file server path (cxd.cisco.com) to upload the diagnostics data. The username in the file path is the case number and the password is the file upload token which can be retrieved from Support Case Manager as shown in the following. The file upload token can be generated in the Attachments section of the Support Case Manager, as required.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
명령어 show snmp를 사용하여 SNMP가 활성화되어 있도록 합니다. If SNMP not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end
-
높은 CPU 모니터링 DS 64224를 사전 대책으로 설치하여 높은 CPU 사용률 중에 모든 디버그 및 진단 서명을 비활성화할 것이 좋습니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림에서 높은 CPU 이용.
-
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
-
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
-
Install the high CPU monitoring DS 64224 and then DS 65095 XML file in the Local Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
show call-home diagnostic-signature를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
등록됨
2020-11-08:00:12:53
진단 서명 실행 확인
다음 명령어에서 명령어의 "상태" 열은 콜-홈 진단 서명 이 "실행 중"으로 변경되는 반면, 로컬 게이트웨이는 서명 내에 정의된 작업을 실행합니다. 통화-홈 진단 서명 통계 표시의 출력은 진단 서명이 관심 있는 이벤트를 탐지하고 해당 작업을 실행하는지 확인하는 최선의 방법입니다. "트리거(Triggered/Max/Deinstall) 열은 부여된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하기 위해 정의된 최대 횟수 및 최대 트리거된 이벤트의 수를 탐지한 후 서명이 자동으로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID |
DS 이름 |
개정 |
상태 |
마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
등록됨 |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
실행 중 |
2020-11-08 00:12:53 |
통화 홈 진단 서명 통계 표시
DS ID |
DS 이름 |
Triggered/Max/Deinstall |
평균 실행 시간(초) |
최대 실행 시간(초) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
진단 알림 이메일 실행 중에 발송되는 도구에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 구성 실행 및 해당 문제와 관련된 명령어 출력을 표시하는 등의 주요 정보가 포함되어 있습니다.

진단 서명 제거
문제를 해결하기 위해 진단 서명을 사용하면 일반적으로 일부 문제점을 탐지한 후에 제거하기로 정의됩니다. 수동으로 서명을 제거하려면 통화 홈 진단 서명 표시의 출력에서 DS ID 를 검색하고 다음 명령어를 실행합니다.
call-home diagnostic-signature deinstall <DS ID>
예:
call-home diagnostic-signature deinstall 64224
배포에서 관찰된 문제에 따라 새로운 서명은 진단 서명 검색 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.
로컬 게이트웨이로 CUBE 고가용성 구현
기초
전제 조건
Webex Calling에 대해 CUBE HA를 로컬 게이트웨이로 배포하기 전에 다음 개념에 대해 철저히 이해하고 있는지 확인하십시오.
-
상태 저장 통화 유지에 대해 CUBE 기업에서 레이어 2 박스 간 중복성
이 문서에서 제공하는 구성 안내서는 기존의 음성 구성이 포함되지 않은 전용 로컬 게이트웨이 플랫폼을 가정합니다. 기존의 CUBE 기업 배포가 Cisco Webex Calling의 로컬 게이트웨이 기능을 사용하기 위해 수정되고 있는 경우, 기존의 통화 흐름 및 기능이 중단되지 않도록 적용된 구성에 주의를 기울이고, CUBE HA 디자인 요구 사항을 준수하는지 확인하십시오.
하드웨어 및 소프트웨어 구성 요소
로컬 게이트웨이로서 CUBE HA는 IOS-XE 버전 16.12.2 이상 및 CUBE HA와 LGW 기능 모두가 지원되는 플랫폼을 요구합니다.
이 문서에 있는 표시 명령어 및 로그는 vCUBE (CSR1000v)에서 구현한 Cisco IOS-XE 16.12.2의 최소 소프트웨어 릴리즈에 기반합니다.
참조 자료
다양한 플랫폼에 대한 몇 가지 자세한 CUBE HA 구성 안내서는 다음과 같습니다.
-
CSR 1000v (vCUBE)— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
-
Cisco Webex Calling에 대해 Cisco가 선호하는 아키텍처— https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Webex Calling 솔루션 개요
Cisco Webex Calling은 온-프레미스 PBX 전화 서비스에 대한 멀티 테넌트 클라우드 기반 대안을 제공하는 협업으로, 고객에게 다양한 PSTN 옵션을 지원합니다.
로컬 게이트웨이 배포(아래에 나타남)는 이 문서에서 중점적으로 다루는 내용입니다. Webex Calling에 있는 로컬 게이트웨이(프레미스 기반 PSTN) 트렁크는 고객 소유 PSTN 서비스에 연결할 수 있게 합니다. 또한 Cisco Unified CM 등 온-프레미스 IP PBX 배포에 대한 연결도 제공합니다. 클라우드에 대한 모든 통신은 SIP에 대해 TLS 전송, 미디어에 대해 SRTP를 사용하여 안전합니다.
아래 표는 기존의 IP PBX가 포함되지 않은 Webex Calling 배포를 표시하며, 싱글 또는 멀티 사이트 배포에 적용될 수 있습니다. 이 문서에서 설명하는 구성은 이 배포에 기반합니다.
레이어 2 박스 간 중복성
CUBE HA 레이어 2 박스 간 중복성은 중복 그룹(RG) 인프라 프로토콜을 사용하여 라우터의 활동 중/대기 페어를 구성합니다. 이 페어는 해당하는 각 인터페이스 전반에서 동일한 가상 IP 주소(VIP)를 공유하고 지속적으로 상태 메시지를 교환합니다. CUBE 세션 정보는 현재 라우터 서비스가 작동하지 않는 경우에 대기 라우터가 모든 CUBE 통화 처리 작업을 즉시 실행할 수 있게 하는 라우터의 페어를 통해 검사되며, 신호 및 미디어의 상태 저장을 유지합니다.
검사는 미디어 패킷으로 연결된 통화로 제한됩니다. 전송 중인 통화는 검사되지 않습니다(예: 시도 또는 벨 울림 상태).
이 문서에서 CUBE HA는 상태 저장 통화 유지에 대한 CUBE 고가용성(HA) 레이어 2 박스 간(B2B) 중복성을 지칭합니다.
IOS-XE 16.12.2에서 CUBE HA는 Cisco Webex Calling 트렁크(프레미스 기반 PSTN) 배포를 위해 로컬 게이트웨이로 배포할 수 있으며, 이 문서에서는 디자인 고려 사항 및 구성을 다룹니다. 이 표에서는 전형적인 CUBE HA 설정을 Cisco Webex Calling 트렁크 배포에 대한 로컬 게이트웨이로 표시합니다.
중복 그룹 인프라 구성 요소
중복 그룹(RG) 인프라 구성 요소는 두 개의 CUBE 간의 박스 간 통신 인프라 지원을 제공하고, 안정적인 최종 중복성 상태를 협상합니다. 이 구성 요소는 다음 사항을 제공합니다.
-
(제어 인터페이스를 통해) 두 개의 CUBE 간에 keepalive 및 인사말 메시지를 교환하여 각 라우터에 대한 최종 중복 상태를 협상하는 HSRP와 유사한 프로토콜—상단의 표에서 GigabitEthernet3.
-
(데이터 인터페이스를 통해) 활동 중에서 대기 라우터로 각 통화에 대한 신호 및 미디어 상태를 검사하기 위한 전송 메커니즘—상단의 표에서 GigabitEthernet3.
-
트래픽 인터페이스에 대한 가상 IP(VIP) 인터페이스의 구성 및 관리(동일한 RG 그룹을 사용하여 여러 트래픽 인터페이스를 구성할 수 있음) – GigabitEthernet 1 및 2가 트래픽 인터페이스로 간주됩니다.
이 RG 구성 요소는 반드시 음성 B2B HA를 지원하도록 구성되어야 합니다.
신호 및 미디어 모두에 대한 가상 IP(VIP) 주소 관리
B2B HA는 VIP를 사용하여 중복성을 실현합니다. CUBE HA 페어에 있는 두 개의 CUBE에서 VIP 및 연계된 물리적 인터페이스는 모두 동일한 LAN 서브넷에 위치해야 합니다. 특정 음성 응용프로그램(SIP)에 대한 VIP 및 VIP 인터페이스의 바인딩 구성은 음성 B2B HA 지원에 필수적입니다. Unified CM, Webex Calling 액세스 SBC, 서비스 공급자 또는 프록시 등 외부 장치는 CUBE HA 라우터를 통과하는 통화에 대한 대상 IP 주소로 VIP를 사용합니다. 따라서 Webex Calling 관점에서 CUBE HA 페어는 한 개의 로컬 게이트웨이로 작동합니다.
설정된 통화의 통화 신호 및 RTP 세션 정보는 활동 중인 라우터에서 대기 라우터로 검사됩니다. 활동 중인 라우터가 다운되면 대기 라우터가 이어받고 이전에 첫 번째 라우터가 라우팅한 RTP 스트림을 계속 전달합니다.
장애 조치 시 일시적 상태의 통화는 전환 이후 작업을 유지하지 않습니다. 아직 완전히 설정되지 않았거나 전송 또는 보류 기능으로 수정되고 있는 통화를 예로 들 수 있습니다. 설정된 통화의 연결은 전환 후에 끊길 수도 있습니다.
다음 요구 사항은 CUBE HA를 통화의 상태 저장 장애 조치에 대해 로컬 게이트웨이로 사용하기 위해 존재합니다.
-
CUBE HA에서 TDM 또는 아날로그 인터페이스가 공존할 수 없음
-
Gig1 및 Gig2는 트래픽(SIP/RTP) 인터페이스로 칭하고, Gig3는 중복 그룹(RG) 제어/데이터 인터페이스를 가리킴
-
2개보다 많은 CUBE HA 페어를 동일한 레이어 2 도메인에 추가할 수 없습니다(하나는 그룹 id 1, 다른 하나는 그룹 id 2). 동일한 그룹 id로 2 HA 페어를 구성하는 경우, RG 제어/데이터 인터페이스는 다른 레이어 2 도메인(vlan, 별도의 스위치)에 속해야 합니다.
-
RG 제어/데이터 및 트래픽 인터페이스 모두에 대해 포트 채널이 지원됩니다.
-
모든 신호/미디어는 가상 IP 주소에서 발신/수신됩니다.
-
플랫폼을 CUBE-HA 관계에서 다시 로드하면 항상 대기 중으로 부팅됩니다.
-
모든 인터페이스(Gig1, Gig2, Gig3)에 대해 낮은 주소는 동일한 플랫폼에 있어야 합니다.
-
중복 인터페이스 식별자, rii는 동일한 레이어 2의 페어/인터페이스 조합에 대해 고유해야 합니다.
-
두 CUBE의 구성은 물리적 구성을 포함하여 동일해야 하며, 동일한 유형의 플랫폼 및 IOS-XE 버전에서 실행되어야 합니다.
-
루프백 인터페이스는 항상 작동하기 때문에 바인드로 사용할 수 없습니다.
-
여러 트래픽 (SIP/RTP) 인터페이스 (Gig1, Gig2)에서 인터페이스 추적을 구성해야 합니다.
-
CUBE-HA는 RG 제어/데이터 링크(Gig3)에 대해 교차 케이블 연결을 통해 지원되지 않습니다.
-
두 플랫폼 모두 동일해야 하며 물리적 스위치를 통해 모든 유사한 인터페이스에서 연결되어야 CUBE HA가 작동합니다. 예: CUBE-1 및 CUBE-2의 GE0/0/0은 동일한 스위치에서 종료되어야 합니다.
-
CUBE에서 WAN을 직접 종료하거나 둘 중 한쪽에서 데이터 HA를 종료할 수 없습니다.
-
활동 중/대기 모두 동일한 데이터 센터에 있어야 합니다.
-
중복성을 위해 별도의 L3 인터페이스를 사용해야 합니다(RG 제어/데이터, Gig3). 즉, 트래픽에 대해 사용되는 인터페이스는 HA keepalive 및 검사점에 대해 사용될 수 없습니다.
-
장애 조치 시 이전에 활동한 CUBE는 설계에 의해 다시 로드를 통해 이동하며, 신호 및 미디어를 유지합니다.
두 CUBE 모두에서 중복성 구성
가상 IP를 불러오기 위해 HA 페어에서 사용되는 두 개의 CUBE 모두에 대해 레이어 2 박스 간 중복성을 구성해야 합니다.
1 |
인터페이스의 상태를 추적하기 위해 글로벌 수준으로 인터페이스 추적을 구성합니다.
추적 CLI는 트래픽 인터페이스가 다운된 후 활동 중인 라우터가 활동 중인 역할을 종료할 수 있도록 RG에서 음성 트래픽 인터페이스 상태를 추적하기 위해 사용됩니다. | ||
2 |
응용프로그램 중복성 하위 모드에서 VoIP HA에서 사용할 RG를 구성합니다.
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||
3 |
CUBE 응용프로그램에 대해 박스 간 중복성을 활성화합니다.
redundancy-group 1 - 이 명령을 추가하고 제거하려면 업데이트된 구성이 적용되도록 다시 로드해야 합니다. 모든 구성이 적용된 후 플랫폼을 다시 로드합니다. | ||
4 |
아래와 같이 해당하는 가상 IP로 Gig1 및 Gig2 인터페이스를 구성하고 중복성 인터페이스 식별자(rii)를 적용함
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||
5 |
첫 번째 CUBE의 구성을 저장하고 다시 로드합니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.
VCUBE-1이 완전히 부팅된 후에 VCUBE-2의 구성을 저장하고 리로드합니다.
| ||
6 |
박스 간 구성이 예상대로 작동하는지 확인합니다. 관련된 출력은 굵게 강조됩니다. 디자인 고려 사항에 따라 VCUBE-2를 마지막으로 다시 로드했습니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다. |
두 CUBE 모두에서 로컬 게이트웨이 구성
이 예제 구성에서는 Control Hub의 다음 트렁크 정보를 사용하여 두 가지 플랫폼, VCUBE-1 및 VCUBE-2 모두에서 로컬 게이트웨이 구성을 빌드합니다. 이 설정에 대한 사용자 이름 및 비밀번호는 다음과 같습니다.
-
사용자 이름: 후세인1076_LGU
-
비밀번호: lOV12MEaZx
1 |
자격 증명 또는 공유된 시크릿에서 구성 키를 사용하기 전에 아래에 표시된 명령어를 사용하여 구성 키가 비밀번호에 대해 생성되었는지 확인합니다. 유형 6 비밀번호는 AES 암호 및 이 사용자가 정의한 구성 키를 사용하여 암호화됩니다.
상단에 표시된 Control Hub 파라미터에 기반한 두 개의 플랫폼 모두에 적용되고 저장 및 리로드되는 로컬 게이트웨이 구성은 다음과 같습니다. Control Hub의 SIP 다이제스트 자격 증명은 굵게 강조 표시됩니다.
표시 명령어 출력을 표시하기 위해 VCUBE-2를 다시 로드한 후 VCUBE-1을 로드하여 VCUBE-1을 대기 CUBE로, VCUBE-2를 활동 중 CUBE로 만듭니다. |
2 |
언제든지 한 개의 플랫폼만 Webex Calling 액세스 SBC에서 로컬 게이트웨이로 활동 중 등록을 유지하게 됩니다. 다음 표시 명령어의 출력을 확인하십시오. 중복 응용프로그램 그룹 1 표시 sip-ua 등록 상태 표시
상단의 출력에서 VCUBE-2 가 Webex Calling 액세스 SBC로 등록을 유지하는 활성 LGW인 반면, "SIP-ua 등록 상태 표시"의 출력은 VCUBE-1 |
3 |
이제 VCUBE-1에서 다음 디버그 활성화
|
4 |
이 경우, 활동 중인 LGW, VCUBE-2에서 다음 명령어를 발행하여 장애 조치를 모의 실험합니다.
상단에 표시된 CLI 외에도 다음 시나리오에서 활동 중에서 대기 중 LGW로 전환됩니다.
|
5 |
VCUBE-1이 Webex Calling 액세스 SBC에 등록되었는지 확인합니다. VCUBE-2는 이때 다시 로드되었을 수 있습니다.
VCUBE-1은 이제 활동 중인 LGW입니다. |
6 |
VCUBE-1에서 가상 IP를 통해 SIP 등록을 Webex Calling으로 보내고 200 OK를 수신하는지 관련된 디버그 로그를 확인합니다.
|
Webex Calling에 대해 Unified CM 구성
로컬 게이트웨이에 트렁크용 SIP 트렁크 보안 프로필 구성
로컬 게이트웨이 및 PSTN 게이트웨이가 동일한 장치에 있는 경우, 동일한 장치에서 시작된 두 개의 다른 트래픽 유형(Webex로부터의 통화 및 PSTN으로부터의 통화)을 구별하고 해당 통화 유형에 서비스의 상이한 클래스를 적용하려면 Unified CM이 활성화되어야 합니다. 이 차별화된 통화 처리는 Unified CM과 병합된 로컬 게이트웨이 및 PSTN 게이트웨이 장치 사이에 두 개의 트렁크를 구축하여 실행되며, 이는 두 개의 트렁크에 대해 다른 SIP 수신 대기 포트를 요구합니다.
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 트렁크 보안 프로필을 만드십시오.
|
로컬 게이트웨이 트렁크에 대해 SIP 프로필 구성
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 프로필을 만드십시오.
|
Webex에서 통화에 대한 통화 검색 스페이스 만들기
다음 설정을 사용하여 Webex에서 시작되는 통화에 대한 통화 검색 스페이스를 만듭니다.
마지막 파티션 onNetRemote는 멀티 클러스터 환경에서만 사용됩니다. 여기에서 라우팅 정보는 ILS(Intercluster Lookup Service) 또는 GDPR(Global Dialplan Replication)를 사용하여 Unified CM 클러스터 간에 교환됩니다. |
Webex에서 발신/수신되는 SIP 트렁크 구성
다음 설정을 사용하여 로컬 게이트웨이를 통해 Webex 발신/수신에 대한 SIP 트렁크를 만듭니다.
|
Webex에 대해 라우트 그룹 구성
다음 설정으로 라우트 그룹을 만듭니다.
|
Webex용 라우트 목록 구성
다음 설정으로 라우트 목록을 만듭니다.
|
Webex 대상에 대한 파티션 만들기
다음 설정을 사용하여 Webex 대상에 대한 파티션을 만듭니다.
|
다음에 할 작업을
이 파티션을 Webex 대상에 액세스해야 하는 모든 통화 검색 스페이스에 추가하십시오. 이 파티션은 통화가 PSTN에서 Webex로 라우팅될 수 있도록 특히, PSTN 트렁크에서 인바운드 통화 검색 스페이스로 사용되는 통화 검색 스페이스에 추가해야 합니다.
Webex 대상에 대한 라우트 패턴 구성
다음 설정을 사용하여 Webex에서 각 DID 범위에 대해 라우트 패턴을 구성합니다.
|
Webex에 대해 축약된 사이트 간 다이얼링 정규화 구성
Webex에 대해 축약된 사이트 간 다이얼링이 필요한 경우, 다음 설정을 사용하여 Webex에서 각 ESN 범위에 대해 다이얼링 정규화 패턴을 구성합니다.
|
Webex Calling 기능 설정
헌트 그룹 설정
헌트 그룹은 수신 전화를 사용자 그룹 또는 작업 공간 그룹으로 라우팅합니다. 패턴을 구성하여 전체 그룹으로 라우팅할 수 있습니다.
헌트 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 헌트 그룹을 참조하십시오.
통화 대기열 만들기
고객의 통화에 응답할 수 없을 때 누군가 통화에 응답할 때까지 자동화된 응답, 안내 메시지 및 대기 중 음악이 제공되도록 통화 대기열을 설정할 수 있습니다.
통화 대기열 설정 및 관리 방법에 대한 자세한 내용은 Cisco Webex Control Hub에서 통화 대기열 관리를 참조하십시오.
교환원 클라이언트 만들기
도움말은 접수 창구 직원의 필요 사항을 지원합니다. 사용자를 전화 교환원으로 설정하여 이들이 조직 내 특정 사람들에게로 걸려오는 통화를 심사할 수 있도록 할 수 있습니다.
교환원 클라이언트를 설정하고 확인하는 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 교환원 클라이언트를 참조하십시오.
자동 전화 교환 만들기 및 관리
인사말을 추가하고, 메뉴를 설정, 통화를 응답 서비스, 헌트 그룹, 보이스메일 박스 또는 실제 사용자에게 라우트할 수 있습니다. 업무 시간 또는 종료 시간 중에 다른 옵션을 제공하거나 24시간 스케줄을 만듭니다.
자동 전화 교환 만들기 및 관리에 대한 자세한 정보는 Cisco Webex Control Hub에서 자동 전화 교환 관리를 참조하십시오.
호출 그룹 구성
그룹 호출을 통해 사용자는 특정 호출 그룹에 지정된 번호 또는 내선 번호로 다이얼하여 단방향 통화 또는 최대 75명의 대상 사용자 및 작업 공간에 그룹 호출을 실행할 수 있습니다.
호출 그룹 설정 및 편집 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 호출 그룹 구성을 참조하십시오.
전화 받기 설정
사용자가 각 전화에 응답할 수 전화 받기 그룹을 만들어 팀워크 및 협업을 강화합니다. 전화 받기 그룹에 사용자를 추가하고 그룹 멤버가 부재중이거나 통화 중인 경우 다른 멤버가 전화에 응답할 수 있습니다.
전화 받기 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 전화 받기를 참조하십시오.
통화 대기 설정
통화 대기를 사용하여 정의된 사용자 그룹은 통화 대기 그룹의 다른 사용 가능한 멤버를 상대로 통화를 대기시킬 수 있습니다. 대기된 통화는 전화기에 있는 그룹의 다른 멤버가 받을 수 있습니다.
통화 대기 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 통화 대기를 참조하십시오.
사용자에 대해 끼어들기 활성화
1 |
https://admin.webex.com의 고객 보기에서 로 이동합니다. |
2 |
사용자를 선택하고 통화를 클릭합니다. |
3 |
사용자 간 권한 섹션으로 이동한 후 끼어들기를 선택합니다. |
4 |
다른 사용자가 이 사용자의 진행 중인 통화에 자신을 추가할 수 있도록 토글을 켭니다. |
5 |
이 사용자가 통화 중에 끼어들 때 이 사용자가 발신할 때 발신음 재생 을 체크합니다. 이 사용자가 통화 중에 끼어들 때 다른 사용자에게 발신음을 재생하려면. The는 이 사용자가 통화 중에 끼어들 때 발신음 재생 설정은 Customer Experience Basic 및 Essentials 관리자 참여 기능에는 적용되지 않습니다. 감독자에 대해 이 옵션을 활성화하는 경우에도 감독자가 통화 대기열 통화에 바지할 때 시스템에서 상담사에게 알림 신호음을 재생하지 않습니다. 감독자가 통화에서 발신할 때 상담사에게 발신음을 재생하려면 '상담사에 대한 알림 발신음' 설정을 통해 활성화할 수 있습니다. 자세한 정보는 Webex 고객 환경 기본 또는 Webex 고객 환경 필수 사항에서 대기열 만들기 섹션을 참조하십시오. |
6 |
저장을 클릭합니다. |
사용자에 대해 프라이버시 활성화
1 |
Control Hub에 로그인하고 로 이동합니다. |
2 |
사용자를 선택하고 통화를 클릭합니다. |
3 |
사용자 간 권한 영역으로 이동한 후 개인정보 보호를 선택합니다. |
4 |
이 사용자에 대해 적합한 자동 전화 교환 개인 정보 설정을 선택합니다.
|
5 |
개인 정보 활성화 체크 박스를 체크합니다. 그런 다음 드롭다운 목록에서 구성원을 선택하지 않고 모든 사람을 차단하도록 결정할 수 있습니다. 또는 이 사용자의 회선 상태를 모니터링할 수 있는 사용자, 작업 공간 및 가상 라인을 선택할 수도 있습니다. 위치 관리자인 경우, 할당된 위치에 대한 사용자, 작업 공간 및 가상 라인만 드롭다운 목록에 나타납니다. 모든 사람이 회선 상태를 모니터링할 수 있도록 하려면 개인정보 활성화 확인란을 선택 취소합니다. |
6 |
직접 통화 당겨받기 및 끼어들기 에 대한 프라이버시 적용 확인란을 선택하여 직접 통화 당겨받기 및 끼어들기 에 대한 프라이버시를 활성화합니다.
|
7 |
이름으로 구성원 추가에서 전화기 회선 상태를 모니터링하고 직접 통화 당겨받기 및 끼어들기 기능을 호출할 수 있는 사용자, 작업 공간 및 가상 회선을 선택합니다. |
8 |
선택한 구성원을 필터링하려면 이름, 번호 또는 내선 번호 필드를 사용하여 필터를 사용합니다. |
9 |
선택한 모든 멤버를 제거하려면 모두 제거 를 클릭합니다. 개별 멤버를 제거하려면 멤버의 이름 옆에 있는 삭제 를 클릭합니다. |
10 |
저장을 클릭합니다. ![]() |
모니터링 구성
사용자에 대해 모니터링되는 회선의 최대 수는 50개입니다. 그러나 모니터링 목록을 구성하는 동안 Webex Calling과 네트워크 간의 대역폭에 영향을 미치는 메시지 수를 고려하십시오. 또한 사용자의 전화기에서 회선 버튼의 수로 모니터링되는 최대 회선을 결정합니다.
1 |
https://admin.webex.com의 고객 보기에서 관리 로 이동한 후 사용자를 클릭합니다. |
2 |
수정하고자 하는 사용자를 선택하고 통화를 클릭합니다. |
3 |
사용자 간 권한 섹션으로 이동하고 모니터링을 선택합니다. |
4 |
다음 중에서 선택합니다.
사용자 모니터링을 위해 모니터링되는 회선 추가 목록에 가상 회선을 포함할 수 있습니다. |
5 |
이 사용자에게 지정보류된 통화에 대해 알리고, 모니터링될 사용자 또는 통화 지정보류 내선 번호를 검색한 후 저장을 클릭합니다. Control Hub에서 모니터링되는 회선 목록은 사용자의 장치에 표시되는 모니터링된 회선의 순서에 따라 달라집니다. 모니터링되는 회선의 목록을 언제든지 다시 정렬할 수 있습니다. 모니터링되는 회선에 표시되는 이름은 사용자, 작업 공간 및 가상 회선의 발신자 ID 이름 및 성 필드에 입력된 이름입니다. |
사용자에 대해 통화 브리지 경고 신호음 활성화
시작하기 전에
1 |
Control Hub에 로그인하고 로 이동합니다. |
2 |
사용자를 선택하고 통화 탭을 클릭합니다. |
3 |
사용자 간 권한으로 이동하고 통화 연결 경고 신호음을 클릭합니다. |
4 |
통화 연결 경고 신호음을 켠 다음 저장을 클릭합니다. 기본적으로 이 기능은 활성화됩니다. |
사용자에 대해 호텔링 켜기
1 |
https://admin.webex.com의 고객 보기에서 관리 로 이동하고 사용자를 선택합니다. |
2 |
사용자를 선택하고 통화 탭을 클릭합니다. |
3 |
사용자 간 권한 섹션으로 이동하고 호텔링 을 선택한 후 토글을 켭니다. |
4 |
호텔링 위치 검색 필드에 호텔링 호스트의 이름 또는 번호를 입력하고 사용자에게 지정할 호텔링 호스트를 선택합니다. 한 개의 호텔링 호스트만 선택할 수 있습니다. 다른 호텔링 호스트를 선택하는 경우, 첫 번째 호스트는 삭제됩니다. 위치 관리자인 경우, 지정된 위치에 해당하는 호텔링 호스트만 지정할 수 있습니다. |
5 |
사용자가 호텔링 호스트에 연결할 수 있는 시간을 제한하려면 연결 제한 기간 드롭다운에서 사용자가 호텔링 호스트를 사용할 수 있는 시간을 선택합니다. 선택한 시간 후에 사용자가 자동으로 로그아웃됩니다. 사용자에 대해 지정된 연결 기간 제한이 선택된 호텔링 호스트의 연결 기간을 초과하는 경우 화면에 오류 메시지가 표시됩니다. 예를 들어, 호텔링 호스트에 12시간의 제한 연결 기간이 있고 사용자의 제한 연결 기간이 24시간인 경우 오류 메시지가 표시됩니다. 이러한 경우, 사용자에게 더 많은 시간이 필요한 경우 호텔링 호스트의 제한 연결 기간을 연장해야 합니다. |
6 |
저장을 클릭합니다. 사용자는 User Hub에서 사용하고자 하는 호텔링 호스트를 검색하고 찾을 수도 있습니다. 자세한 정보는 어디에서나 통화 프로필에 액세스를 참조하십시오. |
Webex Calling에 대한 채택 트렌드 및 사용 보고서
통화 보고서 보기
Control Hub의 분석 페이지를 사용하여 사용자가 Webex Calling 및 Webex 앱(참여)을 어떻게 이용하고 있는지 및 통화 미디어 환경의 품질에 대해 인사이트를 확인할 수 있습니다. Webex Calling 분석에 액세스하려면 Control Hub에 로그인한 후 분석 으로 이동하고 통화 탭을 선택합니다.
1 |
자세한 통화 기록 보고서는 Control Hub에 로그인한 후 로 이동합니다. |
2 |
자세한 통화 기록을 선택합니다. 전용 인스턴스 사용에 대한 자세한 정보는 전용 인스턴스 분석을 참조하십시오. |
3 |
미디어 품질 데이터에 액세스하려면 Control Hub에 로그인한 후 분석 으로 이동한 후 통화를 선택합니다. 자세한 정보는 클라우드 협업 포트폴리오의 분석을 참조하십시오.
|
CScan 도구 실행
CScan은 Webex Calling에 대한 네트워크 연결을 테스트하기 위해 디자인된 네트워크 준비 도구입니다.
자세한 정보는 CScan을 사용하여 Webex Calling 네트워크 품질 테스트를 참조하십시오. |
환경 준비
일반 전제 조건
Webex Calling에 대해 로컬 게이트웨이를 구성하기 전에 다음을 확인하십시오.
VoIP 원칙의 기본 지식 이해
Cisco IOS-XE 및 IOS-XE 음성 개념에 대한 기본 작동 지식 이해
SIP(Session Initiation Protocol)에 대한 기본 이해
Cisco Unified Communications Manager(Unified CM)에 대한 기본적인 이해 (배포 모델에 Unified CM이 포함된 경우)
자세한 내용은 CUBE(Cisco Unified Border Element) 엔터프라이즈 구성 설명서를 참조하십시오.
로컬 게이트웨이에 대한 하드웨어 및 소프트웨어 요구 사항
배포에 다음과 같은 한 개 이상의 로컬 게이트웨이가 있는지 확인합니다.
IP 기반 연결용 Cisco CUBE
TDM 기반 연결을 위한 Cisco IOS 게이트웨이
로컬 게이트웨이를 사용하면 자신의 속도로 Webex Calling으로 마이그레이션할 수 있습니다. 로컬 게이트웨이는 기존의 온-프레미스 배포를 Webex Calling에 통합합니다. 기존의 PSTN 연결을 사용할 수도 있습니다. 참조 로컬 게이트웨이 시작하기
로컬 게이트웨이에 대한 라이센스 요구 사항
로컬 게이트웨이에 CUBE 통화 라이센스가 설치되어 있어야 합니다. 자세한 정보는 Cisco Unified Border Element 구성 안내서를 참조하십시오.
로컬 게이트웨이에 대한 인증서 및 보안 요구 사항
Webex Calling은 보안 신호 및 미디어를 요구합니다. 로컬 게이트웨이는 암호화를 실행하며, TLS 연결은 다음 단계를 따라 클라우드에 대한 아웃바운드를 설정해야 합니다.
LGW는 Cisco PKI의 CA 루트 번들로 업데이트되어야 함
LGW를 구성하기 위해 Control Hub의 트렁크 구성 페이지에 있는 SIP 다이제스트 자격 증명의 집합이 사용됨 (해당 단계는 다음 구성의 일부임)
CA 루트 번들이 표시되는 자격 증명의 유효성을 검증함
자격 증명에 대해 안내함 (SIP 다이제스트 제공됨)
클라우드는 어떤 로컬 게이트웨이가 안전하게 등록되었는지 식별함
로컬 게이트웨이를 위한 방화벽, NAT 통과 및 미디어 경로 최적화 요구 사항
대부분의 경우, 로컬 게이트웨이 및 엔드포인트는 NAT로 개인 IP 주소를 사용하여 내부 고객 네트워크에 위치할 수 있습니다. 기업 방화벽은 특정 IP 주소/포트에 대한 아웃바운드 트래픽(SIP, RTP/UDP, HTTP)을 허용해야 하며, 이는 포트 참조 정보에서 다룹니다.
ICE에서 미디어 경로 최적화를 사용하고자 하는 경우, 인터페이스로 향하는 로컬 게이트웨이의 Webex Calling은 Webex Calling 엔드포인트에 대한 다이렉트 네트워크 경로를 사용해야 합니다. 엔드포인트가 다른 위치에 있으며, 엔드포인트와 로컬 게이트웨이의 Webex Calling 인터페이스 간에 다이렉트 네트워크 경로가 없는 경우, 미디어 경로 최적화를 사용하려면 로컬 게이트웨이에 로컬 게이트웨이와 엔드포인트 간의 통화에 대해 Webex Calling으로 향하는 인터페이스에 지정된 공용 IP 주소가 있어야 합니다. 또한, IOS-XE 버전 16.12.5를 실행하고 있어야 합니다.
조직에 대해 Webex Calling 구성
Webex Calling 서비스를 실행하기 위한 첫 번째 단계는 최초 설정 마법사(FTSW)를 완료하는 것입니다. 첫 번째 위치에 대한 FTSW가 완료되면 추가 위치에는 완료하지 않아도 됩니다.
1 | 시작 이메일에서 시작하기 링크를 클릭합니다. 관리자 이메일 주소는 Control Hub에 자동으로 로그인하기 위해 사용됩니다. 여기에서 관리자 비밀번호를 생성하도록 안내받습니다. 로그인하면 설정 마법사가 자동으로 시작됩니다. |
2 | 이용 약관의 내용을 읽고 동의합니다. |
3 | 해당 플랜의 내용을 읽은 후 시작하기를 클릭합니다. 계정 관리자는 FTSW에 대한 첫 번째 단계를 활성화하는 작업을 담당합니다. 시작을 선택했을 때 "통화를 설정할 수 없음" 알림이 수신되면 계정 관리자에게 문의하십시오. |
4 | 데이터 센터를 매핑할 국가를 선택하고, 고객 연락처 및 고객 주소 정보를 입력합니다. |
5 | 다음: 기본 위치를 클릭합니다. |
6 | 다음 옵션 중에서 선택합니다.
설치 마법사를 완료한 후 만든 위치에 기본 번호를 추가하십시오. |
7 | 이 위치에 적용할 다음 선택 사항을 적용하십시오.
|
8 | 다음을 클릭합니다. |
9 | 사용 가능한 Cisco Webex SIP 주소를 입력하고 다음을 클릭한 후 마침을 선택합니다. |
시작하기 전에
새로운 위치를 만들 수 있는 경우, 다음 정보를 준비하십시오.
위치 주소
원하는 전화 번호(선택 사항)
1 | https://admin.webex.com에서 Control Hub에 로그인하고 . 새로운 위치는 첫 번째 설치 마법사를 사용하여 선택한 국가에 해당하는 지역 데이터 센터에서 호스트됩니다. |
2 | 위치의 설정을 구성합니다.
|
3 | 저장을 클릭한 후 예/ 아니요를 선택하여 지금 또는 나중에 위치에 번호를 추가합니다. |
4 | 예를 클릭한 경우, 다음 옵션 중 하나를 선택합니다.
PSTN 옵션의 선택은 각 위치 수준으로 지정됩니다(각 위치에는 한 개의 PSTN 옵션만 포함됨). 배포에 대해 원하는 만큼 옵션을 혼합할 수 있지만, 각 위치에 한 가지 옵션만 주어지게 됩니다. PSTN 옵션을 선택하고 프로비저닝하면 위치 PSTN 등록 정보에서 관리를 클릭하여 변경할 수 있습니다. 단, Cisco PSTN과 같은 일부 옵션은 다른 옵션이 지정된 후에 사용하지 못할 수도 있습니다. 안내를 받으려면 제원 사례를 제출하십시오. |
5 | 번호를 지금 또는 나중에 활성화할지 선택합니다. |
6 | 통합되지 않은 CCP 또는 프레미스 기반 PSTN을 선택한 경우, 콤마로 구분된 값으로 전화 번호를 입력한 후 유효성 검증을 클릭합니다. 특정 위치에 대한 번호가 추가됩니다. 올바른 입력 항목은 유효성 확인된 번호로 이동되며, 잘못된 입력 항목은 오류 메시지와 함께 번호 추가 필드에 그대로 남아 있습니다. 위치의 국가에 따라, 번호 형식은 현지 다이얼링 요구 사항에 맞게 지정됩니다. 예를 들어 국가 코드가 필요한 경우, 코드 포함 또는 미포함 상태로 번호를 입력할 수 있으며 코드가 추가됩니다. |
7 | 저장을 클릭합니다. |
다음에 수행할 작업
위치를 만든 후에는 해당 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.
시작하기 전에
위치와 연결된 사용자 및 작업 공간 목록을 가져옵니다. 해당 사용자 및 작업 공간을 삭제해야 합니다.
및 드롭다운 메뉴에서 삭제할 위치를 선택합니다. 위치를 삭제하기 전에이 위치와 연결된 모든 번호는 귀하의 PSTN 서비스 공급자에게 다시 돌아가며, 귀하는 더 이상 해당 번호를 소유하지 않게 됩니다.
1 | https://admin.webex.com에서 Control Hub에 로그인하고 . |
2 | 클릭 |
3 | 위치 삭제를 선택하고 해당 위치를 삭제하고자 하는지 확인합니다. 일반적으로 위치를 영구적으로 삭제하는 데 몇 분이 걸리지만 한 시간까지 걸릴 수 있습니다. 위치 이름 옆에 있는 |
PSTN 설정, 이름, 시간대 및 위치가 생성된 후 언어의 설정을 변경할 수 있습니다. 새로운 언어는 새로운 사용자 및 장치에만 적용됩니다. 기존의 사용자 및 장치는 이전의 언어를 계속 사용합니다.
기존 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.
1 | https://admin.webex.com에서 Control Hub에 로그인하고 . 위치 옆에 주의 기호가 나타나면 해당 위치에 대한 전화 번호를 아직 구성하지 않았음을 의미합니다. 해당 번호를 구성할 때까지 전화를 걸거나 받을 수 없습니다. |
2 | (선택 사항) PSTN 연결 아래에서, 이미 구성한 설정에 따라 클라우드 연결 PSTN 또는 프레미스 기반 PSTN(로컬 게이트웨이)을 선택합니다. 해당 구성을 변경하려면 관리를 클릭한 후 계속을 선택하여 관련된 위험에 동의합니다. 그 후 다음 옵션 중 하나를 선택하고 저장을 클릭합니다.
|
3 | 위치에 대해 드롭다운 목록에서 기본 번호를 선택하여 해당 위치에 있는 사용자가 전화를 걸고 받을 수 있도록 합니다. 외부 발신자가 해당 위치에 있는 Webex Calling 사용자에게 연락할 수 있도록 자동 전화 교환에 기본 번호를 지정할 수 있습니다. 해당 위치에 있는 Webex Calling 사용자는 전화를 걸 때 이 번호를 외부 발신자 ID로 사용할 수도 있습니다. |
4 | (선택 사항) 긴급 통화 아래에서 긴급 위치 식별자를 선택하여 이 위치에 지정할 수 있습니다. 이 설정은 선택 사항이며 필요한 국가에만 적용됩니다. 일부 국가에서(예: 프랑스), 규제 요구 사항은 당신이 긴급 전화를 할 때 셀의 ID를 설정하기 위해 휴대 전화 라디오 시스템에 존재하고 비상 당국에 사용할 수 있습니다. 미국 및 캐나다와 같은 다른 국가는 다른 방법을 사용하여 위치 결정을 구현합니다. 자세한 정보는 강화된 긴급 통화를 참조하십시오. 긴급 통화 공급자는 액세스 네트워크에 대한 정보가 필요할 수 있으며, 새로운 비공개 SIP 내선 헤더인 P-Access-Network-Info를 정의하여 달성됩니다. 헤더는 액세스 네트워크와 관련된 정보를 전달합니다. 위치에 대한 비상 위치 식별자를 설정하면 위치 값이 SIP 메시지의 일부로 공급자에게 전송됩니다. 긴급 통화 공급자에게 연락하여 이 설정이 필요한지 확인하고 긴급 통화 공급자가 제공하는 값을 사용하십시오." |
5 | 사용자가 이 위치에 대한 보이스메일을 확인할 수 있도록 보이스메일 번호를 선택합니다. |
6 | (선택 사항) 위치 페이지의 상단에 있는 연필 아이콘을 클릭하여 필요에 따라 위치이름, 알림 언어, 이메일 언어, 시간대, 주소를 변경한 후 저장을 클릭합니다. 알림 언어를 변경하면 이 위치에 추가된 모든 새로운 사용자 및 기능에 즉시 적용됩니다. 기존 사용자 및/또는 기능도 알림 언어를 변경해야 할 경우 메시지가 표시되면 기존 사용자 및 작업 공간 변경 또는 기존 기능 변경을 선택합니다. 적용을 클릭합니다. 작업 페이지에서 진행 상황을 볼 수 있습니다. 이 작업을 완료할 때까지는 추가 변경이 불가능합니다. 위치의 시간대를 변경해도 해당 위치와 연결된 기능의 시간대는 업데이트되지 않습니다. 자동 전화 교환, 헌트 그룹, 통화 대기열 같은 기능의 시간대를 편집하려면 시간대를 업데이트하려는 특정 기능의 일반 설정 영역으로 이동하여 거기서 편집하고 저장합니다. |
해당 설정은 내부 전화 걸기에 해당하며, 첫 번째 설치 마법사에서도 사용할 수 있습니다. 다이얼 플랜을 변경하면 Control Hub의 예제 번호가 업데이트되어 해당 변경 사항을 표시합니다.
위치에 대해 거는 통화 권한을 구성할 수 있습니다. 거는 통화 권한을 구성하려면 해당 단계를 참조하십시오.
1 | Control Hub에 로그인, , 그 후 내부 전화걸기로 스크롤합니다. |
2 | 필요에 따라 다음과 같은 선택적인 다이얼링 기본 설정을 구성합니다.
|
3 | 특정 위치에 대한 내부 다이얼링을 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 내부 다이얼링을 변경합니다. , 목록에서 위치를 선택하고
|
4 | 특정 위치에 대한 외부 다이얼링을 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 외부 다이얼링을 변경합니다. , 목록에서 위치를 선택하고
사용자에게 미치는 영향:
|
부가 가치 판매자인 경우, 다음 단계를 사용하여 Control Hub에서 로컬 게이트웨이 구성을 시작할 수 있습니다. 이 게이트웨이가 클라우드에 등록되면 한 개 이상의 Webex Calling 위치에서 사용하여 기업 PSTN 서비스 공급자에 대해 라우팅을 제공할 수 있습니다.
로컬 게이트웨이가 다른 위치에 사용 중인 경우 로컬 게이트웨이가 있는 위치를 삭제할 수 없습니다.
시작하기 전에
위치가 추가된 후 위치에 대한 프레미스 기반 PSTN을 구성하려면 우선 트렁크를 만들어야 합니다.
각 위치에 대한 위치, 특정한 설정, 번호를 만듭니다. 프레미스 기반 PSTN을 추가하려면 우선 위치가 있어야 합니다.
Webex Calling에 대한 프레미스 기반 PSTN(로컬 게이트웨이) 요구 사항을 파악합니다.
프레미스 기반 PSTN이 있는 위치에 대해서는 트렁크를 두 개 이상 선택할 수 없지만, 여러 위치에 대해 같은 트렁크를 선택할 수는 있습니다.
1 | https://admin.webex.com에서 Control Hub에 로그인하고 을 선택하고 트렁크 추가를 선택합니다. |
2 | 위치를 선택합니다. |
3 | 트렁크의 이름을 지정하고 저장을 클릭합니다. 이름은 24자 이하여야 합니다. |
다음에 수행할 작업
트렁크 정보는 도메인 등록, 트렁크 그룹 OTG/DTG, 라인/포트, 아웃바운드 프록시 주소 화면에 표시됩니다.
Control Hub에서 이 정보를 복사하고 로컬 텍스트 파일 또는 문서에 붙여넣을 것을 권장합니다. 이는 프레미스 기반 PSTN을 구성할 준비가 되면 참조할 수 있습니다.
자격 증명을 잊어버린 경우, Control Hub의 트렁크 정보 화면에서 생성해야 합니다. 사용자 이름 검색 및 비밀번호 재설정을 클릭하여 트렁크에서 사용할 새로운 인증 자격 증명을 생성합니다.
1 | https://admin.webex.com에서 Control Hub에 로그인하고 . |
2 | 수정할 위치를 선택하고 관리를 클릭합니다. |
3 | 프레미스 기반 PSTN을 선택하고 다음을 클릭합니다. |
4 | 드롭다운 메뉴에서 트렁크를 선택합니다. 트렁크 그룹 선택 항목을 관리하려면 트렁크 페이지를 방문하십시오. |
5 | 확인 알림을 클릭한 후 저장을 클릭합니다. |
다음에 수행할 작업
Control Hub가 생성한 구성 정보를 가져오고 파라미터를 로컬 게이트웨이(예: 프레미스가 위치하는 Cisco CUBE)에 매핑해야 합니다 이 문서는 이러한 프로세스를 안내합니다. 참고로, Control Hub 구성 정보(왼쪽)를 CUBE(오른쪽)의 파라미터에 매핑하는 방법에 대한 예시를 보려면 다음 다이어그램을 참조하십시오.
게이트웨이 자체에서 성공적으로 구성을 완료하면 Control Hub의 서비스 > 통화 > 위치로 돌아올 수 있으며, 생성한 게이트웨이는 이름의 왼쪽에 녹색 점으로 지정한 위치 카드에 나열됩니다.
이 상태는 게이트웨이가 안전하게 통화 클라우드에 등록되어 있으며, 위치에 대해 유효한 PSTN 게이트웨이로서의 역할을 수행하고 있음을 나타냅니다.Control Hub에서 쉽게 조직에 대한 전화 번호를 확인, 활성화, 제거하고, 추가할 수 있습니다. 자세한 정보는 Control Hub에서 전화 번호 관리를 참조하십시오.
Webex 서비스를 체험해 보고 있으며 평가판을 유료 가입으로 변환하려는 경우, 파트너에게 이메일 요청을 제출할 수 있습니다.
1 | https://admin.webex.com에서 Control Hub에 로그인하고 건물 아이콘을 선택합니다. |
2 | 가입 탭을 클릭한 후 지금 구매를 클릭합니다. 유료 가입으로 전환할 의향이 있다는 내용을 알리는 이메일이 파트너에게 전송됩니다. |
Control Hub를 사용하여 Webex 앱에서 사용자에게 표시되는 사용 가능한 통화 옵션의 우선순위를 설정할 수 있습니다. 싱글 클릭-콜에 대해 이를 활성화할 수도 있습니다. 자세한 내용은 다음을 참조하십시오. Webex 앱 사용자에 대해 통화 옵션을 설정합니다.
사용자가 전화를 걸 때 어떤 통화 응용프로그램이 열리는지 제어할 수 있습니다. Unified CM 또는 Webex Calling을 사용할 자격이 있는 사용자 및 Cisco의 유료 통화 서비스 없이 사용자가 포함된 조직에 대해 혼합 모드 배포를 포함하여 통화 클라이언트 설정을 구성할 수 있습니다. 자세한 내용은 다음을 참조하십시오. 통화 동작을 설정합니다.
Cisco IOS XE에서 Webex Calling에 대해 로컬 게이트웨이 구성
개요
Webex Calling은 현재 두 가지 버전의 로컬 게이트웨이를 지원합니다.
로컬 게이트웨이
정부용 Webex의 로컬 게이트웨이
시작하기 전에 Webex Calling에 대한 프레미스 기반 PSTN(Public Switched Telephone Network) 및 LGW(Local Gateway) 요구 사항을 이해하십시오. 자세한 정보는 Webex Calling의 Cisco Preferred Architecture를 참조하십시오.
이 문서는 전용 로컬 게이트웨이 플랫폼이 기존의 음성 구성이 없는 상태로 설정된 것으로 가정합니다. Webex Calling에 대해 로컬 게이트웨이 기능으로 사용할 기존의 PSTN 게이트웨이 또는 CUBE 기업 배포를 수정하는 경우, 구성에 주의하십시오. 변경한 내용으로 인해 기존 통화 흐름 및 기능을 중단하지 않는지 확인합니다.
지원되는 타사 SBC에 대한 자세한 내용은 해당 제품 참조 문서를 참조하십시오.
Webex Calling 트렁크에 대해 로컬 게이트웨이를 구성하는 두 가지 옵션이 있습니다.
등록 기반 트렁크
인증서 기반 트렁크
등록 기반 로컬 게이트웨이 또는 인증서 기반 로컬 게이트웨이 아래에서 작업 흐름을 사용하여 Webex Calling 트렁크에 대한 로컬 게이트웨이를 구성합니다.
다른 트렁크 유형에 대한 자세한 정보는 로컬 게이트웨이 시작하기를 참조하십시오. CLI(명령줄 인터페이스)를 사용하여 로컬 게이트웨이 자체에서 다음 단계를 수행합니다. SIP(Session Initiation Protocol) 및 TLS(Transport Layer Security) 전송을 사용하여 트렁크 및 SRTP(Secure Real Time Protocol) 보안을 사용하여 로컬 게이트웨이와 Webex Calling 간의 미디어를 보호합니다.
CUBE를 로컬 게이트웨이로 선택합니다. 정부용 Webex는 현재 타사 세션 보더 컨트롤러(SBC)를 지원하지 않습니다. 최신 목록을 확인하려면 로컬 게이트웨이 시작하기를 참조하십시오.
- 모든 Webex for Government Local Gateways에 대해 Cisco IOS XE Dublin 17.12.1a 이상의 버전을 설치합니다.
정부용 Webex가 지원하는 루트 인증 기관(CA) 목록을 확인하려면 정부용 Webex의 루트 인증 기관을 참조하십시오.
정부용 Webex에서 로컬 게이트웨이의 외부 포트 범위에 대한 자세한 내용은 정부용 Webex의 네트워크 요구 사항(FedRAMP)을 참조하십시오.
정부용 Webex의 로컬 게이트웨이는 다음을 지원하지 않습니다.
미디어 경로 최적화를 위한 STUN/ICE-Lite
팩스 (T.38)
정부용 Webex에서 Webex Calling 트렁크에 대해 로컬 게이트웨이를 구성하려면 다음 옵션을 사용합니다.
인증서 기반 트렁크
인증서 기반 로컬 게이트웨이 아래에 있는 작업 흐름을 사용하여 Webex Calling 트렁크에 대한 로컬 게이트웨이를 구성합니다. 인증서 기반 로컬 게이트웨이를 구성하는 방법에 대한 자세한 내용은 Webex Calling 인증서 기반 트렁크 구성을 참조하십시오.
정부용 Webex에 대한 로컬 게이트웨이를 지원하도록 FIPS 준수 GCM 암호를 구성해야 합니다. 그렇지 않으면 통화 설정이 실패합니다. 구성 세부 사항은 Webex Calling 인증서 기반 트렁크 구성을 참조하십시오.
이 섹션에서는 등록 SIP 트렁크를 사용하여 CUBE(Cisco Unified Border Element)를 Webex Calling에 대한 로컬 게이트웨이로 구성하는 방법에 대해 설명합니다. 이 문서의 첫 번째 부분은 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 걸려오는 모든 통화는 Webex Calling으로 라우팅되고, Webex Calling에서 걸려오는 모든 통화는 PSTN으로 라우팅됩니다. 아래 이미지는 이 솔루션과 추적될 고급 통화 라우팅 구성을 하이라이트합니다.
이 설계에서는 다음과 같은 기본 구성이 사용됩니다.
음성 클래스 테넌트: 트렁크 특정 구성을 만드는 데 사용됩니다.
음성 클래스 uri: 인바운드 다이얼-피어 선택에 대한 SIP 메시지를 분류하는 데 사용됩니다.
인바운드 다이얼 피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼-피어 그룹을 사용하여 아웃바운드 경로를 결정합니다.
다이얼-피어 그룹: 착신 통화 라우팅에 사용되는 아웃바운드 다이얼-피어를 정의합니다.
아웃바운드 다이얼 피어: 아웃바운드 SIP 메시지에 대한 처리를 제공하고 필요한 대상으로 라우팅합니다.

IP 및 SIP가 PSTN 트렁크의 기본 프로토콜이 되었지만, TDM(Time Division Multiplexing) ISDN 회로는 여전히 널리 사용되며 Webex Calling 트렁크에서 지원됩니다. TDM-IP 통화 흐름을 사용하여 로컬 게이트웨이에 대한 IP 경로의 미디어 최적화를 활성화하려면 현재 두 개의 레그 통화 라우팅 프로세스를 사용해야 합니다. 이 접근 방식은 아래 이미지에 설명된 대로 Webex Calling과 PSTN 트렁크 간의 내부 루프-백 다이얼-피어 집합을 도입하여 위에 표시된 통화 라우팅 구성을 수정합니다.

온-프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 베이스라인으로 사용하여 다음 다이어그램에 설명된 솔루션을 빌드할 수 있습니다. 이 경우 Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화의 중앙 집중식 라우팅 및 처리를 제공합니다.

이 문서 전체에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다.

이 문서의 나머지 부분에 있는 구성 안내를 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료합니다.
단계 1: 라우터 베이스라인 연결 및 보안 구성
단계 2: Webex Calling 트렁크 구성
필요한 아키텍처에 따라 다음 중 하나를 따르십시오.
단계 3: SIP PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
단계 4: 기존 Unified CM 환경에서 로컬 게이트웨이 구성
또는:
단계 3: TDM PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
베이스라인 구성
Webex Calling에 대해 Cisco 라우터를 로컬 게이트웨이로 준비하는 첫 번째 단계는 플랫폼을 보호하고 연결을 설정하는 기본 구성을 구축하는 것입니다.
모든 등록 기반 로컬 게이트웨이 구축에는 Cisco IOS XE 17.6.1a 이상의 버전이 필요합니다. 권장 버전은 Cisco 소프트웨어 연구 페이지를 참조하십시오. 플랫폼을 검색하고 제안된 릴리즈 중 하나를 선택합니다.
ISR4000 시리즈 라우터는 Unified Communications 및 Security 기술 라이센스로 구성되어야 합니다.
음성 카드 또는 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터는 DNA Advantage 라이센싱이 필요합니다. 음성 카드 또는 DSP가 없는 라우터는 최소 DNA Essentials 라이센스가 필요합니다.
비즈니스 정책을 따르는 플랫폼의 기본 구성을 구축합니다. 특히 다음을 구성하고 작업을 확인합니다.
NTP
ACL스
사용자 인증 및 원격 액세스
DNS
IP 라우팅
IP 주소
Webex Calling을 향한 네트워크는 IPv4 주소를 사용해야 합니다.
Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다.
구성
1 | 예를 들어, 모든 레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 할당해야 합니다.
|
2 | 대칭 암호화를 사용하여 라우터에서 등록 및 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키 및 암호화 유형을 구성합니다.
|
3 | 자리 표시자 PKI 신뢰 지점을 만듭니다. 나중에 TLS를 구성하려면 이 신뢰 지점이 필요합니다. 등록 기반 트렁크의 경우 이 신뢰 포인트에는 인증서가 필요하지 않습니다. 인증서 기반 트렁크에 필요한 것과 같습니다.
|
4 | TLS1.2 배타성을 활성화하고 다음 구성 명령을 사용하여 기본 신뢰 지점을 지정합니다. 등록 시 신뢰할 수 있는 보안 연결을 보장하기 위해 전송 매개 변수도 업데이트해야 합니다. cn-san-validate 서버 명령은 테넌트 200에 구성된 호스트 이름이 아웃바운드 프록시에서 수신한 인증서의 CN 또는 SAN 필드에 포함된 경우 로컬 게이트웨이가 연결을 허용하는지 확인합니다.
|
5 | Webex Calling에서 사용하는 DigiCert CA 인증서를 포함하는 Cisco 루트 CA 번들을 설치합니다. 사용 암호화 pki trustpool 가져오기 깨끗한 url 명령을 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA trustpool을 지운 다음 새로운 인증서 번들을 설치합니다. HTTPS를 사용하여 인터넷에 액세스하기 위해 프록시를 사용해야 하는 경우 CA 번들을 가져오기 전에 다음 구성을 추가합니다. ip http 클라이언트 프록시 서버 yourproxy.com 프록시 포트 80
|
1 | Control Hub에서 기존의 위치에 대한 등록 기반 PSTN 트렁크를 만듭니다. 트렁크가 생성되면 제공되는 트렁크 정보를 기록합니다. 다음 그림에서 강조된 대로 이러한 세부 사항은 이 안내서의 구성 단계에서 사용됩니다. 자세한 내용은 Webex Calling에 대한 트렁크, 라우트 그룹 및 다이얼 플랜 구성을 참조하십시오. ![]() |
2 | CUBE를 Webex Calling 로컬 게이트웨이로 구성하려면 다음 명령을 입력합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다.
플랫폼에서 Cisco Unified Border Element(CUBE) 기능을 활성화합니다. 미디어 통계로컬 게이트웨이에서 미디어 모니터링을 활성화합니다. 미디어 벌크 통계제어 평면이 벌크 통화 통계에 대한 데이터 평면을 폴링할 수 있습니다. 이러한 명령에 대한 자세한 정보는 미디어를 참조하십시오. allow-connections sip to sipCUBE 기본 SIP 백투백 사용자 에이전트 기능을 활성화합니다. 자세한 정보는 연결 허용을 참조하십시오. 기본적으로 T.38 팩스 전송이 활성화됩니다. 자세한 내용은 팩스 프로토콜 t38(음성 서비스)을 참조하십시오. 전 세계적으로 STUN(NAT를 통해 UDP의 세션 순회)을 활성화합니다.
자세한 내용은 stun flowdata agent-id 및 stun flowdata shared-secret을 참조하십시오. 비대칭 페이로드 전체DTMF 및 동적 코덱 페이로드 모두에 대해 SIP 비대칭 페이로드 지원을 구성합니다. 이 명령에 대한 자세한 내용은 비대칭 페이로드를 참조하십시오. early-offer forced로컬 게이트웨이가 인접 피어의 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령어에 대한 자세한 내용은 early-offer를 참조하십시오. |
3 | 구성 음성 클래스 코덱 100 트렁크에 대한 필터. 이 예제에서는 모든 트렁크에 대해 동일한 코덱 필터가 사용됩니다. 정밀 제어를 위해 각 트렁크에 대한 필터를 구성할 수 있습니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 클래스 코덱 100SIP 트렁크를 통해 통화에 대해 선호하는 코덱만 허용하는 데 사용됩니다. 자세한 내용은 음성 클래스 코덱을 참조하십시오. Opus 코덱은 SIP 기반 PSTN 트렁크에만 지원됩니다. PSTN 트렁크에서 음성 T1/E1 또는 아날로그 FXO 연결을 사용하는 경우, 코덱 기본 설정 1회 오푸스부터 음성 클래스 코덱 100명 설정. |
4 | 구성 음성 클래스 stun-usage 100명을(를) 사용하여 Webex Calling 트렁크에서 ICE를 활성화합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. stun 사용법 얼음 라이트가능한 한 미디어 최적화를 허용하기 위해 모든 Webex Calling 대상 다이얼-피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 내용은 voice class stun usage 및 stun usage ice lite를 참조하십시오. 미디어 경로 최적화를 사용하여 통화 흐름을 위해 ICE-lite의 stun 사용이 필요합니다. SIP-TDM 게이트웨이에 대한 미디어 최적화를 제공하려면 IP-IP 레그에서 ICE-Lite가 활성화된 루프백 다이얼-피어를 구성합니다. 자세한 기술적인 내용은 계정 또는 TAC 팀에 문의하십시오. |
5 | Webex 트래픽에 대한 미디어 암호화 정책을 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 클래스 srtp-crypto 100제공 및 응답 메시지에서 SDP에 있는 유일한 SRTP 암호 도구 모음 CUBE로 SHA1_80을 지정합니다. Webex Calling은 SHA180만 지원합니다._ 자세한 내용은 음성 클래스 srtp-crypto를 참조하십시오. |
6 | 대상 트렁크 매개 변수를 기반으로 로컬 게이트웨이 트렁크에 대한 통화를 고유하게 식별하도록 패턴을 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 클래스 uri 100 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 트렁크를 만들 때 dtg= 다음에 Control Hub에 제공된 트렁크 OTG/DTG 값을 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. |
7 | 구성 sip 프로필 100은(는) Webex Calling으로 전송되기 전에 SIP 메시지를 수정하는 데 사용됩니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다.
|
8 | Webex Calling 트렁크 구성: |
테넌트 를 정의한 후 100명을(를) 구성하고 SIP VoIP 다이얼-피어를 구성하면 게이트웨이는 Webex Calling에 대한 TLS 연결을 시작합니다. 이 시점에서 액세스 SBC는 로컬 게이트웨이에 인증서를 제공합니다. 로컬 게이트웨이는 이전에 업데이트된 CA 루트 번들을 사용하여 Webex Calling 액세스 SBC 인증서의 유효성을 검증합니다. 인증서가 인식되면 로컬 게이트웨이와 Webex Calling 액세스 SBC 간에 지속적인 TLS 세션이 설정됩니다. 그러면 로컬 게이트웨이는 이 보안 연결을 사용하여 Webex 액세스 SBC에 등록할 수 있습니다. 인증에 대한 등록에 문제가 있는 경우:
자격 증명 구성의 사용자 이름, 암호, 및 영역 매개 변수가 응답에 사용됩니다.
SIP 프로파일 100의 수정 규칙은 SIPS URL을 다시 SIP로 변환하는 데 사용됩니다.
액세스 SBC에서 200 OK를 수신하면 등록이 성공합니다.
상단의 Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 SIP 기반 PSTN 공급자를 위해 암호화되지 않은 트렁크를 만듭니다.
서비스 공급자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 위에서 설명한 것과 유사한 구성을 따를 수 있습니다. 보안 ~ 보안 통화 라우팅은 CUBE에서 지원됩니다.
TDM / ISDN PSTN 트렁크를 사용하고 있는 경우, 다음 섹션 TDM PSTN 트렁크로 로컬 게이트웨이 구성으로 건너뜁니다.
Cisco TDM-SIP 게이트웨이에서 PSTN 통화 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성을 참조하십시오.
1 | PSTN 트렁크에서 인바운드 통화를 식별하려면 다음 음성 클래스 uri를 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 클래스 uri 200 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. |
2 | 다음 IP PSTN 다이얼-피어를 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다.
태그가 200인 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. session protocol sipv2다이얼-피어 200이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 정보는 세션 프로토콜(다이얼 피어)을 참조하십시오. session target ipv4:192.168.80.13통화 레그를 전송할 대상의 대상 IPv4 주소를 나타냅니다. 여기에서 세션 대상은 ITSP의 IP 주소입니다. 자세한 정보는 세션 대상(VoIP 다이얼 피어)을 참조하십시오. 200을 통한 수신 uriIP PSTN의 IP 주소로 VIA 헤더에 대한 일치 기준을 정의합니다. 다이얼-피어 200을 사용하여 로컬 게이트웨이의 모든 수신 IP PSTN 통화 레그를 일치시킵니다. 자세한 정보는 수신 url을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. 음성 클래스 코덱 100다이얼-피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 음성 클래스 코덱을 참조하십시오. dtmf-relay rtp-nte통화 레그에서 예상되는 DTMF 기능으로 RTP-NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
3 | 로컬 게이트웨이를 구성하여 Webex Calling과 PSTN 간의 통화만 라우팅하는 경우, 다음 통화 라우팅 구성을 추가합니다. Unified Communications Manager 플랫폼을 사용하여 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뜁니다. |
Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 루프-백 통화 라우팅이 포함된 PSTN 서비스에 대한 TDM 트렁크를 생성하여 Webex 통화 레그에서 미디어 최적화를 허용합니다.
1 | 루프-백 다이얼-피어 구성은 다이얼-피어 그룹 및 통화 라우팅 태그를 사용하여 통화 라우팅 루프를 만들지 않고 Webex와 PSTN 간에 통화가 올바르게 전달되도록 합니다. 통화 라우팅 태그를 추가하고 제거하는 데 사용되는 다음 변환 규칙을 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 변환 규칙규칙에 정의된 정규식을 사용하여 통화 라우팅 태그를 추가하거나 제거합니다. 문제 해결을 위한 명확성을 추가하기 위해 Over-decadic digits (‘A’)가 사용됩니다. 이 구성에서 변환-프로파일 100에 의해 추가된 태그는 루프백 다이얼-피어를 통해 Webex Calling에서 PSTN으로 통화를 안내하는 데 사용됩니다. 마찬가지로, 변환-프로파일(200)에 의해 추가된 태그는 PSTN에서 Webex Calling으로 향하는 통화를 안내하는 데 사용됩니다. 변환 프로필 11 및 12는 Webex 및 PSTN 트렁크에 각각 통화를 전달하기 전에 해당 태그를 제거합니다. 이 예에서는 Webex Calling의 착신 번호가 +E.164 형식으로 표시된다고 가정합니다. 규칙 100은 유효한 착신 번호를 유지하기 위해 앞에 있는 +를 제거합니다. 규칙 12는 태그를 제거할 때 국가 또는 국제 라우팅 숫자를 추가합니다. 로컬 ISDN 국내 다이얼 플랜에 적합한 숫자를 사용합니다. Webex Calling이 국내 형식으로 번호를 표시하는 경우, 규칙 100 및 12를 조절하여 라우팅 태그를 각각 간단히 추가하고 제거합니다. |
2 | 사용된 트렁크 유형 및 프로토콜에서 요구하는 대로 TDM 음성 인터페이스 포트를 구성합니다. 자세한 내용은 ISDN PRI 구성을 참조하십시오. 예를 들어 장치의 NIM 슬롯 2에 설치된 기본 속도 ISDN 인터페이스의 기본 구성에는 다음이 포함될 수 있습니다.
|
3 | 다음 TDM PSTN 다이얼-피어를 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다.
태그가 200인 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. 변환 프로필 수신 200수신 착신 번호에 통화 라우팅 태그를 추가할 변환 프로파일을 할당합니다. 직접 내부 다이얼보조 다이얼톤을 제공하지 않고 통화를 라우팅합니다. 자세한 정보는 직접 내부 다이얼을 참조하십시오. 항구 0/2/0:15이 다이얼-피어와 연결된 물리적 음성 포트입니다. |
4 | TDM-IP 통화 흐름을 사용하여 로컬 게이트웨이에 대한 IP 경로의 미디어 최적화를 활성화하려면 Webex Calling과 PSTN 트렁크 간의 내부 루프-백 다이얼-피어 집합을 도입하여 통화 라우팅을 수정할 수 있습니다. 다음 루프-백 다이얼-피어를 구성합니다. 이 경우, 모든 수신 통화는 처음에 다이얼-피어 10 및 적용된 라우팅 태그에 따라 다이얼-피어 11 또는 12로 라우팅됩니다. 라우팅 태그를 제거한 후 통화는 다이얼-피어 그룹을 사용하여 아웃바운드 트렁크로 라우팅됩니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다.
VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. 변환 프로필 수신 11아웃바운드 트렁크로 전달하기 전에 통화 라우팅 태그를 제거하기 위해 이전에 정의된 변환 프로파일을 적용합니다. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. session protocol sipv2이 다이얼-피어가 SIP 통화 레그를 처리하도록 지정합니다. 자세한 정보는 세션 프로토콜(다이얼 피어)을 참조하십시오. 세션 대상 192.168.80.14로컬 라우터 인터페이스 주소를 루프백에 대한 통화 대상으로 지정합니다. 자세한 내용은 세션 대상(voip 다이얼 피어)을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0루프백을 통해 전송되는 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0루프백을 통해 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. dtmf-relay rtp-nte통화 레그에서 예상되는 DTMF 기능으로 RTP-NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. 코덱 g711alaw 모든 PSTN 통화가 G.711을 사용하도록 강제합니다. ISDN 서비스에서 사용하는 companding 방법과 일치하도록 a-law 또는 u-law를 선택합니다. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
5 | 다음 통화 라우팅 구성을 추가합니다. 이렇게 하면 로컬 게이트웨이 구성이 종료됩니다. 처음으로 CUBE 기능이 구성된 경우 구성을 저장하고 플랫폼을 다시 로드합니다.
|
이전 섹션의 PSTN-Webex Calling 구성은 Cisco Unified Communications Manager(UCM) 클러스터에 대한 추가 트렁크를 포함하도록 수정될 수도 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060의 UCM에서 걸려오는 전화는 PSTN으로 라우팅되고, 포트 5065에서 걸려오는 전화는 Webex Calling으로 라우팅됩니다. 이 통화 시나리오를 포함하려면 다음 증분 구성이 추가될 수 있습니다.
Unified CM에서 Webex Calling 트렁크를 만들 때 SIP 트렁크 보안 프로필 설정에서 수신 포트를 5065로 구성해야 합니다. 이를 통해 포트 5065에서 수신 메시지를 허용하고 로컬 게이트웨이로 메시지를 보낼 때 이 값으로 VIA 헤더를 채울 수 있습니다.

1 | 다음 음성 클래스 URI를 구성합니다. |
2 | 다음 DNS 레코드를 구성하여 Unified CM 호스트로의 SRV 라우팅을 지정합니다. IOS XE는 이러한 레코드를 사용하여 로컬 대상 UCM 호스트 및 포트를 결정합니다. 이 구성을 사용하면 DNS 시스템에서 레코드를 구성하지 않아도 됩니다. DNS를 사용하고자 하는 경우, 해당 로컬 구성은 필요하지 않습니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 다음 명령어는 DNS SRV 리소스 레코드를 만듭니다. 각 UCM 호스트 및 트렁크에 대한 녹화 만들기: IP 호스트 _sip._udppstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV 리소스 레코드 이름 2: SRV 리소스 레코드 우선 순위 1: SRV 리소스 레코드 가중치 5060년: 이 리소스 레코드에서 대상 호스트에 대해 사용할 포트 번호 ucmsub5.mydomain.com입니다. 리소스 레코드 대상 호스트 리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예: IP 호스트 ucmsub5.mydomain.com 192.168.80.65 ip 호스트: 로컬 IOS XE 데이터베이스에서 레코드를 만듭니다. ucmsub5.mydomain.com입니다. 레코드 호스트 이름입니다. 192.168.80.65: 호스트 IP 주소. UCM 환경 및 기본 통화 분배 전략을 반영하기 위해 SRV 리소스 레코드 및 A 레코드를 만듭니다. |
3 | 다음 다이얼-피어를 구성합니다. |
4 | 다음 구성을 사용하여 통화 라우팅을 추가합니다. |
진단 서명(DS)은 IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전에 탐지하고 이벤트의 이메일, syslog 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.
진단 서명(Diagnostic Signatures, DS)은 문제 트리거 이벤트에 대한 정보 및 문제를 알리고, 문제를 해결하고, 해결하기 위해 취할 작업에 대한 정보를 포함하는 XML 파일입니다. syslog 메시지, SNMP 이벤트 및 특정 표시 명령 출력의 주기적 모니터링을 통해 문제 탐지 논리를 정의할 수 있습니다.
작업 유형에는 show 명령 출력 수집이 포함됩니다.
통합된 로그 파일 생성
HTTPS, SCP, FTP 서버와 같은 사용자가 제공한 네트워크 위치에 파일을 업로드합니다.
TAC 엔지니어는 DS 파일을 작성하고 무결성 보호를 위해 디지털로 서명합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. 진단 서명 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적용 가능한 서명을 찾는 단일 소스입니다.
시작하기 전에:
DSLT에서 다운로드한 DS 파일을 편집하지 마십시오. 수정하는 파일은 무결성 확인 오류로 인해 설치에 실패합니다.
로컬 게이트웨이에서 이메일 알림을 전송하기 위해 필요한 SMTP(Simple Mail Transfer Protocol) 서버입니다.
이메일 알림에 대해 보안 SMTP 서버를 사용하려는 경우 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있는지 확인합니다.
전제 조건
IOS XE 17.6.1a 이상을 실행하는 로컬 게이트웨이
진단 서명은 기본적으로 활성화됩니다.
장치가 Cisco IOS XE 17.6.1a 이상을 실행하는 경우 사전 알림을 전송하는 데 사용할 보안 이메일 서버를 구성합니다.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
관리자의 이메일 주소로 환경 변수 ds_email을 구성하여 알립니다.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
다음은 Cisco IOS XE 17.6.1a 이상에서 실행되는 로컬 게이트웨이의 구성에 대한 예제를 보여 드리며, 사전 알림을 tacfaststart@gmail.com Gmail을 보안 SMTP 서버로 사용:
Cisco IOS XE Bengaluru 17.6.x 이상의 버전을 사용할 것을 권장합니다.
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Cisco IOS XE 소프트웨어에서 실행되는 로컬 게이트웨이는 OAuth를 지원하는 일반적인 웹 기반 Gmail 클라이언트가 아니므로 특정 Gmail 계정 설정을 구성하고 장치에서 이메일을 올바르게 처리하도록 특정 권한을 제공해야 합니다.
덜 안전한 앱 액세스 설정을 켭니다.
을 관리하고Gmail에서 "Google은 사용자가 Google이 아닌 앱을 사용하여 계정에 로그인하는 것을 방지했습니다"라는 이메일을 수신할 때 "예, 저였습니다"라고 대답하십시오.
사전 모니터링을 위한 진단 서명 설치
높은 CPU 사용률 모니터링
이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 동안 CPU 사용률을 추적합니다. 사용률이 75% 이상에 도달하면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치된 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
사용 SNMP 표시 명령을 사용하여 SNMP를 활성화합니다. 활성화하지 않는 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림이 포함된 높은 CPU 사용률.
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
다음 예제에서는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 것을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
사용 통화 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우 DS 64224를 다시 설치하여 로컬 게이트웨이에서 높은 CPU 사용률을 계속 모니터링합니다.
SIP 트렁크 등록 모니터링
이 DS는 60초마다 Webex Calling 클라우드에서 로컬 게이트웨이 SIP 트렁크의 등록 해제를 확인합니다. 등록 취소 이벤트가 탐지되면 두 개의 등록 취소 발생 후 이메일 및 syslog 알림을 생성하고 스스로 제거합니다. 아래 단계를 사용하여 서명을 설치합니다.
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64117를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
SIP-SIP
문제 유형
이메일 알림으로 SIP 트렁크 등록 취소.
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
사용 통화 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
비정상적인 통화 연결 끊기 모니터링
이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488 및 503으로 비정상적인 통화 연결 끊기를 탐지합니다. 마지막 설문조사에서 오류 수 증가가 5보다 크거나 같으면 syslog 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 따르십시오.
사용 SNMP 표시 명령을 사용하여 SNMP가 활성화되었는지 확인합니다. 이 옵션이 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 Syslog 알림을 사용하여 SIP 비정상적인 통화 연결 끊기 탐지.
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
사용 통화 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
진단 서명을 설치하여 문제 해결
진단 서명(DS)을 사용하여 문제를 신속하게 해결합니다. Cisco TAC 엔지니어는 주어진 문제를 해결하고, 문제 발생을 탐지하고, 올바른 진단 데이터 세트를 수집하고, 데이터를 자동으로 Cisco TAC 사례로 전송하는 데 필요한 디버그를 활성화하는 몇 가지 서명을 작성했습니다. 진단 서명(DS)은 문제 발생을 수동으로 확인할 필요가 없으며 간헐적 및 일시적 문제의 문제를 훨씬 쉽게 해결할 수 있습니다.
진단 서명 조회 도구를 사용하여 해당 서명을 찾고 설치하여 주어진 문제를 스스로 해결하거나 TAC 엔지니어가 지원 참여의 일부로 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" syslog는 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
수집된 진단 데이터가 업로드되는 Cisco TAC 파일 서버 경로(cxd.cisco.com)인 추가 DS 환경 변수 ds_fsurl_prefix를 구성합니다. 파일 경로의 사용자 이름은 사례 번호이며, 비밀번호는 다음 명령의 지원 사례 관리자에서 검색할 수 있는 파일 업로드 토큰입니다. 파일 업로드 토큰은 지원 사례 관리자의 첨부 파일 섹션에서 필요에 따라 생성될 수 있습니다.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
SNMP가 SNMP 표시 명령어 이 옵션이 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end
높은 CPU 사용률 기간 동안 모든 디버그 및 진단 서명을 비활성화하기 위한 사전 예방 조치로 높은 CPU 모니터링 DS 64224를 설치해야 합니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림이 포함된 높은 CPU 사용률.
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
을 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 통화 홈 진단 서명 표시 명령어 상태 열에는 "등록된" 값이 있어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08(수)
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
등록됨
2020-11-08(수)
진단 서명 실행 확인
다음 명령어에서, 통화 홈 진단 서명 표시 명령어는 "실행 중"으로 변경되고 로컬 게이트웨이는 서명 내에서 정의된 작업을 실행합니다. 의 산출 통화 홈 진단 서명 통계 표시은(는) 진단 서명이 관심 있는 사례를 감지하고 조치를 실행하는지 여부를 확인하는 가장 좋은 방법입니다. "트리거됨/최대/제거" 열은 지정된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하기 위해 정의된 최대 횟수 및 트리거된 이벤트의 최대 수를 탐지한 후 서명이 스스로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID | DS 이름 | 개정 | 상태 | 마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | 등록됨 | 2020-11-08 오전 12:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | 실행 중 | 2020-11-08 오전 12:12:53 |
통화 홈 진단 서명 통계 표시
DS ID | DS 이름 | 트리거됨/최대/제거(Triggered/Max/Deinstall) | 평균 실행 시간(초) | 최대 실행 시간(초) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
진단 서명 실행 중에 전송되는 알림 이메일에는 문제 유형, 장치 세부 정보, 소프트웨어 버전, 구성 실행 및 지정된 문제 해결과 관련된 명령 출력 표시 등의 주요 정보가 포함되어 있습니다.
진단 서명 제거
문제 해결을 위해 진단 서명을 사용하는 것은 일반적으로 문제 발생을 감지한 후 제거하도록 정의됩니다. 서명을 수동으로 제거하려면, 통화 홈 진단 서명 표시 명령을 실행하고 다음 명령을 실행합니다.
call-home diagnostic-signature deinstall <DS ID>
예:
call-home diagnostic-signature deinstall 64224
배포에서 일반적으로 관찰되는 문제에 따라 진단 서명 조회 도구에 새로운 서명이 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.
Cisco IOS XE 게이트웨이를 더 잘 관리하려면 Control Hub를 통해 게이트웨이를 등록하고 관리할 것을 권장합니다. 이는 선택적 구성입니다. 등록할 때 Control Hub에서 구성 확인 옵션을 사용하여 로컬 게이트웨이 구성을 확인하고 구성 문제를 식별할 수 있습니다. 현재 등록 기반 트렁크만 이 기능을 지원합니다.
자세한 정보는 다음을 참조하십시오.
이 섹션에서는 인증서 기반 상호 TLS(mTLS) SIP 트렁크를 사용하여 Webex Calling에 대한 로컬 게이트웨이로 Cisco Unified Border Element(CUBE)를 구성하는 방법에 대해 설명합니다. 이 문서의 첫 번째 부분은 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 걸려오는 모든 통화는 Webex Calling으로 라우팅되고, Webex Calling에서 걸려오는 모든 통화는 PSTN으로 라우팅됩니다. 다음 이미지는 이 솔루션과 추적될 고급 통화 라우팅 구성을 하이라이트합니다.
이 설계에서는 다음과 같은 기본 구성이 사용됩니다.
음성 클래스 테넌트: 트렁크 특정 구성을 만드는 데 사용됩니다.
음성 클래스 uri: 인바운드 다이얼-피어 선택에 대한 SIP 메시지를 분류하는 데 사용됩니다.
인바운드 다이얼 피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼-피어 그룹을 사용하여 아웃바운드 경로를 결정합니다.
다이얼-피어 그룹: 착신 통화 라우팅에 사용되는 아웃바운드 다이얼-피어를 정의합니다.
아웃바운드 다이얼 피어: 아웃바운드 SIP 메시지에 대한 처리를 제공하고 필요한 대상으로 라우팅합니다.

IP 및 SIP가 PSTN 트렁크의 기본 프로토콜이 되었지만, TDM(Time Division Multiplexing) ISDN 회로는 여전히 널리 사용되며 Webex Calling 트렁크에서 지원됩니다. TDM-IP 통화 흐름을 사용하여 로컬 게이트웨이에 대한 IP 경로의 미디어 최적화를 활성화하려면 현재 두 개의 레그 통화 라우팅 프로세스를 사용해야 합니다. 이 접근 방식은 아래 이미지에 설명된 대로 Webex Calling과 PSTN 트렁크 간의 내부 루프-백 다이얼-피어 집합을 도입하여 위에 표시된 통화 라우팅 구성을 수정합니다.

온-프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 베이스라인으로 사용하여 다음 다이어그램에 설명된 솔루션을 빌드할 수 있습니다. 이 경우 Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화의 중앙 집중식 라우팅 및 처리를 제공합니다.

이 문서 전체에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다. 옵션은 공개 또는 비공개(NAT 뒤의) 주소 지정을 위해 제공됩니다. 여러 CUBE 인스턴스에서 로드 밸런싱을 하지 않는 한 SRV DNS 레코드는 선택 사항입니다.

이 문서의 나머지 부분에 있는 구성 안내를 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료합니다.
단계 1: 라우터 베이스라인 연결 및 보안 구성
단계 2: Webex Calling 트렁크 구성
필요한 아키텍처에 따라 다음 중 하나를 따르십시오.
단계 3: SIP PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
단계 4: 기존 Unified CM 환경에서 로컬 게이트웨이 구성
또는:
단계 3: TDM PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
베이스라인 구성
Webex Calling에 대해 Cisco 라우터를 로컬 게이트웨이로 준비하는 첫 번째 단계는 플랫폼을 보호하고 연결을 설정하는 기본 구성을 구축하는 것입니다.
모든 인증서 기반 로컬 게이트웨이 구축에는 Cisco IOS XE 17.9.1a 이상의 버전이 필요합니다. 권장 버전은 Cisco 소프트웨어 연구 페이지를 참조하십시오. 플랫폼을 검색하고 제안된 릴리즈 중 하나를 선택합니다.
ISR4000 시리즈 라우터는 Unified Communications 및 Security 기술 라이센스로 구성되어야 합니다.
음성 카드 또는 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터는 DNA Essentials 라이센싱이 필요합니다. 음성 카드 또는 DSP가 없는 라우터는 최소 DNA Essentials 라이센스가 필요합니다.
대용량 요구 사항의 경우 HSEC(High Security) 라이센스 및 추가 처리량 부여가 필요할 수도 있습니다.
자세한 내용은 인증 코드를 참조하십시오.
비즈니스 정책을 따르는 플랫폼의 기본 구성을 구축합니다. 특히 다음을 구성하고 작업을 확인합니다.
NTP
ACL스
사용자 인증 및 원격 액세스
DNS
IP 라우팅
IP 주소
Webex Calling을 향한 네트워크는 IPv4 주소를 사용해야 합니다. 로컬 게이트웨이 정규화된 도메인 이름(FQDN) 또는 서비스 레코드(SRV) 주소는 인터넷의 공용 IPv4 주소로 확인되어야 합니다.
Webex를 향하는 로컬 게이트웨이 인터페이스의 모든 SIP 및 미디어 포트는 직접 또는 정적 NAT를 통해 인터넷에서 액세스할 수 있어야 합니다. 따라서 방화벽을 업데이트해야 합니다.
로컬 게이트웨이에 서명된 인증서를 설치합니다(다음은 자세한 구성 단계를 제공합니다).
Cisco Webex 오디오 및 비디오 플랫폼으로의 통화에 대해 어떤 루트 인증 기관이 지원됩니까?에 설명된 대로 공개 인증 기관(CA)이 장치 인증서에 서명해야 합니다.
트렁크를 만들 때 제어 허브에 구성된 FQDN은 라우터의 일반 이름(CN) 또는 SAN(제목 대체 이름) 인증서여야 합니다. 예:
조직의 제어 허브에 구성된 트렁크에 로컬 게이트웨이의 FQDN으로 cube1.lgw.com:5061이 있는 경우 라우터 인증서의 CN 또는 SAN에 cube1.lgw.com이 포함되어야 합니다.
조직의 제어 허브에 구성된 트렁크에 lgws.lgw.com이 트렁크에서 연결할 수 있는 로컬 게이트웨이의 SRV 주소로 있는 경우 라우터 인증서의 CN 또는 SAN에 lgws.lgw.com이 포함되어야 합니다. SRV 주소가 확인하는 레코드(CNAME, A 레코드 또는 IP 주소)는 SAN에서 선택 사항입니다.
트렁크에 FQDN 또는 SRV를 사용하든 로컬 게이트웨이의 모든 새로운 SIP 대화 상자의 연락처 주소는 Control Hub에 구성된 이름을 사용합니다.
클라이언트 및 서버 사용에 대해 인증서가 서명되었는지 확인합니다.
Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다.
구성
1 | 예를 들어, 모든 레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 할당해야 합니다.
|
2 | 대칭 암호화를 사용하여 라우터에서 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키 및 암호화 유형을 구성합니다.
|
3 | 선호하는 인증 기관(CA)이 서명한 인증서를 사용하여 암호화 신뢰 지점을 만듭니다. |
4 | 중간(또는 루트) CA 인증서를 사용하여 새 인증서를 인증한 후 인증서를 가져옵니다(4단계). 다음 exec 또는 configuration 명령을 입력합니다.
|
5 | 다음 exec 또는 configuration 명령을 사용하여 서명된 호스트 인증서를 가져옵니다.
|
6 | TLS1.2 배타성을 활성화하고 다음 구성 명령을 사용하여 기본 신뢰 지점을 지정합니다.
|
7 | Webex Calling에서 사용하는 DigiCert CA 인증서를 포함하는 Cisco 루트 CA 번들을 설치합니다. 사용 암호화 pki trustpool 가져오기 깨끗한 url 명령을 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA trustpool을 지운 다음 새로운 인증서 번들을 설치합니다. HTTPS를 사용하여 인터넷에 액세스하기 위해 프록시를 사용해야 하는 경우 CA 번들을 가져오기 전에 다음 구성을 추가합니다. ip http 클라이언트 프록시 서버 yourproxy.com 프록시 포트 80
|
1 | Control Hub에서 기존 위치에 대한 CUBE 인증서 기반 PSTN 트렁크를 만듭니다. 자세한 내용은 Webex Calling에 대한 트렁크, 라우트 그룹 및 다이얼 플랜 구성을 참조하십시오. 트렁크가 생성되면 제공되는 트렁크 정보를 기록합니다. 다음 그림에서 강조된 대로 이러한 세부 사항은 이 안내서의 구성 단계에서 사용됩니다. ![]() |
2 | CUBE를 Webex Calling 로컬 게이트웨이로 구성하려면 다음 명령을 입력합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다.
플랫폼에서 Cisco Unified Border Element(CUBE) 기능을 활성화합니다. allow-connections sip to sipCUBE 기본 SIP를 다시 사용자 에이전트 기능으로 활성화합니다. 자세한 정보는 연결 허용을 참조하십시오. 기본적으로 T.38 팩스 전송이 활성화됩니다. 자세한 내용은 팩스 프로토콜 t38(음성 서비스)을 참조하십시오. 전 세계적으로 STUN(NAT를 통해 UDP의 세션 순회)을 활성화합니다. 이러한 글로벌 stun 명령은 NAT 뒤에 로컬 게이트웨이를 배포할 때만 필요합니다.
자세한 내용은 stun flowdata agent-id 및 stun flowdata shared-secret을 참조하십시오. 비대칭 페이로드 전체DTMF 및 동적 코덱 페이로드 모두에 대해 SIP 비대칭 페이로드 지원을 구성합니다. 이 명령에 대한 자세한 내용은 비대칭 페이로드를 참조하십시오. early-offer forced로컬 게이트웨이가 인접 피어의 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령어에 대한 자세한 내용은 early-offer를 참조하십시오. sip 프로필 인바운드CUBE에서 SIP 프로파일을 사용하여 메시지를 수신할 때 수정할 수 있습니다. 프로필은 다이얼-피어 또는 테넌트를 통해 적용됩니다. |
3 | 구성 음성 클래스 코덱 100명 트렁크에 대한 코덱 필터. 이 예제에서는 모든 트렁크에 대해 동일한 코덱 필터가 사용됩니다. 정밀 제어를 위해 각 트렁크에 대한 필터를 구성할 수 있습니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 클래스 코덱 100SIP 트렁크를 통해 통화에 대해 선호하는 코덱만 허용하는 데 사용됩니다. 자세한 내용은 음성 클래스 코덱을 참조하십시오. Opus 코덱은 SIP 기반 PSTN 트렁크에만 지원됩니다. PSTN 트렁크에서 음성 T1/E1 또는 아날로그 FXO 연결을 사용하는 경우, 코덱 기본 설정 1회 오푸스부터 음성 클래스 코덱 100명 설정. |
4 | 구성 음성 클래스 stun-usage 100명을(를) 사용하여 Webex Calling 트렁크에서 ICE를 활성화합니다. (이 단계는 정부용 Webex에 적용되지 않음)
구성에 대한 필드에 대한 설명은 다음과 같습니다. stun 사용법 얼음 라이트가능한 한 미디어 최적화를 허용하기 위해 모든 Webex Calling 대상 다이얼-피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 내용은 voice class stun usage 및 stun usage ice lite를 참조하십시오. stun 사용 방화벽 순회 흐름 데이터 명령은 NAT 뒤에 로컬 게이트웨이를 배포할 때만 필요합니다. 미디어 경로 최적화를 사용하여 통화 흐름을 위해 ICE-lite의 stun 사용이 필요합니다. SIP-TDM 게이트웨이에 대한 미디어 최적화를 제공하려면 IP-IP 레그에서 ICE-Lite가 활성화된 루프백 다이얼-피어를 구성합니다. 자세한 기술적인 내용은 계정 또는 TAC 팀에 문의하십시오. |
5 | Webex 트래픽에 대한 미디어 암호화 정책을 구성합니다. (이 단계는 정부용 Webex에 적용되지 않음)
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 클래스 srtp-crypto 100제공 및 응답 메시지에서 SDP에 있는 유일한 SRTP 암호 도구 모음 CUBE로 SHA1_80을 지정합니다. Webex Calling은 SHA180만 지원합니다._ 자세한 내용은 음성 클래스 srtp-crypto를 참조하십시오. |
6 | FIPS 준수 GCM 암호 구성 (이 단계는 정부용 Webex에만 적용 가능).
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 클래스 srtp-crypto 100CUBE가 제공하는 암호 도구 모음으로 GCM을 지정합니다. 정부용 Webex의 로컬 게이트웨이에 대한 GCM 암호를 구성해야 합니다. |
7 | 대상 FQDN 또는 SRV를 기반으로 로컬 게이트웨이 트렁크에 대한 통화를 고유하게 식별하도록 패턴을 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 클래스 uri 100 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 트렁크를 만드는 동안 Control Hub에서 구성된 LGW FQDN 또는 SRV를 사용합니다. |
8 | SIP 메시지 조작 프로파일을 구성합니다. 게이트웨이가 공용 IP 주소로 구성된 경우 프로파일을 다음과 같이 구성하거나 NAT를 사용하는 경우 다음 단계로 건너뜁니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN이며, "198.51.100.1"은 Webex Calling을 향하는 로컬 게이트웨이 인터페이스의 공용 IP 주소입니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 규칙 10 및 20Webex가 로컬 게이트웨이에서 메시지를 인증하도록 허용하려면 SIP 요청 및 응답 메시지의 '연락처' 헤더에 Control Hub에서 트렁크에 대해 프로비저닝된 값이 포함되어야 합니다. 이는 단일 호스트의 FQDN 또는 장치 클러스터에 사용되는 SRV 도메인 이름입니다. 공용 IP 주소로 로컬 게이트웨이를 구성한 경우 다음 단계를 건너뜁니다. |
9 | 게이트웨이가 정적 NAT 뒤에 있는 개인 IP 주소로 구성된 경우 다음과 같이 인바운드 및 아웃바운드 SIP 프로파일을 구성합니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN입니다. "10.80.13.12"는 Webex Calling을 향하는 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다. Webex Calling에 대한 아웃바운드 메시지에 대한 SIP 프로필
구성에 대한 필드에 대한 설명은 다음과 같습니다. 규칙 10 및 20Webex가 로컬 게이트웨이에서 메시지를 인증하도록 허용하려면 SIP 요청 및 응답 메시지의 '연락처' 헤더에 Control Hub에서 트렁크에 대해 프로비저닝된 값이 포함되어야 합니다. 이는 단일 호스트의 FQDN 또는 장치 클러스터에 사용되는 SRV 도메인 이름입니다. 규칙 30 - 81비공개 주소 참조를 사이트에 대한 외부 공개 주소로 변환하여 Webex가 다음 메시지를 올바르게 해석하고 라우팅할 수 있도록 합니다. Webex Calling에서 인바운드 메시지에 대한 SIP 프로필
구성에 대한 필드에 대한 설명은 다음과 같습니다. 규칙 10~80공용 주소 참조를 구성된 개인 주소로 변환하여 Webex의 메시지가 CUBE에서 올바르게 처리되도록 합니다. 자세한 내용은 음성 클래스 sip-프로필을 참조하십시오. |
10 | 헤더 수정 프로파일을 사용하여 SIP 옵션 keepalive를 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 클래스 sip-options-keepalive 100킵 얼라이브 프로파일을 구성하고 음성 클래스 구성 모드로 들어갑니다. 엔드포인트에 대한 하트비트 연결이 UP 또는 DOWN 상태에 있을 때 SIP Out of Dialog Options Ping이 다이얼 대상으로 전송되는 시간(초)을 구성할 수 있습니다. 이 연결 유지 프로필은 Webex로 구성된 다이얼-피어에서 트리거됩니다. 연락처 헤더에 SBC 정규화된 도메인 이름이 포함되도록 하기 위해 SIP 프로파일(115)이 사용됩니다. 규칙 30, 40 및 50은 정적 NAT 뒤에 SBC가 구성된 경우에만 필요합니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 선택된 FQDN이며 정적 NAT가 사용되는 경우 "10.80.13.12"는 Webex Calling에 대한 SBC 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다. |
11 | Webex Calling 트렁크 구성: |
상단의 Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 SIP 기반 PSTN 공급자를 위해 암호화되지 않은 트렁크를 만듭니다.
서비스 공급자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 위에서 설명한 것과 유사한 구성을 따를 수 있습니다. 보안 ~ 보안 통화 라우팅은 CUBE에서 지원됩니다.
TDM / ISDN PSTN 트렁크를 사용하고 있는 경우, 다음 섹션 TDM PSTN 트렁크로 로컬 게이트웨이 구성으로 건너뜁니다.
Cisco TDM-SIP 게이트웨이에서 PSTN 통화 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성을 참조하십시오.
1 | PSTN 트렁크에서 인바운드 통화를 식별하려면 다음 음성 클래스 uri를 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 클래스 uri 200 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. |
2 | 다음 IP PSTN 다이얼-피어를 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다.
태그가 200인 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. session protocol sipv2다이얼-피어 200이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 정보는 세션 프로토콜(다이얼 피어)을 참조하십시오. session target ipv4:192.168.80.13통화 레그를 전송할 대상의 대상 IPv4 주소를 나타냅니다. 여기에서 세션 대상은 ITSP의 IP 주소입니다. 자세한 정보는 세션 대상(VoIP 다이얼 피어)을 참조하십시오. 200을 통한 수신 uriIP PSTN의 IP 주소로 VIA 헤더에 대한 일치 기준을 정의합니다. 다이얼-피어 200을 사용하여 로컬 게이트웨이의 모든 수신 IP PSTN 통화 레그를 일치시킵니다. 자세한 정보는 수신 url을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. 음성 클래스 코덱 100다이얼-피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 음성 클래스 코덱을 참조하십시오. dtmf-relay rtp-nte통화 레그에서 예상되는 DTMF 기능으로 RTP-NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
3 | 로컬 게이트웨이를 구성하여 Webex Calling과 PSTN 간의 통화만 라우팅하는 경우, 다음 통화 라우팅 구성을 추가합니다. Unified Communications Manager 플랫폼을 사용하여 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뜁니다. |
Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 루프-백 통화 라우팅이 포함된 PSTN 서비스에 대한 TDM 트렁크를 생성하여 Webex 통화 레그에서 미디어 최적화를 허용합니다.
1 | 루프-백 다이얼-피어 구성은 다이얼-피어 그룹 및 통화 라우팅 태그를 사용하여 통화 라우팅 루프를 만들지 않고 Webex와 PSTN 간에 통화가 올바르게 전달되도록 합니다. 통화 라우팅 태그를 추가하고 제거하는 데 사용되는 다음 변환 규칙을 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 변환 규칙규칙에 정의된 정규식을 사용하여 통화 라우팅 태그를 추가하거나 제거합니다. 문제 해결을 위한 명확성을 추가하기 위해 Over-decadic digits (‘A’)가 사용됩니다. 이 구성에서 변환-프로파일 100에 의해 추가된 태그는 루프백 다이얼-피어를 통해 Webex Calling에서 PSTN으로 통화를 안내하는 데 사용됩니다. 마찬가지로, 변환-프로파일(200)에 의해 추가된 태그는 PSTN에서 Webex Calling으로 향하는 통화를 안내하는 데 사용됩니다. 변환 프로필 11 및 12는 Webex 및 PSTN 트렁크에 각각 통화를 전달하기 전에 해당 태그를 제거합니다. 이 예에서는 Webex Calling의 착신 번호가 +E.164 형식으로 표시된다고 가정합니다. 규칙 100은 유효한 착신 번호를 유지하기 위해 앞에 있는 +를 제거합니다. 규칙 12는 태그를 제거할 때 국가 또는 국제 라우팅 숫자를 추가합니다. 로컬 ISDN 국내 다이얼 플랜에 적합한 숫자를 사용합니다. Webex Calling이 국내 형식으로 번호를 표시하는 경우, 규칙 100 및 12를 조절하여 라우팅 태그를 각각 간단히 추가하고 제거합니다. |
2 | 사용된 트렁크 유형 및 프로토콜에서 요구하는 대로 TDM 음성 인터페이스 포트를 구성합니다. 자세한 내용은 ISDN PRI 구성을 참조하십시오. 예를 들어 장치의 NIM 슬롯 2에 설치된 기본 속도 ISDN 인터페이스의 기본 구성에는 다음이 포함될 수 있습니다.
|
3 | 다음 TDM PSTN 다이얼-피어를 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다.
태그가 200인 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. 변환 프로필 수신 200수신 착신 번호에 통화 라우팅 태그를 추가할 변환 프로파일을 할당합니다. 직접 내부 다이얼보조 다이얼톤을 제공하지 않고 통화를 라우팅합니다. 자세한 정보는 직접 내부 다이얼을 참조하십시오. 항구 0/2/0:15이 다이얼-피어와 연결된 물리적 음성 포트입니다. |
4 | TDM-IP 통화 흐름을 사용하여 로컬 게이트웨이에 대한 IP 경로의 미디어 최적화를 활성화하려면 Webex Calling과 PSTN 트렁크 간의 내부 루프-백 다이얼-피어 집합을 도입하여 통화 라우팅을 수정할 수 있습니다. 다음 루프-백 다이얼-피어를 구성합니다. 이 경우, 모든 수신 통화는 처음에 다이얼-피어 10 및 적용된 라우팅 태그에 따라 다이얼-피어 11 또는 12로 라우팅됩니다. 라우팅 태그를 제거한 후 통화는 다이얼-피어 그룹을 사용하여 아웃바운드 트렁크로 라우팅됩니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다.
VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. 변환 프로필 수신 11아웃바운드 트렁크로 전달하기 전에 통화 라우팅 태그를 제거하기 위해 이전에 정의된 변환 프로파일을 적용합니다. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. session protocol sipv2이 다이얼-피어가 SIP 통화 레그를 처리하도록 지정합니다. 자세한 정보는 세션 프로토콜(다이얼 피어)을 참조하십시오. 세션 대상 192.168.80.14로컬 라우터 인터페이스 주소를 루프백에 대한 통화 대상으로 지정합니다. 자세한 내용은 세션 대상(voip 다이얼 피어)을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0루프백을 통해 전송되는 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0루프백을 통해 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. dtmf-relay rtp-nte통화 레그에서 예상되는 DTMF 기능으로 RTP-NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. 코덱 g711alaw 모든 PSTN 통화가 G.711을 사용하도록 강제합니다. ISDN 서비스에서 사용하는 companding 방법과 일치하도록 a-law 또는 u-law를 선택합니다. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
5 | 다음 통화 라우팅 구성을 추가합니다. 이렇게 하면 로컬 게이트웨이 구성이 종료됩니다. 처음으로 CUBE 기능이 구성된 경우 구성을 저장하고 플랫폼을 다시 로드합니다.
|
이전 섹션의 PSTN-Webex Calling 구성은 Cisco Unified Communications Manager(UCM) 클러스터에 대한 추가 트렁크를 포함하도록 수정될 수도 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060의 UCM에서 걸려오는 전화는 PSTN으로 라우팅되고, 포트 5065에서 걸려오는 전화는 Webex Calling으로 라우팅됩니다. 이 통화 시나리오를 포함하려면 다음 증분 구성이 추가될 수 있습니다.
1 | 다음 음성 클래스 URI를 구성합니다. |
2 | 다음 DNS 레코드를 구성하여 Unified CM 호스트로의 SRV 라우팅을 지정합니다. IOS XE는 이러한 레코드를 사용하여 로컬 대상 UCM 호스트 및 포트를 결정합니다. 이 구성을 사용하면 DNS 시스템에서 레코드를 구성하지 않아도 됩니다. DNS를 사용하고자 하는 경우, 해당 로컬 구성은 필요하지 않습니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 다음 명령어는 DNS SRV 리소스 레코드를 만듭니다. 각 UCM 호스트 및 트렁크에 대한 녹화 만들기: IP 호스트 _sip._udppstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV 리소스 레코드 이름 2: SRV 리소스 레코드 우선 순위 1: SRV 리소스 레코드 가중치 5060년: 이 리소스 레코드에서 대상 호스트에 대해 사용할 포트 번호 ucmsub5.mydomain.com입니다. 리소스 레코드 대상 호스트 리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예: IP 호스트 ucmsub5.mydomain.com 192.168.80.65 ip 호스트: 로컬 IOS XE 데이터베이스에서 레코드를 만듭니다. ucmsub5.mydomain.com입니다. 레코드 호스트 이름입니다. 192.168.80.65: 호스트 IP 주소. UCM 환경 및 기본 통화 분배 전략을 반영하기 위해 SRV 리소스 레코드 및 A 레코드를 만듭니다. |
3 | 다음 다이얼-피어를 구성합니다. |
4 | 다음 구성을 사용하여 통화 라우팅을 추가합니다. |
진단 서명(DS)은 Cisco IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전에 탐지하고 이벤트의 이메일, syslog 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.
진단 서명(Diagnostic Signatures, DS)은 문제 트리거 이벤트 및 작업에 대한 정보를 포함하는 XML 파일로, 문제를 알리고, 문제를 해결하고, 해결합니다. syslog 메시지, SNMP 이벤트 및 특정 표시 명령 출력의 주기적 모니터링을 통해 문제 탐지 논리를 정의합니다. 작업 유형에는 다음이 포함됩니다.
쇼 명령 출력 수집
통합된 로그 파일 생성
HTTPS, SCP, FTP 서버와 같은 사용자가 제공한 네트워크 위치에 파일 업로드
TAC 엔지니어는 DS 파일을 작성하고 무결성 보호를 위해 디지털로 서명합니다. 각 DS 파일에는 시스템에서 할당한 고유한 숫자 ID가 있습니다. 진단 서명 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적용 가능한 서명을 찾는 단일 소스입니다.
시작하기 전에:
DSLT에서 다운로드한 DS 파일을 편집하지 마십시오. 수정하는 파일은 무결성 확인 오류로 인해 설치에 실패합니다.
로컬 게이트웨이에서 이메일 알림을 전송하기 위해 필요한 SMTP(Simple Mail Transfer Protocol) 서버입니다.
이메일 알림에 대해 보안 SMTP 서버를 사용하려는 경우 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있는지 확인합니다.
전제 조건
IOS XE 17.6.1 이상을 실행하는 로컬 게이트웨이
진단 서명은 기본적으로 활성화됩니다.
장치가 IOS XE 17.6.1 이상을 실행하는 경우 사전 알림을 전송하는 데 사용하는 보안 이메일 서버를 구성합니다.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
통지할 관리자의 이메일 주소로 환경 변수 ds_email을 구성합니다.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
사전 모니터링을 위한 진단 서명 설치
높은 CPU 사용률 모니터링
이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 CPU 사용률을 추적합니다. 사용률이 75% 이상에 도달하면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치하는 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
명령어를 사용하여 SNMP를 활성화했는지 확인합니다SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE 기업
문제 범위
성능
문제 유형
이메일 알림을 통한 높은 CPU 사용률
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
다음 예제에서는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 것을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
사용 통화 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우, DS 64224를 다시 설치하여 로컬 게이트웨이에서 높은 CPU 사용률을 계속 모니터링하십시오.
비정상적인 통화 연결 끊기 모니터링
이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488 및 503으로 비정상적인 통화 연결 끊기를 탐지합니다. 마지막 설문조사에서 오류 수 증가가 5보다 크거나 같으면 syslog 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 따르십시오.
명령 을 사용하여 SNMP가 활성화되었는지 확인합니다. SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 Syslog 알림을 사용하여 SIP 비정상적인 통화 연결 끊기 탐지.
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
명령어 사용 통화 홈 진단 서명 표시은(는) 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
진단 서명을 설치하여 문제 해결
진단 서명(DS)을 사용하여 문제를 신속하게 해결할 수도 있습니다. Cisco TAC 엔지니어는 주어진 문제를 해결하고, 문제 발생을 탐지하고, 올바른 진단 데이터 세트를 수집하고, 데이터를 자동으로 Cisco TAC 사례로 전송하는 데 필요한 디버그를 활성화하는 몇 가지 서명을 작성했습니다. 따라서 문제 발생을 수동으로 확인하지 않아도 되고 간헐적 및 일시적인 문제를 보다 쉽게 해결할 수 있습니다.
진단 서명 조회 도구를 사용하여 해당 서명을 찾고 설치하여 주어진 문제를 셀프풀하거나 TAC 엔지니어가 지원 참여의 일부로 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" syslog는 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
진단 데이터를 업로드하기 위해 다른 DS 환경 변수 ds_fsurl_prefix을 Cisco TAC 파일 서버 경로(cxd.cisco.com)로 구성합니다. 파일 경로의 사용자 이름은 사례 번호이며, 비밀번호는 지원 사례 관리자에서 검색할 수 있는 파일 업로드 토큰입니다. 파일 업로드 토큰은 필요에 따라 Support Case Manager의 첨부 파일 섹션에서 생성할 수 있습니다.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
명령 을 사용하여 SNMP가 활성화되었는지 확인합니다. SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end
높은 CPU 사용률 기간 동안 모든 디버그 및 진단 서명을 비활성화하기 위한 사전 예방적인 방법으로 높은 CPU 모니터링 DS 64224를 설치하는 것이 좋습니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림이 포함된 높은 CPU 사용률.
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
로컬 게이트웨이에 높은 CPU 모니터링 DS 64224 및 DS 65095 XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
을(를) 사용하여 서명을 성공적으로 설치했는지 확인합니다. 통화 홈 진단 서명 표시... 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
등록됨
2020-11-08:00:12:53
진단 서명 실행 확인
다음 명령어에서, 명령의 "상태" 열은 통화 홈 진단 서명 표시은(는) "실행 중"으로 변경되며, 로컬 게이트웨이는 서명 내에서 정의된 작업을 실행합니다. 의 산출 통화 홈 진단 서명 통계 표시은(는) 진단 서명이 관심 있는 이벤트를 감지하고 조치를 실행하는지 여부를 확인하는 가장 좋은 방법입니다. "트리거됨/최대/제거" 열은 지정된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하기 위해 정의된 최대 횟수 및 트리거된 이벤트의 최대 수를 탐지한 후 서명이 스스로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID | DS 이름 | 개정 | 상태 | 마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
등록됨 |
2020-11-08 오전 12:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
실행 중 |
2020-11-08 오전 12:12:53 |
통화 홈 진단 서명 통계 표시
DS ID | DS 이름 | 트리거됨/최대/제거(Triggered/Max/Deinstall) | 평균 실행 시간(초) | 최대 실행 시간(초) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
진단 서명 실행 중에 전송되는 알림 이메일에는 문제 유형, 장치 세부 정보, 소프트웨어 버전, 구성 실행 및 지정된 문제 해결과 관련된 명령 출력 표시 등의 주요 정보가 포함되어 있습니다.

진단 서명 제거
문제 해결을 위해 진단 서명을 사용하는 것은 일반적으로 문제 발생을 감지한 후 제거하도록 정의됩니다. 서명을 수동으로 제거하려면, 통화 홈 진단 서명 표시을(를) 실행하고 다음 명령을 실행합니다.
call-home diagnostic-signature deinstall <DS ID>
예:
call-home diagnostic-signature deinstall 64224
새로운 서명은 배포에서 관찰되는 문제에 따라 주기적으로 진단 서명 조회 도구에 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.
CUBE 고가용성을 로컬 게이트웨이로 실현
기초
전제 조건
Webex Calling에 대해 CUBE HA를 로컬 게이트웨이로 배포하기 전에 다음 개념에 대해 철저히 이해하고 있는지 확인하십시오.
상태 저장 통화 유지에 대해 CUBE 기업에서 레이어 2 박스 간 중복성
이 문서에서 제공하는 구성 안내서는 기존의 음성 구성이 포함되지 않은 전용 로컬 게이트웨이 플랫폼을 가정합니다. 기존의 CUBE 기업 배포가 Cisco Webex Calling의 로컬 게이트웨이 기능을 사용하기 위해 수정되고 있는 경우, 기존의 통화 흐름 및 기능이 중단되지 않도록 적용된 구성에 주의를 기울이고, CUBE HA 디자인 요구 사항을 준수하는지 확인하십시오.
하드웨어 및 소프트웨어 구성 요소
로컬 게이트웨이로서 CUBE HA는 IOS-XE 버전 16.12.2 이상 및 CUBE HA와 LGW 기능 모두가 지원되는 플랫폼을 요구합니다.
이 문서에 있는 표시 명령어 및 로그는 vCUBE (CSR1000v)에서 구현한 Cisco IOS-XE 16.12.2의 최소 소프트웨어 릴리즈에 기반합니다.
참조 자료
다양한 플랫폼에 대한 몇 가지 자세한 CUBE HA 구성 안내서는 다음과 같습니다.
CSR 1000v (vCUBE)— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Cisco Webex Calling에 대해 Cisco가 선호하는 아키텍처— https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Webex Calling 솔루션 개요
Cisco Webex Calling은 온-프레미스 PBX 전화 서비스에 대한 멀티 테넌트 클라우드 기반 대안을 제공하는 협업으로, 고객에게 다양한 PSTN 옵션을 지원합니다.
로컬 게이트웨이 배포(아래에 나타남)는 이 문서에서 중점적으로 다루는 내용입니다. Webex Calling에 있는 로컬 게이트웨이(프레미스 기반 PSTN) 트렁크는 고객 소유 PSTN 서비스에 연결할 수 있게 합니다. 또한 Cisco Unified CM 등 온-프레미스 IP PBX 배포에 대한 연결도 제공합니다. 클라우드에 대한 모든 통신은 SIP에 대해 TLS 전송, 미디어에 대해 SRTP를 사용하여 안전합니다.
아래 표는 기존의 IP PBX가 포함되지 않은 Webex Calling 배포를 표시하며, 싱글 또는 멀티 사이트 배포에 적용될 수 있습니다. 이 문서에서 설명하는 구성은 이 배포에 기반합니다.
레이어 2 박스 간 중복성
CUBE HA 레이어 2 박스 간 중복성은 중복 그룹(RG) 인프라 프로토콜을 사용하여 라우터의 활동 중/대기 페어를 구성합니다. 이 페어는 해당하는 각 인터페이스 전반에서 동일한 가상 IP 주소(VIP)를 공유하고 지속적으로 상태 메시지를 교환합니다. CUBE 세션 정보는 현재 라우터 서비스가 작동하지 않는 경우에 대기 라우터가 모든 CUBE 통화 처리 작업을 즉시 실행할 수 있게 하는 라우터의 페어를 통해 검사되며, 신호 및 미디어의 상태 저장을 유지합니다.
검사는 미디어 패킷으로 연결된 통화로 제한됩니다. 전송 중인 통화는 검사되지 않습니다(예: 시도 또는 벨 울림 상태).
이 문서에서 CUBE HA는 상태 저장 통화 유지에 대한 CUBE 고가용성(HA) 레이어 2 박스 간(B2B) 중복성을 지칭합니다.
IOS-XE 16.12.2에서 CUBE HA는 Cisco Webex Calling 트렁크(프레미스 기반 PSTN) 배포를 위해 로컬 게이트웨이로 배포할 수 있으며, 이 문서에서는 디자인 고려 사항 및 구성을 다룹니다. 이 표에서는 전형적인 CUBE HA 설정을 Cisco Webex Calling 트렁크 배포에 대한 로컬 게이트웨이로 표시합니다.
중복 그룹 인프라 구성 요소
중복 그룹(RG) 인프라 구성 요소는 두 개의 CUBE 간의 박스 간 통신 인프라 지원을 제공하고, 안정적인 최종 중복성 상태를 협상합니다. 이 구성 요소는 다음 사항을 제공합니다.
(제어 인터페이스를 통해) 두 개의 CUBE 간에 keepalive 및 인사말 메시지를 교환하여 각 라우터에 대한 최종 중복 상태를 협상하는 HSRP와 유사한 프로토콜—상단의 표에서 GigabitEthernet3.
(데이터 인터페이스를 통해) 활동 중에서 대기 라우터로 각 통화에 대한 신호 및 미디어 상태를 검사하기 위한 전송 메커니즘—상단의 표에서 GigabitEthernet3.
트래픽 인터페이스에 대한 가상 IP(VIP) 인터페이스의 구성 및 관리(동일한 RG 그룹을 사용하여 여러 트래픽 인터페이스를 구성할 수 있음) – GigabitEthernet 1 및 2가 트래픽 인터페이스로 간주됩니다.
이 RG 구성 요소는 반드시 음성 B2B HA를 지원하도록 구성되어야 합니다.
신호 및 미디어 모두에 대한 가상 IP(VIP) 주소 관리
B2B HA는 VIP를 사용하여 중복성을 실현합니다. CUBE HA 페어에 있는 두 개의 CUBE에서 VIP 및 연계된 물리적 인터페이스는 모두 동일한 LAN 서브넷에 위치해야 합니다. 특정 음성 응용프로그램(SIP)에 대한 VIP 및 VIP 인터페이스의 바인딩 구성은 음성 B2B HA 지원에 필수적입니다. Unified CM, Webex Calling 액세스 SBC, 서비스 공급자 또는 프록시 등 외부 장치는 CUBE HA 라우터를 통과하는 통화에 대한 대상 IP 주소로 VIP를 사용합니다. 따라서 Webex Calling 관점에서 CUBE HA 페어는 한 개의 로컬 게이트웨이로 작동합니다.
설정된 통화의 통화 신호 및 RTP 세션 정보는 활동 중인 라우터에서 대기 라우터로 검사됩니다. 활동 중인 라우터가 다운되면 대기 라우터가 이어받고 이전에 첫 번째 라우터가 라우팅한 RTP 스트림을 계속 전달합니다.
장애 조치 시 일시적 상태의 통화는 전환 이후 작업을 유지하지 않습니다. 아직 완전히 설정되지 않았거나 전송 또는 보류 기능으로 수정되고 있는 통화를 예로 들 수 있습니다. 설정된 통화의 연결은 전환 후에 끊길 수도 있습니다.
다음 요구 사항은 CUBE HA를 통화의 상태 저장 장애 조치에 대해 로컬 게이트웨이로 사용하기 위해 존재합니다.
CUBE HA에서 TDM 또는 아날로그 인터페이스가 공존할 수 없음
Gig1 및 Gig2는 트래픽(SIP/RTP) 인터페이스로 칭하고, Gig3는 중복 그룹(RG) 제어/데이터 인터페이스를 가리킴
2개보다 많은 CUBE HA 페어를 동일한 레이어 2 도메인에 추가할 수 없습니다(하나는 그룹 id 1, 다른 하나는 그룹 id 2). 동일한 그룹 id로 2 HA 페어를 구성하는 경우, RG 제어/데이터 인터페이스는 다른 레이어 2 도메인(vlan, 별도의 스위치)에 속해야 합니다.
RG 제어/데이터 및 트래픽 인터페이스 모두에 대해 포트 채널이 지원됩니다.
모든 신호/미디어는 가상 IP 주소에서 발신/수신됩니다.
플랫폼을 CUBE-HA 관계에서 다시 로드하면 항상 대기 중으로 부팅됩니다.
모든 인터페이스(Gig1, Gig2, Gig3)에 대해 낮은 주소는 동일한 플랫폼에 있어야 합니다.
중복 인터페이스 식별자, rii는 동일한 레이어 2의 페어/인터페이스 조합에 대해 고유해야 합니다.
두 CUBE의 구성은 물리적 구성을 포함하여 동일해야 하며, 동일한 유형의 플랫폼 및 IOS-XE 버전에서 실행되어야 합니다.
루프백 인터페이스는 항상 작동하기 때문에 바인드로 사용할 수 없습니다.
여러 트래픽 (SIP/RTP) 인터페이스 (Gig1, Gig2)에서 인터페이스 추적을 구성해야 합니다.
CUBE-HA는 RG 제어/데이터 링크(Gig3)에 대해 교차 케이블 연결을 통해 지원되지 않습니다.
두 플랫폼 모두 동일해야 하며 물리적 스위치를 통해 모든 유사한 인터페이스에서 연결되어야 CUBE HA가 작동합니다. 예: CUBE-1 및 CUBE-2의 GE0/0/0은 동일한 스위치에서 종료되어야 합니다.
CUBE에서 WAN을 직접 종료하거나 둘 중 한쪽에서 데이터 HA를 종료할 수 없습니다.
활동 중/대기 모두 동일한 데이터 센터에 있어야 합니다.
중복성을 위해 별도의 L3 인터페이스를 사용해야 합니다(RG 제어/데이터, Gig3). 즉, 트래픽에 대해 사용되는 인터페이스는 HA keepalive 및 검사점에 대해 사용될 수 없습니다.
장애 조치 시 이전에 활동한 CUBE는 설계에 의해 다시 로드를 통해 이동하며, 신호 및 미디어를 유지합니다.
두 CUBE 모두에서 중복성 구성
가상 IP를 불러오기 위해 HA 페어에서 사용되는 두 개의 CUBE 모두에 대해 레이어 2 박스 간 중복성을 구성해야 합니다.
1 | 인터페이스의 상태를 추적하기 위해 글로벌 수준으로 인터페이스 추적을 구성합니다.
추적 CLI는 트래픽 인터페이스가 다운된 후 활동 중인 라우터가 활동 중인 역할을 종료할 수 있도록 RG에서 음성 트래픽 인터페이스 상태를 추적하기 위해 사용됩니다. | ||
2 | 응용프로그램 중복성 하위 모드에서 VoIP HA에서 사용할 RG를 구성합니다.
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||
3 | CUBE 응용프로그램에 대해 박스 간 중복성을 활성화합니다. 다음 아래의 이전 단계에서 RG를 구성합니다.
redundancy-group 1—이 명령어를 추가 및 제거하려면 업데이트된 구성을 적용하기 위해 다시 로드가 필요합니다. 모든 구성이 적용된 후 플랫폼을 다시 로드합니다. | ||
4 | 아래와 같이 해당하는 가상 IP로 Gig1 및 Gig2 인터페이스를 구성하고 중복성 인터페이스 식별자(rii)를 적용함
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||
5 | 첫 번째 CUBE의 구성을 저장하고 다시 로드합니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.
VCUBE-1이 완전히 부팅된 후에 VCUBE-2의 구성을 저장하고 다시 로드합니다.
| ||
6 | 박스 간 구성이 예상대로 작동하는지 확인합니다. 관련된 출력은 굵게 강조됩니다. 디자인 고려 사항에 따라 VCUBE-2를 마지막으로 다시 로드했습니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.
|
두 CUBE 모두에서 로컬 게이트웨이 구성
이 예제 구성에서는 Control Hub의 다음 트렁크 정보를 사용하여 두 가지 플랫폼, VCUBE-1 및 VCUBE-2 모두에서 로컬 게이트웨이 구성을 빌드합니다. 이 설정에 대한 사용자 이름 및 비밀번호는 다음과 같습니다.
사용자 이름: 후세인1076_LGU
비밀번호: lOV12MEaZx
1 | 자격 증명 또는 공유된 시크릿에서 구성 키를 사용하기 전에 아래에 표시된 명령어를 사용하여 구성 키가 비밀번호에 대해 생성되었는지 확인합니다. 유형 6 비밀번호는 AES 암호 및 이 사용자가 정의한 구성 키를 사용하여 암호화됩니다.
상단에 표시된 Control Hub 파라미터에 기반한 두 개의 플랫폼 모두에 적용되고 저장 및 다시 로드되는 로컬 게이트웨이 구성은 다음과 같습니다. Control Hub의 SIP 다이제스트 자격 증명은 굵게 강조됩니다.
표시 명령어 출력을 표시하기 위해 VCUBE-2를 다시 로드한 후 VCUBE-1을 로드하여 VCUBE-1을 대기 CUBE로, VCUBE-2를 활동 중 CUBE로 만듭니다. |
2 | 언제든지 한 개의 플랫폼만 Webex Calling 액세스 SBC에서 로컬 게이트웨이로 활동 중 등록을 유지하게 됩니다. 다음 표시 명령어의 출력을 확인하십시오. 중복 응용프로그램 그룹 1 표시 sip-ua 등록 상태 표시
상단의 출력에서 VCUBE-2는 Webex Calling 액세스 SBC에서 등록을 유지하는 활동 중인 LGW임을 알 수 있습니다. 반면, "sip-ua 등록 상태 표시"의 출력은 VCUBE-1에서 공백으로 나타납니다. |
3 | 이제 VCUBE-1에서 다음 디버그 활성화
|
4 | 이 경우, 활동 중인 LGW, VCUBE-2에서 다음 명령어를 발행하여 장애 조치를 모의 실험합니다.
상단에 표시된 CLI 외에도 다음 시나리오에서 활동 중에서 대기 중 LGW로 전환됩니다.
|
5 | VCUBE-1이 Webex Calling 액세스 SBC에 등록되었는지 확인합니다. VCUBE-2는 이때 다시 로드되었을 수 있습니다.
VCUBE-1은 이제 활동 중인 LGW입니다. |
6 | VCUBE-1에서 가상 IP를 통해 SIP 등록을 Webex Calling으로 보내고 200 OK를 수신하는지 관련된 디버그 로그를 확인합니다.
|
Webex Calling에 대해 Unified CM 구성
로컬 게이트웨이에 트렁크용 SIP 트렁크 보안 프로필 구성
로컬 게이트웨이 및 PSTN 게이트웨이가 동일한 장치에 있는 경우, 동일한 장치에서 시작된 두 개의 다른 트래픽 유형(Webex로부터의 통화 및 PSTN으로부터의 통화)을 구별하고 해당 통화 유형에 서비스의 상이한 클래스를 적용하려면 Unified CM이 활성화되어야 합니다. 이 차별화된 통화 처리는 Unified CM과 병합된 로컬 게이트웨이 및 PSTN 게이트웨이 장치 사이에 두 개의 트렁크를 구축하여 실행되며, 이는 두 개의 트렁크에 대해 다른 SIP 수신 대기 포트를 요구합니다.
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 트렁크 보안 프로필을 만드십시오.
|
로컬 게이트웨이 트렁크에 대해 SIP 프로필 구성
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 프로필을 만드십시오.
|
Webex에서 통화에 대한 통화 검색 스페이스 만들기
다음 설정을 사용하여 Webex에서 시작되는 통화에 대한 통화 검색 스페이스를 만듭니다.
마지막 파티션 onNetRemote는 멀티 클러스터 환경에서만 사용됩니다. 여기에서 라우팅 정보는 ILS(Intercluster Lookup Service) 또는 GDPR(Global Dialplan Replication)를 사용하여 Unified CM 클러스터 간에 교환됩니다. |
Webex에서 발신/수신되는 SIP 트렁크 구성
다음 설정을 사용하여 로컬 게이트웨이를 통해 Webex 발신/수신에 대한 SIP 트렁크를 만듭니다.
|
Webex에 대해 라우트 그룹 구성
다음 설정으로 라우트 그룹을 만듭니다.
|
Webex용 라우트 목록 구성
다음 설정으로 라우트 목록을 만듭니다.
|
Webex 대상에 대한 파티션 만들기
다음 설정을 사용하여 Webex 대상에 대한 파티션을 만듭니다.
|
다음에 수행할 작업
이 파티션을 Webex 대상에 액세스해야 하는 모든 통화 검색 스페이스에 추가하십시오. 이 파티션은 통화가 PSTN에서 Webex로 라우팅될 수 있도록 특히, PSTN 트렁크에서 인바운드 통화 검색 스페이스로 사용되는 통화 검색 스페이스에 추가해야 합니다.
Webex 대상에 대한 라우트 패턴 구성
다음 설정을 사용하여 Webex에서 각 DID 범위에 대해 라우트 패턴을 구성합니다.
|
Webex에 대해 축약된 사이트 간 다이얼링 정규화 구성
Webex에 대해 축약된 사이트 간 다이얼링이 필요한 경우, 다음 설정을 사용하여 Webex에서 각 ESN 범위에 대해 다이얼링 정규화 패턴을 구성합니다.
|
Webex Calling 기능 설정
헌트 그룹 설정
헌트 그룹은 수신 전화를 사용자 그룹 또는 작업 공간 그룹으로 라우팅합니다. 패턴을 구성하여 전체 그룹으로 라우팅할 수 있습니다.
헌트 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 헌트 그룹을 참조하십시오.
통화 대기열 만들기
고객의 통화에 응답할 수 없을 때 누군가 통화에 응답할 때까지 자동화된 응답, 안내 메시지 및 대기 중 음악이 제공되도록 통화 대기열을 설정할 수 있습니다.
통화 대기열 설정 및 관리 방법에 대한 자세한 내용은 Cisco Webex Control Hub에서 통화 대기열 관리를 참조하십시오.
교환원 클라이언트 만들기
도움말은 접수 창구 직원의 필요 사항을 지원합니다. 사용자를 전화 교환원으로 설정하여 이들이 조직 내 특정 사람들에게로 걸려오는 통화를 심사할 수 있도록 할 수 있습니다.
교환원 클라이언트를 설정하고 확인하는 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 교환원 클라이언트를 참조하십시오.
자동 전화 교환 만들기 및 관리
인사말을 추가하고, 메뉴를 설정, 통화를 응답 서비스, 헌트 그룹, 보이스메일 박스 또는 실제 사용자에게 라우트할 수 있습니다. 업무 시간 또는 종료 시간 중에 다른 옵션을 제공하거나 24시간 스케줄을 만듭니다.
자동 전화 교환 만들기 및 관리에 대한 자세한 정보는 Cisco Webex Control Hub에서 자동 전화 교환 관리를 참조하십시오.
호출 그룹 구성
그룹 호출을 통해 사용자는 특정 호출 그룹에 지정된 번호 또는 내선 번호로 다이얼하여 단방향 통화 또는 최대 75명의 대상 사용자 및 작업 공간에 그룹 호출을 실행할 수 있습니다.
호출 그룹 설정 및 편집 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 호출 그룹 구성을 참조하십시오.
전화 받기 설정
사용자가 각 다른 통화에 응답할 수 있도록 그룹 당겨받기를 생성하여 팀워크 및 협업을 강화합니다. 전화 받기 그룹에 사용자를 추가하고 그룹 멤버가 부재중이거나 통화 중인 경우 다른 멤버가 전화에 응답할 수 있습니다.
전화 받기 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 전화 받기를 참조하십시오.
통화 대기 설정
통화 대기를 사용하여 정의된 사용자 그룹은 통화 대기 그룹의 다른 사용 가능한 멤버를 상대로 통화를 대기시킬 수 있습니다. 대기된 통화는 전화기에 있는 그룹의 다른 멤버가 받을 수 있습니다.
통화 대기 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 통화 대기를 참조하십시오.
사용자에 대해 끼어들기 활성화
1 | https://admin.webex.com의 고객 보기에서 . |
2 | 사용자를 선택하고 통화를 클릭합니다. |
3 | 사용자 간 권한 섹션으로 이동한 후 끼어들기를 선택합니다. |
4 | 다른 사용자가 이 사용자의 진행 중인 통화에 자신을 추가할 수 있도록 토글을 켭니다. |
5 | 이 사용자가 통화 중에 끼어들 때 이 사용자가 발신할 때 발신음 재생을 체크합니다. 다른 사용자가 통화 중에 끼어들 때 발신음을 재생하려면 이 사용자가 발신음을 재생합니다. 이 사용자가 통화 중에 끼어들 때 신호음 재생 설정은 고객 경험 기본 및 필수 관리자 끼어들 기능에 적용되지 않습니다. 감독자에 대해 이 옵션을 활성화하는 경우에도 감독자가 통화 대기열 통화에 바지할 때 시스템에서 상담사에게 알림 신호음을 재생하지 않습니다. 감독자가 통화에서 발신할 때 상담사에게 발신음을 재생하려면 '상담사에 대한 알림 발신음' 설정을 통해 활성화할 수 있습니다. 자세한 정보는 Webex 고객 환경 기본 또는 Webex 고객 환경 필수 사항에서 대기열 만들기 섹션을 참조하십시오. |
6 | 저장을 클릭합니다. |
사용자에 대해 프라이버시 활성화
1 | Control Hub에 로그인하고 . |
2 | 사용자를 선택하고 통화를 클릭합니다. |
3 | 사용자 간 권한 영역으로 이동한 후 개인정보 보호를 선택합니다. |
4 | 이 사용자에 대해 적합한 자동 전화 교환 개인 정보 설정을 선택합니다.
|
5 | 개인 정보 활성화 체크 박스를 체크합니다. 그런 다음 드롭다운 목록에서 구성원을 선택하지 않고 모든 사람을 차단하도록 결정할 수 있습니다. 또는 이 사용자의 회선 상태를 모니터링할 수 있는 사용자, 작업 공간 및 가상 라인을 선택할 수도 있습니다. 위치 관리자인 경우, 할당된 위치에 대한 사용자, 작업 공간 및 가상 라인만 드롭다운 목록에 나타납니다. 모든 사람이 회선 상태를 모니터링할 수 있도록 하려면 개인정보 활성화 확인란을 선택 취소합니다. |
6 | 직접 통화 당겨받기 및 끼어들기 에 대한 프라이버시 적용 확인란을 선택하여 직접 통화 당겨받기 및 끼어들기 에 대한 프라이버시를 활성화합니다.
|
7 | 이름으로 구성원 추가에서 전화기 회선 상태를 모니터링하고 직접 통화 당겨받기 및 끼어들기 기능을 호출할 수 있는 사용자, 작업 공간 및 가상 라인을 선택합니다. |
8 | 선택한 구성원을 필터링하려면 필터 이름, 번호 또는 내선 번호 필드를 사용합니다. |
9 | 선택한 모든 멤버를 제거하려면 모두 제거를 클릭합니다. 개별 구성원을 제거하려면 구성원의 이름 옆에 있는 삭제를 클릭합니다. |
10 | 저장을 클릭합니다. ![]() |
모니터링 구성
사용자에 대해 모니터링되는 회선의 최대 수는 50개입니다. 그러나 모니터링 목록을 구성하는 동안 Webex Calling과 네트워크 간의 대역폭에 영향을 미치는 메시지 수를 고려하십시오. 또한 사용자의 전화기에서 회선 버튼의 수로 모니터링되는 최대 회선을 결정합니다.
1 | https://admin.webex.com의 고객 보기에서 관리로 이동한 후 사용자를 클릭합니다. |
2 | 수정하고자 하는 사용자를 선택하고 통화를 클릭합니다. |
3 | 사용자 간 권한 섹션으로 이동하고 모니터링을 선택합니다. |
4 | 다음 중에서 선택합니다.
사용자 모니터링을 위해 모니터링되는 회선 추가 목록에 가상 회선을 포함할 수 있습니다. |
5 | 이 사용자에게 지정보류된 통화에 대해 알리고, 모니터링될 사용자 또는 통화 지정보류 내선 번호를 검색한 후 저장을 클릭합니다. Control Hub에서 모니터링되는 회선 목록은 사용자의 장치에 표시되는 모니터링된 회선의 순서에 따라 달라집니다. 모니터링되는 회선의 목록을 언제든지 다시 정렬할 수 있습니다. 모니터링되는 회선에 표시되는 이름은 사용자, 작업 공간 및 가상 회선의 발신자 ID 이름 및 성 필드에 입력된 이름입니다. |
사용자에 대해 통화 브리지 경고 신호음 활성화
시작하기 전에
1 | Control Hub에 로그인하고 . |
2 | 사용자를 선택하고 통화 탭을 클릭합니다. |
3 | 사용자 간 권한으로 이동하고 통화 연결 경고 신호음을 클릭합니다. |
4 | 통화 연결 경고 신호음을 켠 다음 저장을 클릭합니다. 기본적으로 이 기능은 활성화됩니다. |
사용자에 대해 호텔링 켜기
1 | https://admin.webex.com의 고객 보기에서 관리로 이동하고 사용자를 선택합니다. |
2 | 사용자를 선택하고 통화 탭을 클릭합니다. |
3 | 사용자 간 권한 섹션으로 이동하고 호텔링을 선택한 후 토글을 켭니다. |
4 | 호텔링 위치 검색 필드에 호텔링 호스트의 이름 또는 번호를 입력하고 사용자에게 지정할 호텔링 호스트를 선택합니다. 한 개의 호텔링 호스트만 선택할 수 있습니다. 다른 호텔링 호스트를 선택하는 경우, 첫 번째 호스트는 삭제됩니다. 위치 관리자인 경우, 지정된 위치에 해당하는 호텔링 호스트만 지정할 수 있습니다. |
5 | 사용자가 호텔링 호스트에 연결할 수 있는 시간을 제한하려면 연결 제한 기간 드롭다운에서 사용자가 호텔링 호스트를 사용할 수 있는 시간을 선택합니다. 선택한 시간 후에 자동으로 로그아웃됩니다. 사용자에 대해 지정된 연결 기간 제한이 선택된 호텔링 호스트의 연결 기간을 초과하는 경우 화면에 오류 메시지가 표시됩니다. 예를 들어, 호텔링 호스트에 12시간의 제한 연결 기간이 있고 사용자의 제한 연결 기간이 24시간인 경우 오류 메시지가 표시됩니다. 이러한 경우, 사용자에게 더 많은 시간이 필요한 경우 호텔링 호스트의 제한 연결 기간을 연장해야 합니다. |
6 | 저장을 클릭합니다. 사용자는 User Hub에서 사용하고자 하는 호텔링 호스트를 검색하고 찾을 수도 있습니다. 자세한 정보는 어디에서든 통화 프로필에 액세스를 참조하십시오. |
Webex Calling용 채택 트렌드 및 사용 보고서
통화 보고서 보기
Control Hub의 분석 페이지를 사용하여 사용자가 Webex Calling 및 Webex 앱(참여)을 어떻게 이용하고 있는지 및 통화 미디어 환경의 품질에 대해 인사이트를 확인할 수 있습니다. Webex Calling 분석에 액세스하려면 Control Hub에 로그인한 후 분석으로 이동하고 통화 탭을 선택합니다.
1 | 자세한 통화 기록 보고서는 Control Hub에 로그인한 후 . |
2 | 자세한 통화 기록을 선택합니다. 전용 인스턴스 사용에 대한 자세한 정보는 전용 인스턴스 분석을 참조하십시오. |
3 | 미디어 품질 데이터에 액세스하려면 Control Hub에 로그인한 후 분석으로 이동하고 통화를 선택합니다. 자세한 정보는 클라우드 협업 포트폴리오의 분석을 참조하십시오.
|
CScan 도구 실행
CScan은 Webex Calling에 대한 네트워크 연결을 테스트하기 위해 디자인된 네트워크 준비 도구입니다.
자세한 정보는 CScan을 사용하여 Webex Calling 네트워크 품질 테스트를 참조하십시오. |
환경 준비
일반 전제 조건
Webex Calling에 대해 로컬 게이트웨이를 구성하기 전에 다음을 확인하십시오.
-
VoIP 원칙의 기본 지식 이해
-
Cisco IOS-XE 및 IOS-XE 음성 개념에 대한 기본 작동 지식 이해
-
SIP(Session Initiation Protocol)에 대한 기본 이해
-
Cisco Unified Communications Manager(Unified CM)에 대한 기본적인 이해 (배포 모델에 Unified CM이 포함된 경우)
자세한 내용은 CUBE(Cisco Unified Border Element) 엔터프라이즈 구성 설명 서를 참조하십시오.
로컬 게이트웨이에 대한 하드웨어 및 소프트웨어 요구 사항
배포에 다음과 같은 한 개 이상의 로컬 게이트웨이가 있는지 확인합니다.
-
IP 기반 연결용 Cisco CUBE
-
TDM 기반 연결을 위한 Cisco IOS 게이트웨이
로컬 게이트웨이를 사용하면 자신의 속도로 Webex Calling으로 마이그레이션할 수 있습니다. 로컬 게이트웨이는 기존의 온-프레미스 배포를 Webex Calling에 통합합니다. 기존의 PSTN 연결을 사용할 수도 있습니다. 참조 로컬 게이트웨이 시작하기
로컬 게이트웨이에 대한 라이센스 요구 사항
로컬 게이트웨이에 CUBE 통화 라이센스가 설치되어 있어야 합니다. 자세한 정보는 Cisco Unified Border Element 구성 안내서를 참조하십시오.
로컬 게이트웨이에 대한 인증서 및 보안 요구 사항
Webex Calling은 보안 신호 및 미디어를 요구합니다. 로컬 게이트웨이는 암호화를 실행하며, TLS 연결은 다음 단계를 따라 클라우드에 대한 아웃바운드를 설정해야 합니다.
-
LGW는 Cisco PKI의 CA 루트 번들로 업데이트되어야 함
-
LGW를 구성하기 위해 Control Hub의 트렁크 구성 페이지에 있는 SIP 다이제스트 자격 증명의 집합이 사용됨 (해당 단계는 다음 구성의 일부임)
-
CA 루트 번들이 표시되는 자격 증명의 유효성을 검증함
-
자격 증명에 대해 안내함 (SIP 다이제스트 제공됨)
-
클라우드는 어떤 로컬 게이트웨이가 안전하게 등록되었는지 식별함
로컬 게이트웨이를 위한 방화벽, NAT 통과 및 미디어 경로 최적화 요구 사항
대부분의 경우, 로컬 게이트웨이 및 엔드포인트는 NAT로 개인 IP 주소를 사용하여 내부 고객 네트워크에 위치할 수 있습니다. 기업 방화벽은 특정 IP 주소/포트에 대한 아웃바운드 트래픽(SIP, RTP/UDP, HTTP)을 허용해야 하며, 이는 포트 참조 정보에서 다룹니다.
ICE에서 미디어 경로 최적화를 사용하고자 하는 경우, 인터페이스로 향하는 로컬 게이트웨이의 Webex Calling은 Webex Calling 엔드포인트에 대한 다이렉트 네트워크 경로를 사용해야 합니다. 엔드포인트가 다른 위치에 있으며, 엔드포인트와 로컬 게이트웨이의 Webex Calling 인터페이스 간에 다이렉트 네트워크 경로가 없는 경우, 미디어 경로 최적화를 사용하려면 로컬 게이트웨이에 로컬 게이트웨이와 엔드포인트 간의 통화에 대해 Webex Calling으로 향하는 인터페이스에 지정된 공용 IP 주소가 있어야 합니다. 또한, IOS-XE 버전 16.12.5를 실행하고 있어야 합니다.
조직에 대해 Webex Calling 구성
Webex Calling 서비스를 실행하기 위한 첫 번째 단계는 최초 설정 마법사(FTSW)를 완료하는 것입니다. 첫 번째 위치에 대한 FTSW가 완료되면 추가 위치에는 완료하지 않아도 됩니다.
1 |
시작 이메일에서 시작하기 링크를 클릭합니다. 관리자 이메일 주소는 Control Hub에 로그인하는 데 자동으로 사용되는데, 여기에 관리자 비밀번호를 생성하라는 메시지가 표시됩니다. 로그인하면 설정 마법사가 자동으로 시작됩니다. |
2 |
이용 약관의 내용을 읽고 동의합니다. |
3 |
해당 플랜의 내용을 읽은 후 시작하기를 클릭합니다. 계정 관리자는 FTSW에 대한 첫 번째 단계를 활성화하는 작업을 담당합니다. 시작을 선택했을 때 "통화를 설정할 수 없음" 알림이 수신되면 계정 관리자에게 문의하십시오. |
4 |
데이터 센터를 매핑할 국가를 선택하고, 고객 연락처 및 고객 주소 정보를 입력합니다. |
5 |
다음: 기본 위치를 클릭합니다. |
6 |
다음 옵션 중에서 선택합니다.
설치 마법사를 완료한 후 만든 위치에 기본 번호를 추가하십시오. |
7 |
이 위치에 적용할 다음 선택 사항을 적용하십시오.
|
8 |
다음을 클릭합니다. |
9 |
사용 가능한 Cisco Webex SIP 주소를 입력하고 다음을 클릭한 후 마침을 선택합니다. |
시작하기 전에
새로운 위치를 만들 수 있는 경우, 다음 정보를 준비하십시오.
-
위치 주소
-
원하는 전화 번호(선택 사항)
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 . 새로운 위치는 첫 번째 설치 마법사를 사용하여 선택한 국가에 해당하는 지역 데이터 센터에서 호스트됩니다. |
2 |
위치의 설정을 구성합니다.
|
3 |
저장 을 클릭한 후 예/ 아니요를 클릭하여 지금 또는 나중에 위치에 번호를 추가합니다. |
4 |
예를 클릭한 경우, 다음 옵션 중 하나를 선택합니다.
PSTN 옵션의 선택은 각 위치 수준으로 지정됩니다(각 위치에는 한 개의 PSTN 옵션만 포함됨). 배포에 대해 원하는 만큼 옵션을 혼합할 수 있지만, 각 위치에 한 가지 옵션만 주어지게 됩니다. PSTN 옵션을 선택하고 프로비저닝하면 위치 PSTN 등록 정보에서 관리를 클릭하여 변경할 수 있습니다. 단, Cisco PSTN과 같은 일부 옵션은 다른 옵션이 지정된 후에 사용하지 못할 수도 있습니다. 안내를 위해 지원 케이스 를 엽니다. |
5 |
번호를 지금 또는 나중에 활성화할지 선택합니다. |
6 |
통합되지 않은 CCP 또는 프레미스 기반 PSTN을 선택한 경우, 콤마로 구분된 값으로 전화 번호를 입력한 후 유효성 검증을 클릭합니다. 특정 위치에 대한 번호가 추가됩니다. 올바른 입력 항목은 유효성 확인된 번호로 이동되며, 잘못된 입력 항목은 오류 메시지와 함께 번호 추가 필드에 그대로 남아 있습니다. 위치의 국가에 따라, 번호 형식은 현지 다이얼링 요구 사항에 맞게 지정됩니다. 예를 들어 국가 코드가 필요한 경우, 코드 포함 또는 미포함 상태로 번호를 입력할 수 있으며 코드가 추가됩니다. |
7 |
저장을 클릭합니다. |
다음에 수행할 작업
위치를 만든 후에는 해당 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.
시작하기 전에
위치와 연결된 사용자 및 작업 공간 목록을 가져옵니다. 통화 > 해당 사용자 및 작업 공간을 삭제해야 합니다.
> 이동하고 드롭다운 메뉴에서 삭제할 위치를 선택합니다. 위치를 삭제하기 전에이 위치와 연결된 모든 번호는 귀하의 PSTN 서비스 공급자에게 다시 돌아가며, 귀하는 더 이상 해당 번호를 소유하지 않게 됩니다.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 . |
2 |
삭제할 위치 옆에 있는 작업 열에서 |
3 |
위치 삭제를선택하고 해당 위치를 삭제할지 확인합니다. 일반적으로 해당 위치가 영구적으로 삭제될까지는 몇 분 정도 소요되지만, 최대 1시간이 소요될 수 있습니다. 위치 이름 옆에 |
위치 설정, PSTN, 시간대 및 위치의 언어를 변경할 수 있습니다. 새로운 언어는 새로운 사용자 및 장치에만 적용됩니다. 기존의 사용자 및 장치는 이전의 언어를 계속 사용합니다.
기존 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 . 위치 옆에 주의 기호가 표시되면 해당 위치에 대한 전화 번호를 아직 구성하지 않았을 수 있습니다. 해당 번호를 구성할 때까지 전화를 걸거나 받을 수 없습니다. |
2 |
(선택 사항) PSTN 연결 아래에서, 이미 구성한 설정에 따라 클라우드 연결 PSTN 또는 프레미스 기반 PSTN(로컬 게이트웨이)을 선택합니다. 해당 구성을 변경하려면 관리를 클릭한 후 계속을 선택하여 관련된 위험에 동의합니다. 그 후 다음 옵션 중 하나를 선택하고 저장을 클릭합니다.
|
3 |
위치에 대해 드롭다운 목록에서 기본 번 호를 선택하여 해당 위치에 있는 사용자가 전화를 걸고 받을 수 있도록 합니다. 외부 발신자가 해당 위치에 있는 Webex Calling 사용자에게 연락할 수 있도록 자동 전화 교환에 기본 번호를 지정할 수 있습니다. 해당 위치에 있는 Webex Calling 사용자는 전화를 걸 때 이 번호를 외부 발신자 ID로 사용할 수도 있습니다. |
4 |
(선택 사항) 긴급 통화 아래에서 긴급 위치 식별자를 선택하여 이 위치에 지정할 수 있습니다. 이 설정은 선택 사항이며, 필요한 국가에만 적용할 수 있습니다. 일부 국가에서는 (예: 프랑스), 긴급 통화를 할 때 셀의 신분을 확정하기 위한 셀에 대한 규정이 존재하며, 긴급 기관에서 사용할 수 있도록 합니다. 미국 및 캐나다와 같은 다른 국가는 다른 방법을 사용하여 위치 결정을 구현합니다. 자세한 정보는 강화된 긴급 통화를 참조하십시오. 긴급 통화 공급자는 액세스 네트워크에 대한 정보가 필요하며, 새로운 비공개 SIP 확장 헤더(P-Access-Network-Info)를 정의하여 이를 달성할 수 있습니다. 헤더는 액세스 네트워크와 관련된 정보를 제공합니다. 위치에 대해 긴급 위치 식별자를 설정하면 위치 값은 SIP 메시지의 일부로 공급자에게 발송됩니다. 긴급 통화 공급자에게 연락하여 이 설정을 요구하고 긴급 통화 공급자가 제공한 값을 사용합니다." |
5 |
사용자가 이 위치에 대한 보이스메일을 확인할 수 있도록 보이스메일 번호를 선택합니다. |
6 |
(선택 사항) 위치 페이지의 상단에 있는 연필 아이콘을 클릭하여 필요에 따라 위치이름, 알림 언어, 이메일 언어, 시간대, 주소를 변경한 후 저장을 클릭합니다. 알림 언어를 변경하면 이 위치에 추가된 모든 새로운 사용자 및 기능에 즉시 적용됩니다. 기존 사용자 및/또는 기능도 알림 언어를 변경해야 할 경우 메시지가 표시되면 기존 사용자 및 작업 공간 변경 또는 기존 기능 변경을 선택합니다. 적용을 클릭합니다. 작업 페이지에서 진행 상황을 볼 수 있습니다. 이 작업을 완료할 때까지는 추가 변경이 불가능합니다. 위치의 시간대를 변경해도 해당 위치와 연결된 기능의 시간대는 업데이트되지 않습니다. 자동 전화 교환, 헌트 그룹, 통화 대기열 같은 기능의 시간대를 편집하려면 시간대를 업데이트하려는 특정 기능의 일반 설정 영역으로 이동하여 거기서 편집하고 저장합니다. |
해당 설정은 내부 전화 걸기에 해당하며, 첫 번째 설치 마법사에서도 사용할 수 있습니다. 다이얼 플랜을 변경하면 Control Hub의 예제 번호가 업데이트되어 해당 변경 사항을 표시합니다.
위치에 대해 거는 통화 권한을 구성할 수 있습니다. 거는 통화 권한을 구성하려면 해당 단계를 참조하십시오.
1 |
Control Hub에 로그인하고 으로 이동한 후 내부 전화걸기로 스크롤합니다. |
2 |
필요에 따라 다음과 같은 선택적인 다이얼링 기본 설정을 구성합니다.
|
3 |
특정 위치에 대한 내부 다이얼링을 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 내부 다이얼링을 변경합니다. 로 이동하고 목록에서 위치를 선택한 후
|
4 |
특정 위치에 대한 외부 다이얼링을 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 외부 다이얼링을 변경합니다. 로 이동하고 목록에서 위치를 선택한 후
사용자에게 미치는 영향:
|
부가 가치 판매자인 경우, 다음 단계를 사용하여 Control Hub에서 로컬 게이트웨이 구성을 시작할 수 있습니다. 이 게이트웨이가 클라우드에 등록되면 한 개 이상의 Webex Calling 위치에서 사용하여 기업 PSTN 서비스 공급자에 대해 라우팅을 제공할 수 있습니다.
로컬 게이트웨이가 다른 위치에 사용 중인 경우 로컬 게이트웨이가 있는 위치를 삭제할 수 없습니다.
시작하기 전에
-
위치가 추가된 후 위치에 대한 프레미스 기반 PSTN을 구성하려면 우선 트렁크를 만들어야 합니다.
-
각 위치에 대한 위치, 특정한 설정, 번호를 만듭니다. 프레미스 기반 PSTN을 추가하려면 우선 위치가 있어야 합니다.
-
Webex Calling에 대한 프레미스 기반 PSTN(로컬 게이트웨이) 요구 사항을 파악합니다.
-
프레미스 기반 PSTN이 있는 위치에 대해서는 트렁크를 두 개 이상 선택할 수 없지만, 여러 위치에 대해 같은 트렁크를 선택할 수는 있습니다.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 으로 이동한 후 트렁크 추가를 선택합니다. |
2 |
위치를 선택합니다. |
3 |
트렁크의 이름을 지정하고 저장을 클릭합니다. 이름은 24자 이하여야 합니다. |
다음에 할 작업을
트렁크 정보는 도메인 등록, 트렁크 그룹 OTG/DTG, 라인/포트, 아웃바운드 프록시 주소 화면에 표시됩니다.
Control Hub에서 이 정보를 복사하고 로컬 텍스트 파일 또는 문서에 붙여넣는 것이 좋습니다. 이렇게 하면 프레미스 기반 PSTN을 구성할 수 있는 준비가 되었을 때 해당 정보를 참조할 수 있습니다.
자격 증명을 분실한 경우, Control Hub의 트렁크 정보 화면에서 이를 생성해야 합니다. 사용자 이름 검색 및 비밀번호 재설정을 클릭하여 트렁크에서 사용할 새로운 인증 자격 증명을 생성합니다.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 . |
2 |
수정할 위치를 선택하고 관리를 클릭합니다. |
3 |
프레미스 기반 PSTN을 선택하고 다음을 클릭합니다. |
4 |
드롭다운 메뉴에서 트렁크를 선택합니다. 트렁크 그룹 선택 항목을 관리하려면 트렁크 페이지를 방문하십시오. |
5 |
확인 알림을 클릭한 후 저장을 클릭합니다. |
다음에 할 작업을
Control Hub가 생성한 구성 정보를 확보하고 해당 파라미터를 로컬 게이트웨이(예: 프레미스에 위치한 Cisco CUBE)에 매핑해야 합니다. 이 문서 는 이 절차를 안내합니다. 참고로, Control Hub 구성 정보(왼쪽에 위치)가 CUBE(오른쪽에 위치)에서 파라미터에 매핑하는 방법의 예제에 대해서는 다음 다이어그램을 참조하십시오.
게이트웨이 자체에서 구성을 성공적으로 완료한 후 Control Hub에서
로 돌아갈 수 있으며, 생성한 게이트웨이는 이름 왼쪽에 녹색 점으로 지정한 위치 카드에 나열됩니다. 이 상태는 게이트웨이가 안전하게 통화 클라우드에 등록되어 있으며, 위치에 대해 유효한 PSTN 게이트웨이로서의 역할을 수행하고 있음을 나타냅니다.Control Hub에서 쉽게 조직에 대한 전화 번호를 확인, 활성화, 제거하고, 추가할 수 있습니다. 자세한 정보는 Control Hub에서 전화 번호 관리를 참조하십시오.
Webex 서비스를 체험해 보고 있으며 평가판을 유료 가입으로 변환하려는 경우, 파트너에게 이메일 요청을 제출할 수 있습니다.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 건물 아이콘 |
2 |
가입 탭을 클릭한 후 지금 구매를 클릭합니다. 유료 가입으로 전환할 의향이 있다는 내용을 알리는 이메일이 파트너에게 전송됩니다. |
Control Hub를 사용하여 Webex 앱에서 사용자에게 표시되는 사용 가능한 통화 옵션의 우선순위를 설정할 수 있습니다. 싱글 클릭-콜에 대해 이를 활성화할 수도 있습니다. 자세한 정보는 다음을 참조하십시오. 다음: Webex 앱 사용자에 대해 통화 옵션을 설정합니다.
Cisco IOS XE에서 Webex Calling에 대해 로컬 게이트웨이 구성
개요
Webex Calling은 현재 두 가지 버전의 로컬 게이트웨이를 지원합니다.
-
로컬 게이트웨이
-
정부용 Webex의 로컬 게이트웨이
-
시작하기 전에 Webex Calling에 대한 프레미스 기반 PSTN(Public Switched Telephone Network) 및 LGW(Local Gateway) 요구 사항을 이해하십시오. 자세한 정보는 Webex Calling Cisco 선호하는 아키텍처를 참조하십시오.
-
이 문서는 기존의 음성 구성이 없는 전용 로컬 게이트웨이 플랫폼이 위치하는 것으로 가정합니다. Webex Calling에 대해 로컬 게이트웨이 기능으로 사용할 기존의 PSTN 게이트웨이 또는 CUBE 기업 배포를 수정하는 경우, 구성에 주의하십시오. 변경하기 때문에 기존의 통화 흐름 및 기능을 방해하지 않도록 하십시오.
지원되는 타사 SBC에 대한 자세한 내용은 해당 제품 참조 문서를 참조하십시오.
로컬 게이트웨이를 구성할 수 있는 두 가지 옵션이 Webex Calling 있습니다.
-
등록 기반 트렁크
-
인증서 기반 트렁크
등록 기반 로컬 게이트웨이 또는 인증서 기반 로컬 게이트웨 이 아래에서 작업 흐름을 사용하여 Webex Calling 트렁크에 대한 로컬 게이트웨이를 구성합니다.
다른 트렁크 유형에 대한 자세한 정보는 로컬 게이트웨이 시작하 기를 참조하십시오. CLI(Command Line Interface)를 사용하여 로컬 게이트웨이 자체에서 다음 단계를 실행합니다. SIP(Session Initiation Protocol) 및 TLS(Transport Layer Security) 전송을 사용하여 트렁크 및 SRTP(Secure Real Time Protocol) 보안을 사용하여 로컬 게이트웨이와 Webex Calling 간의 미디어를 보호합니다.
-
CUBE를 로컬 게이트웨이로 선택합니다. 정부용 Webex는 현재 타사 세션 보더 컨트롤러(SBC)를 지원하지 않습니다. 최신 목록을 확인하려면 로컬 게이트웨이 시작하기를 참조하십시오.
- 모든 Webex for Government Local Gateways에 대해 Cisco IOS XE Dublin 17.12.1a 이상의 버전을 설치합니다.
-
정부용 Webex가 지원하는 루트 인증 기관(CA) 목록을 확인하려면 정부용 Webex의 루트 인증 기관을 참조하십시오.
-
정부용 Webex에서 로컬 게이트웨이의 외부 포트 범위에 대한 자세한 내용은 정부용 Webex의 네트워크 요구 사항(FedRAMP)을 참조하십시오.
정부용 Webex의 로컬 게이트웨이는 다음을 지원하지 않습니다.
-
미디어 경로 최적화를 위한 STUN/ICE-Lite
-
팩스 (T.38)
정부용 Webex에서 Webex Calling 트렁크에 대해 로컬 게이트웨이를 구성하려면 다음 옵션을 사용합니다.
-
인증서 기반 트렁크
인증서 기반 로컬 게이트웨이 아래 에 있는 작업 흐름을 사용하여 Webex Calling 트렁크에 대한 로컬 게이트웨이를 구성합니다. 인증서 기반 로컬 게이트웨이를 구성하는 방법에 대한 자세한 내용은 Webex Calling 인증서 기반 트렁크 구성을 참조하십시오.
정부용 Webex에 대한 로컬 게이트웨이를 지원하도록 FIPS 준수 GCM 암호를 구성해야 합니다. 그렇지 않으면 통화 설정이 실패합니다. 구성 세부 사항은 Webex Calling 인증서 기반 트렁크 구성을 참조하십시오.
이 섹션에서는 등록 SIP 트렁크를 사용하여 CUBE(Cisco Unified Border Element)를 Webex Calling에 대한 로컬 게이트웨이로 구성하는 방법에 대해 설명합니다. 이 문서의 첫 번째 부분은 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 걸려오는 모든 통화는 Webex Calling으로 라우팅되고, Webex Calling에서 걸려오는 모든 통화는 PSTN으로 라우팅됩니다. 아래 이미지는 이 솔루션과 추적될 고급 통화 라우팅 구성을 하이라이트합니다.
이 설계에서는 다음과 같은 기본 구성이 사용됩니다.
-
음성 클래스 테넌트: 트렁크 특정 구성을 만드는 데 사용됩니다.
-
음성 클래스 uri: 인바운드 다이얼-피어 선택에 대한 SIP 메시지를 분류하는 데 사용됩니다.
-
인바운드 다이얼 피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼-피어 그룹을 사용하여 아웃바운드 경로를 결정합니다.
-
다이얼-피어 그룹: 착신 통화 라우팅에 사용되는 아웃바운드 다이얼-피어를 정의합니다.
-
아웃바운드 다이얼 피어: 아웃바운드 SIP 메시지에 대한 처리를 제공하고 필요한 대상으로 라우팅합니다.

IP 및 SIP가 PSTN 트렁크의 기본 프로토콜이 되었지만, TDM(Time Division Multiplexing) ISDN 회로는 여전히 널리 사용되며 Webex Calling 트렁크에서 지원됩니다. TDM-IP 통화 흐름을 사용하여 로컬 게이트웨이에 대한 IP 경로의 미디어 최적화를 활성화하려면 현재 두 개의 레그 통화 라우팅 프로세스를 사용해야 합니다. 이 접근 방식은 아래 이미지에 설명된 대로 Webex Calling과 PSTN 트렁크 간의 내부 루프-백 다이얼-피어 집합을 도입하여 위에 표시된 통화 라우팅 구성을 수정합니다.

온-프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 베이스라인으로 사용하여 다음 다이어그램에 설명된 솔루션을 빌드할 수 있습니다. 이 경우 Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화의 중앙 집중식 라우팅 및 처리를 제공합니다.

이 문서 전체에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다.

이 문서의 나머지 부분에 있는 구성 안내를 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료합니다.
-
1단계: 라우터 베이스라인 연결 및 보안 구성
-
단계 2: Webex Calling 트렁크 구성
필요한 아키텍처에 따라 다음 중 하나를 따르십시오.
-
단계 3: SIP PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
-
단계 4: 기존 Unified CM 환경에서 로컬 게이트웨이 구성
또는:
-
단계 3: TDM PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
베이스라인 구성
Webex Calling에 대해 Cisco 라우터를 로컬 게이트웨이로 준비하는 첫 번째 단계는 플랫폼을 보호하고 연결을 설정하는 기본 구성을 구축하는 것입니다.
-
모든 등록 기반 로컬 게이트웨이 구축에는 Cisco IOS XE 17.6.1a 이상의 버전이 필요합니다. 권장 버전은 Cisco 소프트웨어 연구 페이지를 참조하십시오. 플랫폼을 검색하고 제안 된 릴리즈 중 하나를 선택합니다.
-
ISR4000 시리즈 라우터는 Unified Communications 및 Security 기술 라이센스로 구성되어야 합니다.
-
음성 카드 또는 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터는 DNA Advantage 라이센싱이 필요합니다. 음성 카드 또는 DSP가 없는 라우터는 최소 DNA Essentials 라이센스가 필요합니다.
-
-
비즈니스 정책을 따르는 플랫폼의 기본 구성을 구축합니다. 특히 다음을 구성하고 작업을 확인합니다.
-
NTP
-
Acl
-
사용자 인증 및 원격 액세스
-
DNS
-
IP 라우팅
-
IP 주소
-
-
Webex Calling을 향한 네트워크는 IPv4 주소를 사용해야 합니다.
-
Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다.
구성
1 |
예를 들어, 모든 레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 할당해야 합니다.
|
2 |
대칭 암호화를 사용하여 라우터에서 등록 및 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키 및 암호화 유형을 구성합니다.
|
3 |
자리 표시자 PKI 신뢰 지점을 만듭니다. 나중에 TLS를 구성하려면 이 신뢰 지점이 필요합니다. 등록 기반 트렁크의 경우, 이 신뢰 지점에는 인증서가 필요하지 않습니다. 이는 인증서 기반 트렁크에 대해서도 요구됩니다. |
4 |
TLS1.2 배타성을 활성화하고 다음 구성 명령을 사용하여 기본 신뢰 지점을 지정합니다. 등록 시 신뢰할 수 있는 보안 연결을 보장하기 위해 전송 매개 변수도 업데이트해야 합니다. cn-san-validate 서버 명령은 테넌트 200에 구성된 호스트 이름이 아웃바운드 프록시에서 수신한 인증서의 CN 또는 SAN 필드에 포함된 경우 로컬 게이트웨이가 연결을 허용하는지 확인합니다.
|
5 |
Webex Calling에서 사용하는 DigiCert CA 인증서를 포함하는 Cisco 루트 CA 번들을 설치합니다. crypto pki trustpool import clean url 명령어를 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA trustpool을 지운 후 새로운 인증서 번들을 설치합니다. HTTPS를 사용하여 인터넷에 액세스하기 위해 프록시를 사용해야 하는 경우 CA 번들을 가져오기 전에 다음 구성을 추가합니다. ip http 클라이언트 프록시 서버 yourproxy.com 프록시 포트 80 |
1 |
Control Hub에서 기존의 위치에 대한 등록 기반 PSTN 트렁크를 만듭니다. 트렁크가 생성되면 제공되는 트렁크 정보를 기록합니다. 다음 그림에서 강조된 대로 이러한 세부 사항은 이 안내서의 구성 단계에서 사용됩니다. 자세한 내용은 Webex Calling에 대한 트렁크, 라우트 그룹 및 다이얼 플랜 구성을 참조하십시오. ![]() |
2 |
CUBE를 Webex Calling 로컬 게이트웨이로 구성하려면 다음 명령을 입력합니다. 구성에 대한 필드의 설명은 다음과 같습니다.
플랫폼에서 Cisco Unified Border Element(CUBE) 기능을 활성화합니다. 미디어 통계로컬 게이트웨이에서 미디어 모니터링을 가능하게 합니다. 미디어 벌크 통계일괄 통화 통계에 대해 데이터가 저장되는 설문조사를 진행할 수 있습니다. 이러한 명령에 대한 자세한 정보는 미디어를 참조하십시오. allow-connections sip to sipCUBE 기본 SIP 백투백 사용자 에이전트 기능을 활성화합니다. 자세한 정보는 연결 허용을 참조하십시오. 기본적으로 T.38 팩스 전송이 활성화됩니다. 자세한 내용은 팩스 프로토콜 t38(음성 서비스)을 참조하십시오. 전 세계적으로 STUN(NAT를 통해 UDP의 세션 순회)을 활성화합니다.
자세한 내용은 stun flowdata agent-i d 및 stun flowdata shared-secret을 참조하십시오. 비대칭 페이로드 전체DTMF 및 동적 코덱 페이로드 모두에 대해 SIP 비대칭 페이로드 지원을 구성합니다. 이 명령에 대한 자세한 내용은 비대칭 페이로드를 참조하십시오. early-offer forced로컬 게이트웨이가 인접 피어의 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령어에 대한 자세한 내용은 early-offer를 참조하십시오. |
3 |
트렁크에 대해 음성 클래스 코덱 100 필터를 구성합니다. 이 예제에서는 모든 트렁크에 대해 동일한 코덱 필터가 사용됩니다. 정밀 제어를 위해 각 트렁크에 대한 필터를 구성할 수 있습니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 코덱 100SIP 트렁크를 통해 통화에 대해 선호하는 코덱만 허용하는 데 사용됩니다. 자세한 내용은 음성 클래스 코덱을 참조하십시오. Opus 코덱은 SIP 기반 PSTN 트렁크에만 지원됩니다. PSTN 트렁크에서 음성 T1/E1 또는 아날로그 FXO 연결을 사용하는 경우, 음성 클래스 코덱 100 구성에서 코덱 기본 설정 1 opus 를 제외합니다. |
4 |
voice class stun-usage 100 을 구성하여 Webex Calling 트렁크에서 ICE를 활성화합니다. 구성에 대한 필드의 설명은 다음과 같습니다. stun 사용법 얼음 라이트가능한 한 미디어 최적화를 허용하기 위해 모든 Webex Calling 대상 다이얼-피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 내용은 voice class stun usag e 및 stun usage ice lite를 참조하십시오. 미디어 경로 최적화를 사용하여 통화 흐름을 위해 ICE-lite의 stun 사용이 필요합니다. SIP-TDM 게이트웨이에 대한 미디어 최적화를 제공하려면 IP-IP 레그에서 ICE-Lite가 활성화된 루프백 다이얼-피어를 구성합니다. 자세한 기술적인 내용은 계정 또는 TAC 팀에 문의하십시오. |
5 |
Webex 트래픽에 대한 미디어 암호화 정책을 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 srtp-crypto 100제공 및 응답 메시지에서 SDP에 있는 유일한 SRTP 암호 도구 모음 CUBE로 SHA1_80을 지정합니다. Webex Calling은 SHA1_80만 지원합니다. 자세한 내용은 음성 클래스 srtp-crypto를 참조하십시오. |
6 |
대상 트렁크 매개 변수를 기반으로 로컬 게이트웨이 트렁크에 대한 통화를 고유하게 식별하도록 패턴을 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 uri 100 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 트렁크를 만들 때 dtg= 다음에 Control Hub에 제공된 트렁크 OTG/DTG 값을 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. |
7 |
sip 프로필 100을 구성합니다. 이는 Webex Calling으로 발송되기 전에 SIP 메시지를 수정하기 위해 사용됩니다.
구성에 대한 필드의 설명은 다음과 같습니다.
|
8 |
Webex Calling 트렁크 구성: |
테넌트 100 을 정의하고 SIP VoIP 다이얼-피어를 구성하면 게이트웨이는 Webex Calling에 대한 TLS 연결을 시작합니다. 이 시점에서 액세스 SBC는 로컬 게이트웨이에 인증서를 제공합니다. 로컬 게이트웨이는 이전에 업데이트된 CA 루트 번들을 사용하여 Webex Calling 액세스 SBC 인증서의 유효성을 검증합니다. 인증서가 인식되면 로컬 게이트웨이와 Webex Calling 액세스 SBC 간에 지속적인 TLS 세션이 설정됩니다. 그러면 로컬 게이트웨이는 이 보안 연결을 사용하여 Webex 액세스 SBC에 등록할 수 있습니다. 인증에 대한 등록에 문제가 있는 경우:
-
자격 증명 구성 의 사용자 이름, 암호 , 및 영 역 매개 변수가 응답에 사용됩니다.
-
SIP 프로파일 100의 수정 규칙은 SIPS URL을 다시 SIP로 변환하는 데 사용됩니다.
액세스 SBC에서 200 OK를 수신하면 등록이 성공합니다.
상단의 Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 SIP 기반 PSTN 공급자를 위해 암호화되지 않은 트렁크를 만듭니다.
서비스 공급자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 위에서 설명한 것과 유사한 구성을 따를 수 있습니다. 보안 ~ 보안 통화 라우팅은 CUBE에서 지원됩니다.
TDM / ISDN PSTN 트렁크를 사용하고 있는 경우, 다음 섹션 TDM PSTN 트렁크로 로컬 게이트웨이 구성으로 건너뜁니다.
Cisco TDM-SIP 게이트웨이에서 PSTN 통화 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성을 참조하십시오.
1 |
PSTN 트렁크에서 인바운드 통화를 식별하려면 다음 음성 클래스 uri를 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 uri 200 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. |
2 |
다음 IP PSTN 다이얼-피어를 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 태그가 20 0인 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. session protocol sipv2다이얼-피어 20 0이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 정보는 세션 프로토콜(다이얼 피어)을 참조하십시오. session target ipv4:192.168.80.13통화 레그를 보낼 대상 IPv4 주소를 나타냅니다. 여기에 있는 세션 대상은 ITSP의 IP 주소입니다. 자세한 정보는 세션 대상(VoIP 다이얼 피어)을 참조하십시오. 200 을 통한 수신 uriIP 네트워크의 IP 주소로 VIA 헤더에 대한 PSTN 정의합니다. 다이얼-피어 200을 사용하여 로컬 게이트웨이의 모든 수신 IP PSTN 통화 레그를 일치시킵니다. 자세한 정보는 수신 url을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. 음성 클래스 코덱 100다이얼-피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 음성 클래스 코덱을 참조하십시오. dtmf-relay rtp-nteRTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
3 |
로컬 게이트웨이를 구성하여 Webex Calling과 PSTN 간의 통화만 라우팅하는 경우, 다음 통화 라우팅 구성을 추가합니다. Unified Communications Manager 플랫폼을 사용하여 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뜁니다. |
Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 루프-백 통화 라우팅이 포함된 PSTN 서비스에 대한 TDM 트렁크를 생성하여 Webex 통화 레그에서 미디어 최적화를 허용합니다.
1 |
루프-백 다이얼-피어 구성은 다이얼-피어 그룹 및 통화 라우팅 태그를 사용하여 통화 라우팅 루프를 만들지 않고 Webex와 PSTN 간에 통화가 올바르게 전달되도록 합니다. 통화 라우팅 태그를 추가하고 제거하는 데 사용되는 다음 변환 규칙을 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 변환 규칙규칙에 정의된 정규식을 사용하여 통화 라우팅 태그를 추가하거나 제거합니다. 문제 해결을 위한 명확성을 추가하기 위해 Over-decadic digits (‘A’)가 사용됩니다. 이 구성에서 변환-프로파일 100에 의해 추가된 태그는 루프백 다이얼-피어를 통해 Webex Calling에서 PSTN으로 통화를 안내하는 데 사용됩니다. 마찬가지로, 변환-프로파일(200)에 의해 추가된 태그는 PSTN에서 Webex Calling으로 향하는 통화를 안내하는 데 사용됩니다. 변환 프로필 11 및 12는 Webex 및 PSTN 트렁크로 각각 통화를 전달하기 전에 해당 태그를 제거합니다. 이 예에서는 Webex Calling의 착신 번호가 +E.164 형식으로 표시된다고 가정합니다. 규칙 100은 유효한 착신 번호를 유지하기 위해 앞에 있는 +를 제거합니다. 규칙 12는 태그를 제거할 때 국가 또는 국제 라우팅 숫자를 추가합니다. 로컬 ISDN 국내 다이얼 플랜에 적합한 숫자를 사용합니다. Webex Calling이 국내 형식으로 번호를 표시하는 경우, 규칙 100 및 12를 조절하여 라우팅 태그를 각각 간단히 추가하고 제거합니다. |
2 |
사용된 트렁크 유형 및 프로토콜에서 요구하는 대로 TDM 음성 인터페이스 포트를 구성합니다. 자세한 내용은 ISDN PRI 구성을 참조하십시오. 예를 들어 장치의 NIM 슬롯 2에 설치된 기본 속도 ISDN 인터페이스의 기본 구성에는 다음이 포함될 수 있습니다. |
3 |
다음 TDM PSTN 다이얼-피어를 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 태그가 200인 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. 변환-프로필 수신 200수신 착신 번호에 통화 라우팅 태그를 추가할 변환 프로파일을 할당합니다. 직접 내부 다이얼보조 다이얼톤을 제공하지 않고 통화를 라우팅합니다. 자세한 정보는 직접 내부 다이얼을 참조하십시오. 항구 0/2/0:15이 다이얼-피어와 연결된 물리적 음성 포트입니다. |
4 |
TDM-IP 통화 흐름을 사용하여 로컬 게이트웨이에 대한 IP 경로의 미디어 최적화를 활성화하려면 Webex Calling과 PSTN 트렁크 간의 내부 루프-백 다이얼-피어 집합을 도입하여 통화 라우팅을 수정할 수 있습니다. 다음 루프-백 다이얼-피어를 구성합니다. 이 경우, 모든 수신 통화는 처음에 다이얼-피어 10 및 적용된 라우팅 태그에 따라 다이얼-피어 11 또는 12로 라우팅됩니다. 라우팅 태그를 제거한 후 통화는 다이얼-피어 그룹을 사용하여 아웃바운드 트렁크로 라우팅됩니다. 구성에 대한 필드의 설명은 다음과 같습니다. VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. 번역-프로필 수신 11아웃바운드 트렁크로 전달하기 전에 통화 라우팅 태그를 제거하기 위해 이전에 정의된 변환 프로파일을 적용합니다. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. session protocol sipv2이 다이얼-피어가 SIP 통화 레그를 처리하도록 지정합니다. 자세한 정보는 세션 프로토콜(다이얼 피어)을 참조하십시오. 세션 대상 192.168.80.14로컬 라우터 인터페이스 주소를 루프백에 대한 통화 대상으로 지정합니다. 자세한 내용은 세션 대상(voip 다이얼 피어)을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0루프백을 통해 전송되는 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0루프백을 통해 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. dtmf-relay rtp-nteRTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. 코덱 g711alaw 모든 PSTN 통화가 G.711을 사용하도록 강제합니다. ISDN 서비스에서 사용하는 companding 방법과 일치하도록 a-law 또는 u-law를 선택합니다. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
5 |
다음 통화 라우팅 구성을 추가합니다. 이렇게 하면 로컬 게이트웨이 구성이 종료됩니다. 처음으로 CUBE 기능이 구성된 경우 구성을 저장하고 플랫폼을 다시 로드합니다.
|
이전 섹션의 PSTN-Webex Calling 구성은 Cisco Unified Communications Manager(UCM) 클러스터에 대한 추가 트렁크를 포함하도록 수정될 수도 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060의 UCM에서 걸려오는 전화는 PSTN으로 라우팅되고, 포트 5065에서 걸려오는 전화는 Webex Calling으로 라우팅됩니다. 이 통화 시나리오를 포함하려면 다음 증분 구성이 추가될 수 있습니다.
Unified CM에서 Webex Calling 트렁크를 만들 때 SIP 트렁크 보안 프로필 설정에서 수신 포트를 5065로 구성해야 합니다. 이를 통해 포트 5065에서 수신 메시지를 허용하고 로컬 게이트웨이로 메시지를 보낼 때 이 값으로 VIA 헤더를 채울 수 있습니다.

1 |
다음 음성 클래스 URI를 구성합니다. |
2 |
다음 DNS 레코드를 구성하여 Unified CM 호스트로의 SRV 라우팅을 지정합니다. IOS XE는 이러한 레코드를 사용하여 로컬 대상 UCM 호스트 및 포트를 결정합니다. 이 구성을 사용하면 DNS 시스템에서 레코드를 구성하지 않아도 됩니다. DNS를 사용하고자 하는 경우, 해당 로컬 구성은 필요하지 않습니다. 구성에 대한 필드의 설명은 다음과 같습니다. 다음 명령어는 DNS SRV 리소스 레코드를 만듭니다. 각 UCM 호스트 및 트렁크에 대한 녹화 만들기: ip 호스트 _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com의 _sip._udp.pstntocucm.io: SRV 리소스 레코드 이름 2: SRV 리소스 레코드 우선 순위 1: SRV 리소스 레코드 가중치 5060: 이 리소스 레코드에서 대상 호스트에 대해 사용할 포트 번호 ucmsub5.mydomain.com: 리소스 레코드 대상 호스트 리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예를 들면, IP 호스트 ucmsub5.mydomain.com 192.168.80.65 ip 호스트: 로컬 IOS XE 데이터베이스에서 레코드를 만듭니다. ucmsub5.mydomain.com: 레코드 호스트 이름입니다. 192.168.80.65: 호스트 IP 주소. UCM 환경 및 기본 통화 분배 전략을 반영하기 위해 SRV 리소스 레코드 및 A 레코드를 만듭니다. |
3 |
다음 다이얼-피어를 구성합니다. |
4 |
다음 구성을 사용하여 통화 라우팅을 추가합니다. |
진단 서명(DS)은 IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전적으로 탐지하고 이벤트의 이메일, 시스로그 또는 터미널 메시지 알림을 생성합니다. DS를 설치하여 진단 데이터 수집을 자동화하고 수집된 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 단축할 수도 있습니다.
진단 서명(DS)은 문제 발생에 대한 정보 및 문제를 알리고, 문제 해결 및 수정하기 위해 실행되는 작업에 대한 정보를 포함하는 XML 파일입니다. syslog 메시지, SNMP 이벤트 및 특정 표시 명령 출력의 주기적 모니터링을 통해 문제 탐지 논리를 정의할 수 있습니다.
작업 유형은 표시 명령어 출력 수집을 포함합니다. 다음:
-
통합 로그 파일 생성
-
HTTPS, SCP, FTP 서버와 같은 사용자가 제공한 네트워크 위치에 파일을 업로드합니다.
TAC 엔지니어는 DS 파일을 작성하고 디지털로 서명하여 완전성을 보호합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. 진단 서명 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적용 가능한 서명을 찾는 단일 소스입니다.
시작하기 전에:
-
DSLT에서 다운로드한 DS 파일을 편집 하지 않습니다. 완전성 검사 오류로 인해 수정한 파일 설치에 실패합니다.
-
로컬 게이트웨이가 이메일 알림을 발송하기 위해 필요한 간단한 메일 전송 프로토콜(SMTP) 서버입니다.
-
이메일 통지에 대해 보안 SMTP 서버를 사용하고자 하는 경우, 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있도록 합니다.
전제 조건
IOS XE 17.6.1a 이상을 실행하는 로컬 게이트웨이
-
진단 서명은 기본적으로 활성화됩니다.
-
장치가 Cisco IOS XE 17.6.1a 이상을 실행하는 경우 사전 알림을 전송하는 데 사용할 보안 이메일 서버를 구성합니다.
터미널 통화 홈 메일 서버 :@ 우선 순위 1 보안 tls 끝 구성
-
관리자의 이메일 주소를 사용하여 ds_email 환경 변수를 구성하여 사용자에게 알립니다.
터미널 통화-홈 진단-서명 환경 구성 ds_email 종료
다음은 보안 SMTP 서버로 Gmail을 사용하여 tacfaststart@gmail.com 으로 사전 알림을 보내기 위해 Cisco IOS XE 17.6.1a 이상에서 실행되는 로컬 게이트웨이의 구성 예를 보여줍니다.
Cisco IOS XE Bengaluru 17.6.x 이상의 버전을 사용할 것을 권장합니다.
call-home mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls diagnostic-signature environment ds_email "tacfaststart@gmail.com"
Cisco IOS XE 소프트웨어에서 실행되는 로컬 게이트웨이는 OAuth를 지원하는 일반적인 웹 기반 Gmail 클라이언트가 아니기 때문에 특정 Gmail 계정 설정을 구성하고 장치에서 이메일을 올바르게 처리하려면 특정 권한을 제공해야 합니다.
-
덜 안전한 앱 액세스 설정을 켭니다.
으로 이동하고 -
Gmail에서 "Google이 아닌 앱을 사용하여 사용자의 계정에 로그인하는 것을 차단했습니다"라는 이메일을 수신하면 "예. 저도 그렇습니다"에 응답합니다.
사전 모니터링을 위해 진단 서명 설치
높은 CPU 이용 모니터링하기
이 DS는 SNMP OID를 사용하여 5초 동안 CPU 사용률을 추적합니다. 1.3.6.1.4.1.9.2.1.56. 사용률이 75% 이상이면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치된 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
-
show snmp 명령어를 사용하여 SNMP를 활성화합니다. 활성화하지 않는 경우, snmp-server manager 명령어를 구성합니다.
show snmp %SNMP 에이전트가 활성화되지 않음 구성 t snmp-server manager end show snmp 섀시: ABCDEFGHIGK 149655 SNMP 패킷 입력 0 나쁜 SNMP 버전 오류 1 알 수 없는 커뮤니티 이름 0 제공된 커뮤니티 이름에 대한 불법 작업 0 인코딩 오류 37763 요청된 변수 수 2 변경된 변수 수 34560 Get-request PDUs 138 Get-next PDUs 2 세트 요청 PDU 0 입력 대기열 패킷 하락 (최대 대기열 크기 1000) 158277 SNMP 패킷 산출 0 너무 큰 오류 (최대 패킷 크기 1500) 20 그런 이름 오류 없음 0 불량 값 오류 0 일반 오류 7998 응답 PDUs 10280 트랩 PDU 패킷이 현재 SNMP 프로세스 입력 대기열에 있습니다. 0 SNMP global trap: 활성화됨
-
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림에서 높은 CPU 이용.
-
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
LocalGateway# 복사 ftp://username:password@/DS_64224.xml bootflash:
다음 예제는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: ftp://*:*@ 192.0.2.12/DS_64224.xml에 액세스 중...! [OK - 3571/4096 바이트] 3571 바이트 0.064초(55797 바이트/초)에 복사됨
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml 로드 파일 DS_64224.xml 성공
-
통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature 현재 diagnostic-signature 설정: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService 환경 변수: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우 DS 64224를 다시 설치하여 로컬 게이트웨이에서 높은 CPU 사용률을 계속 모니터링합니다.
SIP 트렁크 등록 모니터링하기
이 DS는 60초마다 SIP 트렁크 클라우드와 로컬 게이트웨이 Webex Calling 확인합니다. 등록 취소 이벤트가 탐지되면 이메일 및 syslog 알림을 생성하고 두 개의 등록 취소 발생 후에 직접 제거합니다. 서명을 설치하려면 아래 단계를 사용하십시오.
-
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64117를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
SIP-SIP
문제 유형
SIP 트렁크 알림에 대한 등록을 변경하지 않습니다.
-
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@/DS_64117.xml bootflash:
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64117.xml 로드 파일 DS_64117.xml 성공 LocalGateway#
-
통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
비정상적인 통화 연결 끊기 모니터링 중
이 DS는 10분마다 SNMP 설문조사를 사용하여 SIP 오류 403, 488 및 503에서 비정상적인 통화 연결 끊기를 탐지합니다. 오류 수가 마지막 설문조사에서 5보다 크거나 동일한 경우, syslog 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 사용하십시오.
-
show snmp 명령어를 사용하여 SNMP가 활성화되었는지 확인합니다. 활성화되지 않은 경우, snmp-server manager 명령어를 구성합니다.
show snmp %SNMP 에이전트가 활성화되지 않음 구성 t snmp-server manager end show snmp 섀시: ABCDEFGHIGK 149655 SNMP 패킷 입력 0 나쁜 SNMP 버전 오류 1 알 수 없는 커뮤니티 이름 0 제공된 커뮤니티 이름에 대한 불법 작업 0 인코딩 오류 37763 요청된 변수 수 2 변경된 변수 수 34560 Get-request PDUs 138 Get-next PDUs 2 세트 요청 PDU 0 입력 대기열 패킷 하락 (최대 대기열 크기 1000) 158277 SNMP 패킷 산출 0 너무 큰 오류 (최대 패킷 크기 1500) 20 그런 이름 오류 없음 0 불량 값 오류 0 일반 오류 7998 응답 PDUs 10280 트랩 PDU 패킷이 현재 SNMP 프로세스 입력 대기열에 있습니다. 0 SNMP global trap: 활성화됨
-
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 시스로그 알림에서 SIP 비정상적인 통화 연결 끊기 탐지.
-
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@/DS_65221.xml bootflash:
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml 로드 파일 DS_65221.xml 성공
-
통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
진단 서명을 설치하여 문제를 해결
진단 서명(DS)을 사용하여 빠르게 문제를 해결합니다. Cisco TAC 엔지니어는 주어진 문제를 해결하기 위해 필요한 디버그를 활성화하고, 문제점 발생 탐지, 진단 데이터의 올바른 집합을 수집, Cisco TAC 사례로 데이터를 자동으로 전송하는 다양한 서명을 생성했습니다. 진단 서명(DS)은 문제 발생을 수동으로 확인할 필요가 없으며 간헐적 및 일시적 문제의 문제를 훨씬 쉽게 해결할 수 있습니다.
진단 서명 찾기 도구를 사용하여 해당하는 서명을 찾고 설치하여 주어진 문제를 자체 해결하거나, TAC 엔지니어가 지원 참여의 일부로 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" 시스로그 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
-
수집된 진단 데이터가 업로드되는 Cisco TAC 파일 서버 경로(cxd.cisco.com)인 추가 DS 환경 변수 ds_fsurl_prefix을(를) 구성하십시오. 파일 경로에 있는 사용자이름은 사례 번호이며, 비밀번호는 다음 명령어의 지원 사례 관리자 에서 검색할 수 있는 파일 업로드 토큰입니다. 파일 업로드 토큰은 필요에 따라 지원 사례 관리자의 첨부 파일 섹션에서 생성될 수 있습니다.
터미널 call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)환경 구성 ds_fsurl_prefix "scp://:@cxd.cisco.com" 종료
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
show snmp 명령어를 사용하여 SNMP가 활성화되었는지 확인합니다. 활성화되지 않은 경우, snmp-server manager 명령어를 구성합니다.
show snmp %SNMP 에이전트가 활성화되지 않음 구성 t snmp-server 관리자 종료
-
높은 CPU 모니터링 DS 64224를 사전 대책으로 설치하여 높은 CPU 사용률 동안 모든 디버그 및 진단 서명을 비활성화합니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림에서 높은 CPU 이용.
-
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
-
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@/DS_64224.xml bootflash: ftp://username:password@/DS_65095.xml bootflash:
-
높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml 로드 파일 DS_64224.xml 성공 call-home diagnostic-signature load DS_65095.xml 로드 파일 DS_65095.xml 성공
-
show call-home diagnostic-signature 명령어를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
show call-home diagnostic-signature 현재 diagnostic-signature 설정: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService 환경 변수: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
등록됨
2020-11-08
진단 서명 실행 확인
다음 명령어에서 show call-home diagnostic-signature 명령어의 "상태" 열은 "실행 중"으로 변경되며, 로컬 게이트웨이는 서명 내에 정의된 작업을 실행합니다. 통화-홈 진단 서명 통계 표시의 출력은 진단 서명이 관심 있는 이벤트를 탐지하고 해당 작업을 실행하는지 확인하는 최선의 방법입니다. "트리거(Triggered/Max/Deinstall) 열은 부여된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하기 위해 정의된 최대 횟수 및 최대 트리거된 이벤트의 수를 탐지한 후 서명이 자동으로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature 현재 diagnostic-signature 설정: Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService 환경 변수: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID |
DS 이름 |
개정 |
상태 |
마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
등록됨 |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
실행 중 |
2020-11-08 00:12:53 |
통화 홈 진단 서명 통계 표시
DS ID |
DS 이름 |
트리거됨/최대/제거 |
평균 실행 시간(초) |
최대 실행 시간(초) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
진단 알림 이메일 실행 중에 발송되는 관리 장치에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 실행 중인 구성 및 해당 문제와 관련된 명령어 출력을 표시하는 등의 주요 정보가 포함되어 있습니다.
진단 서명 제거
문제 해결을 위해 진단 서명 사용은 일반적으로 일부 문제점을 탐지한 후에 제거하기로 정의됩니다. 수동으로 서명을 제거하려면 show call-home diagnostic-signature 명령어의 출력에서 DS ID를 검색하고 다음 명령어를 실행합니다.
call-home 진단-signature 제거
예:
call-home 진단-signature 제거 64224
배포에서 일반적으로 관찰되는 문제에 기반하여 새로운 서명은 진단 서명 검색 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.
Cisco IOS XE 게이트웨이를 더 잘 관리하려면 Control Hub를 통해 게이트웨이를 등록하고 관리할 것을 권장합니다. 이는 선택적 구성입니다. 등록할 때 Control Hub에서 구성 확인 옵션을 사용하여 로컬 게이트웨이 구성을 확인하고 구성 문제를 식별할 수 있습니다. 현재 등록 기반 트렁크만 이 기능을 지원합니다.
자세한 정보는 다음을 참조하십시오.
이 섹션에서는 인증서 기반 상호 TLS(mTLS) SIP 트렁크를 사용하여 Webex Calling에 대한 로컬 게이트웨이로 Cisco Unified Border Element(CUBE)를 구성하는 방법에 대해 설명합니다. 이 문서의 첫 번째 부분은 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 걸려오는 모든 통화는 Webex Calling으로 라우팅되고, Webex Calling에서 걸려오는 모든 통화는 PSTN으로 라우팅됩니다. 다음 이미지는 이 솔루션과 추적될 고급 통화 라우팅 구성을 하이라이트합니다.
이 설계에서는 다음과 같은 기본 구성이 사용됩니다.
-
음성 클래스 테넌트: 트렁크 특정 구성을 만들기 위해 사용됩니다.
-
음성 클래스 uri: 인바운드 다이얼-피어 선택에 대한 SIP 메시지를 분류하는 데 사용됩니다.
-
인바운드 다이얼 피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼-피어 그룹을 사용하여 아웃바운드 경로를 결정합니다.
-
다이얼-피어 그룹: 착신 통화 라우팅에 사용되는 아웃바운드 다이얼-피어를 정의합니다.
-
아웃바운드 다이얼 피어: 아웃바운드 SIP 메시지에 대한 처리를 제공하고 필요한 대상으로 라우팅합니다.

IP 및 SIP가 PSTN 트렁크의 기본 프로토콜이 되었지만, TDM(Time Division Multiplexing) ISDN 회로는 여전히 널리 사용되며 Webex Calling 트렁크에서 지원됩니다. TDM-IP 통화 흐름을 사용하여 로컬 게이트웨이에 대한 IP 경로의 미디어 최적화를 활성화하려면 현재 두 개의 레그 통화 라우팅 프로세스를 사용해야 합니다. 이 접근 방식은 아래 이미지에 설명된 대로 Webex Calling과 PSTN 트렁크 간의 내부 루프-백 다이얼-피어 집합을 도입하여 위에 표시된 통화 라우팅 구성을 수정합니다.

온-프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 베이스라인으로 사용하여 다음 다이어그램에 설명된 솔루션을 빌드할 수 있습니다. 이 경우 Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화의 중앙 집중식 라우팅 및 처리를 제공합니다.

이 문서 전체에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다. 옵션은 공개 또는 비공개(NAT 뒤의) 주소 지정을 위해 제공됩니다. 여러 CUBE 인스턴스에서 로드 밸런싱을 하지 않는 한 SRV DNS 레코드는 선택 사항입니다.

이 문서의 나머지 부분에 있는 구성 안내를 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료합니다.
-
1단계: 라우터 베이스라인 연결 및 보안 구성
-
단계 2: Webex Calling 트렁크 구성
필요한 아키텍처에 따라 다음 중 하나를 따르십시오.
-
단계 3: SIP PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
-
단계 4: 기존 Unified CM 환경에서 로컬 게이트웨이 구성
또는:
-
단계 3: TDM PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
베이스라인 구성
Webex Calling에 대해 Cisco 라우터를 로컬 게이트웨이로 준비하는 첫 번째 단계는 플랫폼을 보호하고 연결을 설정하는 기본 구성을 구축하는 것입니다.
-
모든 인증서 기반 로컬 게이트웨이 구축에는 Cisco IOS XE 17.9.1a 이상의 버전이 필요합니다. 권장 버전은 Cisco 소프트웨어 연구 페이지를 참조하십시오. 플랫폼을 검색하고 제안 된 릴리즈 중 하나를 선택합니다.
-
ISR4000 시리즈 라우터는 Unified Communications 및 Security 기술 라이센스로 구성되어야 합니다.
-
음성 카드 또는 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터는 DNA Essentials 라이센싱이 필요합니다. 음성 카드 또는 DSP가 없는 라우터는 최소 DNA Essentials 라이센스가 필요합니다.
-
대용량 요구 사항의 경우 HSEC(High Security) 라이센스 및 추가 처리량 부여가 필요할 수도 있습니다.
자세한 내용은 인증 코 드를 참조하십시오.
-
-
비즈니스 정책을 따르는 플랫폼의 기본 구성을 구축합니다. 특히 다음을 구성하고 작업을 확인합니다.
-
NTP
-
Acl
-
사용자 인증 및 원격 액세스
-
DNS
-
IP 라우팅
-
IP 주소
-
-
Webex Calling을 향한 네트워크는 IPv4 주소를 사용해야 합니다. 로컬 게이트웨이 정규화된 도메인 이름(FQDN) 또는 서비스 레코드(SRV) 주소는 인터넷의 공용 IPv4 주소로 확인되어야 합니다.
-
Webex를 향하는 로컬 게이트웨이 인터페이스의 모든 SIP 및 미디어 포트는 직접 또는 정적 NAT를 통해 인터넷에서 액세스할 수 있어야 합니다. 따라서 방화벽을 업데이트해야 합니다.
-
로컬 게이트웨이에 서명된 인증서를 설치합니다(다음은 자세한 구성 단계를 제공합니다).
-
Cisco Webex 오디오 및 비디오 플랫폼으로의 통화에 대해 어떤 루트 인증 기관이 지원됩니까?에 설 명된 대로 공개 인증 기관(CA)이 장치 인증서에 서명해야 합니다.
-
트렁크를 만들 때 제어 허브에 구성된 FQDN은 라우터의 일반 이름(CN) 또는 SAN(제목 대체 이름) 인증서여야 합니다. 예를 들면,
-
조직의 Control Hub에 구성된 트렁크에 로컬 게이트웨이의 FQDN으로 cube1.lgw.com:5061이 있는 경우, 라우터 인증서의 CN 또는 SAN에 cube1.lgw.com이 포함되어야 합니다.
-
조직의 제어 허브에 구성된 트렁크에 lgws.lgw.com이 트렁크에서 연결할 수 있는 로컬 게이트웨이의 SRV 주소로 있는 경우 라우터 인증서의 CN 또는 SAN에 lgws.lgw.com이 포함되어야 합니다. SAN에서 SRV 주소(CNAME, A 레코드 또는 IP 주소)를 확인한 레코드는 선택 사항입니다.
-
트렁크에 FQDN 또는 SRV를 사용하든 로컬 게이트웨이의 모든 새로운 SIP 대화 상자의 연락처 주소는 Control Hub에 구성된 이름을 사용합니다.
-
-
-
인증서가 클라이언트 및 서버 사용에 대해 서명되지 않도록 합니다.
-
Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다.
구성
1 |
예를 들어, 모든 레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 할당해야 합니다.
|
2 |
대칭 암호화를 사용하여 라우터에서 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키 및 암호화 유형을 구성합니다. |
3 |
선호하는 인증 기관(CA)이 서명한 인증서를 사용하여 암호화 신뢰 지점을 만듭니다. |
4 |
중간(또는 루트) CA 인증서를 사용하여 새 인증서를 인증한 후 인증서를 가져옵니다(4단계). 다음 exec 또는 configuration 명령을 입력합니다.
|
5 |
다음 exec 또는 configuration 명령을 사용하여 서명된 호스트 인증서를 가져옵니다.
|
6 |
TLS1.2 배타성을 활성화하고 다음 구성 명령을 사용하여 기본 신뢰 지점을 지정합니다.
|
7 |
Webex Calling에서 사용하는 DigiCert CA 인증서를 포함하는 Cisco 루트 CA 번들을 설치합니다. crypto pki trustpool import clean url 명령어를 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA trustpool을 지운 후 새로운 인증서 번들을 설치합니다. HTTPS를 사용하여 인터넷에 액세스하기 위해 프록시를 사용해야 하는 경우 CA 번들을 가져오기 전에 다음 구성을 추가합니다. ip http 클라이언트 프록시 서버 yourproxy.com 프록시 포트 80 |
1 |
Control Hub에서 기존 위치에 대한 CUBE 인증서 기반 PSTN 트렁크를 만듭니다. 자세한 내용은 Webex Calling에 대한 트렁크, 라우트 그룹 및 다이얼 플랜 구성을 참조하십시오. 트렁크가 생성되면 제공되는 트렁크 정보를 기록합니다. 다음 그림에서 강조된 대로 이러한 세부 사항은 이 안내서의 구성 단계에서 사용됩니다. ![]() |
2 |
CUBE를 Webex Calling 로컬 게이트웨이로 구성하려면 다음 명령을 입력합니다. 구성에 대한 필드의 설명은 다음과 같습니다.
플랫폼에서 Cisco Unified Border Element(CUBE) 기능을 활성화합니다. allow-connections sip to sipCUBE 기본 SIP를 다시 사용자 에이전트 기능으로 활성화합니다. 자세한 정보는 연결 허용을 참조하십시오. 기본적으로 T.38 팩스 전송이 활성화됩니다. 자세한 내용은 팩스 프로토콜 t38(음성 서비스)을 참조하십시오. 전 세계적으로 STUN(NAT를 통해 UDP의 세션 순회)을 활성화합니다. 이러한 글로벌 stun 명령은 NAT 뒤에 로컬 게이트웨이를 배포할 때만 필요합니다.
자세한 내용은 stun flowdata agent-id 및 stun flowdata shared-secret을 참조하십시오. 비대칭 페이로드 전체DTMF 및 동적 코덱 페이로드 모두에 대해 SIP 비대칭 페이로드 지원을 구성합니다. 이 명령에 대한 자세한 내용은 비대칭 페이로드를 참조하십시오. early-offer forced로컬 게이트웨이가 인접 피어의 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령어에 대한 자세한 내용은 early-offer를 참조하십시오. sip 프로필 인바운드CUBE에서 SIP 프로파일을 사용하여 메시지를 수신할 때 수정할 수 있습니다. 프로필은 다이얼-피어 또는 테넌트를 통해 적용됩니다. |
3 |
트렁크에 대해 음성 클래스 코덱 100 코덱 필터를 구성합니다. 이 예제에서는 모든 트렁크에 대해 동일한 코덱 필터가 사용됩니다. 정밀 제어를 위해 각 트렁크에 대한 필터를 구성할 수 있습니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 코덱 100SIP 트렁크를 통해 통화에 대해 선호하는 코덱만 허용하는 데 사용됩니다. 자세한 내용은 음성 클래스 코덱을 참조하십시오. Opus 코덱은 SIP 기반 PSTN 트렁크에만 지원됩니다. PSTN 트렁크에서 음성 T1/E1 또는 아날로그 FXO 연결을 사용하는 경우, 음성 클래스 코덱 100 구성에서 코덱 기본 설정 1 opus 를 제외합니다. |
4 |
voice class stun-usage 100 을 구성하여 Webex Calling 트렁크에서 ICE를 활성화합니다. (이 단계는 정부용 Webex에 적용되지 않음) 구성에 대한 필드의 설명은 다음과 같습니다. stun 사용법 얼음 라이트가능한 한 미디어 최적화를 허용하기 위해 모든 Webex Calling 대상 다이얼-피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 내용은 voice class stun usag e 및 stun usage ice lite를 참조하십시오. stun 사용 방화벽-순회 flowdata 명령어는 NAT 뒤에 로컬 게이트웨이를 배포할 때만 필요합니다. 미디어 경로 최적화를 사용하여 통화 흐름을 위해 ICE-lite의 stun 사용이 필요합니다. SIP-TDM 게이트웨이에 대한 미디어 최적화를 제공하려면 IP-IP 레그에서 ICE-Lite가 활성화된 루프백 다이얼-피어를 구성합니다. 자세한 기술적인 내용은 계정 또는 TAC 팀에 문의하십시오. |
5 |
Webex 트래픽에 대한 미디어 암호화 정책을 구성합니다. (이 단계는 정부용 Webex에 적용되지 않음) 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 srtp-crypto 100제공 및 응답 메시지에서 SDP에 있는 유일한 SRTP 암호 도구 모음 CUBE로 SHA1_80을 지정합니다. Webex Calling은 SHA1_80만 지원합니다. 자세한 내용은 음성 클래스 srtp-crypto를 참조하십시오. |
6 |
FIPS 준수 GCM 암호 구성 (이 단계는 정부용 Webex에만 적용 가능). 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 srtp-crypto 100CUBE가 제공하는 암호 도구 모음으로 GCM을 지정합니다. 정부용 Webex의 로컬 게이트웨이에 대한 GCM 암호를 구성해야 합니다. |
7 |
대상 FQDN 또는 SRV를 기반으로 로컬 게이트웨이 트렁크에 대한 통화를 고유하게 식별하도록 패턴을 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 uri 100 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 트렁크를 만드는 동안 Control Hub에서 구성된 LGW FQDN 또는 SRV를 사용합니다. |
8 |
SIP 메시지 조작 프로파일을 구성합니다. 게이트웨이가 공용 IP 주소로 구성된 경우 프로파일을 다음과 같이 구성하거나 NAT를 사용하는 경우 다음 단계로 건너뜁니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN이며, "198.51.100.1"은 Webex Calling을 향하는 로컬 게이트웨이 인터페이스의 공용 IP 주소입니다. 구성에 대한 필드의 설명은 다음과 같습니다. 규칙 10 및 20Webex가 로컬 게이트웨이에서 메시지를 인증할 수 있게 허용하려면 SIP 요청 및 응답 메시지에 있는 '연락처' 헤더에 Control Hub에서 트렁크에 대해 프로비저닝된 값이 포함되어야 합니다. 이는 단일 호스트의 FQDN 또는 장치 클러스터에 사용되는 SRV 도메인 이름입니다. 공용 IP 주소로 로컬 게이트웨이를 구성한 경우 다음 단계를 건너뜁니다. |
9 |
게이트웨이가 정적 NAT 뒤에 있는 개인 IP 주소로 구성된 경우 다음과 같이 인바운드 및 아웃바운드 SIP 프로파일을 구성합니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN입니다. "10.80.13.12"는 Webex Calling을 향하는 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다. Webex Calling에 대한 아웃바운드 메시지에 대한 SIP 프로필
구성에 대한 필드의 설명은 다음과 같습니다. 규칙 10 및 20Webex가 로컬 게이트웨이에서 메시지를 인증할 수 있게 허용하려면 SIP 요청 및 응답 메시지에 있는 '연락처' 헤더에 Control Hub에서 트렁크에 대해 프로비저닝된 값이 포함되어야 합니다. 이는 단일 호스트의 FQDN 또는 장치 클러스터에 사용되는 SRV 도메인 이름입니다. 규칙 30 - 81비공개 주소 참조를 사이트에 대한 외부 공개 주소로 변환하여 Webex가 다음 메시지를 올바르게 해석하고 라우팅할 수 있도록 합니다. Webex Calling의 인바운드 메시지에 대한 SIP 프로필 구성에 대한 필드의 설명은 다음과 같습니다. 규칙 10~80공용 주소 참조를 구성된 개인 주소로 변환하여 Webex의 메시지가 CUBE에서 올바르게 처리되도록 합니다. 자세한 내용은 음성 클래스 sip-프로필을 참조하십시오. |
10 |
헤더 수정 프로파일을 사용하여 SIP 옵션 keepalive를 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 sip-options-keepalive 100킵 얼라이브 프로파일을 구성하고 음성 클래스 구성 모드로 들어갑니다. 엔드포인트에 대한 하트비트 연결이 UP 또는 DOWN 상태에 있을 때 SIP Out of Dialog Options Ping이 다이얼 대상으로 전송되는 시간(초)을 구성할 수 있습니다. 이 연결 유지 프로필은 Webex로 구성된 다이얼-피어에서 트리거됩니다. 연락처 헤더에 SBC 정규화된 도메인 이름이 포함되도록 하기 위해 SIP 프로파일(115)이 사용됩니다. 규칙 30, 40 및 50은 정적 NAT 뒤에 SBC가 구성된 경우에만 필요합니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 선택된 FQDN이며 정적 NAT가 사용되는 경우 "10.80.13.12"는 Webex Calling에 대한 SBC 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다. |
11 |
Webex Calling 트렁크 구성: |
상단의 Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 SIP 기반 PSTN 공급자를 위해 암호화되지 않은 트렁크를 만듭니다.
서비스 공급자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 위에서 설명한 것과 유사한 구성을 따를 수 있습니다. 보안 ~ 보안 통화 라우팅은 CUBE에서 지원됩니다.
TDM / ISDN PSTN 트렁크를 사용하고 있는 경우, 다음 섹션 TDM PSTN 트렁크로 로컬 게이트웨이 구성으로 건너뜁니다.
Cisco TDM-SIP 게이트웨이에서 PSTN 통화 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성을 참조하십시오.
1 |
PSTN 트렁크에서 인바운드 통화를 식별하려면 다음 음성 클래스 uri를 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 uri 200 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. |
2 |
다음 IP PSTN 다이얼-피어를 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 태그가 20 0인 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. session protocol sipv2다이얼-피어 20 0이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 정보는 세션 프로토콜(다이얼 피어)을 참조하십시오. session target ipv4:192.168.80.13통화 레그를 보낼 대상 IPv4 주소를 나타냅니다. 여기에 있는 세션 대상은 ITSP의 IP 주소입니다. 자세한 정보는 세션 대상(VoIP 다이얼 피어)을 참조하십시오. 200 을 통한 수신 uriIP 네트워크의 IP 주소로 VIA 헤더에 대한 PSTN 정의합니다. 다이얼-피어 200을 사용하여 로컬 게이트웨이의 모든 수신 IP PSTN 통화 레그를 일치시킵니다. 자세한 정보는 수신 url을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. 음성 클래스 코덱 100다이얼-피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 음성 클래스 코덱을 참조하십시오. dtmf-relay rtp-nteRTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
3 |
로컬 게이트웨이를 구성하여 Webex Calling과 PSTN 간의 통화만 라우팅하는 경우, 다음 통화 라우팅 구성을 추가합니다. Unified Communications Manager 플랫폼을 사용하여 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뜁니다. |
Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 루프-백 통화 라우팅이 포함된 PSTN 서비스에 대한 TDM 트렁크를 생성하여 Webex 통화 레그에서 미디어 최적화를 허용합니다.
1 |
루프-백 다이얼-피어 구성은 다이얼-피어 그룹 및 통화 라우팅 태그를 사용하여 통화 라우팅 루프를 만들지 않고 Webex와 PSTN 간에 통화가 올바르게 전달되도록 합니다. 통화 라우팅 태그를 추가하고 제거하는 데 사용되는 다음 변환 규칙을 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 변환 규칙규칙에 정의된 정규식을 사용하여 통화 라우팅 태그를 추가하거나 제거합니다. 문제 해결을 위한 명확성을 추가하기 위해 Over-decadic digits (‘A’)가 사용됩니다. 이 구성에서 변환-프로파일 100에 의해 추가된 태그는 루프백 다이얼-피어를 통해 Webex Calling에서 PSTN으로 통화를 안내하는 데 사용됩니다. 마찬가지로, 변환-프로파일(200)에 의해 추가된 태그는 PSTN에서 Webex Calling으로 향하는 통화를 안내하는 데 사용됩니다. 변환 프로필 11 및 12는 Webex 및 PSTN 트렁크로 각각 통화를 전달하기 전에 해당 태그를 제거합니다. 이 예에서는 Webex Calling의 착신 번호가 +E.164 형식으로 표시된다고 가정합니다. 규칙 100은 유효한 착신 번호를 유지하기 위해 앞에 있는 +를 제거합니다. 규칙 12는 태그를 제거할 때 국가 또는 국제 라우팅 숫자를 추가합니다. 로컬 ISDN 국내 다이얼 플랜에 적합한 숫자를 사용합니다. Webex Calling이 국내 형식으로 번호를 표시하는 경우, 규칙 100 및 12를 조절하여 라우팅 태그를 각각 간단히 추가하고 제거합니다. |
2 |
사용된 트렁크 유형 및 프로토콜에서 요구하는 대로 TDM 음성 인터페이스 포트를 구성합니다. 자세한 내용은 ISDN PRI 구성을 참조하십시오. 예를 들어 장치의 NIM 슬롯 2에 설치된 기본 속도 ISDN 인터페이스의 기본 구성에는 다음이 포함될 수 있습니다. |
3 |
다음 TDM PSTN 다이얼-피어를 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 태그가 200인 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. 변환-프로필 수신 200수신 착신 번호에 통화 라우팅 태그를 추가할 변환 프로파일을 할당합니다. 직접 내부 다이얼보조 다이얼톤을 제공하지 않고 통화를 라우팅합니다. 자세한 정보는 직접 내부 다이얼을 참조하십시오. 항구 0/2/0:15이 다이얼-피어와 연결된 물리적 음성 포트입니다. |
4 |
TDM-IP 통화 흐름을 사용하여 로컬 게이트웨이에 대한 IP 경로의 미디어 최적화를 활성화하려면 Webex Calling과 PSTN 트렁크 간의 내부 루프-백 다이얼-피어 집합을 도입하여 통화 라우팅을 수정할 수 있습니다. 다음 루프-백 다이얼-피어를 구성합니다. 이 경우, 모든 수신 통화는 처음에 다이얼-피어 10 및 적용된 라우팅 태그에 따라 다이얼-피어 11 또는 12로 라우팅됩니다. 라우팅 태그를 제거한 후 통화는 다이얼-피어 그룹을 사용하여 아웃바운드 트렁크로 라우팅됩니다. 구성에 대한 필드의 설명은 다음과 같습니다. VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. 번역-프로필 수신 11아웃바운드 트렁크로 전달하기 전에 통화 라우팅 태그를 제거하기 위해 이전에 정의된 변환 프로파일을 적용합니다. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. session protocol sipv2이 다이얼-피어가 SIP 통화 레그를 처리하도록 지정합니다. 자세한 정보는 세션 프로토콜(다이얼 피어)을 참조하십시오. 세션 대상 192.168.80.14로컬 라우터 인터페이스 주소를 루프백에 대한 통화 대상으로 지정합니다. 자세한 내용은 세션 대상(voip 다이얼 피어)을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0루프백을 통해 전송되는 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0루프백을 통해 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. dtmf-relay rtp-nteRTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. 코덱 g711alaw 모든 PSTN 통화가 G.711을 사용하도록 강제합니다. ISDN 서비스에서 사용하는 companding 방법과 일치하도록 a-law 또는 u-law를 선택합니다. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
5 |
다음 통화 라우팅 구성을 추가합니다. 이렇게 하면 로컬 게이트웨이 구성이 종료됩니다. 처음으로 CUBE 기능이 구성된 경우 구성을 저장하고 플랫폼을 다시 로드합니다.
|
이전 섹션의 PSTN-Webex Calling 구성은 Cisco Unified Communications Manager(UCM) 클러스터에 대한 추가 트렁크를 포함하도록 수정될 수도 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060의 UCM에서 걸려오는 전화는 PSTN으로 라우팅되고, 포트 5065에서 걸려오는 전화는 Webex Calling으로 라우팅됩니다. 이 통화 시나리오를 포함하려면 다음 증분 구성이 추가될 수 있습니다.
1 |
다음 음성 클래스 URI를 구성합니다. |
2 |
다음 DNS 레코드를 구성하여 Unified CM 호스트로의 SRV 라우팅을 지정합니다. IOS XE는 이러한 레코드를 사용하여 로컬 대상 UCM 호스트 및 포트를 결정합니다. 이 구성을 사용하면 DNS 시스템에서 레코드를 구성하지 않아도 됩니다. DNS를 사용하고자 하는 경우, 해당 로컬 구성은 필요하지 않습니다. 구성에 대한 필드의 설명은 다음과 같습니다. 다음 명령어는 DNS SRV 리소스 레코드를 만듭니다. 각 UCM 호스트 및 트렁크에 대한 녹화 만들기: ip 호스트 _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com의 _sip._udp.pstntocucm.io: SRV 리소스 레코드 이름 2: SRV 리소스 레코드 우선 순위 1: SRV 리소스 레코드 가중치 5060: 이 리소스 레코드에서 대상 호스트에 대해 사용할 포트 번호 ucmsub5.mydomain.com: 리소스 레코드 대상 호스트 리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예를 들면, IP 호스트 ucmsub5.mydomain.com 192.168.80.65 ip 호스트: 로컬 IOS XE 데이터베이스에서 레코드를 만듭니다. ucmsub5.mydomain.com: 레코드 호스트 이름입니다. 192.168.80.65: 호스트 IP 주소. UCM 환경 및 기본 통화 분배 전략을 반영하기 위해 SRV 리소스 레코드 및 A 레코드를 만듭니다. |
3 |
다음 다이얼-피어를 구성합니다. |
4 |
다음 구성을 사용하여 통화 라우팅을 추가합니다. |
진단 서명(DS)은 Cisco IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전적으로 탐지하고 이벤트의 이메일, 시스로그 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.
진단 서명(DS)은 문제 트리거 이벤트 및 문제를 알리고, 문제를 해결, 수정하기 위한 작업에 대한 정보를 포함하는 XML 파일입니다. 시스로그 메시지, SNMP 이벤트 및 특정 표시 명령어 출력의 주기적으로 모니터링을 통해 문제점 탐지 논리를 정의합니다. 작업 유형에는 다음이 포함됩니다.
-
표시 명령 출력 수집 중
-
통합 로그 파일 생성
-
HTTPS, SCP, FTP 서버 등 사용자가 제공한 네트워크 위치로 파일을 업로드하기
TAC 엔지니어는 DS 파일을 작성하고 디지털로 서명하여 완전성을 보호합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. 진단 서명 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적용 가능한 서명을 찾는 단일 소스입니다.
시작하기 전에:
-
DSLT에서 다운로드한 DS 파일을 편집 하지 않습니다. 완전성 검사 오류로 인해 수정한 파일 설치에 실패합니다.
-
로컬 게이트웨이가 이메일 알림을 발송하기 위해 필요한 간단한 메일 전송 프로토콜(SMTP) 서버입니다.
-
이메일 통지에 대해 보안 SMTP 서버를 사용하고자 하는 경우, 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있도록 합니다.
전제 조건
IOS XE 17.6.1 이상을 실행하는 로컬 게이트웨이
-
진단 서명은 기본적으로 활성화됩니다.
-
장치에서 IOS XE 17.6.1 이상을 실행하고 있는 경우, 사전 알림을 보내기 위해 사용하는 보안 이메일 서버를 구성하십시오.
터미널 call-home mail-server :@ priority 1 secure tls end
-
통지할 관리자 ds_email 의 이메일 주소로 환경 변수를 구성합니다.
터미널 통화-홈 진단-서명 LocalGateway(cfg-call-home-diag-sign) 환경 구성 ds_email 종료
사전 모니터링을 위해 진단 서명 설치
높은 CPU 이용 모니터링하기
이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 CPU 이용을 추적합니다. 사용률이 75% 이상이면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치한 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
-
명령어 show snmp를 사용하여 SNMP를 활성화하는지 확인합니다. SNMP가 활성화되지 않은 경우, snmp-server manager 명령어를 구성합니다.
show snmp %SNMP 에이전트가 활성화되지 않음 구성 t snmp-server manager end show snmp 섀시: ABCDEFGHIGK 149655 SNMP 패킷 입력 0 나쁜 SNMP 버전 오류 1 알 수 없는 커뮤니티 이름 0 제공된 커뮤니티 이름에 대한 불법 작업 0 인코딩 오류 37763 요청된 변수 수 2 변경된 변수 수 34560 Get-request PDUs 138 Get-next PDUs 2 세트 요청 PDU 0 입력 대기열 패킷 하락 (최대 대기열 크기 1000) 158277 SNMP 패킷 산출 0 너무 큰 오류 (최대 패킷 크기 1500) 20 그런 이름 오류 없음 0 불량 값 오류 0 일반 오류 7998 응답 PDUs 10280 트랩 PDU 패킷이 현재 SNMP 프로세스 입력 대기열에 있습니다. 0 SNMP global trap: 활성화됨
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
copy ftp://username:password@/DS_64224.xml bootflash:
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE 기업
문제 범위
성능
문제 유형
이메일 알림을 통한 높은 CPU 사용률
-
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
copy ftp://username:password@/DS_64224.xml bootflash:
다음 예제는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: ftp://*:*@ 192.0.2.12/DS_64224.xml에 액세스 중...! [OK - 3571/4096 바이트] 3571 바이트 0.064초(55797 바이트/초)에 복사됨
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml 로드 파일 DS_64224.xml 성공
-
통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
show call-home diagnostic-signature 현재 diagnostic-signature 설정: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService 환경 변수: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우, 로컬 게이트웨이에서 높은 CPU 이용률을 계속 모니터하기 위해 DS 64224를 다시 설치하십시오.
비정상적인 통화 연결 끊기 모니터링 중
이 DS는 10분마다 SNMP 설문조사를 사용하여 SIP 오류 403, 488 및 503에서 비정상적인 통화 연결 끊기를 탐지합니다. 오류 수가 마지막 설문조사에서 5보다 크거나 동일한 경우, syslog 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 사용하십시오.
-
명령어 show snmp를 사용하여 SNMP가 활성화되어 있도록 합니다. SNMP가 활성화되지 않은 경우, snmp-server manager 명령어를 구성합니다.
show snmp %SNMP 에이전트가 활성화되지 않음 구성 t snmp-server manager end show snmp 섀시: ABCDEFGHIGK 149655 SNMP 패킷 입력 0 나쁜 SNMP 버전 오류 1 알 수 없는 커뮤니티 이름 0 제공된 커뮤니티 이름에 대한 불법 작업 0 인코딩 오류 37763 요청된 변수 수 2 변경된 변수 수 34560 Get-request PDUs 138 Get-next PDUs 2 세트 요청 PDU 0 입력 대기열 패킷 하락 (최대 대기열 크기 1000) 158277 SNMP 패킷 산출 0 너무 큰 오류 (최대 패킷 크기 1500) 20 그런 이름 오류 없음 0 불량 값 오류 0 일반 오류 7998 응답 PDUs 10280 트랩 PDU 패킷이 현재 SNMP 프로세스 입력 대기열에 있습니다. 0 SNMP global trap: 활성화됨
-
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 시스로그 알림에서 SIP 비정상적인 통화 연결 끊기 탐지.
-
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@/DS_65221.xml bootflash:
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml 로드 파일 DS_65221.xml 성공
-
명령어 show call-home diagnostic-signature 를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
진단 서명을 설치하여 문제를 해결
진단 서명(DS)을 사용하여 빠르게 문제를 해결할 수도 있습니다. Cisco TAC 엔지니어는 주어진 문제를 해결하기 위해 필요한 디버그를 활성화하고, 문제점 발생 탐지, 진단 데이터의 올바른 집합을 수집, Cisco TAC 사례로 데이터를 자동으로 전송하는 다양한 서명을 생성했습니다. 따라서 문제 발생을 수동으로 확인하지 않아도 되고 간헐적 및 일시적인 문제를 보다 쉽게 해결할 수 있습니다.
진단 서명 찾기 도구를 사용하여 해당하는 서명을 찾고 해당 문제를 셀프 해결하기 위해 설치할 수 있습니다. 또는 TAC 엔지니어가 지원 참여의 일부로 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" 시스로그 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
진단 데이터를 업로드하려면 다른 DS 환경 변수 ds_fsurl_prefix을 Cisco TAC 파일 서버 경로(cxd.cisco.com)로 구성하십시오. 파일 경로에 있는 사용자 이름은 사례 번호이며, 비밀번호는 파일 업로드 토큰이며, 다음에 표시된 대로 지원 사례 관리자 에서 검색할 수 있습니다. 파일 업로드 토큰은 필요에 따라 지원 사례 관리자의 첨부 파일 섹션에서 생성될 수 있습니다.
터미널 call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)환경 구성 ds_fsurl_prefix "scp://:@cxd.cisco.com" 종료
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
명령어 show snmp를 사용하여 SNMP가 활성화되어 있도록 합니다. SNMP가 활성화되지 않은 경우, snmp-server manager 명령어를 구성합니다.
show snmp %SNMP 에이전트가 활성화되지 않음 구성 t snmp-server 관리자 종료
-
높은 CPU 모니터링 DS 64224를 사전 대책으로 설치하여 높은 CPU 사용률 중에 모든 디버그 및 진단 서명을 비활성화할 것이 좋습니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림에서 높은 CPU 이용.
-
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
-
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@/DS_64224.xml bootflash: ftp://username:password@/DS_65095.xml bootflash:
-
로컬 게이트웨이에 높은 CPU 모니터링 DS 64224 및 DS 65095 XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml 로드 파일 DS_64224.xml 성공 call-home diagnostic-signature load DS_65095.xml 로드 파일 DS_65095.xml 성공
-
show call-home diagnostic-signature를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature 현재 diagnostic-signature 설정: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService 환경 변수: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08:00:07:45
65095
00:12:53
DSLGW_IEC_C_all_spike_threshold
0.0.12
등록됨
2020-11-08:00:12:53
진단 서명 실행 확인
다음 명령어에서 명령어의 "상태" 열은 콜-홈 진단 서명 이 "실행 중"으로 변경되는 반면, 로컬 게이트웨이는 서명 내에 정의된 작업을 실행합니다. 통화-홈 진단 서명 통계 표시의 출력은 진단 서명이 관심 있는 이벤트를 탐지하고 해당 작업을 실행하는지 확인하는 최선의 방법입니다. "트리거(Triggered/Max/Deinstall) 열은 부여된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하기 위해 정의된 최대 횟수 및 최대 트리거된 이벤트의 수를 탐지한 후 서명이 자동으로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature 현재 diagnostic-signature 설정: Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService 환경 변수: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID |
DS 이름 |
개정 |
상태 |
마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
등록됨 |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
실행 중 |
2020-11-08 00:12:53 |
통화 홈 진단 서명 통계 표시
DS ID |
DS 이름 |
트리거됨/최대/제거 |
평균 실행 시간(초) |
최대 실행 시간(초) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
진단 알림 이메일 실행 중에 발송되는 도구에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 구성 실행 및 해당 문제와 관련된 명령어 출력을 표시하는 등의 주요 정보가 포함되어 있습니다.

진단 서명 제거
문제를 해결하기 위해 진단 서명을 사용하면 일반적으로 일부 문제점을 탐지한 후에 제거하기로 정의됩니다. 수동으로 서명을 제거하려면 통화 홈 진단 서명 표시의 출력에서 DS ID 를 검색하고 다음 명령어를 실행합니다.
call-home 진단-signature 제거
예:
call-home 진단-signature 제거 64224
배포에서 관찰된 문제에 따라 새로운 서명은 진단 서명 검색 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.
CUBE 고가용성을 로컬 게이트웨이로 구현
기초
전제 조건
Webex Calling에 대해 CUBE HA를 로컬 게이트웨이로 배포하기 전에 다음 개념에 대해 철저히 이해하고 있는지 확인하십시오.
-
상태 저장 통화 유지에 대해 CUBE 기업에서 레이어 2 박스 간 중복성
이 문서에서 제공하는 구성 안내서는 기존의 음성 구성이 포함되지 않은 전용 로컬 게이트웨이 플랫폼을 가정합니다. 기존의 CUBE 기업 배포가 Cisco Webex Calling의 로컬 게이트웨이 기능을 사용하기 위해 수정되고 있는 경우, 기존의 통화 흐름 및 기능이 중단되지 않도록 적용된 구성에 주의를 기울이고, CUBE HA 디자인 요구 사항을 준수하는지 확인하십시오.
하드웨어 및 소프트웨어 구성 요소
로컬 게이트웨이로서 CUBE HA는 IOS-XE 버전 16.12.2 이상 및 CUBE HA와 LGW 기능 모두가 지원되는 플랫폼을 요구합니다.
이 문서에 있는 표시 명령어 및 로그는 vCUBE (CSR1000v)에서 구현한 Cisco IOS-XE 16.12.2의 최소 소프트웨어 릴리즈에 기반합니다.
참조 자료
다양한 플랫폼에 대한 몇 가지 자세한 CUBE HA 구성 안내서는 다음과 같습니다.
-
CSR 1000v (vCUBE)— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
-
Cisco Webex Calling에 대해 Cisco가 선호하는 아키텍처— https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Webex Calling 솔루션 개요
Cisco Webex Calling은 온-프레미스 PBX 전화 서비스에 대한 멀티 테넌트 클라우드 기반 대안을 제공하는 협업으로, 고객에게 다양한 PSTN 옵션을 지원합니다.
로컬 게이트웨이 배포(아래에 나타남)는 이 문서에서 중점적으로 다루는 내용입니다. Webex Calling에 있는 로컬 게이트웨이(프레미스 기반 PSTN) 트렁크는 고객 소유 PSTN 서비스에 연결할 수 있게 합니다. 또한 Cisco Unified CM 등 온-프레미스 IP PBX 배포에 대한 연결도 제공합니다. 클라우드에 대한 모든 통신은 SIP에 대해 TLS 전송, 미디어에 대해 SRTP를 사용하여 안전합니다.
아래 표는 기존의 IP PBX가 포함되지 않은 Webex Calling 배포를 표시하며, 싱글 또는 멀티 사이트 배포에 적용될 수 있습니다. 이 문서에서 설명하는 구성은 이 배포에 기반합니다.
레이어 2 박스 간 중복성
CUBE HA 레이어 2 박스 간 중복성은 중복 그룹(RG) 인프라 프로토콜을 사용하여 라우터의 활동 중/대기 페어를 구성합니다. 이 페어는 해당하는 각 인터페이스 전반에서 동일한 가상 IP 주소(VIP)를 공유하고 지속적으로 상태 메시지를 교환합니다. CUBE 세션 정보는 현재 라우터 서비스가 작동하지 않는 경우에 대기 라우터가 모든 CUBE 통화 처리 작업을 즉시 실행할 수 있게 하는 라우터의 페어를 통해 검사되며, 신호 및 미디어의 상태 저장을 유지합니다.
검사는 미디어 패킷으로 연결된 통화로 제한됩니다. 전송 중인 통화는 검사되지 않습니다(예: 시도 또는 벨 울림 상태).
이 문서에서 CUBE HA는 상태 저장 통화 유지에 대한 CUBE 고가용성(HA) 레이어 2 박스 간(B2B) 중복성을 지칭합니다.
IOS-XE 16.12.2에서 CUBE HA는 Cisco Webex Calling 트렁크(프레미스 기반 PSTN) 배포를 위해 로컬 게이트웨이로 배포할 수 있으며, 이 문서에서는 디자인 고려 사항 및 구성을 다룹니다. 이 표에서는 전형적인 CUBE HA 설정을 Cisco Webex Calling 트렁크 배포에 대한 로컬 게이트웨이로 표시합니다.
중복 그룹 인프라 구성 요소
중복 그룹(RG) 인프라 구성 요소는 두 개의 CUBE 간의 박스 간 통신 인프라 지원을 제공하고, 안정적인 최종 중복성 상태를 협상합니다. 이 구성 요소는 다음 사항을 제공합니다.
-
(제어 인터페이스를 통해) 두 개의 CUBE 간에 keepalive 및 인사말 메시지를 교환하여 각 라우터에 대한 최종 중복 상태를 협상하는 HSRP와 유사한 프로토콜—상단의 표에서 GigabitEthernet3.
-
(데이터 인터페이스를 통해) 활동 중에서 대기 라우터로 각 통화에 대한 신호 및 미디어 상태를 검사하기 위한 전송 메커니즘—상단의 표에서 GigabitEthernet3.
-
트래픽 인터페이스에 대한 가상 IP(VIP) 인터페이스의 구성 및 관리(동일한 RG 그룹을 사용하여 여러 트래픽 인터페이스를 구성할 수 있음) – GigabitEthernet 1 및 2가 트래픽 인터페이스로 간주됩니다.
이 RG 구성 요소는 반드시 음성 B2B HA를 지원하도록 구성되어야 합니다.
신호 및 미디어 모두에 대한 가상 IP(VIP) 주소 관리
B2B HA는 VIP를 사용하여 중복성을 실현합니다. CUBE HA 페어에 있는 두 개의 CUBE에서 VIP 및 연계된 물리적 인터페이스는 모두 동일한 LAN 서브넷에 위치해야 합니다. 특정 음성 응용프로그램(SIP)에 대한 VIP 및 VIP 인터페이스의 바인딩 구성은 음성 B2B HA 지원에 필수적입니다. Unified CM, Webex Calling 액세스 SBC, 서비스 공급자 또는 프록시 등 외부 장치는 CUBE HA 라우터를 통과하는 통화에 대한 대상 IP 주소로 VIP를 사용합니다. 따라서 Webex Calling 관점에서 CUBE HA 페어는 한 개의 로컬 게이트웨이로 작동합니다.
설정된 통화의 통화 신호 및 RTP 세션 정보는 활동 중인 라우터에서 대기 라우터로 검사됩니다. 활동 중인 라우터가 다운되면 대기 라우터가 이어받고 이전에 첫 번째 라우터가 라우팅한 RTP 스트림을 계속 전달합니다.
장애 조치 시 일시적 상태의 통화는 전환 이후 작업을 유지하지 않습니다. 아직 완전히 설정되지 않았거나 전송 또는 보류 기능으로 수정되고 있는 통화를 예로 들 수 있습니다. 설정된 통화의 연결은 전환 후에 끊길 수도 있습니다.
다음 요구 사항은 CUBE HA를 통화의 상태 저장 장애 조치에 대해 로컬 게이트웨이로 사용하기 위해 존재합니다.
-
CUBE HA에서 TDM 또는 아날로그 인터페이스가 공존할 수 없음
-
Gig1 및 Gig2는 트래픽(SIP/RTP) 인터페이스로 칭하고, Gig3는 중복 그룹(RG) 제어/데이터 인터페이스를 가리킴
-
2개보다 많은 CUBE HA 페어를 동일한 레이어 2 도메인에 추가할 수 없습니다(하나는 그룹 id 1, 다른 하나는 그룹 id 2). 동일한 그룹 id로 2 HA 페어를 구성하는 경우, RG 제어/데이터 인터페이스는 다른 레이어 2 도메인(vlan, 별도의 스위치)에 속해야 합니다.
-
RG 제어/데이터 및 트래픽 인터페이스 모두에 대해 포트 채널이 지원됩니다.
-
모든 신호/미디어는 가상 IP 주소에서 발신/수신됩니다.
-
플랫폼을 CUBE-HA 관계에서 다시 로드하면 항상 대기 중으로 부팅됩니다.
-
모든 인터페이스(Gig1, Gig2, Gig3)에 대해 낮은 주소는 동일한 플랫폼에 있어야 합니다.
-
중복 인터페이스 식별자, rii는 동일한 레이어 2의 페어/인터페이스 조합에 대해 고유해야 합니다.
-
두 CUBE의 구성은 물리적 구성을 포함하여 동일해야 하며, 동일한 유형의 플랫폼 및 IOS-XE 버전에서 실행되어야 합니다.
-
루프백 인터페이스는 항상 작동하기 때문에 바인드로 사용할 수 없습니다.
-
여러 트래픽 (SIP/RTP) 인터페이스 (Gig1, Gig2)에서 인터페이스 추적을 구성해야 합니다.
-
CUBE-HA는 RG 제어/데이터 링크(Gig3)에 대해 교차 케이블 연결을 통해 지원되지 않습니다.
-
두 플랫폼 모두 동일해야 하며 물리적 스위치를 통해 모든 유사한 인터페이스에서 연결되어야 CUBE HA가 작동합니다. 예: CUBE-1 및 CUBE-2의 GE0/0/0은 동일한 스위치에서 종료되어야 합니다.
-
CUBE에서 WAN을 직접 종료하거나 둘 중 한쪽에서 데이터 HA를 종료할 수 없습니다.
-
활동 중/대기 모두 동일한 데이터 센터에 있어야 합니다.
-
중복성을 위해 별도의 L3 인터페이스를 사용해야 합니다(RG 제어/데이터, Gig3). 즉, 트래픽에 대해 사용되는 인터페이스는 HA keepalive 및 검사점에 대해 사용될 수 없습니다.
-
장애 조치 시 이전에 활동한 CUBE는 설계에 의해 다시 로드를 통해 이동하며, 신호 및 미디어를 유지합니다.
두 CUBE 모두에서 중복성 구성
가상 IP를 불러오기 위해 HA 페어에서 사용되는 두 개의 CUBE 모두에 대해 레이어 2 박스 간 중복성을 구성해야 합니다.
1 |
인터페이스의 상태를 추적하기 위해 글로벌 수준으로 인터페이스 추적을 구성합니다.
추적 CLI는 트래픽 인터페이스가 다운된 후 활동 중인 라우터가 활동 중인 역할을 종료할 수 있도록 RG에서 음성 트래픽 인터페이스 상태를 추적하기 위해 사용됩니다. | ||
2 |
응용프로그램 중복성 하위 모드에서 VoIP HA에서 사용할 RG를 구성합니다.
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||
3 |
CUBE 응용프로그램에 대해 박스 간 중복성을 활성화합니다.
중복-그룹 1—이 명령어를 추가 및 제거하려면 업데이트된 구성이 적용되도록 다시 로드되어야 합니다. 모든 구성이 적용된 후 플랫폼을 다시 로드합니다. | ||
4 |
아래와 같이 해당하는 가상 IP로 Gig1 및 Gig2 인터페이스를 구성하고 중복성 인터페이스 식별자(rii)를 적용함
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||
5 |
첫 번째 CUBE의 구성을 저장하고 다시 로드합니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.
VCUBE-1이 완전히 부팅된 후에 VCUBE-2의 구성을 저장하고 리로드합니다.
| ||
6 |
박스 간 구성이 예상대로 작동하는지 확인합니다. 관련된 출력은 굵게 강조됩니다. 디자인 고려 사항에 따라 VCUBE-2를 마지막으로 다시 로드했습니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다. |
두 CUBE 모두에서 로컬 게이트웨이 구성
이 예제 구성에서는 Control Hub의 다음 트렁크 정보를 사용하여 두 가지 플랫폼, VCUBE-1 및 VCUBE-2 모두에서 로컬 게이트웨이 구성을 빌드합니다. 이 설정에 대한 사용자 이름 및 비밀번호는 다음과 같습니다.
-
사용자 이름: 후세인1076LGU_
-
비밀번호: lOV12MEaZx
1 |
자격 증명 또는 공유된 시크릿에서 구성 키를 사용하기 전에 아래에 표시된 명령어를 사용하여 구성 키가 비밀번호에 대해 생성되었는지 확인합니다. 유형 6 비밀번호는 AES 암호 및 이 사용자가 정의한 구성 키를 사용하여 암호화됩니다.
상단에 표시된 Control Hub 파라미터에 기반한 두 개의 플랫폼 모두에 적용되고 저장 및 리로드되는 로컬 게이트웨이 구성은 다음과 같습니다. Control Hub의 SIP 다이제스트 자격 증명은 굵게 강조됩니다.
표시 명령어 출력을 표시하기 위해 VCUBE-2를 다시 로드한 후 VCUBE-1을 로드하여 VCUBE-1을 대기 CUBE로, VCUBE-2를 활동 중 CUBE로 만듭니다. |
2 |
언제든지 한 개의 플랫폼만 Webex Calling 액세스 SBC에서 로컬 게이트웨이로 활동 중 등록을 유지하게 됩니다. 다음 표시 명령어의 출력을 확인하십시오. 중복 응용프로그램 그룹 1 표시 sip-ua 등록 상태 표시
상단의 출력에서 VCUBE-2 가 Webex Calling 액세스 SBC로 등록을 유지하는 활동 중인 LGW인 반면, "sip-ua 등록 상태 표시"의 출력은 VCUBE-1에서 공백으로 나타나는 것을 확인할 수 있습니다. |
3 |
이제 VCUBE-1에서 다음 디버그 활성화
|
4 |
이 경우, 활동 중인 LGW, VCUBE-2에서 다음 명령어를 발행하여 장애 조치를 모의 실험합니다.
상단에 표시된 CLI 외에도 다음 시나리오에서 활동 중에서 대기 중 LGW로 전환됩니다.
|
5 |
VCUBE-1이 Webex Calling 액세스 SBC에 등록되었는지 확인합니다. VCUBE-2는 이때 다시 로드되었을 수 있습니다.
VCUBE-1은 이제 활동 중인 LGW입니다. |
6 |
VCUBE-1에서 가상 IP를 통해 SIP 등록을 Webex Calling으로 보내고 200 OK를 수신하는지 관련된 디버그 로그를 확인합니다. VCUBE
|
Webex Calling에 대해 Unified CM 구성
로컬 게이트웨이에 트렁크용 SIP 트렁크 보안 프로필 구성
로컬 게이트웨이 및 PSTN 게이트웨이가 동일한 장치에 있는 경우, 동일한 장치에서 시작된 두 개의 다른 트래픽 유형(Webex로부터의 통화 및 PSTN으로부터의 통화)을 구별하고 해당 통화 유형에 서비스의 상이한 클래스를 적용하려면 Unified CM이 활성화되어야 합니다. 이 차별화된 통화 처리는 Unified CM과 병합된 로컬 게이트웨이 및 PSTN 게이트웨이 장치 사이에 두 개의 트렁크를 구축하여 실행되며, 이는 두 개의 트렁크에 대해 다른 SIP 수신 대기 포트를 요구합니다.
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 트렁크 보안 프로필을 만드십시오.
|
로컬 게이트웨이 트렁크에 대해 SIP 프로필 구성
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 프로필을 만드십시오.
|
Webex에서 통화에 대한 통화 검색 스페이스 만들기
다음 설정을 사용하여 Webex에서 시작되는 통화에 대한 통화 검색 스페이스를 만듭니다.
마지막 파티션 onNetRemote는 멀티 클러스터 환경에서만 사용됩니다. 여기에서 라우팅 정보는 ILS(Intercluster Lookup Service) 또는 GDPR(Global Dialplan Replication)를 사용하여 Unified CM 클러스터 간에 교환됩니다. |
Webex에서 발신/수신되는 SIP 트렁크 구성
다음 설정을 사용하여 로컬 게이트웨이를 통해 Webex 발신/수신에 대한 SIP 트렁크를 만듭니다.
|
Webex에 대해 라우트 그룹 구성
다음 설정으로 라우트 그룹을 만듭니다.
|
Webex용 라우트 목록 구성
다음 설정으로 라우트 목록을 만듭니다.
|
Webex 대상에 대한 파티션 만들기
다음 설정을 사용하여 Webex 대상에 대한 파티션을 만듭니다.
|
다음에 할 작업을
이 파티션을 Webex 대상에 액세스해야 하는 모든 통화 검색 스페이스에 추가하십시오. 이 파티션은 통화가 PSTN에서 Webex로 라우팅될 수 있도록 특히, PSTN 트렁크에서 인바운드 통화 검색 스페이스로 사용되는 통화 검색 스페이스에 추가해야 합니다.
Webex 대상에 대한 라우트 패턴 구성
다음 설정을 사용하여 Webex에서 각 DID 범위에 대해 라우트 패턴을 구성합니다.
|
Webex에 대해 축약된 사이트 간 다이얼링 정규화 구성
Webex에 대해 축약된 사이트 간 다이얼링이 필요한 경우, 다음 설정을 사용하여 Webex에서 각 ESN 범위에 대해 다이얼링 정규화 패턴을 구성합니다.
|
Webex Calling 기능 설정
헌트 그룹 설정
헌트 그룹은 수신 전화를 사용자 그룹 또는 작업 공간 그룹으로 라우팅합니다. 패턴을 구성하여 전체 그룹으로 라우팅할 수 있습니다.
헌트 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 헌트 그룹을 참조하십시오.
통화 대기열 만들기
고객의 통화에 응답할 수 없을 때 누군가 통화에 응답할 때까지 자동화된 응답, 안내 메시지 및 대기 중 음악이 제공되도록 통화 대기열을 설정할 수 있습니다.
통화 대기열 설정 및 관리 방법에 대한 자세한 내용은 Cisco Webex Control Hub에서 통화 대기열 관리를 참조하십시오.
교환원 클라이언트 만들기
고객 응대 직원의 요구를 지원하도록 도와주세요. 사용자를 전화 교환원으로 설정하면 조직 내 특정 사용자에게 걸려오는 전화를 선별할 수 있습니다.
교환원 클라이언트를 설정하고 확인하는 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 교환원 클라이언트를 참조하십시오.
자동 전화 교환 만들기 및 관리
인사말을 추가하고, 메뉴를 설정, 통화를 응답 서비스, 헌트 그룹, 보이스메일 박스 또는 실제 사용자에게 라우트할 수 있습니다. 업무 시간 또는 종료 시간 중에 다른 옵션을 제공하거나 24시간 스케줄을 만듭니다.
자동 전화 교환 만들기 및 관리에 대한 자세한 정보는 Cisco Webex Control Hub에서 자동 전화 교환 관리를 참조하십시오.
호출 그룹 구성
그룹 호출을 통해 사용자는 특정 호출 그룹에 지정된 번호 또는 내선 번호로 다이얼하여 단방향 통화 또는 최대 75명의 대상 사용자 및 작업 공간에 그룹 호출을 실행할 수 있습니다.
호출 그룹 설정 및 편집 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 호출 그룹 구성을 참조하십시오.
전화 받기 설정
사용자가 각 전화에 응답할 수 전화 받기 그룹을 만들어 팀워크 및 협업을 강화합니다. 전화 받기 그룹에 사용자를 추가하고 그룹 멤버가 부재중이거나 통화 중인 경우 다른 멤버가 전화에 응답할 수 있습니다.
전화 받기 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 전화 받기를 참조하십시오.
통화 대기 설정
통화 대기를 사용하여 정의된 사용자 그룹은 통화 대기 그룹의 다른 사용 가능한 멤버를 상대로 통화를 대기시킬 수 있습니다. 대기된 통화는 전화기에 있는 그룹의 다른 멤버가 받을 수 있습니다.
통화 대기 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 통화 대기를 참조하십시오.
사용자에 대해 끼어들기 활성화
1 |
https://admin.webex.com의 고객 보기에서 로 이동합니다. |
2 |
사용자를 선택하고 통화를 클릭합니다. |
3 |
사용자 간 권한 섹션 으로 이동한 후 끼어들기를 선택합니다. |
4 |
다른 사용자가 이 사용자의 진행 중인 통화에 추가할 수 있게 허용하려면 토글을 켭니다. |
5 |
이 사용자가 통화 중에 끼어들 때 이 사용자가 발신할 때 발신음 재 생을 체크합니다. 다른 사용자가 통화 중에 끼어들 때 발신음을 재생하려면 이 사용자가 발신음을 재생합니다. 이 사용자가 통화에 끼어들 때 발신음 재생 설정은 Customer Experience Basic 및 Essentials 감독관 끼어들기 기능에 적용되지 않습니다. 감독자에 대해 이 옵션을 활성화한 경우에도 감독자가 통화 대기열 통화에 끼어들 때 시스템은 상담사에게 알림 신호음을 재생하지 않습니다. 감독자가 통화에서 발신할 때 상담사에게 발신음을 재생하려면 '상담사에 대한 알림 발신음' 설정을 통해 활성화할 수 있습니다. 자세한 정보는 Webex 고객 환경 기 본 또는 Webex 고객 환경 필수 사항에서 대기열 만들 기 섹션을 참조하십시오. |
6 |
저장을 클릭합니다. |
사용자에 대해 프라이버시 활성화
1 |
Control Hub에 로그인하고 로 이동합니다. |
2 |
사용자를 선택하고 통화를 클릭합니다. |
3 |
사용자 간 권한 영역 으로 이동한 후 개인정보 보호를 선택합니다. |
4 |
이 사용자에 대해 적합한 자동 전화 교환 개인 정보 설정을 선택합니다.
|
5 |
개인 정보 활성화 체크 박스를 체크합니다. 그런 다음 드롭다운 목록에서 구성원을 선택하지 않고 모든 사람을 차단하도록 결정할 수 있습니다. 또는 이 사용자의 회선 상태를 모니터링할 수 있는 사용자, 작업 공간 및 가상 라인을 선택할 수도 있습니다. 위치 관리자인 경우, 지정된 위치에 관련된 사용자, 작업 공간 및 가상 라인만 드롭다운 목록에 나타납니다. 모든 사람이 회선 상태를 모니터링할 수 있도록 하려면 개인정 보 활성화 확인란을 선택 취소합니다. |
6 |
직접 통화 당겨받기 및 끼어들기 에 대한 프라이버시 적 용 확인란을 선택하여 직접 통화 당겨받기 및 끼어들기 에 대한 프라이버시를 활성화합니다.
|
7 |
이름으로 구성원 추가에서 전화기 회선 상태를 모니터링하고 직접 통화 당겨받기 및 끼어들기 기능을 호출할 수 있는 사용자, 작업 공간 및 가상 라인을 선택합니다. |
8 |
선택한 구성원을 필터링하려면 필터 이름, 번호 또는 내선 번 호 필드를 사용합니다. |
9 |
선택한 모든 멤버를 제거하려면 모두 제 거를 클릭합니다. 개별 멤버를 제거하려면 멤버의 이름 옆에 있는 삭제 를 클릭합니다. |
10 |
저장을 클릭합니다. ![]() |
모니터링 구성
사용자에 대해 모니터링되는 회선의 최대 수는 50개입니다. 그러나 모니터링 목록을 구성하는 동안 Webex Calling과 네트워크 간의 대역폭에 영향을 미치는 메시지 수를 고려하십시오. 또한 사용자의 전화기에 있는 회선 버튼의 수에 따라 최대 모니터링되는 회선을 결정합니다.
1 |
의 고객 보기에서 관리로 이동한 후 사용자를 클릭합니다.https://admin.webex.com |
2 |
수정하고자 하는 사용자를 선택하고 통화를 클릭합니다. |
3 |
사용자 간 권한 섹션 으로 이동하고 모니터링을 선택합니다. |
4 |
다음 중에서 선택합니다.
사용자 모니터링을 위해 모니터링되는 회선 추 가 목록에 가상 회선을 포함할 수 있습니다. |
5 |
이 사용자에게 지정보류된 통화에 대해 알리고, 모니터링될 사용자 또는 통화 지정보류 내선 번호를 검색한 후 저장을 클릭합니다. Control Hub에서 모니터링되는 회선 목록은 사용자의 장치에 표시되는 모니터링된 회선의 순서에 따라 달라집니다. 모니터링되는 회선의 목록을 언제든지 다시 정렬할 수 있습니다. 모니터링되는 회선에 표시되는 이름은 사용자, 작업 공간 및 가상 회선의 발신자 ID 이름 및 성 필드에 입력된 이름입니다. |
사용자에 대해 통화 브리지 경고 신호음 활성화
시작하기 전에
1 |
Control Hub에 로그인하고 로 이동합니다. |
2 |
사용자를 선택하고 통화 탭을 클릭합니다. |
3 |
사용자 간 권한으로 이동하고 통화 연결 경고 신호음을 클릭합니다. |
4 |
통화 연결 경고 신호음을 켠 다음 저장을 클릭합니다. 기본적으로 이 기능은 활성화됩니다. |
사용자에 대해 호텔링 켜기
1 |
의 고객 보기에서 관리로 이동하고 사용자를 선택합니다.https://admin.webex.com |
2 |
사용자를 선택하고 통화 탭을 클릭합니다. |
3 |
사용자 간 권한 섹션 으로 이동하고 호텔 링을 선택한 후 토글을 켭니다. |
4 |
호텔링 위치 검색 필드에 호텔링 호스트의 이름 또는 번호를 입력하고 사용자에게 지정할 호텔링 호스트를 선택합니다. 한 개의 호텔링 호스트만 선택할 수 있습니다. 다른 호텔링 호스트를 선택하는 경우, 첫 번째 호스트는 삭제됩니다. 위치 관리자인 경우, 지정된 위치에 관련된 호텔링 호스트만 지정할 수 있습니다. |
5 |
사용자가 호텔링 호스트에 연결할 수 있는 시간을 제한하려면 연결 제한 기 간 드롭다운에서 사용자가 호텔링 호스트를 사용할 수 있는 시간을 선택합니다. 선택한 시간 후에 자동으로 로그아웃됩니다. 사용자에 대해 지정된 연결 기간 제한이 선택된 호텔링 호스트의 연결 기간을 초과하는 경우 화면에 오류 메시지가 표시됩니다. 예를 들어, 호텔링 호스트에게 12시간의 제한 연결 기간이 있고 사용자의 제한 연결 기간이 24시간인 경우 오류 메시지가 표시됩니다. 이러한 경우, 사용자에게 더 많은 시간이 필요한 경우 호텔링 호스트의 제한 연결 기간을 연장해야 합니다. |
6 |
저장을 클릭합니다. 사용자는 User Hub에서 사용하고자 하는 호텔링 호스트를 검색하고 찾을 수도 있습니다. 자세한 정보는 어디에서든 통화 프로필에 액세스를 참조하십시오. |
Webex Calling에 대한 채택 트렌드 및 사용 보고서
통화 보고서 보기
Control Hub의 분석 페이지를 사용하여 사용자가 Webex Calling 및 Webex 앱(참여)을 어떻게 이용하고 있는지 및 통화 미디어 환경의 품질에 대해 인사이트를 확인할 수 있습니다. Webex Calling 분석에 액세스하려면 Control Hub에 로그인한 후 분석 으로 이동하고 통화 탭을 선택합니다.
1 |
자세한 통화 기록 보고서에 대해서는 Control Hub에 로그인한 후 로 이동합니다. |
2 |
자세한 통화 기록을 선택합니다. 전용 인스턴스 사용에 대한 자세한 정보는 전용 인스턴스 분석을 참조하십시오. |
3 |
미디어 품질 데이터에 액세스하려면 Control Hub에 로그인한 후 분석 으로 이동한 후 통화를 선택합니다. 자세한 정보는 클라우드 협업 포트폴리오의 분석을 참조하십시오.
|
CScan 도구 실행
CScan은 Webex Calling에 대한 네트워크 연결을 테스트하기 위해 디자인된 네트워크 준비 도구입니다.
자세한 정보는 CScan을 사용하여 Webex Calling 네트워크 품질 테스트를 참조하십시오. |
CUBE 고가용성을 로컬 게이트웨이로 실현
기초
전제 조건
Webex Calling에 대해 CUBE HA를 로컬 게이트웨이로 배포하기 전에 다음 개념에 대해 철저히 이해하고 있는지 확인하십시오.
-
상태 저장 통화 유지에 대해 CUBE 기업에서 레이어 2 박스 간 중복성
이 문서에서 제공하는 구성 안내서는 기존의 음성 구성이 포함되지 않은 전용 로컬 게이트웨이 플랫폼을 가정합니다. 기존의 CUBE 기업 배포가 Cisco Webex Calling의 로컬 게이트웨이 기능을 사용하기 위해 수정되고 있는 경우, 기존의 통화 흐름 및 기능이 중단되지 않도록 적용된 구성에 주의를 기울이고, CUBE HA 디자인 요구 사항을 준수하는지 확인하십시오.
하드웨어 및 소프트웨어 구성 요소
로컬 게이트웨이로서 CUBE HA는 IOS-XE 버전 16.12.2 이상 및 CUBE HA와 LGW 기능 모두가 지원되는 플랫폼을 요구합니다.
이 문서에 있는 표시 명령어 및 로그는 vCUBE (CSR1000v)에서 구현한 Cisco IOS-XE 16.12.2의 최소 소프트웨어 릴리즈에 기반합니다.
참조 자료
다양한 플랫폼에 대한 몇 가지 자세한 CUBE HA 구성 안내서는 다음과 같습니다.
-
CSR 1000v (vCUBE)— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
-
Cisco Webex Calling에 대해 Cisco가 선호하는 아키텍처— https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Webex Calling 솔루션 개요
Cisco Webex Calling은 온-프레미스 PBX 전화 서비스에 대한 멀티 테넌트 클라우드 기반 대안을 제공하는 협업으로, 고객에게 다양한 PSTN 옵션을 지원합니다.
로컬 게이트웨이 배포(아래에 나타남)는 이 문서에서 중점적으로 다루는 내용입니다. Webex Calling에 있는 로컬 게이트웨이(프레미스 기반 PSTN) 트렁크는 고객 소유 PSTN 서비스에 연결할 수 있게 합니다. 또한 Cisco Unified CM 등 온-프레미스 IP PBX 배포에 대한 연결도 제공합니다. 클라우드에 대한 모든 통신은 SIP에 대해 TLS 전송, 미디어에 대해 SRTP를 사용하여 안전합니다.
아래 표는 기존의 IP PBX가 포함되지 않은 Webex Calling 배포를 표시하며, 싱글 또는 멀티 사이트 배포에 적용될 수 있습니다. 이 문서에서 설명하는 구성은 이 배포에 기반합니다.
레이어 2 박스 간 중복성
CUBE HA 레이어 2 박스 간 중복성은 중복 그룹(RG) 인프라 프로토콜을 사용하여 라우터의 활동 중/대기 페어를 구성합니다. 이 페어는 해당하는 각 인터페이스 전반에서 동일한 가상 IP 주소(VIP)를 공유하고 지속적으로 상태 메시지를 교환합니다. CUBE 세션 정보는 현재 라우터 서비스가 작동하지 않는 경우에 대기 라우터가 모든 CUBE 통화 처리 작업을 즉시 실행할 수 있게 하는 라우터의 페어를 통해 검사되며, 신호 및 미디어의 상태 저장을 유지합니다.
검사는 미디어 패킷으로 연결된 통화로 제한됩니다. 전송 중인 통화는 검사되지 않습니다(예: 시도 또는 벨 울림 상태).
이 문서에서 CUBE HA는 상태 저장 통화 유지에 대한 CUBE 고가용성(HA) 레이어 2 박스 간(B2B) 중복성을 지칭합니다.
IOS-XE 16.12.2에서 CUBE HA는 Cisco Webex Calling 트렁크(프레미스 기반 PSTN) 배포를 위해 로컬 게이트웨이로 배포할 수 있으며, 이 문서에서는 디자인 고려 사항 및 구성을 다룹니다. 이 표에서는 전형적인 CUBE HA 설정을 Cisco Webex Calling 트렁크 배포에 대한 로컬 게이트웨이로 표시합니다.
중복 그룹 인프라 구성 요소
중복 그룹(RG) 인프라 구성 요소는 두 개의 CUBE 간의 박스 간 통신 인프라 지원을 제공하고, 안정적인 최종 중복성 상태를 협상합니다. 이 구성 요소는 다음 사항을 제공합니다.
-
(제어 인터페이스를 통해) 두 개의 CUBE 간에 keepalive 및 인사말 메시지를 교환하여 각 라우터에 대한 최종 중복 상태를 협상하는 HSRP와 유사한 프로토콜—상단의 표에서 GigabitEthernet3.
-
(데이터 인터페이스를 통해) 활동 중에서 대기 라우터로 각 통화에 대한 신호 및 미디어 상태를 검사하기 위한 전송 메커니즘—상단의 표에서 GigabitEthernet3.
-
트래픽 인터페이스에 대한 가상 IP(VIP) 인터페이스의 구성 및 관리(동일한 RG 그룹을 사용하여 여러 트래픽 인터페이스를 구성할 수 있음) – GigabitEthernet 1 및 2가 트래픽 인터페이스로 간주됩니다.
이 RG 구성 요소는 반드시 음성 B2B HA를 지원하도록 구성되어야 합니다.
신호 및 미디어 모두에 대한 가상 IP(VIP) 주소 관리
B2B HA는 VIP를 사용하여 중복성을 실현합니다. CUBE HA 페어에 있는 두 개의 CUBE에서 VIP 및 연계된 물리적 인터페이스는 모두 동일한 LAN 서브넷에 위치해야 합니다. 특정 음성 응용프로그램(SIP)에 대한 VIP 및 VIP 인터페이스의 바인딩 구성은 음성 B2B HA 지원에 필수적입니다. Unified CM, Webex Calling 액세스 SBC, 서비스 공급자 또는 프록시 등 외부 장치는 CUBE HA 라우터를 통과하는 통화에 대한 대상 IP 주소로 VIP를 사용합니다. 따라서 Webex Calling 관점에서 CUBE HA 페어는 한 개의 로컬 게이트웨이로 작동합니다.
설정된 통화의 통화 신호 및 RTP 세션 정보는 활동 중인 라우터에서 대기 라우터로 검사됩니다. 활동 중인 라우터가 다운되면 대기 라우터가 이어받고 이전에 첫 번째 라우터가 라우팅한 RTP 스트림을 계속 전달합니다.
장애 조치 시 일시적 상태의 통화는 전환 이후 작업을 유지하지 않습니다. 아직 완전히 설정되지 않았거나 전송 또는 보류 기능으로 수정되고 있는 통화를 예로 들 수 있습니다. 설정된 통화의 연결은 전환 후에 끊길 수도 있습니다.
다음 요구 사항은 CUBE HA를 통화의 상태 저장 장애 조치에 대해 로컬 게이트웨이로 사용하기 위해 존재합니다.
-
CUBE HA에서 TDM 또는 아날로그 인터페이스가 공존할 수 없음
-
Gig1 및 Gig2는 트래픽(SIP/RTP) 인터페이스로 칭하고, Gig3는 중복 그룹(RG) 제어/데이터 인터페이스를 가리킴
-
2개보다 많은 CUBE HA 페어를 동일한 레이어 2 도메인에 추가할 수 없습니다(하나는 그룹 id 1, 다른 하나는 그룹 id 2). 동일한 그룹 id로 2 HA 페어를 구성하는 경우, RG 제어/데이터 인터페이스는 다른 레이어 2 도메인(vlan, 별도의 스위치)에 속해야 합니다.
-
RG 제어/데이터 및 트래픽 인터페이스 모두에 대해 포트 채널이 지원됩니다.
-
모든 신호/미디어는 가상 IP 주소에서 발신/수신됩니다.
-
플랫폼을 CUBE-HA 관계에서 다시 로드하면 항상 대기 중으로 부팅됩니다.
-
모든 인터페이스(Gig1, Gig2, Gig3)에 대해 낮은 주소는 동일한 플랫폼에 있어야 합니다.
-
중복 인터페이스 식별자, rii는 동일한 레이어 2의 페어/인터페이스 조합에 대해 고유해야 합니다.
-
두 CUBE의 구성은 물리적 구성을 포함하여 동일해야 하며, 동일한 유형의 플랫폼 및 IOS-XE 버전에서 실행되어야 합니다.
-
루프백 인터페이스는 항상 작동하기 때문에 바인드로 사용할 수 없습니다.
-
여러 트래픽 (SIP/RTP) 인터페이스 (Gig1, Gig2)에서 인터페이스 추적을 구성해야 합니다.
-
CUBE-HA는 RG 제어/데이터 링크(Gig3)에 대해 교차 케이블 연결을 통해 지원되지 않습니다.
-
두 플랫폼 모두 동일해야 하며 물리적 스위치를 통해 모든 유사한 인터페이스에서 연결되어야 CUBE HA가 작동합니다. 예: CUBE-1 및 CUBE-2의 GE0/0/0은 동일한 스위치에서 종료되어야 합니다.
-
CUBE에서 WAN을 직접 종료하거나 둘 중 한쪽에서 데이터 HA를 종료할 수 없습니다.
-
활동 중/대기 모두 동일한 데이터 센터에 있어야 합니다.
-
중복성을 위해 별도의 L3 인터페이스를 사용해야 합니다(RG 제어/데이터, Gig3). 즉, 트래픽에 대해 사용되는 인터페이스는 HA keepalive 및 검사점에 대해 사용될 수 없습니다.
-
장애 조치 시 이전에 활동한 CUBE는 설계에 의해 다시 로드를 통해 이동하며, 신호 및 미디어를 유지합니다.
두 CUBE 모두에서 중복성 구성
가상 IP를 불러오기 위해 HA 페어에서 사용되는 두 개의 CUBE 모두에 대해 레이어 2 박스 간 중복성을 구성해야 합니다.
1 |
인터페이스의 상태를 추적하기 위해 글로벌 수준으로 인터페이스 추적을 구성합니다.
추적 CLI는 트래픽 인터페이스가 다운된 후 활동 중인 라우터가 활동 중인 역할을 종료할 수 있도록 RG에서 음성 트래픽 인터페이스 상태를 추적하기 위해 사용됩니다. | ||
2 |
응용프로그램 중복성 하위 모드에서 VoIP HA에서 사용할 RG를 구성합니다.
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||
3 |
CUBE 응용프로그램에 대해 박스 간 중복성을 활성화합니다.
중복-그룹 1—이 명령어를 추가 및 제거하려면 업데이트된 구성이 적용되도록 다시 로드되어야 합니다. 모든 구성이 적용된 후 플랫폼을 다시 로드합니다. | ||
4 |
아래와 같이 해당하는 가상 IP로 Gig1 및 Gig2 인터페이스를 구성하고 중복성 인터페이스 식별자(rii)를 적용함
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||
5 |
첫 번째 CUBE의 구성을 저장하고 다시 로드합니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.
VCUBE-1이 완전히 부팅된 후에 VCUBE-2의 구성을 저장하고 리로드합니다.
| ||
6 |
박스 간 구성이 예상대로 작동하는지 확인합니다. 관련된 출력은 굵게 강조됩니다. 디자인 고려 사항에 따라 VCUBE-2를 마지막으로 다시 로드했습니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다. |
두 CUBE 모두에서 로컬 게이트웨이 구성
이 예제 구성에서는 Control Hub의 다음 트렁크 정보를 사용하여 두 가지 플랫폼, VCUBE-1 및 VCUBE-2 모두에서 로컬 게이트웨이 구성을 빌드합니다. 이 설정에 대한 사용자 이름 및 비밀번호는 다음과 같습니다.
-
사용자 이름: 후세인1076_LGU
-
비밀번호: lOV12MEaZx
1 |
자격 증명 또는 공유된 시크릿에서 구성 키를 사용하기 전에 아래에 표시된 명령어를 사용하여 구성 키가 비밀번호에 대해 생성되었는지 확인합니다. 유형 6 비밀번호는 AES 암호 및 이 사용자가 정의한 구성 키를 사용하여 암호화됩니다.
상단에 표시된 Control Hub 파라미터에 기반한 두 개의 플랫폼 모두에 적용되고 저장 및 리로드되는 로컬 게이트웨이 구성은 다음과 같습니다. Control Hub의 SIP 다이제스트 자격 증명은 굵게 강조됩니다.
표시 명령어 출력을 표시하기 위해 VCUBE-2를 다시 로드한 후 VCUBE-1을 로드하여 VCUBE-1을 대기 CUBE로, VCUBE-2를 활동 중 CUBE로 만듭니다. |
2 |
언제든지 한 개의 플랫폼만 Webex Calling 액세스 SBC에서 로컬 게이트웨이로 활동 중 등록을 유지하게 됩니다. 다음 표시 명령어의 출력을 확인하십시오. 중복 응용프로그램 그룹 1 표시 sip-ua 등록 상태 표시
상단의 출력에서 VCUBE-2 가 Webex Calling 액세스 SBC로 등록을 유지하는 활동 중인 LGW인 반면, "sip-ua 등록 상태 표시"의 출력은 VCUBE-1에서 공백으로 나타나는 것을 확인할 수 있습니다. |
3 |
이제 VCUBE-1에서 다음 디버그 활성화
|
4 |
이 경우, 활동 중인 LGW, VCUBE-2에서 다음 명령어를 발행하여 장애 조치를 모의 실험합니다.
상단에 표시된 CLI 외에도 다음 시나리오에서 활동 중에서 대기 중 LGW로 전환됩니다.
|
5 |
VCUBE-1이 Webex Calling 액세스 SBC에 등록되었는지 확인합니다. VCUBE-2는 이때 다시 로드되었을 수 있습니다.
VCUBE-1은 이제 활동 중인 LGW입니다. |
6 |
VCUBE-1에서 가상 IP를 통해 SIP 등록을 Webex Calling으로 보내고 200 OK를 수신하는지 관련된 디버그 로그를 확인합니다. VCUBE
|
Webex Calling의 개요
Webex Calling 소프트 클라이언트 또는 Cisco 장치에서 메시징용 Webex 앱, 미팅 및 통화와 함께 엔터프라이즈급 클라우드 통화, 모빌리티 및 PBX 기능을 사용할 수 있다고 상상해 보십시오. 이것이 바로 Webex Calling에서 제공하는 기능입니다.
Webex Calling은 다음 기능 및 장점을 제공합니다.
-
텔레포니 사용자 및 공통 영역에 대해 통화 가입.
-
신뢰할 수 있는 지역별 서비스 공급자가 제공하는 안전하고 안정적인 클라우드 서비스
-
모든 사용자에 대해 Webex 앱 액세스, 풍부한 통합된 통신 및 팀 협업 서비스를 추가합니다.
-
선택적 통합 추가 기능으로 Webex Meetings는 기업 사용자가 기대하는 프리미엄 미팅 환경을 제공합니다.
-
공용 텔레포니 네트워크(PSTN) 액세스를 통해 사용자가 조직 외부의 번호로 다이얼할 수 있습니다. 해당 서비스는 기존의 기업 인프라를 통해 제공됩니다.
-
온-프레미스 IP PBX가 없는 로컬 게이트웨이
-
기존의 Unified CM 통화 환경
-
파트너 또는 Cisco가 제공한 PSTN 옵션
-
-
파트너가 제공하는 1단계 지원(다음 단계의 지원은 Cisco에서 제공함)
Control Hub는 Webex Calling에 통합되는 웹 기반 관리 포털로, 주문 및 구성을 간소화하고 Webex Calling, Webex 앱 및 Webex Meetings 번들 제공에 대한 관리를 중앙화합니다.
기능 |
설명 |
---|---|
자동 전화 교환 |
인사말을 추가하고, 메뉴를 설정, 통화를 응답 서비스, 헌트 그룹, 보이스메일 박스 또는 실제 사용자에게 라우트할 수 있습니다. 업무 시간 또는 종료 시간 중에 다른 옵션을 제공하거나 24시간 스케줄을 만들 수 있습니다. 발신자 ID 속성에 따라 전화를 라우트하여 VIP 목록을 만들거나 특정 지역 번호로 발신되는 통화를 다르게 처리할 수도 있습니다. |
통화 대기열 |
걸려오는 전화에 응답할 수 없을 때 통화 대기열을 설정할 수 있습니다. 누군가 전화에 응답할 때까지 발신자에게 자동화된 응답, 안내 메시지 및 대기 중 음악을 제공할 수 있습니다. |
전화 받기 |
사용자가 다른 사용자의 전화에 응답할 수 있도록 전화 받기 그룹을 생성하여 팀워크 및 협업을 강화할 수 있습니다. 전화 받기 그룹에 사용자를 추가하고 그룹 멤버가 부재중이거나 통화 중인 경우 다른 멤버가 전화에 응답할 수 있습니다. |
통화 대기 |
통화 대기를 켜면 사용자가 통화를 보류하고 다른 전화기에서 당겨 받을 수 있습니다. |
헌트 그룹 |
다음 시나리오에서 헌트 그룹을 설정할 수도 있습니다.
|
호출 그룹 |
호출 그룹을 만들면 사용자가 사용자, 부서 또는 그룹으로 오디오 메시지를 보낼 수 있습니다. 누군가 호출 그룹으로 메시지를 보내면 그룹에 있는 모든 장치에서 메시지가 표시됩니다. |
교환원 클라이언트 |
도움말은 통화 제어 옵션의 전체 집합, 대규모 라인 모니터링, 통화 대기열, 다수의 디렉터리 옵션 및 보기, Outlook 통합 등을 제공하여 접수 창구 직원의 필요 사항을 지원합니다. |
기능 |
설명 |
---|---|
익명의 통화 거절 |
사용자는 차단된 발신자 ID로 걸려오는 전화를 거절할 수 있습니다. |
비즈니스 연속성 |
정전, 네트워크 문제 등의 이유로 사용자의 전화기가 네트워크에 연결되지 않은 경우, 사용자는 걸려오는 전화를 특정 전화 번호로 착신 전환할 수 있습니다. |
통화 착신 전환 |
사용자는 걸려오는 전화를 다른 전화로 착신 전환할 수 있습니다. |
통화 착신 전환 선별적 |
사용자는 특정 시간에 특정 발신자의 통화를 착신 전환할 수 있습니다. 이 설정은 통화 착신 전환보다 우선합니다. |
통화 통지 |
사용자는 전화 번호 또는 날짜 및 시간 등 미리 정의된 기준에 따라 전화를 받을 때 자신에게 이메일을 보낼 수 있습니다. |
통화 대기 |
사용자는 걸려오는 추가 전화에 대한 응답을 허용할 수 있습니다. |
방해하지 마시오 |
사용자는 일시적으로 모든 통화가 직접 보이스메일로 이동하도록 허용할 수 있습니다. |
Office Anywhere |
사용자는 선택한 전화("위치")를 직장 전화 번호의 내선 및 다이얼 플랜으로 사용할 수 있습니다. |
우선순위 경고 |
사용자는 전화 번호 또는 날짜 및 시간 등 미리 정의된 기준이 충족되면 상이한 벨 소리로 전화가 울리게 할 수 있습니다. |
원격 사무실 |
사용자는 원격 전화에서 전화를 걸고, 해당 전화가 비즈니스 라인에 나타나게 할 수 있습니다. 또한 비즈니스 라인으로 걸려오는 전화는 이 원격 전화기에서 울립니다. |
선택적 통화 수락 |
사용자는 특정 시간에 특정 발신자의 통화를 수락할 수 있습니다. |
선택적 통화 거절 |
사용자는 특정 시간에 특정 발신자의 통화를 거절할 수 있습니다. |
순차적 벨 울림 |
걸려오는 전화에 대해 차례로 최대 5개의 장치에서 벨이 울립니다. |
동시 벨 울림 |
걸려오는 전화에 대해 동시에 사용자 및 기타("통화 수신자") 번호에서 벨이 울립니다. |
Control Hub에서 서비스, 장치 및 사용자를 구축하고, 통화 관리 포털에서 크로스 런칭하여 자세히 구성
Control Hub( https://admin.webex.com)는 Webex Calling에 통합되는 관리 포털로, 주문 및 구성을 간소화하고 Webex Calling, Webex 앱 및 Meetings의 번들 제공에 대한 관리를 중앙화합니다.
Control Hub는 모든 서비스, 장치 및 사용자를 구축하기 위한 중심점입니다. 처음으로 통화 서비스를 설정하고, (MAC 주소를 사용하여) MPP 전화를 클라우드에 등록하며, 장치를 연계, 번호, 서비스, 통화 기능 등을 추가하여 사용자를 구성할 수 있습니다. 또한 Control Hub에서 통화 관리 포털에 크로스 런칭할 수도 있습니다.
사용자 환경
사용자는 다음 인터페이스에 액세스할 수 있습니다.
-
Webex Calling 응용프로그램—Cisco가 브랜드를 적용한 통화에 대한 소프트 클라이언트. 자세한 정보는 새로운 Cisco Webex Calling 앱 살펴보기를 참조하십시오.
-
Webex 설정( https://settings.webex.com)—사용자가 프로필에 대한 기본 설정을 지정하고, Webex 앱을 다운로드하거나, 통화 설정에 대해 통화 사용자 포털에 크로스 런칭할 수 있는 인터페이스. 자세한 정보는 Cisco Webex 설정 변경을 참조하십시오.
-
Webex 앱—가입에 Cisco 브랜드의 Team Messaging 클라이언트로 포함된 응용 프로그램. 자세한 정보는 Cisco Webex 참조하십시오.
-
Webex Meetings—Meetings 솔루션으로 추가된 선택적인 응용프로그램. 자세한 정보는 Webex Meetings을 참조하십시오.
고객 관리자
Webex Calling 평가판 또는 유료 가입을 사용하는 고객 관리자는 위치, 라이센스, 전화 번호, 통화 기능, 사용자 및 작업 공간(Webex 클라우드에 등록하는 회의실 장치)을 추가하여 Control Hub에서 조직을 설정할 수 있습니다. 여기에서 해당하는 모든 구성 요소도 관리할 수 있습니다.
-
자세한 안내는 Cisco Webex Calling 고객에 대한 구성 안내서를 참조하십시오.
-
Webex Calling 제안에 대한 자세한 정보는 최종 고객용 Cisco Collaboration Flex 플랜의 Cisco Webex Calling 데이터 시트를 참조하십시오.
파트너
파트너 서비스 공급자는 고객에게 Webex Calling을 브랜드, 마케팅하고, 판매할 수 있습니다. 평가판 설정 및 연장, 고객에 대해 서비스를 배포, 고객의 주문을 만들고 구축할 수 있습니다.
-
자세한 안내는 Cisco Webex Calling 고객에 대한 구성 안내서(얼리 파트너 등록 프로그램)를 참조하십시오.
-
자세한 파트너 리소스는 Webex Calling 판매 연결 리소스를 참조하십시오. (파트너 자격 증명 필요)
가용성
Webex Calling을 판매할 수 있는 국가에 대해서는 어디에서 Cisco Webex를 사용할 수 있습니까? 문서에서 Webex Calling 헤더를 참조하십시오.
Control Hub 둘러보기
Control Hub는 조직 관리, 사용자 관리, 서비스 지정, 채택 추세 및 통화 품질 분석 등의 작업을 한 장소에서 실행할 수 있는 웹 기반 인터페이스입니다.

조직을 시작 하고 실행하기 위해 Control Hub에서 이메일 주소를 입력하여 몇 사용자를 Webex 앱에 참여할 수 있도록 초대할 것을 권고합니다. 사용자가 통화를 포함하여 귀하가 제공하는 서비스를 사용하도록 권유하고 환경에 대한 피드백을 제공하도록 요청합니다. 준비되면 언제든지 다른 사용자를 추가할 수 있습니다.
Google Chrome 또는 Mozilla Firefox의 최신 데스크탑 버전을 사용하여 Control Hub에 액세스할 것을 권장합니다. 모바일 장치의 브라우저 및 다른 데스크탑 브라우저를 사용하면 예기치 못한 결과가 발생할 수 있습니다.
아래에 나타나는 정보를 조직에서 서비스를 설정할 때 예상되는 작동에 대한 고급 개요로 사용하십시오. 자세한 정보는 단계별 안내에 대한 개별 장을 참조하십시오.
시작하기
파트너가 계정을 만들면 환영 이메일을 수신하게 됩니다. Chrome 또는 Firefox를 사용하여 이메일에 있는 시작하기 링크를 클릭하고 Control Hub에 액세스합니다. 링크는 관리자 이메일 주소를 사용하여 귀하를 자동으로 로그인합니다. 다음으로, 관리자 비밀번호를 생성하도록 안내받습니다.

평가판용 첫 번째 마법사
파트너가 평가판에 대해 등록한 경우, Control Hub에 로그인하면 설치 마법사가 자동으로 시작합니다. 해당 마법사는 기본 설정을 안내하여 Webex Calling에서 다른 서비스 간에 조직을 시작하고 실행합니다. 마법사의 안내를 마치기 전에 통화 설정을 지정하고 확인할 수 있습니다.

설정 확인
Control Hub가 로드되면 설정을 검토할 수 있습니다.

사용자 추가
이제 서비스를 설정했으니, 귀사의 디렉터리에서 사용자를 추가할 준비가 완료되었습니다. 사용자로 이동하고 사용자 관리를 클릭합니다.

Microsoft Active Directory를 사용하는 경우, 먼저 디렉터리 동기화를 활성화한 후 사용자를 추가하고자 하는 방법을 결정할 것을 권장합니다. 다음을 클릭하고 지시 사항을 따라 Cisco 디렉터리 커넥터를 설정합니다.
싱글 사인온(SSO) 설정
Webex 앱은 기본 인증을 사용합니다. 사용자가 Webex에 저장되고 관리되는 별도의 비밀번호가 아닌 기업 자격 증명을 사용하여 기업 ID 공급자에게 인증되도록 SSO를 설정하도록 선택할 수 있습니다.
설정으로 이동하고 인증으로 스크롤합니다. 수정을 클릭한 후 제3자 ID 공급자 통합을 선택합니다.

사용자에게 서비스 지정
사용자가 Webex 앱을 사용할 수 있도록 추가한 사용자에게 서비스를 지정해야 합니다.
사용자로 이동하고 사용자 관리를 클릭합니다. CSV 파일로 사용자 내보내기 및 가져오기를 선택한 후 내보내기를 클릭합니다.
다운로드한 파일에서 각 사용자에게 지정할 서비스에 대해 True를 추가하기만 하면 됩니다.

완료된 파일을 가져오고 서비스 추가 및 제거를 클릭한 후 제출을 클릭합니다. 이제 통화 기능을 구성하고, 공통 장소에서 공유할 수 있는 장치를 등록하며, 사용자에게 장치를 등록 및 연계할 준비가 되었습니다.
사용자에게 기능 제공
이제 사용자를 추가하고 사용자에게 서비스를 지정했습니다. 메시징 및 미팅에 대해 사용자에 대해 지원되는 멀티 플랫폼 전화(MPP Webex Calling 및 Webex 앱을 사용할 수 있습니다. 액세스에 대한 일체형 장소로 Cisco Webex 설정을 사용하도록 권유하십시오.
로컬 게이트웨이의 역할
로컬 게이트웨이는 공중 전화 교환망(PSTN) 네트워킹 및 레거시 공용 지사 교환(PBX) 네트워킹(Unified CM 포함)에 대한 기업 또는 파트너-관리 경계 장치입니다.
Control Hub를 사용하여 로컬 게이트웨이를 위치에 지정할 수 있습니다. 이는 Control Hub가 CUBE에서 구성할 수 있는 파라미터를 제공한 후에 가능합니다. 이 단계는 로컬 게이트웨이를 클라우드에 등록한 후 특정 위치에 있는 Webex Calling 사용자에게 해당 게이트웨이를 통해 PSTN 서비스를 제공합니다.
로컬 게이트웨이를 지정하고 주문하려면 로컬 게이트웨이 주문 안내서를 참조하십시오.
Webex Calling에 대해 지원되는 로컬 게이트웨이 배포
다음 기본 배포가 지원됩니다.
로컬 게이트웨이는 독립형으로 배포되거나, Cisco Unified Communications Manager에 통합을 요구하여 배포될 수 있습니다.
온-프레미스 IP PBX를 포함하지 않는 로컬 게이트웨이 배포
독립형 로컬 게이트웨이 배포
이 그림은 기존의 IP PBX가 포함되지 않은 Webex Calling 배포를 나타내며, 싱글 위치 또는 멀티 위치 배포에 적용됩니다.
Webex Calling 대상과 일치하지 않는 모든 통화에 대해 Webex Calling은 위치에 지정된 로컬 게이트웨이로 해당 통화를 보내고 처리합니다. 로컬 게이트웨이는 Webex Calling에서 PSTN으로 이동하는 모든 통화를 다른 방향으로 즉, PSTN에서 Webex Calling으로 라우팅합니다.
PSTN 게이트웨이는 전용 플랫폼이거나 로컬 게이트웨이에서 공동으로 상주할 수 있습니다. 다음 그림과 같이 이 배포의 전용 PSTN 게이트웨이를 변형할 것을 권장합니다. 이는 기존의 PSTN 게이트웨이를 Webex Calling 로컬 게이트웨이로 사용할 수 없는 경우에 사용될 수 있습니다.
공동 상주 로컬 게이트웨이 배포
로컬 게이트웨이는 SIP 트렁크를 사용하여 ITSP에 연결하는 IP 기반이거나, ISDN 또는 아날로그 회로를 사용하는 TDM일 수 있습니다. 다음 그림은 로컬 게이트웨이가 PSTN GW/SBC와 공존하는 Webex Calling 배포를 보여줍니다.
온-프레미스 Unified CM PBX를 포함하는 로컬 게이트웨이 배포
다음의 경우에 Unified CM과의 통합이 필요합니다.
-
Webex Calling 활성화된 위치는 Unified CM이 온-프레미스 통화 제어 솔루션으로 배포된 기존의 Cisco UC 배포에 추가됩니다.
-
Unified CM에 등록된 전화 및 Webex Calling 위치에 있는 전화 간의 다이렉트 다이얼링이 필요합니다.
이 표는 고객이 기존의 Unified CM IP PBX를 사용하고 있는 Webex Calling 배포를 보여줍니다.
Webex Calling 고객의 대상과 일치하지 않는 통화를 Webex Calling 게이트웨이로 전송합니다. 여기에는 PSTN 번호 및 Unified CM 내부 내선 번호가 포함되고, 이는 Webex Calling 않습니다. 로컬 게이트웨이는 다른 서비스에서 Unified CM으로 Webex Calling 모든 통화를 라우트합니다. 그 후 Unified CM은 걸려오는 전화를 로컬 대상으로 라우팅하거나 기존 다이얼 플랜에 따라 PSTN으로 라우팅합니다. Unified CM 다이얼 플랜은 번호를 +E.164로 정규화합니다. PSTN 게이트웨이는 로컬 게이트웨이에서 전용이거나 공동으로 상주할 수 있습니다.
전용 PSTN 게이트웨이
이 다이어그램에 나타나는 이 배포의 전용 PSTN 게이트웨이 변형은 권장되는 옵션으로, 기존의 PSTN 게이트웨이를 Webex Calling 로컬 게이트웨이로 사용할 수 없는 경우에 사용할 수 있습니다.
공존 PSTN 게이트웨이
다음 그림은 로컬 게이트웨이가 PSTN 게이트웨이/SBC와 공존하는 Unified CM에 Webex Calling 배포를 보여줍니다.
Webex Calling 고객의 대상과 일치하지 않는 모든 Webex Calling 위치에 지정된 로컬 게이트웨이로 라우트합니다. 여기에는 PSTN 대상 및 Unified CM 내부 내선으로 향하는 망 내 통화가 포함됩니다. 로컬 게이트웨이는 모든 통화를 Unified CM으로 라우팅합니다. 그 후 Unified CM은 로컬로 등록된 전화 또는 로컬 게이트웨이를 통해 PSTN로 통화를 라우트하며, 여기에는 PSTN/SBC 기능이 공존합니다.
통화 라우팅 고려 사항
Webex Calling에서 Unified CM로 전화
Webex Calling 라우팅 논리는 다음과 같이 작동합니다. Webex Calling 엔드포인트에서 다이얼된 번호가 Webex Calling 내의 다른 대상로 라우트될 수 없는 경우, 통화는 로컬 게이트웨이로 발송되어 추가 처리를 위해 로컬 게이트웨이로 발송됩니다. 모든 오프-넷(Webex Calling 외부) 통화는 로컬 게이트웨이로 발송됩니다.
기존의 Unified CM에 대한 통합이 포함되지 않은 Webex Calling 배포에 대해 망 외 통화는 PSTN 통화로 간주됩니다. Unified CM에 결합될 때 망 외 통화는 여전히 Unified CM에서 호스트되는 대상에 대한 망 내 통화이거나, PSTN 대상에 대한 실제 망 외 통화일 수 있습니다. 두 통화 유형 간의 구분은 Unified CM에 따라 결정되며, Unified CM에 구축된 기업 다이얼 플랜에 따라 달라집니다.
다음 그림은 미국 국내 번호로 전화하는 Webex Calling 사용자를 표시합니다.
이제 구성된 다이얼 플랜을 기반으로 하는 Unified CM은 통화를 로컬로 등록된 엔트포인트로 라우트합니다. 여기에서 전화 받는 대상이 디렉터리 번호로 구축됩니다. 이를 위해 Unified CM 다이얼 플랜은 +E.164 번호의 라우팅을 지원해야 합니다.
Unified CM에서 Webex Calling으로 전화
Unified CM에서 Webex Calling으로 통화 라우팅을 활성화하려면 Unified CM에서 라우트의 집합이 Webex Calling의 기업 전화 플랜 주소 및 +E.164의 집합을 정의하도록 구축되어야 합니다.
해당 라우팅을 적용하면 다음 그림에 표시된 통화 시나리오 모두 가능합니다.
PSTN의 발신자가 Webex Calling 장치에 지정된 DID 번호를 호출하는 경우, 해당 통화는 기업의 PSTN 게이트웨이를 통해 기업으로 이동하고, Unified CM에 도착합니다. 해당 통화의 호출된 주소는 Unified CM에 구축된 Webex Calling 라우트 중 하나와 일치하며, 해당 통화는 로컬 게이트웨이로 발송됩니다. (착신 주소는 로컬 게이트웨이로 발송될 때 +E.164 형식이어야 합니다.) 그 후 Webex Calling 라우팅 논리는 통화가 DID 지정에 따라 의도한 Webex Calling 장치로 발송되는지 확인합니다.
또한, Webex Calling의 대상을 목표로 Unified CM 등록된 엔드포인트에서 시작된 통화는 Unified CM에 구축된 다이얼 플랜에 따라 달라집니다. 일반적으로 이 다이얼 플랜을 통해 사용자는 공통 기업 다이얼링 작업을 사용하여 전화를 걸 수 있습니다. 해당 작업에는 +E.164 다이얼링 외의 부분을 포함할 수 있습니다. +E.164 외의 전화 걸기 습관은 통화가 로컬 게이트웨이로 전송되기 전에 +E.164로 정규화되어야만 통화에서 올바른 라우팅을 Webex Calling.
서비스 클래스 (CoS)
통화 루프를 피하고 유료 통화 사기를 방지하는 등 다양한 이유로, 항상 서비스 클래스 제한 사항을 강화하는 것이 좋습니다. Unified CM 서비스 클래스에 Webex Calling 로컬 게이트웨이를 통합하는 개념에서 다음 사항에 대해 서비스 클래스를 고려해야 합니다.
-
Unified CM에 등록된 장치
-
PSTN에서 Unified CM으로 걸려오는 전화
-
Webex Calling에서 Unified CM으로 걸려오는 Webex Calling
Unified CM에 등록된 장치
기존의 CoS 설정에 새로운 대상 클래스로 Webex Calling 대상을 추가하는 작업은 매우 간단합니다. Webex Calling 대상으로 전화할 수 있는 권한은 일반적으로 온-프레미스(사이트 간 포함) 대상 통화에 대한 권한과 동일합니다.
기업 다이얼 플랜에서 이미 "(축약된) 망 내 사이트 간" 권한을 구현한 경우, Unified CM에 이미 구축된 파티션이 존재하며, 여기에서 모든 알려진 망 내 Webex Calling 대상을 동일한 파티션에서 사용하고 구축할 수 있습니다.
"(축약됨) 망 내 사이트 간" 권한에 대한 개념이 아직 존재하지 않는 경우, 새로운 파티션(예: "onNetRemote")이 구축되어야 하며, Webex Calling 대상이 이 파티션에 추가되어야 합니다. 마지막으로, 이 새로운 파티션은 적합한 통화 검색 스페이스에 추가되어야 합니다.
PSTN에서 Unified CM으로 걸려오는 전화
기존의 CoS 설정에 새로운 대상 클래스로 Webex Calling 대상을 추가하는 작업은 매우 간단합니다. Webex Calling 대상으로 전화할 수 있는 권한은 일반적으로 온-프레미스(사이트 간 포함) 대상 통화에 대한 권한과 동일합니다.
기업 다이얼 플랜에서 이미 "(축약된) 망 내 사이트 간" 권한을 구현한 경우, Unified CM에 이미 구축된 파티션이 존재하며, 여기에서 모든 알려진 망 내 Webex Calling 대상을 동일한 파티션에서 사용하고 구축할 수 있습니다.
"(축약됨) 망 내 사이트 간" 권한에 대한 개념이 아직 존재하지 않는 경우, 새로운 파티션(예: "onNetRemote")이 구축되어야 하며, Webex Calling 대상이 이 파티션에 추가되어야 합니다. 마지막으로, 이 새로운 파티션은 적합한 통화 검색 스페이스에 추가되어야 합니다.
Webex Calling에서 Unified CM으로 걸려오는 Webex Calling
PSTN에서 걸려오는 전화는 모든 Webex Calling 대상에 액세스해야 합니다. 이는 PSTN 트렁크에서 걸려오는 전화에 대해 사용되는 통화 검색 스페이스에 모든 Webex Calling 대상을 포함하는 상단의 파티션을 추가하도록 요구합니다. 이미 존재하는 액세스 외에 Webex Calling 대상에 대한 액세스가 포함됩니다.
PSTN에서 걸려오는 통화는 Unified CM DID에 액세스하는 반면, Webex Calling DID는 Webex Calling에서 시작되는 통화가 Unified CM DID 및 PSTN 대상에 액세스하도록 요구합니다.

이 그림은 통화에 대해 두 가지 다른 서비스의 클래스를 PSTN Webex Calling. 해당 표는 PSTN 게이트웨이 기능이 로컬 게이트웨이에서 수집된 경우, 병합된 PSTN GW 및 로컬 게이트웨이에서 Unified CM으로 두 개의 트렁크 필요함을 보여줍니다. 한 개는 통화에서 발신되는 PSTN, 다른 한 개는 통화에서 Webex Calling. 이는 트래픽 유형별로 차별화된 통화 검색 스페이스를 적용하기 위한 요구 사항에 따라 결정됩니다. Unified CM에서 두 개의 예정된 트렁크를 사용하여 이는 각 트렁크에서 걸출되는 전화에 대해 필요한 통화 검색 스페이스를 구성하여 쉽게 달성할 수 있습니다.
다이얼 플랜 통합
이 안내서는 "Cisco 협업 온-프레미스 배포에 대해 선호하는 아키텍처, CVD"에서 현재 모범 사례에 기반한 기존의 설치가 있다고 가정합니다. 최신 버전은 여기에서 확인할 수 있습니다.
권장되는 다이얼 플랜 디자인은 여기에서 확인할 수 있는 최신 버전의 Cisco 협업 시스템 SRND에 대한 다이얼 플랜 장에서 설명하는 디자인 접근 방법을 따릅니다.

이 그림은 권장되는 다이얼 플랜 디자인의 개요를 보여줍니다. 이 다이얼 플랜 디자인의 주요 특징에는 다음과 같은 내용이 포함됩니다.
-
Unified CM에 구성된 모든 디렉터리 번호는 +E.164 형식입니다.
-
모든 디렉터리 번호가 동일한 파티션(DN)에 위치하고 긴급으로 표시됩니다.
-
핵심 라우팅은 +E.164에 기반합니다.
-
모든 +E.164 외 다이얼링 작업(예: 공통 다이얼링 작업을 사용하는 축약된 사이트 간 다이얼링 및 PSTN 다이얼링)은 다이얼링 정규화 변환 패턴을 사용하여 +E.164로 정규화(글로벌화)됩니다.
-
다이얼링 정규화 변환 패턴은 변환 패턴 통화 검색 스페이스 상속을 사용합니다. 여기에는 "발신자의 통화 검색 스페이스 사용" 옵션 집합이 포함됩니다.
-
서비스 클래스는 서비스 특정 통화 검색 스페이스의 사이트 및 클래스를 사용하여 실현됩니다.
-
PSTN 액세스 기능(예: 국제 PSTN 대상에 대한 액세스)은 서비스 클래스를 정의하는 통화 검색 스페이스에 해당 +E.164 라우트 패턴이 포함된 파티션을 추가하여 실행됩니다.
미안한 Webex Calling

이 Webex Calling 대상에 대해 Webex Calling 다이얼 플랜 위해 모든 Webex Calling 대상을 나타내는 파티션이 생성되어야 합니다. ("Webex Calling") 라우트 패턴에서 각 DID 범위에 대한 +E.164 Webex Calling 이 파티션이 추가됩니다. 이 라우트 패턴은 한 명의 멤버만 포함된 라우트 목록을 참조합니다. 통화가 로컬 게이트웨이로 연결되는 경우, SIP 트렁크가 있는 라우트 Webex Calling. 다이얼된 모든 대상은 Unified CM 등록된 엔드포인트에서 시작된 통화에 대해 다이얼 정규화 번역 패턴을 사용하는 경우 또는 PSTN +E.164 라우트 패턴으로 발신되는 통화에 대해 다이얼 정규화 번역 패턴을 사용하여 +E.164로 정규화했기 때문에 Webex Calling 사용된 전화 걸기 습관과 별개로, 에 있는 대상에 대한 연결성을 충분히 Webex Calling 충분합니다.
예를 들어, 사용자가 "914085550165"로 다이얼한 후 파티션 "UStoE164"의 다이얼 정규화 번역 패턴이 이 다이얼 스트링을 "+14085550165"로 정규화한 경우, 이는 "Webex Calling"의 라우트 패턴 대상에 대한 Webex Calling 일치합니다. Unified CM은 궁극적으로 통화를 로컬 게이트웨이에 보냅니다.
축약된 사이트 간 다이얼링 추가

참조 다이얼 플랜에 축약된 사이트 간 다이얼링을 추가하기 위해 권장되는 방법은 기업 번호 계획에 속한 모든 사이트에 대해 다이얼링 정규화 변환 패턴을 전용 파티션("ESN": Enterprise Significant Numbers)에 추가하는 것입니다. 이 변환 패턴은 기업 번호 계획의 형식으로 다이얼 문자열을 가로채고 전화하는 문자열을 +E.164로 정규화합니다.
Webex Calling 대상에 기업 약자 다이얼링을 추가하기 위해 Webex Calling 위치에 대한 해당 다이얼링 정규화 번역 패턴을 "Webex Calling" 파티션에 추가합니다. (예: "8101XX" 정규화 이후" 파티션의 Webex Calling 일치하면 통화는 라우트 패턴 다시 Webex Calling 발송됩니다.
이 구성은 원하지 않는 통화 라우팅 루프를 생성할 수도 있기 때문에 Webex Calling 통화에 대한 약자 다이얼링 정규화 번역 패턴을 "ESN" 파티션에 추가하는 것은 권장하지 않습니다.
통화용 프로토콜 처리자
Webex Calling은 웹 브라우저 또는 다른 응용프로그램에서 클릭-콜 기능을 활성화하기 위해 운영 체제에 다음 프로토콜 처리자를 등록합니다. 다음 프로토콜은 Mac 또는 Windows에서 기본 통화 응용 프로그램일 때 Webex 앱에서 오디오 또는 화상 통화를 시작하십시오.
-
CLICKTOCALL: 또는 CLICKTOCALL://
-
SIP: 또는 SIP://
-
TEL: 또는 TEL://
-
WEBEXTEL: 또는 WEBEXTEL://
Windows용 프로토콜 처리자
다른 앱은 Webex 앱 전에 프로토콜 처리자에 대해 등록할 수 있습니다. Windows 10에서 시스템 창은 사용자에게 통화를 실행하기 위해 사용할 앱을 선택하게 요청합니다. 사용자가 항상 이 앱을 사용을 체크하는 경우, 사용자 기본 설정은 저장될 수 있습니다.
사용자가 Webex 앱을 선택할 수 있도록 기본 통화 앱 설정을 재설정해야 하는 경우, Windows 10에서 Webex 앱에 대한 프로토콜 연계를 변경하게 지시할 수 있습니다.
-
기본 앱 설정 시스템 설정을 열고 앱에 따라 기본값 설정을 클릭한 후 Webex 앱을 선택합니다.
-
각 프로토콜에 대해 Webex 앱을 선택합니다.
macOS용 프로토콜 처리자
Mac OS에서 Webex앱 전에 다른 앱이 통화 프로토콜에 등록된 경우, 사용자는 Webex 앱을 기본 통화 옵션으로 구성해야 합니다.
Mac용 Webex 앱에서 사용자는 일반 기본 설정 아래에서 통화 시작 프로그램 설정에 대해 Webex 앱 이 선택되었는지 확인할 수 있습니다. 또한 Outlook 연락처의 번호를 클릭할 때 Webex 앱에서 전화를 실행하고자 하는 경우에 항상 Microsoft Outlook에 연결 을 체크할 수도 있습니다.
환경 준비
일반 전제 조건
Webex Calling에 대해 로컬 게이트웨이를 구성하기 전에 다음을 확인하십시오.
-
VoIP 원칙의 기본 지식 이해
-
Cisco IOS-XE 및 IOS-XE 음성 개념에 대한 기본 작동 지식 이해
-
세션 시작 프로토콜(SIP)에 대한 기본 이해
-
Cisco Unified Communications Manager(Unified CM)에 대한 기본적인 이해 (배포 모델에 Unified CM이 포함된 경우)
자세한 내용은 Cisco Unified Border Element(CUBE) 기업 구성 안내서 를 참조하십시오.
로컬 게이트웨이에 대한 하드웨어 및 소프트웨어 요구 사항
구축에 다음과 같은 한 개 이상의 로컬 게이트웨이가 있는지 확인하십시오.
-
IP 기반 연결에 대한 Cisco CUBE
-
TDM 기반 연결에 대한 Cisco IOS 게이트웨이
로컬 게이트웨이는 자신의 속도에 따라 Webex Calling으로 마이그레이션할 수 있게 지원합니다. 로컬 게이트웨이는 기존의 온-프레미스 배포를 Webex Calling에 통합합니다. 기존의 PSTN 연결을 사용할 수도 있습니다. 참조: 로컬 게이트웨이 시작하기
로컬 게이트웨이에 대한 라이센스 요구 사항
로컬 게이트웨이에 CUBE 통화 라이센스가 설치되어 있어야 합니다. 자세한 정보는 Cisco Unified Border Element 구성 안내서를 참조하십시오.
로컬 게이트웨이에 대한 인증서 및 보안 요구 사항
Webex Calling은 보안 신호 및 미디어를 요구합니다. 로컬 게이트웨이는 암호화를 실행하며, TLS 연결은 다음 단계를 따라 클라우드에 대한 아웃바운드를 설정해야 합니다.
-
LGW는 Cisco PKI의 CA 루트 번들로 업데이트되어야 함
-
LGW를 구성하기 위해 Control Hub의 트렁크 구성 페이지에 있는 SIP 다이제스트 자격 증명의 집합이 사용됨 (해당 단계는 다음 구성의 일부임)
-
CA 루트 번들이 표시되는 자격 증명의 유효성을 검증함
-
자격 증명에 대해 안내함 (SIP 다이제스트 제공됨)
-
클라우드는 어떤 로컬 게이트웨이가 안전하게 등록되었는지 식별함
로컬 게이트웨이를 위한 방화벽, NAT 통과 및 미디어 경로 최적화 요구 사항
대부분의 경우, 로컬 게이트웨이 및 엔드포인트는 NAT로 개인 IP 주소를 사용하여 내부 고객 네트워크에 위치할 수 있습니다. 기업 방화벽은 특정 IP 주소/포트에 대한 아웃바운드 트래픽(SIP, RTP/UDP, HTTP)을 허용해야 하며, 이는 포트 참조 정보에서 다룹니다.
ICE에서 미디어 경로 최적화를 사용하고자 하는 경우, 인터페이스로 향하는 로컬 게이트웨이의 Webex Calling은 Webex Calling 엔드포인트에 대한 다이렉트 네트워크 경로를 사용해야 합니다. 엔드포인트가 다른 위치에 있으며, 엔드포인트와 로컬 게이트웨이의 Webex Calling 인터페이스 간에 다이렉트 네트워크 경로가 없는 경우, 미디어 경로 최적화를 사용하려면 로컬 게이트웨이에 로컬 게이트웨이와 엔드포인트 간의 통화에 대해 Webex Calling으로 향하는 인터페이스에 지정된 공용 IP 주소가 있어야 합니다. 또한, IOS-XE 버전 16.12.5를 실행하고 있어야 합니다.
Webex Calling에 대한 포트 참조 정보
성공적인 통화 배포를 위해 올바르게 구성된 방화벽 및 프록시는 필수적입니다. Webex Calling은 통화 시그널링에 SIP 및 HTTPS를 사용하고 미디어, 네트워크 연결 및 게이트웨이 연결에 대해 연계된 주소 및 포트를 사용합니다. Webex Calling은 글로벌 서비스입니다.
모든 방화벽 구성에서 포트를 열도록 요구하지는 않습니다. 그러나 내부-외부 규칙을 실행하는 경우 서비스를 허용하려면 필요한 프로토콜에 대한 포트를 열어야 합니다.
네트워크 주소 변환(NAT)
NAT(Network Address Translation) 및 PAT(Port Address Translation) 기능은 주소 스페이스를 변환하거나 IP 주소 스페이스의 충돌을 방지하기 위해 두 네트워크 간의 경계에서 적용됩니다.
조직은 NAT 또는 PAT 서비스를 제공하는 방화벽 및 프록시와 같은 게이트웨이 기술을 사용하여 개인 IP 주소 스페이스에 있는 Webex 앱 응용프로그램 또는 Webex 장치에 대한 인터넷 액세스를 제공합니다. 이러한 게이트웨이는 내부 앱 또는 장치에서 인터넷으로 트래픽이 하나 이상의 공개적으로 라우팅할 수 있는 IP 주소에서 온 것으로 나타납니다.
-
NAT를 구축하는 경우 방화벽에서 인바운드 포트를 열지 않아도 됩니다.
-
여러 앱 사용자 및 장치가 NAT 또는 PAT를 사용하여 Webex Calling 및 Webex 인식 서비스에 액세스할 때 앱 또는 장치 연결에 필요한 NAT 풀 크기를 검증합니다. 포트 소진을 방지하기 위해 적절한 공용 IP 주소가 NAT 풀에 할당되었는지 확인합니다. 포트 소진은 내부 사용자 및 장치가 Webex Calling 및 Webex Aware 서비스에 연결할 수 없는 경우에 기여합니다.
-
합리적인 바인딩 기간을 정의하고 NAT 장치에서 SIP를 조작하지 마십시오.
-
장치의 적절한 작동을 보장하기 위해 최소 NAT 시간 초과를 구성합니다. 예: Cisco 전화기는 1-2분마다 후속 등록 새로 고침 메시지를 보냅니다.
-
네트워크에서 NAT 또는 SPI를 구현하는 경우 연결에 대해 더 큰 시간 초과(최소 30분)를 설정합니다. 이 시간 초과를 사용하면 사용자의 모바일 장치의 배터리 소모를 줄이는 한편 안정적인 연결을 사용할 수 있습니다.
SIP 애플리케이션 레이어 게이트웨이
라우터 또는 방화벽이 SIP 인식인 경우, SIP 응용프로그램 계층 게이트웨이(ALG) 또는 유사한 기능이 활성화되어 있음을 암시하는 경우, 서비스의 정확한 작동을 위해 이 기능을 끌 것을 권장합니다. 모든 Webex Calling 트래픽은 암호화되지만, 특정 SIP ALG 실행은 방화벽 순회 문제를 야기할 수 있습니다. 따라서 고품질 서비스를 보장하기 위해 SIP ALG를 끌 것을 권장합니다.
특정 장치에서 SIP ALG를 비활성화하는 단계에 대해서는 관련 제조업체의 설명서를 확인하십시오.
Webex Calling에 대한 프록시 지원
조직은 인터넷 방화벽 또는 인터넷 프록시 및 방화벽을 배포하여 네트워크에서 나가고 들어오는 HTTP 트래픽을 검사, 제한 및 제어합니다. 따라서 다양한 형태의 사이버 공격으로부터 네트워크를 보호합니다.
프록시는 다음과 같은 다양한 보안 기능을 수행합니다.
-
특정 URL에 대한 액세스를 허용하거나 차단합니다.
-
사용자 인증
-
IP 주소/도메인/호스트 이름/URI 평판 조회
-
트래픽 해독 및 검사
프록시 기능을 구성하면 HTTP의 프로토콜을 사용하는 모든 애플리케이션에 적용됩니다.
Webex 앱 및 Webex 장치 응용프로그램에는 다음이 포함됩니다.
-
Webex 서비스
-
GDS, EDOS 장치 활성화, 프로비저닝 및 Webex 클라우드에 온보딩 등 Cisco 클라우드 프로비저닝 플랫폼을 사용하는 고객 장치 활성화(CDA) 절차.
-
인증서 인증
-
펌웨어 업그레이드
-
상태 보고서
-
PRT 업로드
-
XSI 서비스
프록시 서버 주소가 구성된 경우 신호 처리 트래픽(HTTP/HTTPS)만 프록시 서버로 전송됩니다. SIP를 사용하여 Webex Calling 서비스에 등록하는 클라이언트와 연계된 미디어는 프록시로 발송되지 않습니다. 따라서 해당 클라이언트가 방화벽을 직접 통과할 수 있게 허용합니다.
지원되는 프록시 옵션, 구성 및 인증 유형
지원되는 프록시 유형은 다음과 같습니다.
-
명시적 프록시(검사 또는 비검사)—명시적 프록시로 앱 또는 장치 중 하나를 구성하여 사용할 서버를 지정합니다.
-
투명 프록시(비검사)—클라이언트가 특정 프록시 서버 주소를 사용하도록 구성되지 않았으며, 비검사 프록시에서 작동하도록 변경하지 않아도 됩니다.
-
투명 프록시(검사)—클라이언트가 특정 프록시 서버 주소를 사용하도록 구성되지 않았습니다. HTTP의 구성을 변경할 필요는 없습니다. 단, 클라이언트 앱 또는 장치 중 하나에 루트 인증서가 있어야 프록시를 신뢰할 수 있습니다. IT 팀은 검사 프록시를 사용하여 웹사이트 방문 정책 및 허용되지 않는 콘텐츠 유형을 적용합니다.
다음을 사용하여 Cisco 장치 및 Webex 앱에 대해 프록시 주소를 수동으로 구성합니다.
-
플랫폼 OS
-
장치 UI
-
다음과 같은 웹 프록시 메커니즘을 사용하여 자동으로 검색됨:
-
웹 프록시 자동 검색(WPAD) - 웹 프록시 자동 검색 프로토콜
-
프록시 자동 구성(PAC) 파일 - 프록시 자동 구성 파일
-
선호하는 제품 유형을 구성하는 동안 표의 다음 프록시 구성 및 인증 유형 중에서 선택합니다.
제품 |
프록시 구성 |
인증 유형 |
---|---|---|
Mac용 Webex |
수동, WPAD, PAC |
인증 없음, 기본, NTLM,† |
Windows용 Webex |
수동, WPAD, PAC, GPO |
인증 없음, 기본, NTLM, †, 협상 † |
iOS용 Webex |
수동, WPAD, PAC |
인증 없음, 기본, 다이제스트, NTLM |
Webex Android용 |
수동, PAC |
인증 없음, 기본, 다이제스트, NTLM |
Webex 웹 앱 |
OS를 통해 지원됨 |
인증 없음, 기본, 다이제스트, NTLM, 협상 † |
Webex 장치 |
WPAD, PAC 또는 수동 |
인증 없음, 기본, 다이제스트 |
Cisco IP Phone |
수동, WPAD, PAC |
인증 없음, 기본, 다이제스트 |
Webex 비디오 메시 노드 |
수동 |
인증 없음, 기본, 다이제스트, NTLM |
표에 있는 전설의 경우:
-
†Mac NTLM 인증 - 시스템이 도메인에 로그온되지 않아도 되며, 사용자에게 비밀번호를 입력하도록 안내함
-
†Windows NTLM 인증 - 머신이 도메인에 로그인한 경우에만 지원됨
-
†- NTLM 대비 인증을 사용하여 Kerberos를 협상합니다.
-
Cisco Webex Board, Desk 또는 Room 시리즈 장치를 프록시 서버에 연결하려면 Board, Desk 또는 Room 시리즈 장치를 프록시 서버에 연결을 참조하십시오.
-
Cisco IP 전화기의 경우, 프록시 서버 및 설정을 구성하는 예제로 프록시 서버 설정 을 참조하십시오.
인증 없음
에 대해 인증을 지원하지 않는 프록시 주소로 클라이언트를 구성합니다. 프록시 인증
을 사용할 때 유효한 자격 증명으로 구성합니다. 웹 트래픽을 검사하는 프록시는 웹 소켓 연결을 방해할 수도 있습니다. 이 문제가 발생하는 경우, *.Webex.com으로 트래픽을 검사하지 않는 것을 바이패스하면 문제가 해결될 수도 있습니다. 다른 항목이 이미 나타나는 경우, 마지막 항목 뒤에 세미콜론을 추가한 후 Webex 예외를 입력합니다.
Windows OS용 프록시 설정
Microsoft Windows는 프록시 구성을 허용하는 HTTP 트래픽(WinINet 및 WinHTTP)에 대한 두 개의 네트워크 라이브러리를 지원합니다.WinINet은 WinHTTP의 상위 집합입니다.
-
WinInet은 단일 사용자, 데스크톱 클라이언트 애플리케이션을 위해 설계되었습니다.
-
WinHTTP는 주로 다중 사용자, 서버 기반 애플리케이션을 위해 설계되었습니다.
둘 중에서 선택할 때 프록시 구성 설정에 대해 WinINet을 선택합니다. 자세한 내용은 wininet-vs-winhttp를 참조하십시오.
다음에 대한 자세한 내용은 기업 네트워크에 있는 동안 Webex에 액세스할 수 있는 허용되는 도메인의 목록 구성 을 참조하십시오.
-
사용자가 미리 정의된 도메인의 목록에서 계정을 사용하여 응용프로그램에만 로그인하게 합니다.
-
프록시 서버를 사용하여 요청을 인터셉트하고 허용되는 도메인으로 제한합니다.
프록시 검사 및 인증서 핀 고정하기
Webex 앱 및 장치는 TLS 세션을 설정할 때 서버의 인증서의 유효성을 검증합니다. 인증서는 인증서 발급자 및 디지털 서명과 같은 인증서 체인을 루트 인증서까지 확인하는 데 의존하는지 확인합니다. 유효성 검증을 수행하기 위해 Webex 앱 및 장치는 운영 체제 신뢰 저장소에 설치된 신뢰할 수 있는 루트 CA 인증서의 집합을 사용합니다.
TLS-검사 프록시를 배포하여 Webex Calling 트래픽을 인터셉트, 암호 해독 및 검사한 경우. 프록시가 제시하는 인증서(Webex 서비스 인증서 대신)가 인증 기관에서 서명하고, 루트 인증서가 Webex 앱 또는 Webex 장치의 신뢰 저장소에 설치되었는지 확인합니다.
-
Webex 앱의 경우 - 장치의 운영 체제에서 프록시가 인증서에 서명하는 데 사용되는 CA 인증서를 설치합니다.
-
Webex Room 장치 및 Cisco 멀티플랫폼 IP 전화기의 경우 - TAC 팀과 서비스 요청을 열어 CA 인증서를 설치합니다.
이 표는 프록시 서버에서 TLS 검사를 지원하는 Webex 앱 및 Webex 장치를 표시합니다.
제품 |
TLS 검사에 대해 사용자 정의 신뢰할 수 있는 CA를 지원함 |
---|---|
Webex 앱(Windows, Mac, iOS, Android, 웹) |
예 |
Webex Room 장치 |
예 |
Cisco IP 멀티플랫폼(MPP) 전화기 |
예 |
방화벽 구성
Cisco는 보안 Cisco 및 Amazon Web Services(AWS) 데이터 센터에서 Webex Calling 및 Webex Aware 서비스를 지원합니다. Amazon은 Cisco의 단독 사용을 위해 IP 서브넷을 예약했으며, AWS 가상 사설 클라우드 내에 있는 해당 서브넷에 위치한 서비스를 보호합니다.
장치, 앱의 응용프로그램 및 인터넷 연결 서비스에서 통신을 허용하여 기능을 올바르게 실행하도록 방화벽을 구성하십시오. 이 구성을 통해 지원되는 모든 Webex Calling 및 Webex Aware 클라우드 서비스, 도메인 이름, IP 주소, 포트 및 프로토콜에 액세스할 수 있습니다.
Webex Calling 및 Webex Aware 서비스가 올바르게 작동할 수 있도록 허용 목록 또는 다음 항목에 대한 액세스를 엽니다.
-
Webex Calling 서비스에 대한 도메인 및 URL 섹션 아래에 언급된 URL/도메인
-
Webex Calling 서비스에 대한 IP 서브넷 섹션 아래에 언급된 IP 서브넷, 포트 및 프로토콜
-
조직 내에서 클라우드 협업 서비스의 Webex 제품군, Webex Meetings, 메시징, Webex 전화 교환 콘솔 및 기타 서비스를 사용하고 있는 경우, IP 서브넷을 갖고 있는지 확인하십시오. 해당 문서에서 언급한 도메인/URL은 Webex 서비스의 네트워크 요구 사항 및 전화 교환 콘솔의 네트워크 요구 사항입니다.
방화벽만 사용하고 있는 경우, 일부 IP 주소 풀은 동적이며 언제든지 변경될 수 있기 때문에 IP 주소만 사용하여 Webex Calling 트래픽 필터링은 지원되지 않습니다. 규칙을 정기적으로 업데이트하십시오. 방화벽 규칙 목록을 업데이트하지 않으면 사용자의 환경에 영향을 미칠 수도 있습니다. Cisco는 특정 지리적 지역 또는 클라우드 서비스 공급자에 기반한 IP 주소의 하위 집합을 필터링하는 것을 지원하지 않습니다. 지역별로 필터링하면 통화 환경이 심각하게 저하될 수 있습니다.
Cisco는 동적으로 변경되는 IP 주소 풀을 유지관리하지 않으므로 이 문서에 나열되지 않습니다.
방화벽에서 도메인/URL 필터링을 지원하지 않는 경우, 기업 프록시 서버 옵션을 사용하십시오. 이 옵션은 방화벽으로 착신 전환하기 전에 URL/도메인에 따라 프록시 서버에서 Webex Calling 및 Webex Aware 서비스로의 HTTP 시그널링 트래픽을 필터/허용합니다.
통화 미디어에 대한 포트 및 IP 서브넷 필터링을 사용하여 트래픽을 구성할 수 있습니다. 미디어 트래픽은 인터넷에 직접 액세스해야 하므로 시그널링 트래픽에 대한 URL 필터링 옵션을 선택합니다.
Webex Calling의 경우, UDP는 미디어에 대해 Cisco가 선호하는 전송 프로토콜이며, UDP를 통한 SRTP만 사용하는 것이 좋습니다. 미디어에 대한 전송 프로토콜로서 TCP 및 TLS는 프로덕션 환경에서 Webex Calling에 대해 지원되지 않습니다. 이러한 프로토콜의 연결 지향 특성은 손실 네트워크의 미디어 품질에 영향을 미칩니다. 전송 프로토콜에 대한 쿼리가 있는 경우 지원 티켓을 제출합니다.
Webex Calling 서비스에 대한 도메인 및 URL
URL의 시작 부분에 표시되는 *(예: *.webex.com)는 최상위 도메인의 서비스 및 모든 하위 도메인에 액세스할 수 있음을 나타냅니다.
도메인 / URL |
설명 |
해당 도메인 / URL을 사용하는 Webex 앱 및 장치 |
---|---|---|
Cisco Webex 서비스 | ||
*.broadcloudpbx.com |
Control Hub에서 통화 관리 포털로의 크로스 런칭을 위한 Webex 인증 마이크로 서비스. |
Control Hub |
*.broadcloud.com.au |
호주의 Webex Calling 서비스. |
모두 |
*.broadcloud.eu |
유럽의 Webex Calling 서비스. |
모두 |
*.broadcloudpbx.net |
Calling 클라이언트 구성 및 관리 서비스. |
Webex 앱 |
*.webex.com *.cisco.com |
핵심 Webex Calling 및 Webex Aware 서비스
전화기가 네트워크에 처음 연결되거나 DHCP 옵션이 설정되지 않은 공장 설정 초기화 이후에 전화기는 제로 터치 프로비저닝을 위해 디바이스 활성화 서버에 연결합니다. 새 전화기는 activate.cisco.com을 사용하고 펌웨어 릴리스 11.2(1) 이전의 전화기는 계속 webapps.cisco.com을 사용하여 프로비저닝합니다. binaries.webex.com에서 장치 펌웨어 및 로케일 업데이트를 다운로드합니다. 12.0.3 이전의 Cisco 멀티플랫폼 전화(MPP)가 포트 80을 통해 sudirenewal.cisco.com 에 액세스할 수 있게 허용하여 MIC(제조업체 설치 인증서)를 갱신하고 보안 고유 장치 식별자(SUDI)를 사용할 수 있습니다. 자세한 내용은 필드 알림을 참조하십시오. |
모두 |
*.ucmgmt.cisco.com |
Webex Calling 서비스 |
Control Hub |
*.wbx2.com 및 *.ciscospark.com |
등록 중/후에 Webex Calling 및 Webex Aware 서비스에 연락하기 위해 클라우드 인식에 사용됩니다. 해당 서비스는 다음 항목에 필요합니다.
|
모두 |
*.webexapis.com |
Webex 앱 응용프로그램 및 Webex 장치를 관리하는 Webex 마이크로 서비스.
|
모두 |
*.webexcontent.com |
일반 파일 스토리지와 관련된 Webex 메시징 서비스 포함:
|
Webex 앱 메시징 서비스. 2019년 10월 clouddrive.com으로 대체된 webexcontent.com을 사용하는 파일 스토리지 |
*.accompany.com |
People Insights 통합 |
Webex 앱 |
추가 Webex 관련 서비스 (타사 도메인) | ||
*.appdynamics.com *.eum-appdynamics.com |
성능 추적, 오류 및 충돌 캡처, 세션 메트릭스. |
Control Hub |
*.sipflash.com |
장치 관리 서비스. 펌웨어 업그레이드 및 보안 온보딩 목적. |
Webex 앱 |
*.walkme.com *.walkmeusercontent.com |
Webex 앱 사용자 안내 클라이언트. 새로운 사용자에게 등록 및 사용 투어를 제공합니다. WalkMe에 대한 자세한 정보는 여기를 클릭하십시오. |
Webex 앱 |
*.google.com *.googleapis.com |
모바일 장치에서 Webex 앱에 대한 알림(예: 전화에 응답할 때 새 메시지) IP 서브넷의 경우 다음 링크를 참조하십시오. Google Firebase Cloud Messaging(FCM) 서비스 Apple Push Notification Service (APNS) APNS의 경우 Apple은 이 서비스에 대한 IP 서브넷을 나열합니다. | Webex 앱 |
Webex Calling 서비스용 IP 서브넷
Webex Calling 서비스용 IP 서브넷*† | ||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
199.19.199.0/24 |
199.59.64.0/21 | ||
장치 구성 및 펌웨어 관리(Cisco 전용) | ||
3.20.185.219 |
3.130.87.169 |
3.134.166.179 |
52.26.82.54 |
72.163.10.96/27 |
72.163.15.64/26 |
72.163.15.128/26 |
72.163.24.0/23 |
72.163.10.128/25 |
173.37.146.128/25 |
173.36.127.0/26 |
173.36.127.128/26 |
173.37.26.0/23 |
173.37.149.96/27 |
192.133.220.0/26 |
192.133.220.64/26 | ||
Webex 앱 구성 | ||
62.109.192.0/18 |
64.68.96.0/19 |
150.253.128.0/17 |
207.182.160.0/19 |
연결 목적 | 소스 주소 | 소스 포트 | 프로토콜 | 대상 주소 | 대상 포트 | 메모 | |
---|---|---|---|---|---|---|---|
Webex Calling에 대한 통화 시그널링 (SIP TLS) | 로컬 게이트웨이 외부 (NIC) | 8000-65535 | TCP | Webex Calling 서비스용 IP 서브넷을 참조하십시오. | 5062, 8934 |
해당하는 IP/포트는 로컬 게이트웨이, 장치 및 Webex 앱 응용프로그램(소스)에서 Webex Calling 클라우드(대상)로의 아웃바운드 SIP-TLS 통화 시그널링에 필요합니다. 포트 5062(인증서 기반 트렁크에 필요함). 및 포트 8934(등록 기반 트렁크에 필요) | |
장치 | 5060-5080 | 8934 | |||||
Webex 앱 | 임시 (OS 종속) | ||||||
Webex Calling(SIP TLS)에서 로컬 게이트웨이로 통화 시그널링 |
Webex Calling 주소 범위. Webex Calling 서비스의 IP 서브넷을 참조하십시오. | 8934 | TCP | 로컬 게이트웨이에 대해 고객이 선택한 IP 또는 IP 범위 | 로컬 게이트웨이에 대해 고객이 선택한 포트 또는 포트 범위 |
인증서 기반 로컬 게이트웨이에 적용됩니다. Webex Calling에서 로컬 게이트웨이에 대한 연결을 설정해야 합니다. 등록 기반 로컬 게이트웨이는 로컬 게이트웨이에서 생성된 연결을 다시 사용하는 작업을 수행합니다. 대상 포트는 고객이 선택한 트렁크 구성입니다. | |
Webex Calling에 대한 통화 미디어 (STUN, SRTP/SRTCP, T38, DTLS) | 로컬 게이트웨이 외부 NIC | 8000-48199†* | UDP | Webex Calling 서비스용 IP 서브넷을 참조하십시오. |
5004, 9000 (STUN 포트) 오디오: 8500-8599 비디오: 8600-8699 19560-65535 (UDP를 통한 SRTP) |
| |
장치†* | 19560-19661 | ||||||
VG400 ATA 장치 | 19560-19849 | ||||||
Webex 앱†* |
오디오: 8500-8599 비디오: 8600-8699 | ||||||
WebRTC | 임시 (브라우저 정책에 따라) | ||||||
Webex Calling에서 통화 미디어 (SRTP/SRTCP, T38) |
Webex Calling 주소 범위. Webex Calling 서비스의 IP 서브넷을 참조하십시오. | 19560-65535 (UDP를 통한 SRTP) | UDP | 로컬 게이트웨이에 대해 고객이 선택한 IP 또는 IP 범위 | 로컬 게이트웨이에 대해 고객이 선택한 미디어 포트 범위 | ||
PSTN 게이트웨이에 대한 통화 시그널링 (SIP TLS) | 로컬 게이트웨이 내부 NIC | 8000-65535 | TCP | 귀하의 ITSP PSTN GW 또는 Unified CM | PSTN 옵션에 따라 달라짐 (예: 일반적으로 Unified CM의 5060 또는 5061) | ||
PSTN 게이트웨이에 대한 통화 미디어 (SRTP/SRTCP) | 로컬 게이트웨이 내부 NIC | 8000-48199†* | UDP | 귀하의 ITSP PSTN GW 또는 Unified CM | PSTN 옵션에 따라 달라짐(예: 일반적으로 Unified CM의 경우 5060 또는 5061) | ||
장치 구성 및 펌웨어 관리 (Cisco 장치) | Webex Calling 장치 | 임시 | TCP |
Webex Calling 서비스의 IP 서브넷을 참조하십시오. | 443, 6970, 80 |
다음 이유로 인해 필요합니다.
| |
Webex 앱 구성 | Webex 앱 응용프로그램 | 임시 | TCP |
Webex Calling 서비스의 IP 서브넷을 참조하십시오. | 443, 8443 | Id 브로커 인증, 클라이언트에 대한 Webex 앱 구성 서비스, 셀프 케어 및 관리 인터페이스 액세스에 대한 브라우저 기반 웹 액세스에 사용됩니다. TCP 포트 8443은 구성을 다운로드하기 위해 Cisco Unified CM 설정의 Webex 앱에서 사용합니다. 설정을 사용하여 Webex Calling에 연결하는 고객만 포트를 열어야 합니다. | |
장치 시간 동기화 (NTP) | Webex Calling 장치 | 51494 | UDP | Webex Calling 서비스용 IP 서브넷을 참조하십시오. | 123 | 이 IP 주소는 장치(MPP 전화, ATAS 및 SPA ATAS)의 시간 동기화에 필요합니다. | |
DNS(Domain Name System) 확인 | Webex Calling 장치, Webex 앱 및 Webex 장치 | 임시 | UDP 및 TCP | 호스트가 정의함 | 53 | 클라우드에서 Webex Calling 서비스의 IP 주소를 검색하기 위해 DNS 조회에 사용됩니다. 일반적인 DNS 조회는 UDP를 통해 수행되지만 쿼리 응답이 UDP 패킷에 적합하지 않으면 일부는 TCP가 필요할 수 있습니다. | |
네트워크 시간 프로토콜(NTP) | Webex 앱 및 Webex 장치 | 123 | UDP | 호스트가 정의함 | 123 | 시간 동기화 | |
CScan | Webex Calling에 대한 웹 기반 네트워크 준비 사전 자격 도구 | 임시 | TCP | Webex Calling 서비스용 IP 서브넷을 참조하십시오. | 8934와 443 | Webex Calling에 대한 웹 기반 네트워크 준비 사전 자격 증명 도구. 자세한 정보는 cscan.webex.com을 참조하십시오. | |
UDP | 19569-19760 | ||||||
추가 Webex Calling 및 Webex Aware 서비스 (타사) | |||||||
푸시 알림 APNS 및 FCM 서비스 | Webex Calling 응용프로그램 | 임시 | TCP |
링크 아래에 언급된 IP 서브넷 참조 | 443, 2197, 5228, 5229, 5230, 5223 | 모바일 장치에서 Webex 앱에 대한 알림(예: 새 메시지를 수신하거나 전화에 응답할 때) |
-
†*CUBE 미디어 포트 범위는 rtp-port 범위로 구성할 수 있습니다.
-
†*SRTP 포트 경로에 동적으로 할당된 장치 및 응용프로그램에 대한 미디어 포트. SRTP 포트는 번호가 매겨진 포트이며, 해당 SRTCP 포트는 연속적으로 홀수 번호가 매겨진 포트에 할당됩니다.
-
앱 및 장치에 대해 프록시 서버 주소가 구성된 경우, 시그널링 트래픽이 프록시로 전송됩니다. UDP를 통해 전송된 미디어 SRTP는 프록시 서버 대신 방화벽으로 직접 전송됩니다.
-
기업 네트워크 내에서 NTP 및 DNS 서비스를 사용하고 있는 경우, 방화벽을 통해 포트 53 및 123을 엽니다.
서비스 품질(QoS)
로컬 장치 또는 클라이언트에서 Webex Calling 클라우드 플랫폼으로 패킷의 태깅을 활성화할 수 있습니다. QoS를 사용하면 다른 데이터 트래픽보다 실시간 트래픽의 우선 순위를 지정할 수 있습니다. 이 설정을 활성화하면 SIP 시그널링 및 미디어를 사용하는 앱 및 장치에 대한 QoS 마킹이 수정됩니다.
소스 주소 | 트래픽 유형 | 대상 주소 | 소스 포트 | 대상 포트 | DSCP 클래스 및 값 |
---|---|---|---|---|---|
Webex 앱 | 오디오 |
Webex Calling 서비스에 대해 IP 서브넷, 도메인 및 URL 참조 | 8500-8599 | 8500-8599, 19560-65535 | 빠른 전달 (46) |
Webex 앱 | 비디오 | 8600-8699 | 8600-8699, 19560-65535 | 보증된 착신 전환 41 (34) | |
Webex 앱 | 시그널링 | 임시 (OS 종속) | 8934 | CS0 (0) (0) | |
Webex 장치 (MPP 및 회의실) | 오디오 및 비디오 | 19560-19661 | 19560-65535 |
빠른 전달 (46) & 보증된 착신 전환 41 (34) | |
Webex 장치 | 시그널링 | 5060-5080 | 8934 | 클래스 선택기 3 (24) |
-
오디오 및 비디오/공유에 대해 별도의 QoS 프로파일을 만들어 트래픽을 다르게 표시하기 위해 다른 소스 포트 범위가 있기 때문입니다.
-
Windows 클라이언트의 경우: 조직에 대해 UDP 소스 포트 차별화를 활성화하려면 로컬 계정 팀에 문의하십시오. 활성화하지 않으면 소스 포트가 오디오/비디오/공유에 대해 동일하기 때문에 Windows QoS 정책(GPO)을 사용하여 오디오 및 비디오/공유를 구분할 수 없습니다. 자세한 내용은 Webex 앱에 대해 미디어 소스 포트 범위 활성화를 참조하십시오.
-
Webex 장치에 대해 Control Hub 장치 설정에서 QoS 설정 변경 사항을 구성하십시오. 자세한 내용은 Webex-Calling에서 장치 설정 구성 및 수정을 참조하십시오.
Webex Meetings/Messaging - 네트워크 요구 사항
클라우드 협업 서비스의 Webex 제품군을 사용하고 있는 고객의 경우, Webex 클라우드 등록된 제품은 통화 기록, 디렉터리 검색, 미팅 및 메시징과 같은 서비스에 대해 MPP 장치를 Webex 클라우드에 등록합니다. 이 문서에 언급된 도메인/URL/IP 주소/포트가 열려 있는지 확인하십시오. Webex 서비스의 네트워크 요구 사항.
Webex for Government의 네트워크 요구 사항 (FedRAMP)
정부용 Webex 서비스(FedRAMP)에 대한 도메인, URL, IP 주소 범위 및 포트의 목록이 필요한 고객의 정보는 다음 위치에서 찾을 수 있습니다. Webex for Government의 네트워크 요구 사항
Webex 전화 교환 콘솔의 네트워크 요구 사항
전화 교환 콘솔 - 교환원, 전화 교환 및 운영자 기능을 사용하는 고객의 경우, 도메인/URL/IP 주소/포트/프로토콜이 전화 교환 콘솔에 대한 네트워크 요구 사항이 열려 있는지 확인합니다.
Webex Calling 로컬 게이트웨이 시작하기
프레미스 기반 PSTN 및 타사 SBC의 상호 운용성에 대해 Webex Calling에서 로컬 게이트웨이 솔루션을 사용하는 고객의 경우, 로컬 게이트웨이 시작하기 문서를 참조하십시오.
참조
Webex Calling의 새로운 소식을 확인하려면 Webex Calling의 새로운 소식을 참조하십시오.
Webex Calling의 보안 요구 사항은 문서를 참조하십시오.
대화형 연결 설정(ICE)으로 Webex Calling 미디어 최적화 문서
문서 개정 히스토리
날짜 |
이 문서에 다음 변경 사항을 적용했습니다. |
---|---|
2025년 1월 21일 목요일 |
SIP 애플리케이션 계층 게이트웨이 사용에 대한 세부 정보가 추가되었습니다. |
2025년 1월 8일 목요일 |
장치 구성 및 Webex 앱 구성과 관련된 IP 서브넷 주소를 Webex Calling 서비스용 IP 서브넷 섹션으로 이동했습니다. |
2024년 12월 17일 목요일 |
Webex Calling 미디어 사양에 대한 WebRTC에 지원을 추가했습니다. |
2024년 11월 14일 |
VG400 시리즈 ATA 장치에 대해 Webex Calling 통화 미디어에 대해 지원되는 포트 범위를 업데이트함 |
2024년 11월 11일 화요일 |
VG400 시리즈 ATA 장치에 대해 Webex Calling 통화 미디어에 대해 지원되는 포트 범위를 추가했습니다. |
2024년 7월 25일 목요일 |
Cisco ATA 장치 구성 및 펌웨어 관리에 필요한 52.26.82.54 IP 서브넷을 다시 추가했습니다. |
2024년 7월 18일 목요일 |
다음 세부 사항으로 업데이트되었습니다.
|
2024년 6월 28일 |
Webex Calling 미디어 사양에 대해 두 SRTP/ SRTCP 포트 범위의 사용을 업데이트했습니다. |
2024년 6월 11일 화요일 |
"huron-dev.com" 도메인은 사용되지 않기 때문에 제거했습니다. |
2024년 5월 6일 |
Webex Calling 미디어 사양에 대해 두 SRTP/ SRTCP 포트 범위의 사용을 업데이트했습니다. |
2024년 4월 3일 목요일 | 인도 지역에 대한 Webex Calling 시장 확장을 수용하기 위해 Webex Calling 서비스에 대한 IP 서브넷을 163.129.0.0/17로 업데이트했습니다. |
2023년 12월 18일 목요일 |
Cisco MPP 전화기의 MIC 갱신의 장치 구성 및 펌웨어 관리에 대한 sudirenewal.cisco.com URL 및 포트 80 요구 사항이 포함되었습니다. |
2023년 12월 11일 목요일 |
더 큰 IP 주소 집합을 포함하도록 Webex Calling 서비스에 대한 IP 서브넷을 업데이트했습니다. 150.253.209.128/25 – 150.253.128.0/17로 변경됨 |
2023년 11월 29일 |
향후 성장을 위해 Webex Calling 지역 확장을 수용할 더 큰 IP 주소 집합을 포함하도록 Webex Calling 서비스에 대한 IP 서브넷을 업데이트했습니다. 144.196.33.0/25 – 144.196.0.0/16으로 변경됨 Webex Calling(SIP TLS) 및 Webex Calling에 대한 통화 미디어(STUN, SRTP)의 Webex Calling 서비스 섹션에 대한 IP 서브넷이 인증서 기반 트렁크 및 로컬 게이트웨이에 대한 방화벽 요구 사항에 대한 명확성을 위해 업데이트되었습니다. |
2023년 8월 14일 |
Edge 및 Webex Calling 서비스에 대해 증가된 용량 요구 사항을 지원하기 위해 다음 IP 주소 144.196.33.0/25 및 150.253.156.128/25를 추가했습니다. 이 IP 범위는 미국 지역에서만 지원됩니다. |
2023년 7월 5일 목요일 |
https://binaries.webex.com Cisco MPP 펌웨어를 설치하기 위한 링크를 추가했습니다. |
2023년 3월 7일 |
다음 항목을 포함할 전체 문서를 다시 작성했습니다.
|
2023년 3월 5일 |
다음 항목을 포함하도록 문서 업데이트:
|
2022년 11월 15일 |
장치 구성 및 펌웨어 관리(Cisco 장치)에 대해 다음 IP 주소를 추가했습니다.
장치 구성 및 펌웨어 관리(Cisco 장치)에서 다음 IP 주소를 제거했습니다.
|
2022년 11월 14일 수요일 |
Webex Calling 서비스에 대해 IP 서브넷 170.72.242.0/24를 추가했습니다. |
2022년 9월 8일 |
Cisco MPP 펌웨어는 모든 지역에서 https://binaries.webex.com MPP 펌웨어 업그레이드에 대한 호스트 URL로 사용하도록 전환됩니다. 이 변경은 펌웨어 업그레이드 성능을 향상합니다. |
2022년 8월 30일 |
종속성이 없기 때문에 포트 표의 장치 구성 및 펌웨어 관리(Cisco 장치), 애플리케이션 구성 및 CScan 행에서 포트 80에 대한 참조를 제거했습니다. |
2022년 8월 18일 |
솔루션에 변경된 바는 없습니다. 통화 시그널링에 대해 대상 포트 5062(인증서 기반 트렁크에 필요), 8934(등록 기반 트렁크에 필요)를 Webex Calling 업데이트했습니다. |
2022년 7월 26일 |
54.68.1.225 IP 주소를 추가했습니다. 이는 Cisco 840/860 장치의 펌웨어 업그레이드에 대해 필요합니다. |
2022년 7월 21일 |
통화 시그널링에 대해 대상 포트 5062, 8934를 Webex Calling(SIP TLS)를 업데이트했습니다. |
2022년 7월 14일 |
Webex Aware 서비스의 전체 기능을 지원하는 URL을 추가했습니다. Webex Calling 서비스에 대해 IP 서브넷 23.89.154.0/25를 추가했습니다. |
2022년 6월 27일 |
다음 서비스에 대한 도메인 및 Webex Calling 업데이트했습니다. *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
2022년 6월 15일 |
보안 서비스에 대한 IP 주소 및 포트 아래에 Webex Calling 프로토콜을 추가했습니다.
Webex Meetings/메시징 - 네트워크 요구 사항 섹션에서 정보를 업데이트함 |
2022년 5월 24일 |
내 서비스용 IP 서브넷 52.26.82.54/24에 52.26.82.54/32를 Webex Calling 추가했습니다. |
2022년 5월 6일 |
내 서비스용 IP 서브넷 52.26.82.54/24를 Webex Calling 추가했습니다. |
2022년 4월 7일 |
로컬 게이트웨이 내부 및 외부 UDP 포트 범위를 8000-48198†로 업데이트함 |
2022년 4월 5일 |
Webex Calling 다음 IP 서브넷을 추가했습니다. 다음:
|
2022년 3월 29일 |
Webex Calling 다음 IP 서브넷을 추가했습니다. 다음:
|
2021년 09월 20일 |
Webex Calling 서비스에 대해 4 새로운 IP 서브넷을 추가함:
|
2021년 4월 2일 |
Webex 앱에서 Webex Calling 사용 사례를 지원하기 위해 Webex Calling 서비스에 대한 도메인 및 URL 아래에 *.ciscospark.com을 추가했습니다. |
2021년 3월 25일 |
activate.cisco.com에 대해 6개의 새로운 IP 범위를 추가했으며, 이는 2021년 5월 8일부터 유효합니다.
|
2021년 3월 4일 |
방화벽 구성을 쉽게 이해할 수 있도록 별도의 표에서 Webex Calling 개별 IP와 작은 IP 범위를 간소화된 범위로 대체했습니다. |
2021년 2월 26일 |
2021년 4월에 2021년 4월에 출시될 예정인 대화형 연결 지대(Webex Calling ICE)를 지원하기 위해 통화 미디어에 대해 5004를 Webex Calling(STUN, SRTP)에 대한 대상 포트로 추가했습니다. |
2021년 2월 22일 |
이제 도메인 및 URL은 개별 표에 나열됩니다. IP 주소 및 포트 표는 동일한 서비스에 대한 그룹 IP 주소로 조정됩니다. 요구 사항을 이해하는 데 도움이 되는 IP 주소 및 포트 표에 메모 열을 추가합니다. 장치 구성 및 펌웨어 관리(Cisco 장치)에 대해 다음 IP 주소를 간소화된 범위로 이동합니다.
2021년 3월 호주에서 Cisco Webex 클라이언트가 새로운 DNS SRV를 가리키기 때문에 응용프로그램 구성에 대해 다음 IP 주소를 추가합니다.
|
2021년 1월 21일 |
장치 구성 및 펌웨어 관리(Cisco 장치)에 다음 IP 주소를 추가했습니다.
장치 구성 및 펌웨어 관리(Cisco 장치)에서 다음 IP 주소를 제거했습니다.
응용프로그램 구성에 다음 IP 주소를 추가했습니다.
응용프로그램 구성에서 다음 IP 주소를 제거했습니다.
응용프로그램 구성에서 다음 포트 번호를 제거했습니다.
응용프로그램 구성에 다음 도메인을 추가했습니다.
|
2020년 12월 23일 |
포트 참조 이미지에 새로운 응용프로그램 구성 IP 주소를 추가했습니다. |
2020년 12월 22일 |
다음 IP 주소를 포함하도록 표에서 응용프로그램 구성 행을 업데이트했습니다. 135.84.171.154 및 135.84.172.154. 해당 IP 주소가 추가될 때까지 네트워크 다이어그램을 숨깁니다. |
2020년 12월 11일 |
지원되는 캐나다 도메인에 대해 장치 구성 및 펌웨어 관리(Cisco 장치) 및 응용프로그램 구성 행을 업데이트했습니다. |
2020년 10월 16일 |
다음 IP 주소로 통화 시그널링 및 미디어 항목을 업데이트했습니다.
|
2020년 9월 23일 |
CScan 아래에서 199.59.64.156을 199.59.64.197로 바꿨습니다. |
2020년 8월 14일 |
캐나다에서 데이터 센터의 소개를 지원하기 위해 다른 IP 주소를 추가했습니다. Webex Calling에 대한 통화 시그널링 (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
2020년 8월 12일 |
캐나다에서 데이터 센터의 소개를 지원하기 위해 다른 IP 주소를 추가했습니다.
|
2020년 7월 22일 수요일 |
캐나다에서 데이터 센터의 소개를 지원하기 위해 다음 IP 주소를 추가했습니다. 135.84.173.146 |
2020년 6월 9일 |
CScan 항목에 다음 변경 사항을 적용했습니다.
|
2020년 3월 11일 |
응용프로그램 구성에 다음 도메인 및 IP 주소를 추가했습니다.
추가 IP 주소를 포함하여 다음 도메인을 장치 구성 및 펌웨어 관리에 대해 업데이트했습니다.
|
2020년 2월 27일 목요일 |
다음 도메인 및 포트를 장치 구성 및 펌웨어 관리에 추가했습니다. cloudupgrader.webex.com—443, 6970 |
Cisco IOS XE에서 Webex Calling에 대해 로컬 게이트웨이 구성
개요
현재 Webex Calling은 두 가지 버전의 로컬 게이트웨이를 지원합니다.
-
로컬 게이트웨이
-
정부용 Webex의 로컬 게이트웨이
-
시작하기 전에 Webex Calling에 대한 프레미스 기반 공중 전화 교환망(PSTN) 및 로컬 게이트웨이(LGW) 요구 사항을 이해하십시오. 자세한 정보는 Webex Calling Cisco 선호하는 아키텍처를 참조하십시오.
-
이 문서는 기존의 음성 구성이 없는 전용 로컬 게이트웨이 플랫폼이 위치하는 것으로 가정합니다. Webex Calling에 대해 로컬 게이트웨이 기능으로 사용하도록 기존의 PSTN 게이트웨이 또는 CUBE 기업 배포를 수정하는 경우, 구성에 주의하십시오. 변경하기 때문에 기존의 통화 흐름 및 기능을 방해하지 않도록 하십시오.
절차에는 개별 명령 옵션에 대해 자세히 알아볼 수 있는 명령 참조 설명서에 대한 링크가 포함되어 있습니다. 다른 설명이 없으면 모든 명령어 참조 링크는 Webex 관리 게이트웨이 명령어 참조 로 이동합니다(이 경우, 명령어 링크는 Cisco IOS 음성 명령어 참조로 이동합니다). Cisco Unified Border Element 명령어 참조에서 해당하는 모든 안내서에 액세스할 수 있습니다.
지원되는 타사 SBC에 대한 자세한 내용은 해당 제품 참조 설명서를 참조하십시오.
로컬 게이트웨이를 구성할 수 있는 두 가지 옵션이 Webex Calling 있습니다.
-
등록 기반 트렁크
-
인증서 기반 트렁크
등록 기반 로컬 게이트웨이 또는 인증서 기반 로컬 게이트웨이 아래에 있는 작업 흐름을 사용하여 Webex Calling 트렁크에 대해 로컬 게이트웨이를 구성합니다.
다른 트렁크 유형에 대한 자세한 정보는 로컬 게이트웨이 시작하기 를 참조하십시오. CLI(Command Line Interface)를 사용하여 로컬 게이트웨이 자체에서 다음 단계를 실행합니다. SIP(Session Initiation Protocol) 및 TLS(Transport Layer Security) 전송을 사용하여 트렁크를 보호하고 SRTP(Secure Real Time Protocol)를 사용하여 로컬 게이트웨이와 Webex Calling 간의 미디어를 보호합니다.
-
CUBE를 로컬 게이트웨이로 선택합니다. 정부용 Webex는 현재 타사 세션 경계 컨트롤러(SBC)를 지원하지 않습니다. 최신 목록을 확인하려면 로컬 게이트웨이 시작하기를 참조하십시오.
- 모든 정부용 Webex 로컬 게이트웨이에 대해 Cisco IOS XE 더블린 17.12.1a 이상의 버전을 설치합니다.
-
정부용 Webex가 지원하는 루트 인증 기관(CA) 목록을 확인하려면 정부용 Webex의 루트 인증 기관을 참조하십시오.
-
정부용 Webex에서 로컬 게이트웨이의 외부 포트 범위에 대한 자세한 내용은 정부용 Webex의 네트워크 요구 사항(FedRAMP)을 참조하십시오.
정부용 Webex의 로컬 게이트웨이는 다음 기능을 지원하지 않습니다.
-
미디어 경로 최적화를 위한 STUN/ICE-Lite
-
팩스(T.38)
정부용 Webex에서 Webex Calling 트렁크에 대해 로컬 게이트웨이를 구성하려면 다음 옵션을 사용합니다.
-
인증서 기반 트렁크
인증서 기반 로컬 게이트웨이 아래에 있는 작업 흐름을 사용하여 Webex Calling 트렁크에 대해 로컬 게이트웨이를 구성합니다. 인증서 기반 로컬 게이트웨이를 구성하는 방법에 대한 자세한 내용은 Webex Calling 인증서 기반 트렁크 구성을 참조하십시오.
정부용 Webex에 대해 로컬 게이트웨이를 지원하도록 FIPS 준수 GCM 암호를 구성해야 합니다. 그렇지 않으면 통화 설정에 실패합니다. 구성 세부 사항은 Webex Calling 인증서 기반 트렁크 구성을 참조하십시오.
정부용 Webex는 등록 기반 로컬 게이트웨이를 지원하지 않습니다.
이 섹션에서는 등록 SIP 트렁크를 사용하여 CUBE(Cisco Unified Border Element)를 Webex Calling에 대해 로컬 게이트웨이로 구성하는 방법을 설명합니다. 이 문서의 첫 번째 부분은 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 걸려오는 모든 통화는 Webex Calling으로 라우팅되고 Webex Calling에서 걸려오는 모든 통화는 PSTN으로 라우팅됩니다. 아래 이미지는 이 솔루션 및 추적될 고급 통화 라우팅 구성을 하이라이트합니다.
이 디자인에서 다음 기본 구성이 사용됩니다.
-
음성 클래스 테넌트: 트렁크 특정 구성을 만들기 위해 사용됨.
-
음성 클래스 uri: 인바운드 다이얼-피어의 선택에 대해 SIP 메시지를 분류하는 데 사용됩니다.
-
인바운드 다이얼-피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼-피어 그룹을 사용하여 아웃바운드 라우트를 결정합니다.
-
다이얼-피어 그룹: 착신 통화 라우팅에 사용되는 아웃바운드 다이얼-피어를 정의합니다.
-
아웃바운드 다이얼-피어: 아웃바운드 SIP 메시지에 대한 처리를 제공하고 필요한 대상으로 라우팅합니다.

IP 및 SIP가 PSTN 트렁크에 대한 기본 프로토콜이 되었지만 TDM(Time Division Multiplexing) ISDN 회로는 여전히 널리 사용되고 있으며 Webex Calling 트렁크에서 지원됩니다. TDM-IP 통화 흐름으로 로컬 게이트웨이에 대한 IP 경로의 미디어 최적화를 활성화하려면 현재 2레그 통화 라우팅 프로세스를 사용해야 합니다. 이 접근 방식은 아래 이미지에 표시된 대로 Webex Calling과 PSTN 트렁크 간의 내부 루프 백 다이얼-피어의 집합을 도입하여 상단에 표시된 통화 라우팅 구성을 수정합니다.

온-프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 다음 다이어그램에 설명된 솔루션을 구축하기 위한 기준선으로 사용할 수 있습니다. 이 경우, Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화의 중앙 집중식 라우팅 및 처리를 제공합니다.

이 문서 전반에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다.

이 문서의 나머지 부분에 있는 구성 안내서를 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료합니다.
-
1단계: 라우터 기본 연결 및 보안 구성
-
2단계: Webex Calling 트렁크 구성
필요한 아키텍처에 따라 다음 중 하나를 수행합니다.
-
3단계: SIP PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
-
단계 4: 기존의 Unified CM 환경에서 로컬 게이트웨이 구성
또는:
-
3단계: TDM PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
베이스라인 구성
Webex Calling에 대해 로컬 게이트웨이로 Cisco 라우터를 준비하는 첫 번째 단계는 플랫폼을 보호하고 연결을 설정하는 기본 구성을 빌드하는 것입니다.
-
모든 등록 기반 로컬 게이트웨이 배포에는 Cisco IOS XE 17.6.1a 이상의 버전이 필요합니다. Cisco IOS 17.12.2 이상이 권장됩니다. 권장되는 버전에 대해서는 Cisco Software Research 페이지를 참조하십시오. 플랫폼을 검색하고 추천 릴리즈 중 하나를 선택합니다.
-
ISR4000 시리즈 라우터는 Unified Communications 및 Security 기술 라이센스 모두로 구성되어야 합니다.
-
음성 카드 또는 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터는 DNA Advantage 라이센싱이 필요합니다. 음성 카드나 DSP가 없는 라우터에는 최소 DNA Essentials 라이센스가 필요합니다.
-
-
비즈니스 정책을 따르는 플랫폼에 대한 기본 구성을 빌드합니다. 특히 다음을 구성하고 확인합니다.
-
NTP
-
Acl
-
사용자 인증 및 원격 액세스
-
DNS
-
IP 라우팅
-
IP 주소
-
-
Webex Calling으로 향하는 네트워크는 IPv4 주소를 사용해야 합니다.
-
Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다.
구성
1 |
다음과 같은 레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 할당해야 합니다.
|
2 |
대칭 암호화를 사용하여 라우터의 등록 및 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키 및 암호화 유형을 구성합니다.
|
3 |
자리 표시자 PKI 신뢰 지점을 만듭니다. 이 신뢰 지점은 나중에 TLS를 구성해야 합니다. 등록 기반 트렁크의 경우, 이 신뢰 지점에는 인증서가 필요하지 않습니다. 이는 인증서 기반 트렁크에 대해서도 요구됩니다. |
4 |
TLS1.2 배타성을 활성화하고 다음 구성 명령을 사용하여 기본 신뢰 지점을 지정합니다. 등록 시 신뢰할 수 있는 보안 연결을 보장하기 위해 전송 매개 변수도 업데이트되어야 합니다. cn-san-validate 서버 명령은 테넌트 200에 구성된 호스트 이름이 아웃바운드 프록시에서 수신한 인증서의 CN 또는 SAN 필드에 포함된 경우 로컬 게이트웨이가 연결을 허용하도록 합니다.
|
5 |
Webex Calling에서 사용하는 DigiCert CA 인증서를 포함하는 Cisco 루트 CA 번들을 설치합니다. crypto pki trustpool import clean url 명령어를 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA trustpool을 지운 후 새로운 인증서 번들을 설치합니다. HTTPS를 사용하여 인터넷에 액세스하기 위해 프록시를 사용해야 하는 경우, CA 번들을 가져오기 전에 다음 구성을 추가합니다. ip http 클라이언트 프록시-서버 yourproxy.com 프록시-포트 80 |
1 |
Control Hub에서 기존의 위치에 대해 등록 기반 PSTN 트렁크를 만듭니다. 트렁크가 생성되면 제공된 트렁크 정보를 적어두십시오. 설명에서 강조 표시된 세부 사항은 이 설명서의 구성 단계에서 사용됩니다. 자세한 정보는 Webex Calling에 대해 트렁크, 라우트 그룹 및 다이얼 플랜 구성을 참조하십시오. ![]() |
2 |
CUBE를 Webex Calling 로컬 게이트웨이로 구성하려면 다음 명령어를 입력합니다. 구성에 대한 필드의 설명은 다음과 같습니다.
플랫폼에서 CUBE(Cisco Unified Border Element) 기능을 활성화합니다. 미디어 통계로컬 게이트웨이에서 미디어 모니터링을 가능하게 합니다. 미디어 일괄 통계일괄 통화 통계에 대해 데이터가 저장되는 설문조사를 진행할 수 있습니다. 해당 명령어에 대한 자세한 정보는 미디어를 참조하십시오. allow-connections sip to sipCUBE 기본 SIP 연속적인 사용자 에이전트 기능을 활성화합니다. 자세한 정보는 연결 허용을 참조하십시오. 기본적으로 T.38 팩스 전송이 활성화됩니다. 자세한 정보는 팩스 프로토콜 t38 (음성 서비스)를 참조하십시오. 전역적으로 STUN(NAT를 통한 UDP 세션 순회)을 활성화합니다.
자세한 정보는 stun flowdata agent-id 및 stun flowdata shared-secret를 참조하십시오. 비대칭 페이로드 전체DTMF 및 동적 코덱 페이로드 모두에 대한 SIP 비대칭 페이로드 지원을 구성합니다. 자세한 정보는 비대칭 페이로드를 참조하십시오. early-offer forced로컬 게이트웨이가 인접 피어의 승인을 기다리는 대신 첫 번째 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령어에 대한 자세한 정보는 얼리 오퍼를 참조하십시오. |
3 |
모든 트렁크에 대해서만 G.711 코덱을 허용하도록 음성 클래스 코덱 100 을 구성합니다. 이 간단한 접근 방식은 대부분의 배포에 적합합니다. 필요한 경우 시작 및 종료 시스템 모두에서 지원하는 추가 코덱 유형이 목록에 추가될 수 있습니다. DSP 모듈을 사용하는 트랜스코딩 과 관련된 보다 복잡한 솔루션은 지원되지만, 이 안내서에 포함되지 않습니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 코덱 100SIP 트렁크 통화에 대해 선호하는 코덱만 허용하기 위해 사용됩니다. 자세한 정보는 음성 클래스 코덱을 참조하십시오. |
4 |
voice class stun-usage 100 을 구성하여 Webex Calling 트렁크에서 ICE를 활성화합니다. 구성에 대한 필드의 설명은 다음과 같습니다. stun 사용 아이스 라이트가능할 때마다 미디어 최적화를 허용하기 위해 모든 Webex Calling 연결 다이얼-피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 정보는 음성 클래스 stun 사용 및 stun 사용 ice lite를 참조하십시오. 미디어 최적화는 가능하면 협상됩니다. 통화에 녹화와 같은 클라우드 미디어 서비스가 필요한 경우 미디어를 최적화할 수 없습니다. |
5 |
Webex 트래픽에 대해 미디어 암호화 정책을 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 srtp-crypto 100제공 및 응답 메시지에서 SDP에서 유일한 SRTP 암호 도구 모음 CUBE 제안으로 SHA1_80을 지정합니다. Webex Calling은 SHA1_80만 지원합니다. 자세한 정보는 voice class srtp-crypto를 참조하십시오. |
6 |
대상 트렁크 매개 변수를 기반으로 로컬 게이트웨이 트렁크에 대한 통화를 식별하는 패턴을 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 uri 100 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시키는 패턴을 정의합니다. 이 패턴을 입력할 때, 트렁크가 생성될 때 Control Hub에 제공된 트렁크 OTG/DTG 값을 다음에 dtg=를 사용합니다. 자세한 정보는 음성 클래스 uri를 참조하십시오. |
7 |
sip 프로필 100을 구성합니다. 이는 Webex Calling으로 발송되기 전에 SIP 메시지를 수정하기 위해 사용됩니다.
구성에 대한 필드의 설명은 다음과 같습니다.
미국 또는 캐나다 PSTN 공급자는 Webex Calling의 스팸 또는 사기성 통화 표시 문서에 언급된 추가 구성으로 스팸 및 사기성 통화에 대해 발신자 ID 확인을 제공할 수 있습니다. |
8 |
Webex Calling 트렁크 구성: |
테넌트 100 을 정의하고 SIP VoIP 다이얼-피어를 구성하면 게이트웨이는 Webex Calling에 대한 TLS 연결을 시작합니다. 이 시점에서 액세스 SBC는 해당 인증서를 로컬 게이트웨이에 제공합니다. 로컬 게이트웨이는 이전에 업데이트된 CA 루트 번들을 사용하여 Webex Calling 액세스 SBC 인증서의 유효성을 검증합니다. 인증서가 인식되는 경우, 로컬 게이트웨이와 Webex Calling 액세스 SBC 간에 지속적인 TLS 세션이 설정됩니다. 그 후 로컬 게이트웨이는 이 보안 연결을 사용하여 Webex 액세스 SBC에 등록할 수 있습니다. 인증에 대해 등록이 챌린지된 경우:
-
해당 사용자이름, 비밀번호, 및 영역 파라미터를 자격 증명 구성이 응답에서 사용됩니다.
-
sip 프로파일 100의 수정 규칙은 SIPS URL을 다시 SIP로 변환하는 데 사용됩니다.
액세스 SBC에서 200 OK를 수신하면 등록이 성공합니다.
상단의 Webex Calling으로 트렁크를 빌드한 경우, 다음 구성을 사용하여 SIP 기반 PSTN 공급자에 대해 암호화되지 않은 트렁크를 만듭니다.
서비스 공급자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 상단에 설명한 것과 유사한 구성을 따를 수도 있습니다. CUBE는 보안 통화 라우팅을 지원합니다.
TDM / ISDN PSTN 트렁크를 사용하고 있는 경우, 다음 섹션 TDM PSTN 트렁크로 로컬 게이트웨이 구성으로 건너뜁니다.
Cisco TDM-SIP 게이트웨이에서 PSTN 통화 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성하기를 참조하십시오.
1 |
다음 음성 클래스 uri를 구성하여 PSTN 트렁크에서 걸려오는 인바운드 통화를 식별합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 uri 200 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시키는 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용합니다. 자세한 정보는 음성 클래스 uri를 참조하십시오. |
2 |
다음 IP PSTN 다이얼-피어를 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 200 태그를 사용하여 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 위한 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. 대상-패턴 BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 이 경우 유효한 대상 패턴이 사용될 수 있습니다. 자세한 정보는 대상-패턴(인터페이스)을 참조하십시오. session protocol sipv2이 다이얼-피어가 SIP 통화 레그를 처리하도록 지정합니다. 자세한 정보는 세션 프로토콜(다이얼 피어)을 참조하십시오. 세션 대상 ipv4: 192.168.80.13PSTN 공급자에게 발송된 통화에 대한 대상 주소를 지정합니다. 이는 IP 주소 또는 DNS 호스트 이름일 수 있습니다. 자세한 정보는 세션 대상(VoIP 다이얼 피어)을 참조하십시오. 200 을 통한 수신 uriINVITE VIA 헤더 URI를 사용하여 수신 통화를 이 다이얼-피어에 일치시키는 데 사용되는 음성 클래스를 지정합니다. 자세한 정보는 걸려오는 url을 참조하십시오. 음성 클래스 sip asserted-id pai
(선택 사항) P-Asserted-Identity 헤더 처리를 켜고 PSTN 트렁크에 대해 사용되는 방법을 제어합니다. 이 명령을 사용하는 경우 수신 다이얼-피어에서 제공된 발신자 ID는 발신 출처 및 P-Asserted-Identity 헤더에 사용됩니다. 이 명령을 사용하지 않으면 수신 다이얼-피어에서 제공된 발신자 ID가 발신 From 및 Remote-Party-ID 헤더에 사용됩니다. 자세한 정보는 voice-class sip asserted-id를 참조하십시오. 바인드 제어 소스-인터페이스 GigabitEthernet0/0/0
PSTN으로 발송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 정보는 바인드를 참조하십시오. 바인드 미디어 소스-인터페이스 GigabitEthernet0/0/0PSTN으로 전송된 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 정보는 바인드를 참조하십시오. 음성 클래스 코덱 100공통 코덱 필터 목록 100을 사용하도록 다이얼-피어를 구성합니다. 자세한 정보는 음성 클래스 코덱을 참조하십시오. dtmf-relay rtp-nteRTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 정보는 DTMF 릴레이(Voice over IP)를 참조하십시오. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad (다이얼 피어)를 참조하십시오. |
3 |
Webex Calling과 PSTN 간의 통화만 라우트하도록 로컬 게이트웨이를 구성하는 경우, 다음 통화 라우팅 구성을 추가합니다. Unified Communications Manager 플랫폼을 사용하여 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뜁니다. |
Webex Calling으로 트렁크를 빌드한 후 다음 구성을 사용하여 루프 백 통화 라우팅이 포함된 PSTN 서비스에 대한 TDM 트렁크를 생성하여 Webex 통화 레그에서 미디어 최적화를 허용합니다.
IP 미디어 최적화가 필요하지 않은 경우 SIP PSTN 트렁크에 대한 구성 단계를 따르십시오. PSTN VoIP 다이얼-피어 대신 음성 포트 및 POTS 다이얼-피어(2단계 및 3단계에서 표시됨)를 사용합니다.
1 |
루프 백 다이얼-피어 구성은 다이얼-피어 그룹 및 통화 라우팅 태그를 사용하여 통화 라우팅 루프를 만들지 않고 Webex와 PSTN 간에 통화가 올바르게 통과하는지 확인합니다. 통화 라우팅 태그를 추가하고 제거하는 데 사용되는 다음 변환 규칙을 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 번역 규칙규칙에 정의된 정규식을 사용하여 통화 라우팅 태그를 추가하거나 제거합니다. 오버 십진수(‘A’)는 문제 해결을 위해 선명도를 추가하는 데 사용됩니다. 이 구성에서 translation-profile 100에 의해 추가된 태그는 루프백 다이얼-피어를 통해 Webex Calling에서 PSTN으로 통화를 안내하는 데 사용됩니다. 마찬가지로, translation-profile 200에서 추가한 태그는 PSTN에서 Webex Calling으로 통화를 안내하는 데 사용됩니다. 변환-프로필 11 및 12는 Webex 및 PSTN 트렁크로 통화를 전달하기 전에 해당 태그를 제거합니다. 이 예제는 Webex Calling의 착신 번호가 +E.164 형식으로 표시된다고 가정합니다. 규칙 100은 유효한 착신 번호를 유지하기 위해 앞에 오는 +를 제거합니다. 그런 다음 규칙 12는 태그를 제거할 때 국내 또는 국제 라우팅 숫자를 추가합니다. 로컬 ISDN 국내 다이얼 플랜에 적합한 숫자를 사용합니다. Webex Calling에서 국내 형식으로 번호를 표시하는 경우, 규칙 100 및 12를 조정하여 라우팅 태그를 각각 추가하고 제거합니다. |
2 |
사용되는 트렁크 유형 및 프로토콜에 필요한 대로 TDM 음성 인터페이스 포트를 구성합니다. 자세한 정보는 ISDN PRI 구성하기를 참조하십시오. 예를 들어, 장치의 NIM 슬롯 2에 설치된 기본 속도 ISDN 인터페이스의 기본 구성에는 다음이 포함될 수 있습니다. |
3 |
다음 TDM PSTN 다이얼-피어를 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 200 태그를 사용하여 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 위한 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. 대상-패턴 BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 이 경우 유효한 대상 패턴이 사용될 수 있습니다. 자세한 정보는 대상-패턴(인터페이스)을 참조하십시오. 변환-프로필 수신 200수신 착신 번호에 통화 라우팅 태그를 추가할 변환 프로필을 할당합니다. 다이렉트 내부 다이얼두 번째 다이얼톤을 제공하지 않고 통화를 라우팅합니다. 자세한 정보는 직접 내부 다이얼을 참조하십시오. 포트 0/2/0:15이 다이얼-피어와 연결된 물리적 음성 포트입니다. |
4 |
TDM-IP 통화 흐름으로 로컬 게이트웨이에 대한 IP 경로의 미디어 최적화를 활성화하기 위해 Webex Calling과 PSTN 트렁크 간의 내부 루프 백 다이얼-피어 집합을 도입하여 통화 라우팅을 수정할 수 있습니다. 다음 루프 백 다이얼-피어를 구성합니다. 이 경우, 모든 수신 통화는 처음에 다이얼-피어 10으로 라우팅되고, 적용되는 라우팅 태그에 따라 다이얼-피어 11 또는 12로 라우팅됩니다. 라우팅 태그를 제거한 후 통화는 다이얼-피어 그룹을 사용하여 아웃바운드 트렁크로 라우팅됩니다. 구성에 대한 필드의 설명은 다음과 같습니다. VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 위한 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. 번역-프로필 수신 11아웃바운드 트렁크로 전달하기 전에 통화 라우팅 태그를 제거하기 위해 이전에 정의된 변환 프로필을 적용합니다. 대상-패턴 BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상-패턴(인터페이스)을 참조하십시오. session protocol sipv2이 다이얼-피어가 SIP 통화 레그를 처리하도록 지정합니다. 자세한 정보는 세션 프로토콜(다이얼 피어)을 참조하십시오. 세션 대상 ipv4: 192.168.80.14로컬 라우터 인터페이스 주소를 루프백에 대한 통화 대상으로 지정합니다. 자세한 정보는 세션 대상(voip 다이얼 피어)을 참조하십시오. 바인드 제어 소스-인터페이스 GigabitEthernet0/0/0루프백을 통해 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 정보는 바인드를 참조하십시오. 바인드 미디어 소스-인터페이스 GigabitEthernet0/0/0루프백을 통해 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 정보는 바인드를 참조하십시오. dtmf-relay rtp-nteRTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 정보는 DTMF 릴레이(Voice over IP)를 참조하십시오. 코덱 g711alaw 모든 PSTN 통화가 G.711을 사용하도록 강제합니다. ISDN 서비스에서 사용하는 비교 방법과 일치하려면 a-law 또는 u-law를 선택하십시오. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad (다이얼 피어)를 참조하십시오. |
5 |
다음 통화 라우팅 구성을 추가합니다. 그러면 로컬 게이트웨이 구성이 종료됩니다. CUBE 기능이 처음으로 구성된 경우, 구성을 저장하고 플랫폼을 다시 로드합니다.
|
이전 섹션에서 PSTN-Webex Calling 구성은 Cisco Unified Communications Manager(UCM) 클러스터에 추가 트렁크를 포함하도록 수정될 수도 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060의 UCM의 통화는 PSTN으로 라우트되고 포트 5065의 통화는 Webex Calling으로 라우트됩니다. 이 통화 시나리오를 포함하기 위해 다음 증분 구성이 추가될 수 있습니다.
Unified CM에서 Webex Calling 트렁크를 만들 때 SIP 트렁크 보안 프로필 설정에서 수신 포트를 5065로 구성해야 합니다. 이렇게 하면 포트 5065에서 수신 메시지를 허용하고 메시지를 로컬 게이트웨이로 보낼 때 이 값으로 VIA 헤더를 채웁니다.

1 |
다음 음성 클래스 URI를 구성합니다. |
2 |
Unified CM 호스트에 대한 SRV 라우팅을 지정하려면 다음 DNS 레코드를 구성하십시오. IOS XE는 대상 UCM 호스트 및 포트를 로컬로 결정하기 위해 해당 레코드를 사용합니다. 이 구성을 사용하면 DNS 시스템에서 레코드를 구성하지 않아도 됩니다. DNS를 사용하려는 경우, 해당 로컬 구성은 필요하지 않습니다. 구성에 대한 필드의 설명은 다음과 같습니다. 다음 명령은 DNS SRV 리소스 레코드를 만듭니다. 각 UCM 호스트 및 트렁크에 대한 녹화 만들기: ip 호스트 _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com의 _sip._udp.pstntocucm.io: SRV 리소스 레코드 이름 2: SRV 리소스 레코드 우선순위 1: SRV 리소스 레코드 가중치 5060: 이 리소스에서 대상 호스트에 대해 사용할 포트 번호 ucmsub5.mydomain.com: 리소스 레코드 대상 호스트 리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예: ip 호스트 ucmsub5.mydomain.com 192.168.80.65 ip 호스트: 로컬 IOS XE 데이터베이스에서 레코드를 만듭니다. ucmsub5.mydomain.com: A 레코드 호스트 이름입니다. 192.168.80.65: 호스트 IP 주소입니다. UCM 환경 및 선호하는 통화 분배 전략을 반영하기 위해 SRV 리소스 레코드 및 A 레코드를 만드십시오. |
3 |
다음 다이얼-피어를 구성합니다. |
4 |
다음 구성을 사용하여 통화 라우팅을 추가합니다. |
진단 서명(DS)은 IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전적으로 탐지하고 이벤트의 이메일, 시스로그 또는 터미널 메시지 알림을 생성합니다. DS를 설치하여 진단 데이터 수집을 자동화하고 수집된 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 단축할 수도 있습니다.
진단 서명(DS)은 문제 발생에 대한 정보 및 문제를 알리고, 문제 해결 및 수정하기 위해 실행되는 작업에 대한 정보를 포함하는 XML 파일입니다. syslog 메시지, SNMP 이벤트를 사용하여 특정 표시 명령 출력을 주기적으로 모니터링하여 문제 탐지 논리를 정의할 수 있습니다.
작업 유형은 표시 명령어 출력 수집을 포함합니다. 다음:
-
통합 로그 파일 생성
-
HTTPS, SCP, FTP 서버와 같은 사용자가 제공한 네트워크 위치에 파일을 업로드합니다.
TAC 엔지니어는 DS 파일을 작성하고 디지털로 서명하여 완전성을 보호합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. 진단 서명 검색 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적합한 서명을 찾는 단일 소스입니다.
시작하기 전에:
-
DSLT에서 다운로드한 DS 파일을 편집 하지 않습니다. 완전성 검사 오류로 인해 수정한 파일 설치에 실패합니다.
-
로컬 게이트웨이가 이메일 알림을 발송하기 위해 필요한 간단한 메일 전송 프로토콜(SMTP) 서버입니다.
-
이메일 통지에 대해 보안 SMTP 서버를 사용하고자 하는 경우, 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있도록 합니다.
전제 조건
IOS XE 17.6.1a 이상을 실행하는 로컬 게이트웨이
-
진단 서명은 기본적으로 활성화됩니다.
-
장치에서 Cisco IOS XE 17.6.1a 이상을 실행하고 있는 경우, 사전 알림을 보내기 위해 보안 이메일 서버를 사용하도록 구성합니다.
터미널 통화 홈 메일 서버 :@ 우선순위 1 보안 tls 종료 구성
-
관리자의 이메일 주소를 사용하여 ds_email 환경 변수를 구성하여 사용자에게 알립니다.
터미널 통화-홈 진단-서명 환경 구성 ds_email 종료
다음은 보안 SMTP 서버로 Gmail을 사용하여 tacfaststart@gmail.com 으로 사전 알림을 보내기 위해 Cisco IOS XE 17.6.1a 이상에서 실행되는 로컬 게이트웨이의 구성 예를 보여줍니다.
Cisco IOS XE Bengaluru 17.6.x 이상의 버전을 사용할 것을 권장합니다.
call-home mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls diagnostic-signature environment ds_email "tacfaststart@gmail.com"
Cisco IOS XE 소프트웨어에서 실행되는 로컬 게이트웨이는 OAuth를 지원하는 일반적인 웹 기반 Gmail 클라이언트가 아니기 때문에 특정 Gmail 계정 설정을 구성하고 장치에서 이메일을 올바르게 처리하려면 특정 권한을 제공해야 합니다.
-
덜 안전한 앱 액세스 설정을 켭니다.
으로 이동하고 -
Gmail에서 "Google이 아닌 앱을 사용하여 사용자의 계정에 로그인하는 것을 차단했습니다"라는 이메일을 수신하면 "예. 저도 그렇습니다"에 응답합니다.
사전 모니터링을 위해 진단 서명 설치
높은 CPU 이용 모니터링하기
이 DS는 SNMP OID를 사용하여 5초 동안 CPU 사용률을 추적합니다. 1.3.6.1.4.1.9.2.1.56. 사용률이 75% 이상이면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치된 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
-
show snmp 명령어를 사용하여 SNMP를 활성화합니다. 활성화하지 않는 경우, snmp-server manager 명령어를 구성합니다.
show snmp %SNMP 에이전트가 활성화되지 않음 구성 t snmp-server manager end show snmp 섀시: ABCDEFGHIGK 149655 SNMP 패킷 입력 0 잘못된 SNMP 버전 오류 1 알 수 없는 커뮤니티 이름 0 커뮤니티 이름에 대한 잘못된 작업 제공 0 인코딩 오류 37763 요청된 변수 수 2 변경된 변수 수 34560 Get-request PDU 138 다음 PDU Get-next PDU 2 설정 요청 PDU 0 입력 대기열 패킷 손실(최대 대기열 크기 1000) 158277 SNMP 패킷 출력 0 너무 큰 오류(최대 패킷 크기 1500) 20 이러한 이름 오류 없음 0 잘못된 값 오류 0 일반 오류 7998 응답 PDU 10280 현재 SNMP 프로세스 입력 대기열에 있는 트랩 PDU 패킷: 0 SNMP global trap: 활성화됨
-
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림에서 높은 CPU 이용.
-
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
LocalGateway# 복사 ftp://username:password@/DS_64224.xml bootflash:
다음 예제는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: ftp://*:*@ 192.0.2.12/DS_64224.xml에 액세스 중...! [OK - 3571/4096 바이트] 3571 바이트 0.064초(55797 바이트/초)에 복사됨
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml 로드 파일 DS_64224.xml 성공
-
통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature 현재 diagnostic-signature 설정: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService 환경 변수: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우, DS 64224를 다시 설치하여 로컬 게이트웨이에서 높은 CPU 사용률을 계속 모니터링합니다.
SIP 트렁크 등록 모니터링하기
이 DS는 60초마다 SIP 트렁크 클라우드와 로컬 게이트웨이 Webex Calling 확인합니다. 등록 취소 이벤트가 탐지되면 이메일 및 syslog 알림을 생성하고 두 개의 등록 취소 발생 후에 직접 제거합니다. 서명을 설치하려면 아래 단계를 사용하십시오.
-
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64117를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
SIP-SIP
문제 유형
SIP 트렁크 알림에 대한 등록을 변경하지 않습니다.
-
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@/DS_64117.xml bootflash:
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64117.xml 로드 파일 DS_64117.xml 성공 LocalGateway#
-
통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
비정상적인 통화 연결 끊기 모니터링 중
이 DS는 10분마다 SNMP 설문조사를 사용하여 SIP 오류 403, 488 및 503에서 비정상적인 통화 연결 끊기를 탐지합니다. 오류 수가 마지막 설문조사에서 5보다 크거나 동일한 경우, syslog 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 사용하십시오.
-
show snmp 명령어를 사용하여 SNMP가 활성화되었는지 확인합니다. 활성화되지 않은 경우, snmp-server manager 명령어를 구성합니다.
show snmp %SNMP 에이전트가 활성화되지 않음 구성 t snmp-server manager end show snmp 섀시: ABCDEFGHIGK 149655 SNMP 패킷 입력 0 잘못된 SNMP 버전 오류 1 알 수 없는 커뮤니티 이름 0 커뮤니티 이름에 대한 잘못된 작업 제공 0 인코딩 오류 37763 요청된 변수 수 2 변경된 변수 수 34560 Get-request PDU 138 다음 PDU Get-next PDU 2 설정 요청 PDU 0 입력 대기열 패킷 손실(최대 대기열 크기 1000) 158277 SNMP 패킷 출력 0 너무 큰 오류(최대 패킷 크기 1500) 20 이러한 이름 오류 없음 0 잘못된 값 오류 0 일반 오류 7998 응답 PDU 10280 현재 SNMP 프로세스 입력 대기열에 있는 트랩 PDU 패킷: 0 SNMP global trap: 활성화됨
-
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 시스로그 알림에서 SIP 비정상적인 통화 연결 끊기 탐지.
-
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@/DS_65221.xml bootflash:
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml 로드 파일 DS_65221.xml 성공
-
통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
진단 서명을 설치하여 문제를 해결
진단 서명(DS)을 사용하여 빠르게 문제를 해결합니다. Cisco TAC 엔지니어는 주어진 문제를 해결하기 위해 필요한 디버그를 활성화하고, 문제점 발생 탐지, 진단 데이터의 올바른 집합을 수집, Cisco TAC 사례로 데이터를 자동으로 전송하는 다양한 서명을 생성했습니다. 진단 서명(DS)은 문제 발생을 수동으로 확인할 필요가 없게 하고 간헐적이고 일시적인 문제를 더욱 쉽게 해결할 수 있습니다.
진단 서명 찾기 도구를 사용하여 해당하는 서명을 찾고 설치하여 주어진 문제를 자체 해결하거나, TAC 엔지니어가 지원 참여의 일부로 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" 시스로그 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
-
수집된 진단 데이터가 업로드되는 Cisco TAC 파일 서버 경로(cxd.cisco.com)인 추가 DS 환경 변수 ds_fsurl_prefix을(를) 구성하십시오. 파일 경로에 있는 사용자이름은 사례 번호이며, 비밀번호는 다음 명령어의 지원 사례 관리자 에서 검색할 수 있는 파일 업로드 토큰입니다. 파일 업로드 토큰은 필요에 따라 지원 사례 관리자의 첨부 파일 섹션에서 생성될 수 있습니다.
터미널 call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)환경 구성 ds_fsurl_prefix "scp://:@cxd.cisco.com" 종료
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
show snmp 명령어를 사용하여 SNMP가 활성화되었는지 확인합니다. 활성화되지 않은 경우, snmp-server manager 명령어를 구성합니다.
show snmp %SNMP 에이전트가 활성화되지 않음 구성 t snmp-server 관리자 종료
-
높은 CPU 모니터링 DS 64224를 사전 대책으로 설치하여 높은 CPU 사용률 동안 모든 디버그 및 진단 서명을 비활성화합니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림에서 높은 CPU 이용.
-
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
-
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@/DS_64224.xml bootflash: ftp://username:password@/DS_65095.xml bootflash:
-
높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml 로드 파일 DS_64224.xml 성공 call-home diagnostic-signature load DS_65095.xml 로드 파일 DS_65095.xml 성공
-
show call-home diagnostic-signature 명령어를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
show call-home diagnostic-signature 현재 diagnostic-signature 설정: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService 환경 변수: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
등록됨
2020-11-08
진단 서명 실행 확인
다음 명령어에서 show call-home diagnostic-signature 명령어의 "상태" 열은 "실행 중"으로 변경되며, 로컬 게이트웨이는 서명 내에 정의된 작업을 실행합니다. 통화-홈 진단 서명 통계 표시의 출력은 진단 서명이 관심 있는 이벤트를 탐지하고 해당 작업을 실행하는지 확인하는 최선의 방법입니다. "트리거(Triggered/Max/Deinstall) 열은 부여된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하기 위해 정의된 최대 횟수 및 최대 트리거된 이벤트의 수를 탐지한 후 서명이 자동으로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature 현재 diagnostic-signature 설정: Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService 환경 변수: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID |
DS 이름 |
개정 |
상태 |
마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
등록됨 |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
실행 중 |
2020-11-08 00:12:53 |
통화 홈 진단 서명 통계 표시
DS ID |
DS 이름 |
트리거됨/최대/제거 |
평균 실행 시간(초) |
최대 실행 시간(초) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
진단 알림 이메일 실행 중에 발송되는 관리 장치에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 실행 중인 구성 및 해당 문제와 관련된 명령어 출력을 표시하는 등의 주요 정보가 포함되어 있습니다.
진단 서명 제거
문제 해결을 위해 진단 서명 사용은 일반적으로 일부 문제점을 탐지한 후에 제거하기로 정의됩니다. 수동으로 서명을 제거하려면 show call-home diagnostic-signature 명령어의 출력에서 DS ID를 검색하고 다음 명령어를 실행합니다.
call-home 진단-signature 제거
예:
call-home 진단-signature 제거 64224
배포에서 일반적으로 관찰되는 문제에 기반하여 새로운 서명은 진단 서명 검색 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.
Cisco IOS XE 게이트웨이를 더 잘 관리하기 위해 Control Hub를 통해 게이트웨이를 등록하고 관리할 것을 권장합니다. 이는 선택적인 구성입니다. 등록되면 Control Hub에서 구성 유효성 검증 옵션을 사용하여 로컬 게이트웨이 구성을 검증하고 구성 문제를 식별할 수 있습니다. 현재 등록 기반 트렁크만 이 기능을 지원합니다.
자세한 내용은 다음을 참조하십시오.
이 섹션에서는 인증서 기반 상호 TLS(mTLS) SIP 트렁크를 사용하여 Webex Calling에 대해 Cisco Unified Border Element(CUBE)를 로컬 게이트웨이로 구성하는 방법을 설명합니다. 이 문서의 첫 번째 부분은 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 걸려오는 모든 통화는 Webex Calling으로 라우팅되고 Webex Calling에서 걸려오는 모든 통화는 PSTN으로 라우팅됩니다. 다음 이미지는 이 솔루션 및 추적될 고급 통화 라우팅 구성을 하이라이트합니다.
이 디자인에서 다음 기본 구성이 사용됩니다.
-
음성 클래스 테넌트: 트렁크 특정 구성을 만들기 위해 사용됩니다.
-
음성 클래스 uri: 인바운드 다이얼-피어의 선택에 대해 SIP 메시지를 분류하는 데 사용됩니다.
-
인바운드 다이얼-피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼-피어 그룹을 사용하여 아웃바운드 라우트를 결정합니다.
-
다이얼-피어 그룹: 착신 통화 라우팅에 사용되는 아웃바운드 다이얼-피어를 정의합니다.
-
아웃바운드 다이얼-피어: 아웃바운드 SIP 메시지에 대한 처리를 제공하고 필요한 대상으로 라우팅합니다.

IP 및 SIP가 PSTN 트렁크에 대한 기본 프로토콜이 되었지만 TDM(Time Division Multiplexing) ISDN 회로는 여전히 널리 사용되고 있으며 Webex Calling 트렁크에서 지원됩니다. TDM-IP 통화 흐름으로 로컬 게이트웨이에 대한 IP 경로의 미디어 최적화를 활성화하려면 현재 2레그 통화 라우팅 프로세스를 사용해야 합니다. 이 접근 방식은 아래 이미지에 표시된 대로 Webex Calling과 PSTN 트렁크 간의 내부 루프 백 다이얼-피어의 집합을 도입하여 상단에 표시된 통화 라우팅 구성을 수정합니다.

온-프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 다음 다이어그램에 설명된 솔루션을 구축하기 위한 기준선으로 사용할 수 있습니다. 이 경우, Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화의 중앙 집중식 라우팅 및 처리를 제공합니다.

이 문서 전반에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다. 옵션은 공개 또는 비공개(NAT 뒤에 위치) 주소에 대해 제공됩니다. 여러 CUBE 인스턴스에서 로드 밸런싱하지 않는 한 SRV DNS 레코드는 선택 사항입니다.

이 문서의 나머지 부분에 있는 구성 안내서를 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료합니다.
-
1단계: 라우터 기본 연결 및 보안 구성
-
2단계: Webex Calling 트렁크 구성
필요한 아키텍처에 따라 다음 중 하나를 수행합니다.
-
3단계: SIP PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
-
단계 4: 기존의 Unified CM 환경에서 로컬 게이트웨이 구성
또는:
-
3단계: TDM PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
베이스라인 구성
Webex Calling에 대해 로컬 게이트웨이로 Cisco 라우터를 준비하는 첫 번째 단계는 플랫폼을 보호하고 연결을 설정하는 기본 구성을 빌드하는 것입니다.
-
모든 인증서 기반 로컬 게이트웨이 배포에는 Cisco IOS XE 17.9.1a 이상의 버전이 필요합니다. Cisco IOS XE 17.12.2 이상이 권장됩니다. 권장되는 버전에 대해서는 Cisco Software Research 페이지를 참조하십시오. 플랫폼을 검색하고 추천 릴리즈 중 하나를 선택합니다.
-
ISR4000 시리즈 라우터는 Unified Communications 및 Security 기술 라이센스 모두로 구성되어야 합니다.
-
음성 카드 또는 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터는 DNA Advantage 라이센싱이 필요합니다. 음성 카드나 DSP가 없는 라우터에는 최소 DNA Essentials 라이센스가 필요합니다.
-
고용량 요구 사항에 대해서는 HSEC(High Security) 라이센스 및 추가 처리량 자격이 필요할 수도 있습니다.
자세한 내용은 인증 코드 를 참조하십시오.
-
-
비즈니스 정책을 따르는 플랫폼에 대한 기본 구성을 빌드합니다. 특히 다음을 구성하고 확인합니다.
-
NTP
-
Acl
-
사용자 인증 및 원격 액세스
-
DNS
-
IP 라우팅
-
IP 주소
-
-
Webex Calling으로 향하는 네트워크는 IPv4 주소를 사용해야 합니다. Control Hub에 구성된 로컬 게이트웨이 정규화된 도메인 이름(FQDN) 또는 서비스 레코드(SRV) 주소는 인터넷의 공용 IPv4 주소로 확인되어야 합니다.
-
Webex로 향하는 로컬 게이트웨이 인터페이스에 있는 모든 SIP 및 미디어 포트는 인터넷에서 직접 또는 정적 NAT를 통해 액세스할 수 있어야 합니다. 그에 따라 방화벽을 업데이트해야 합니다.
-
로컬 게이트웨이에 서명된 인증서를 설치하려면 아래에 제공된 자세한 구성 단계를 따르십시오.
-
Cisco Webex 오디오 및 비디오 플랫폼으로의 통화에 대해 어떤 루트 인증 기관이 지원됩니까? 에 설명된 공용 인증 기관(CA)은 장치 인증서에 서명해야 합니다.
-
인증서 제목 일반 이름(CN) 또는 SAN(Subject Alternative Names) 중 하나는 Control Hub에 구성된 FQDN과 동일해야 합니다. 예:
-
조직의 Control Hub에 구성된 트렁크에 로컬 게이트웨이의 FQDN으로 cube1.lgw.com:5061이 있는 경우, 라우터 인증서의 CN 또는 SAN에 cube1.lgw.com이 포함되어야 합니다.
-
조직의 Control Hub에 구성된 트렁크에서 트렁크에서 연결할 수 있는 로컬 게이트웨이의 SRV 주소로 lgws.lgw.com을 사용하는 경우, 라우터 인증서에 있는 CN 또는 SAN에는 lgws.lgw.com이 포함되어야 합니다. SAN에서 SRV 주소(CNAME, A 레코드 또는 IP 주소)를 확인한 레코드는 선택 사항입니다.
-
트렁크에 대해 FQDN 또는 SRV를 사용하는지 여부와 관계없이 로컬 게이트웨이의 새로운 모든 SIP 대화 상자의 연락처 주소는 Control Hub에 구성된 이름을 사용해야 합니다.
-
-
클라이언트 및 서버 사용을 위해 인증서가 서명되었는지 확인합니다.
-
-
Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다. 이 번들에는 Webex 플랫폼을 확인하는 데 사용되는 CA 루트 인증서가 포함됩니다.
구성
1 |
다음과 같은 레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 할당해야 합니다.
|
2 |
대칭 암호화를 사용하여 라우터의 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키 및 암호화 유형을 구성합니다. |
3 |
지원되는 인증 기관(CA)에서 서명한 도메인에 대한 인증서로 암호화 신뢰 지점을 만듭니다. |
4 |
호스트 인증서를 인증하는 데 사용되는 중간 서명 CA의 인증서를 제공합니다. 다음 exec 또는 configuration 명령을 입력합니다.
|
5 |
다음 exec 또는 구성 명령어를 사용하여 서명된 호스트 인증서를 가져옵니다.
|
6 |
TLS1.2 배타성을 활성화하고 다음 구성 명령을 사용하여 음성 애플리케이션에 사용할 기본 신뢰 지점을 지정합니다.
|
7 |
Webex Calling에서 사용하는 DigiCert CA 인증서를 포함하는 Cisco 루트 CA 번들을 설치합니다. crypto pki trustpool import clean url url 명령어를 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA trustpool을 지운 후 새로운 인증서 번들을 설치합니다. HTTPS를 사용하여 인터넷에 액세스하기 위해 프록시를 사용해야 하는 경우, CA 번들을 가져오기 전에 다음 구성을 추가합니다. ip http 클라이언트 프록시-서버 yourproxy.com 프록시-포트 80 |
1 |
Control Hub에서 기존의 위치에 대해 CUBE 인증서 기반 PSTN 트렁크를 만듭니다. 자세한 정보는 Webex Calling에 대해 트렁크, 라우트 그룹 및 다이얼 플랜 구성을 참조하십시오. 트렁크가 생성되면 제공되는 트렁크 정보를 적어두십시오. 다음 그림에서 강조한 바와 같이 이러한 세부 사항은 이 안내서의 구성 단계에서 사용됩니다. ![]() |
2 |
CUBE를 Webex Calling 로컬 게이트웨이로 구성하려면 다음 명령어를 입력합니다. 구성에 대한 필드의 설명은 다음과 같습니다.
플랫폼에서 CUBE(Cisco Unified Border Element) 기능을 활성화합니다. allow-connections sip to sipCUBE 기본 SIP를 연속적으로 사용자 에이전트 기능을 활성화합니다. 자세한 정보는 연결 허용을 참조하십시오. 기본적으로 T.38 팩스 전송이 활성화됩니다. 자세한 정보는 팩스 프로토콜 t38 (음성 서비스)를 참조하십시오. 전역적으로 STUN(NAT를 통한 UDP 세션 순회)을 활성화합니다. 이러한 글로벌 stun 명령어는 NAT 뒤에 로컬 게이트웨이를 배포할 때만 필요합니다.
자세한 정보는 stun flowdata agent-id 및 stun flowdata shared-secret를 참조하십시오. 비대칭 페이로드 전체DTMF 및 동적 코덱 페이로드 모두에 대한 SIP 비대칭 페이로드 지원을 구성합니다. 이 명령어에 대한 자세한 정보는 비대칭 페이로드를 참조하십시오. early-offer forced로컬 게이트웨이가 인접 피어의 승인을 기다리는 대신 첫 번째 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령어에 대한 자세한 정보는 얼리 오퍼를 참조하십시오. sip-프로필 인바운드CUBE가 SIP 프로필을 사용하여 메시지를 수신할 때 수정하도록 활성화합니다. 프로필은 다이얼-피어 또는 테넌트를 통해 적용됩니다. |
3 |
모든 트렁크에 대해서만 G.711 코덱을 허용하도록 음성 클래스 코덱 100 을 구성합니다. 이 간단한 접근 방식은 대부분의 배포에 적합합니다. 필요한 경우 시작 및 종료 시스템 모두에서 지원하는 추가 코덱 유형이 목록에 추가될 수 있습니다. DSP 모듈을 사용하는 트랜스코딩 과 관련된 보다 복잡한 솔루션은 지원되지만, 이 안내서에 포함되지 않습니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 코덱 100SIP 트렁크 통화에 대해 선호하는 코덱만 허용하기 위해 사용됩니다. 자세한 정보는 음성 클래스 코덱을 참조하십시오. |
4 |
voice class stun-usage 100 을 구성하여 Webex Calling 트렁크에서 ICE를 활성화합니다. (이 단계는 정부용 Webex에는 적용되지 않습니다.) 구성에 대한 필드의 설명은 다음과 같습니다. stun 사용 아이스 라이트가능할 때마다 미디어 최적화를 허용하기 위해 모든 Webex Calling 연결 다이얼-피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 정보는 음성 클래스 stun 사용 및 stun 사용 ice lite를 참조하십시오. stun 사용 방화벽-순회 flowdata 명령어는 NAT 뒤에 로컬 게이트웨이를 배포할 때만 필요합니다. 미디어 최적화는 가능하면 협상됩니다. 통화에 녹화와 같은 클라우드 미디어 서비스가 필요한 경우 미디어를 최적화할 수 없습니다. |
5 |
Webex 트래픽에 대해 미디어 암호화 정책을 구성합니다. (이 단계는 정부용 Webex에는 적용되지 않습니다.) 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 srtp-crypto 100제공 및 응답 메시지에서 SDP에서 유일한 SRTP 암호 도구 모음 CUBE 제안으로 SHA1_80을 지정합니다. Webex Calling은 SHA1_80만 지원합니다. 자세한 정보는 voice class srtp-crypto를 참조하십시오. |
6 |
FIPS 준수 GCM 암호 구성 (이 단계는 정부용 Webex에만 적용됨). 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 srtp-crypto 100CUBE가 제공하는 암호 제품군으로 GCM을 지정합니다. 정부용 Webex의 로컬 게이트웨이에 대해 GCM 암호를 구성해야 합니다. |
7 |
대상 FQDN 또는 SRV에 기반하여 로컬 게이트웨이 트렁크에 대한 통화를 고유하게 식별하도록 패턴을 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 uri 100 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시키는 패턴을 정의합니다. 이 패턴을 입력할 때 트렁크에 대해 Control Hub에 구성된 트렁크 FQDN 또는 SRV를 사용합니다. |
8 |
SIP 메시지 조작 프로파일을 구성합니다. 게이트웨이가 공용 IP 주소로 구성된 경우 프로파일을 다음과 같이 구성하거나 NAT를 사용하는 경우 다음 단계로 건너뜁니다. 이 예제에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN입니다. 구성에 대한 필드의 설명은 다음과 같습니다. 규칙 10 및 20Webex가 로컬 게이트웨이에서 메시지를 인증할 수 있게 허용하려면 SIP 요청 및 응답 메시지에 있는 '연락처' 헤더에 Control Hub에서 트렁크에 대해 프로비저닝된 값이 포함되어야 합니다. 이는 싱글 호스트의 FQDN 또는 장치 클러스터에 사용되는 SRV 이름입니다. |
9 |
게이트웨이가 정적 NAT 뒤에 개인 IP 주소로 구성된 경우 다음과 같이 인바운드 및 아웃바운드 SIP 프로파일을 구성합니다. 이 예제에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN이며, "10.80.13.12"는 Webex Calling을 향하는 인터페이스 IP 주소이며, "192.65.79.20"은 NAT 공용 IP 주소입니다. Webex Calling에 대한 아웃바운드 메시지에 대한 SIP 프로필
구성에 대한 필드의 설명은 다음과 같습니다. 규칙 10 및 20Webex가 로컬 게이트웨이에서 메시지를 인증할 수 있게 허용하려면 SIP 요청 및 응답 메시지에 있는 '연락처' 헤더에 Control Hub에서 트렁크에 대해 프로비저닝된 값이 포함되어야 합니다. 이는 싱글 호스트의 FQDN 또는 장치 클러스터에 사용되는 SRV 이름입니다. 규칙 30-81개인 주소 참조를 사이트의 외부 공용 주소로 변환하여 Webex가 다음 메시지를 올바르게 해석하고 라우트할 수 있게 합니다. Webex Calling의 인바운드 메시지에 대한 SIP 프로필 구성에 대한 필드의 설명은 다음과 같습니다. 규칙 10-80공용 주소 참조를 구성된 비공개 주소로 변환하여 CUBE가 Webex의 메시지를 처리할 수 있게 합니다. 자세한 정보는 음성 클래스 sip-프로필을 참조하십시오. 미국 또는 캐나다 PSTN 공급자는 Webex Calling의 스팸 또는 사기성 통화 표시 문서에 언급된 추가 구성으로 스팸 및 사기성 통화에 대해 발신자 ID 확인을 제공할 수 있습니다. |
10 |
헤더 수정 프로파일을 사용하여 SIP 옵션 연결 상태를 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 sip-options-keepalive 100킵 얼라이브 프로파일을 구성하고 음성 클래스 구성 모드로 들어갑니다. 엔드포인트에 대한 하트비트 연결이 위쪽 또는 아래쪽 상태일 때 SIP 대화 상자 외 옵션 핑이 다이얼 대상으로 전송되는 시간(초)을 구성할 수 있습니다. 이 킵 얼라이브 프로필은 Webex로 구성된 다이얼-피어에서 트리거됩니다. 연락처 헤더에 SBC 정규화된 도메인 이름이 포함되도록 하려면 SIP 프로필 115가 사용됩니다. 규칙 30, 40 및 50은 SBC가 정적 NAT 내에 구성된 경우에만 필요합니다. 이 예제에서 cube1.lgw.com은 로컬 게이트웨이에 대해 선택된 FQDN이며, 고정 NAT가 사용되는 경우 "10.80.13.12"는 Webex Calling에 대한 SBC 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다. |
11 |
Webex Calling 트렁크 구성: |
상단의 Webex Calling으로 트렁크를 빌드한 경우, 다음 구성을 사용하여 SIP 기반 PSTN 공급자에 대해 암호화되지 않은 트렁크를 만듭니다.
서비스 공급자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 상단에 설명한 것과 유사한 구성을 따를 수도 있습니다. CUBE는 보안 통화 라우팅을 지원합니다.
TDM / ISDN PSTN 트렁크를 사용하고 있는 경우, 다음 섹션 TDM PSTN 트렁크로 로컬 게이트웨이 구성으로 건너뜁니다.
Cisco TDM-SIP 게이트웨이에서 PSTN 통화 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성하기를 참조하십시오.
1 |
다음 음성 클래스 uri를 구성하여 PSTN 트렁크에서 걸려오는 인바운드 통화를 식별합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 uri 200 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시키는 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용합니다. 자세한 정보는 음성 클래스 uri를 참조하십시오. |
2 |
다음 IP PSTN 다이얼-피어를 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 200 태그를 사용하여 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 위한 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. 대상-패턴 BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 이 경우 유효한 대상 패턴이 사용될 수 있습니다. 자세한 정보는 대상-패턴(인터페이스)을 참조하십시오. session protocol sipv2이 다이얼-피어가 SIP 통화 레그를 처리하도록 지정합니다. 자세한 정보는 세션 프로토콜(다이얼 피어)을 참조하십시오. 세션 대상 ipv4: 192.168.80.13PSTN 공급자에게 발송된 통화에 대한 대상 주소를 지정합니다. 이는 IP 주소 또는 DNS 호스트 이름일 수 있습니다. 자세한 정보는 세션 대상(VoIP 다이얼 피어)을 참조하십시오. 200 을 통한 수신 uriINVITE VIA 헤더 URI를 사용하여 수신 통화를 이 다이얼-피어에 일치시키는 데 사용되는 음성 클래스를 지정합니다. 자세한 정보는 걸려오는 url을 참조하십시오. 음성 클래스 sip asserted-id pai
(선택 사항) P-Asserted-Identity 헤더 처리를 켜고 PSTN 트렁크에 대해 사용되는 방법을 제어합니다. 이 명령을 사용하는 경우 수신 다이얼-피어에서 제공된 발신자 ID는 발신 출처 및 P-Asserted-Identity 헤더에 사용됩니다. 이 명령을 사용하지 않으면 수신 다이얼-피어에서 제공된 발신자 ID가 발신 From 및 Remote-Party-ID 헤더에 사용됩니다. 자세한 정보는 voice-class sip asserted-id를 참조하십시오. 바인드 제어 소스-인터페이스 GigabitEthernet0/0/0
PSTN으로 발송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 정보는 바인드를 참조하십시오. 바인드 미디어 소스-인터페이스 GigabitEthernet0/0/0PSTN으로 전송된 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 정보는 바인드를 참조하십시오. 음성 클래스 코덱 100공통 코덱 필터 목록 100을 사용하도록 다이얼-피어를 구성합니다. 자세한 정보는 음성 클래스 코덱을 참조하십시오. dtmf-relay rtp-nteRTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 정보는 DTMF 릴레이(Voice over IP)를 참조하십시오. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad (다이얼 피어)를 참조하십시오. |
3 |
Webex Calling과 PSTN 간의 통화만 라우트하도록 로컬 게이트웨이를 구성하는 경우, 다음 통화 라우팅 구성을 추가합니다. Unified Communications Manager 플랫폼을 사용하여 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뜁니다. |
Webex Calling으로 트렁크를 빌드한 후 다음 구성을 사용하여 루프 백 통화 라우팅이 포함된 PSTN 서비스에 대한 TDM 트렁크를 생성하여 Webex 통화 레그에서 미디어 최적화를 허용합니다.
IP 미디어 최적화가 필요하지 않은 경우 SIP PSTN 트렁크에 대한 구성 단계를 따르십시오. PSTN VoIP 다이얼-피어 대신 음성 포트 및 POTS 다이얼-피어(2단계 및 3단계에서 표시됨)를 사용합니다.
1 |
루프 백 다이얼-피어 구성은 다이얼-피어 그룹 및 통화 라우팅 태그를 사용하여 통화 라우팅 루프를 만들지 않고 Webex와 PSTN 간에 통화가 올바르게 통과하는지 확인합니다. 통화 라우팅 태그를 추가하고 제거하는 데 사용되는 다음 변환 규칙을 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 번역 규칙규칙에 정의된 정규식을 사용하여 통화 라우팅 태그를 추가하거나 제거합니다. 오버 십진수(‘A’)는 문제 해결을 위해 선명도를 추가하는 데 사용됩니다. 이 구성에서 translation-profile 100에 의해 추가된 태그는 루프백 다이얼-피어를 통해 Webex Calling에서 PSTN으로 통화를 안내하는 데 사용됩니다. 마찬가지로, translation-profile 200에서 추가한 태그는 PSTN에서 Webex Calling으로 통화를 안내하는 데 사용됩니다. 변환-프로필 11 및 12는 Webex 및 PSTN 트렁크로 통화를 전달하기 전에 해당 태그를 제거합니다. 이 예제는 Webex Calling의 착신 번호가 +E.164 형식으로 표시된다고 가정합니다. 규칙 100은 유효한 착신 번호를 유지하기 위해 앞에 오는 +를 제거합니다. 그런 다음 규칙 12는 태그를 제거할 때 국내 또는 국제 라우팅 숫자를 추가합니다. 로컬 ISDN 국내 다이얼 플랜에 적합한 숫자를 사용합니다. Webex Calling에서 국내 형식으로 번호를 표시하는 경우, 규칙 100 및 12를 조정하여 라우팅 태그를 각각 추가하고 제거합니다. |
2 |
사용되는 트렁크 유형 및 프로토콜에 필요한 대로 TDM 음성 인터페이스 포트를 구성합니다. 자세한 정보는 ISDN PRI 구성하기를 참조하십시오. 예를 들어, 장치의 NIM 슬롯 2에 설치된 기본 속도 ISDN 인터페이스의 기본 구성에는 다음이 포함될 수 있습니다. |
3 |
다음 TDM PSTN 다이얼-피어를 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 200 태그를 사용하여 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 위한 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. 대상-패턴 BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 이 경우 유효한 대상 패턴이 사용될 수 있습니다. 자세한 정보는 대상-패턴(인터페이스)을 참조하십시오. 변환-프로필 수신 200수신 착신 번호에 통화 라우팅 태그를 추가할 변환 프로필을 할당합니다. 다이렉트 내부 다이얼두 번째 다이얼톤을 제공하지 않고 통화를 라우팅합니다. 자세한 정보는 직접 내부 다이얼을 참조하십시오. 포트 0/2/0:15이 다이얼-피어와 연결된 물리적 음성 포트입니다. |
4 |
TDM-IP 통화 흐름으로 로컬 게이트웨이에 대한 IP 경로의 미디어 최적화를 활성화하기 위해 Webex Calling과 PSTN 트렁크 간의 내부 루프 백 다이얼-피어 집합을 도입하여 통화 라우팅을 수정할 수 있습니다. 다음 루프 백 다이얼-피어를 구성합니다. 이 경우, 모든 수신 통화는 처음에 다이얼-피어 10으로 라우팅되고, 적용되는 라우팅 태그에 따라 다이얼-피어 11 또는 12로 라우팅됩니다. 라우팅 태그를 제거한 후 통화는 다이얼-피어 그룹을 사용하여 아웃바운드 트렁크로 라우팅됩니다. 구성에 대한 필드의 설명은 다음과 같습니다. VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 위한 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. 번역-프로필 수신 11아웃바운드 트렁크로 전달하기 전에 통화 라우팅 태그를 제거하기 위해 이전에 정의된 변환 프로필을 적용합니다. 대상-패턴 BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상-패턴(인터페이스)을 참조하십시오. session protocol sipv2이 다이얼-피어가 SIP 통화 레그를 처리하도록 지정합니다. 자세한 정보는 세션 프로토콜(다이얼 피어)을 참조하십시오. 세션 대상 ipv4: 192.168.80.14로컬 라우터 인터페이스 주소를 루프백에 대한 통화 대상으로 지정합니다. 자세한 정보는 세션 대상(voip 다이얼 피어)을 참조하십시오. 바인드 제어 소스-인터페이스 GigabitEthernet0/0/0루프백을 통해 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 정보는 바인드를 참조하십시오. 바인드 미디어 소스-인터페이스 GigabitEthernet0/0/0루프백을 통해 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 정보는 바인드를 참조하십시오. dtmf-relay rtp-nteRTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 정보는 DTMF 릴레이(Voice over IP)를 참조하십시오. 코덱 g711alaw 모든 PSTN 통화가 G.711을 사용하도록 강제합니다. ISDN 서비스에서 사용하는 비교 방법과 일치하려면 a-law 또는 u-law를 선택하십시오. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad (다이얼 피어)를 참조하십시오. |
5 |
다음 통화 라우팅 구성을 추가합니다. 그러면 로컬 게이트웨이 구성이 종료됩니다. CUBE 기능이 처음으로 구성된 경우, 구성을 저장하고 플랫폼을 다시 로드합니다.
|
이전 섹션에서 PSTN-Webex Calling 구성은 Cisco Unified Communications Manager(UCM) 클러스터에 추가 트렁크를 포함하도록 수정될 수도 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060의 UCM의 통화는 PSTN으로 라우트되고 포트 5065의 통화는 Webex Calling으로 라우트됩니다. 이 통화 시나리오를 포함하기 위해 다음 증분 구성이 추가될 수 있습니다.
1 |
다음 음성 클래스 URI를 구성합니다. |
2 |
Unified CM 호스트에 대한 SRV 라우팅을 지정하려면 다음 DNS 레코드를 구성하십시오. IOS XE는 대상 UCM 호스트 및 포트를 로컬로 결정하기 위해 해당 레코드를 사용합니다. 이 구성을 사용하면 DNS 시스템에서 레코드를 구성하지 않아도 됩니다. DNS를 사용하려는 경우, 해당 로컬 구성은 필요하지 않습니다. 구성에 대한 필드의 설명은 다음과 같습니다. 다음 명령은 DNS SRV 리소스 레코드를 만듭니다. 각 UCM 호스트 및 트렁크에 대한 녹화 만들기: ip 호스트 _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com의 _sip._udp.pstntocucm.io: SRV 리소스 레코드 이름 2: SRV 리소스 레코드 우선순위 1: SRV 리소스 레코드 가중치 5060: 이 리소스에서 대상 호스트에 대해 사용할 포트 번호 ucmsub5.mydomain.com: 리소스 레코드 대상 호스트 리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예: ip 호스트 ucmsub5.mydomain.com 192.168.80.65 ip 호스트: 로컬 IOS XE 데이터베이스에서 레코드를 만듭니다. ucmsub5.mydomain.com: A 레코드 호스트 이름입니다. 192.168.80.65: 호스트 IP 주소입니다. UCM 환경 및 선호하는 통화 분배 전략을 반영하기 위해 SRV 리소스 레코드 및 A 레코드를 만드십시오. |
3 |
다음 다이얼-피어를 구성합니다. |
4 |
다음 구성을 사용하여 통화 라우팅을 추가합니다. |
진단 서명(DS)은 Cisco IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전적으로 탐지하고 이벤트의 이메일, 시스로그 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.
진단 서명(DS)은 문제 트리거 이벤트 및 문제를 알리고, 문제를 해결, 수정하기 위한 작업에 대한 정보를 포함하는 XML 파일입니다. 시스로그 메시지, SNMP 이벤트 및 특정 표시 명령어 출력의 주기적으로 모니터링을 통해 문제점 탐지 논리를 정의합니다. 작업 유형에는 다음이 포함됩니다.
-
표시 명령 출력 수집 중
-
통합 로그 파일 생성
-
HTTPS, SCP, FTP 서버 등 사용자가 제공한 네트워크 위치로 파일을 업로드하기
TAC 엔지니어는 DS 파일을 작성하고 디지털로 서명하여 완전성을 보호합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. 진단 서명 검색 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적합한 서명을 찾는 단일 소스입니다.
시작하기 전에:
-
DSLT에서 다운로드한 DS 파일을 편집 하지 않습니다. 완전성 검사 오류로 인해 수정한 파일 설치에 실패합니다.
-
로컬 게이트웨이가 이메일 알림을 발송하기 위해 필요한 간단한 메일 전송 프로토콜(SMTP) 서버입니다.
-
이메일 통지에 대해 보안 SMTP 서버를 사용하고자 하는 경우, 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있도록 합니다.
전제 조건
IOS XE 17.6.1 이상을 실행하는 로컬 게이트웨이
-
진단 서명은 기본적으로 활성화됩니다.
-
장치에서 IOS XE 17.6.1 이상을 실행하고 있는 경우, 사전 알림을 보내기 위해 사용하는 보안 이메일 서버를 구성하십시오.
터미널 call-home mail-server :@ priority 1 secure tls end
-
통지할 관리자 ds_email 의 이메일 주소로 환경 변수를 구성합니다.
터미널 통화-홈 진단-서명 LocalGateway(cfg-call-home-diag-sign) 환경 구성 ds_email 종료
사전 모니터링을 위해 진단 서명 설치
높은 CPU 이용 모니터링하기
이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 CPU 이용을 추적합니다. 사용률이 75% 이상이면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치한 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
-
명령어 show snmp를 사용하여 SNMP를 활성화하는지 확인합니다. SNMP가 활성화되지 않은 경우, snmp-server manager 명령어를 구성합니다.
show snmp %SNMP 에이전트가 활성화되지 않음 구성 t snmp-server manager end show snmp 섀시: ABCDEFGHIGK 149655 SNMP 패킷 입력 0 잘못된 SNMP 버전 오류 1 알 수 없는 커뮤니티 이름 0 커뮤니티 이름에 대한 잘못된 작업 제공 0 인코딩 오류 37763 요청된 변수 수 2 변경된 변수 수 34560 Get-request PDU 138 다음 PDU Get-next PDU 2 설정 요청 PDU 0 입력 대기열 패킷 손실(최대 대기열 크기 1000) 158277 SNMP 패킷 출력 0 너무 큰 오류(최대 패킷 크기 1500) 20 이러한 이름 오류 없음 0 잘못된 값 오류 0 일반 오류 7998 응답 PDU 10280 현재 SNMP 프로세스 입력 대기열에 있는 트랩 PDU 패킷: 0 SNMP global trap: 활성화됨
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
copy ftp://username:password@/DS_64224.xml bootflash:
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Catalyst 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE 기업
문제 범위
성능
문제 유형
이메일 알림을 통한 높은 CPU 사용률
-
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
copy ftp://username:password@/DS_64224.xml bootflash:
다음 예제는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: ftp://*:*@ 192.0.2.12/DS_64224.xml에 액세스 중...! [OK - 3571/4096 바이트] 3571 바이트 0.064초(55797 바이트/초)에 복사됨
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml 로드 파일 DS_64224.xml 성공
-
통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
show call-home diagnostic-signature 현재 diagnostic-signature 설정: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService 환경 변수: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우, 로컬 게이트웨이에서 높은 CPU 이용률을 계속 모니터하기 위해 DS 64224를 다시 설치하십시오.
비정상적인 통화 연결 끊기 모니터링 중
이 DS는 10분마다 SNMP 설문조사를 사용하여 SIP 오류 403, 488 및 503에서 비정상적인 통화 연결 끊기를 탐지합니다. 오류 수가 마지막 설문조사에서 5보다 크거나 동일한 경우, syslog 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 사용하십시오.
-
명령어 show snmp를 사용하여 SNMP가 활성화되어 있도록 합니다. SNMP가 활성화되지 않은 경우, snmp-server manager 명령어를 구성합니다.
show snmp %SNMP 에이전트가 활성화되지 않음 구성 t snmp-server manager end show snmp 섀시: ABCDEFGHIGK 149655 SNMP 패킷 입력 0 잘못된 SNMP 버전 오류 1 알 수 없는 커뮤니티 이름 0 커뮤니티 이름에 대한 잘못된 작업 제공 0 인코딩 오류 37763 요청된 변수 수 2 변경된 변수 수 34560 Get-request PDU 138 다음 PDU Get-next PDU 2 설정 요청 PDU 0 입력 대기열 패킷 손실(최대 대기열 크기 1000) 158277 SNMP 패킷 출력 0 너무 큰 오류(최대 패킷 크기 1500) 20 이러한 이름 오류 없음 0 잘못된 값 오류 0 일반 오류 7998 응답 PDU 10280 현재 SNMP 프로세스 입력 대기열에 있는 트랩 PDU 패킷: 0 SNMP global trap: 활성화됨
-
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Catalyst 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 시스로그 알림에서 SIP 비정상적인 통화 연결 끊기 탐지.
-
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@/DS_65221.xml bootflash:
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml 로드 파일 DS_65221.xml 성공
-
명령어 show call-home diagnostic-signature 를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
진단 서명을 설치하여 문제를 해결
진단 서명(DS)을 사용하여 빠르게 문제를 해결할 수도 있습니다. Cisco TAC 엔지니어는 주어진 문제를 해결하기 위해 필요한 디버그를 활성화하고, 문제점 발생 탐지, 진단 데이터의 올바른 집합을 수집, Cisco TAC 사례로 데이터를 자동으로 전송하는 다양한 서명을 생성했습니다. 따라서 문제 발생을 수동으로 확인하지 않아도 되고 간헐적 및 일시적인 문제를 보다 쉽게 해결할 수 있습니다.
진단 서명 찾기 도구를 사용하여 해당하는 서명을 찾고 해당 문제를 셀프 해결하기 위해 설치할 수 있습니다. 또는 TAC 엔지니어가 지원 참여의 일부로 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" 시스로그 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
진단 데이터를 업로드하려면 다른 DS 환경 변수 ds_fsurl_prefix을 Cisco TAC 파일 서버 경로(cxd.cisco.com)로 구성하십시오. 파일 경로에 있는 사용자 이름은 사례 번호이며, 비밀번호는 파일 업로드 토큰이며, 다음에 표시된 대로 지원 사례 관리자 에서 검색할 수 있습니다. 파일 업로드 토큰은 필요에 따라 지원 사례 관리자의 첨부 파일 섹션에서 생성될 수 있습니다.
터미널 call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)환경 구성 ds_fsurl_prefix "scp://:@cxd.cisco.com" 종료
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
명령어 show snmp를 사용하여 SNMP가 활성화되어 있도록 합니다. SNMP가 활성화되지 않은 경우, snmp-server manager 명령어를 구성합니다.
show snmp %SNMP 에이전트가 활성화되지 않음 구성 t snmp-server 관리자 종료
-
높은 CPU 모니터링 DS 64224를 사전 대책으로 설치하여 높은 CPU 사용률 중에 모든 디버그 및 진단 서명을 비활성화할 것이 좋습니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Catalyst 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림에서 높은 CPU 이용.
-
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Catalyst 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
-
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@/DS_64224.xml bootflash: ftp://username:password@/DS_65095.xml bootflash:
-
높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml 로드 파일 DS_64224.xml 성공 call-home diagnostic-signature load DS_65095.xml 로드 파일 DS_65095.xml 성공
-
show call-home diagnostic-signature를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature 현재 diagnostic-signature 설정: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService 환경 변수: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08:00:07:45
65095
00:12:53
DSLGW_IEC_C_all_spike_threshold
0.0.12
등록됨
2020-11-08:00:12:53
진단 서명 실행 확인
다음 명령어에서 명령어의 "상태" 열은 콜-홈 진단 서명 이 "실행 중"으로 변경되는 반면, 로컬 게이트웨이는 서명 내에 정의된 작업을 실행합니다. 통화-홈 진단 서명 통계 표시의 출력은 진단 서명이 관심 있는 이벤트를 탐지하고 해당 작업을 실행하는지 확인하는 최선의 방법입니다. "트리거(Triggered/Max/Deinstall) 열은 부여된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하기 위해 정의된 최대 횟수 및 최대 트리거된 이벤트의 수를 탐지한 후 서명이 자동으로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature 현재 diagnostic-signature 설정: Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService 환경 변수: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID |
DS 이름 |
개정 |
상태 |
마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
등록됨 |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
실행 중 |
2020-11-08 00:12:53 |
통화 홈 진단 서명 통계 표시
DS ID |
DS 이름 |
트리거됨/최대/제거 |
평균 실행 시간(초) |
최대 실행 시간(초) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
진단 알림 이메일 실행 중에 발송되는 도구에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 구성 실행 및 해당 문제와 관련된 명령어 출력을 표시하는 등의 주요 정보가 포함되어 있습니다.

진단 서명 제거
문제를 해결하기 위해 진단 서명을 사용하면 일반적으로 일부 문제점을 탐지한 후에 제거하기로 정의됩니다. 수동으로 서명을 제거하려면 통화 홈 진단 서명 표시의 출력에서 DS ID 를 검색하고 다음 명령어를 실행합니다.
call-home 진단-signature 제거
예:
call-home 진단-signature 제거 64224
배포에서 관찰된 문제에 따라 새로운 서명은 진단 서명 검색 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.
조직에 대해 Webex Calling 구성
첫 번째 설치 마법사에서 통화 설정 지정
Webex Calling 서비스를 실행하기 위한 첫 번째 단계는 최초 설정 마법사(FTSW)를 완료하는 것입니다. 첫 번째 위치에 대한 FTSW가 완료되면 추가 위치에는 완료하지 않아도 됩니다.
1 |
시작 이메일에서 시작하기 링크를 클릭합니다. 관리자 이메일 주소는 Control Hub에 로그인하는 데 자동으로 사용되는데, 여기에 관리자 비밀번호를 생성하라는 메시지가 표시됩니다. 로그인하면 설정 마법사가 자동으로 시작됩니다. |
2 |
이용 약관의 내용을 읽고 동의합니다. |
3 |
해당 플랜의 내용을 읽은 후 시작하기를 클릭합니다. 계정 관리자는 FTSW에 대한 첫 번째 단계를 활성화하는 작업을 담당합니다. 시작을 선택했을 때 "통화를 설정할 수 없음" 알림이 수신되면 계정 관리자에게 문의하십시오. |
4 |
데이터 센터를 매핑할 국가를 선택하고, 고객 연락처 및 고객 주소 정보를 입력합니다. |
5 |
다음: 기본 위치를 클릭합니다. |
6 |
다음 옵션 중에서 선택합니다.
설치 마법사를 완료한 후 만든 위치에 기본 번호를 추가하십시오. |
7 |
이 위치에 적용할 다음 선택 사항을 적용하십시오.
|
8 |
다음을 클릭합니다. |
9 |
사용 가능한 Cisco Webex SIP 주소를 입력하고 다음을 클릭한 후 마침을 선택합니다. |
위치 추가
시작하기 전에
새로운 위치를 만들 수 있는 경우, 다음 정보를 준비하십시오.
-
위치 주소
-
원하는 전화 번호(선택 사항)
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 로 이동합니다. 첫 번째 설치 마법사를 사용하여 선택한 국가에 해당하는 지역 데이터 센터에서 새로운 위치가 호스트됩니다. |
2 |
위치의 설정을 구성합니다.
|
3 |
저장 을 클릭한 후 예/ 아니요를 클릭하여 지금 또는 나중에 위치에 번호를 추가합니다. |
4 |
예를 클릭한 경우, 다음 옵션 중 하나를 선택합니다.
PSTN 옵션의 선택은 각 위치 수준으로 지정됩니다(각 위치에는 한 개의 PSTN 옵션만 포함됨). 배포에 대해 원하는 만큼 옵션을 혼합할 수 있지만, 각 위치에 한 가지 옵션만 주어지게 됩니다. PSTN 옵션을 선택하고 프로비저닝하면 위치 PSTN 등록 정보에서 관리를 클릭하여 변경할 수 있습니다. 단, Cisco PSTN과 같은 일부 옵션은 다른 옵션이 지정된 후에 사용하지 못할 수도 있습니다. 안내에 대해서는 지원 사례를 제출 하십시오. |
5 |
번호를 지금 또는 나중에 활성화할지 선택합니다. |
6 |
통합되지 않은 CCP 또는 프레미스 기반 PSTN을 선택한 경우, 콤마로 구분된 값으로 전화 번호를 입력한 후 유효성 검증을 클릭합니다. 특정 위치에 대한 번호가 추가됩니다. 올바른 입력 항목은 유효성 확인된 번호로 이동되며, 잘못된 입력 항목은 오류 메시지와 함께 번호 추가 필드에 그대로 남아 있습니다. 위치의 국가에 따라, 번호 형식은 현지 다이얼링 요구 사항에 맞게 지정됩니다. 예를 들어 국가 코드가 필요한 경우, 코드 포함 또는 미포함 상태로 번호를 입력할 수 있으며 코드가 추가됩니다. |
7 |
저장을 클릭합니다. |
다음에 수행할 작업
위치를 만든 후에는 해당 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.
위치 삭제
시작하기 전에
연계된 사용자 및 작업 공간을 삭제한 후 사용되지 않고 있거나 올바르지 않게 구성된 위치를 삭제할 수 있습니다. 위치를 삭제하면 지정된 모든 서비스 및 번호를 삭제합니다.
위치와 연결된 사용자 및 작업 공간 목록을 가져옵니다. 해당 사용자 및 작업 공간을 삭제해야 합니다.
로 이동하고 드롭다운 메뉴에서 삭제할 위치를 선택합니다. 위치를 삭제하기 전에이 위치에 연계된 번호는 PSTN 공급자에게 다시 릴리즈됩니다. 귀하는 더 이상 해당 번호를 소유하지 않게 됩니다.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 로 이동합니다. |
2 |
삭제하고자 하는 위치 옆에 있는 |
3 |
위치 삭제를선택하고 해당 위치를 삭제할지 확인합니다. 일반적으로 위치를 영구적으로 삭제할 때까지 몇 분이 소요되지만, 최대 1시간이 소요될 수 있습니다. 위치 이름 옆에 |
기존의 위치 업데이트
위치 설정, PSTN, 시간대 및 위치의 언어를 변경할 수 있습니다. 새로운 언어는 새로운 사용자 및 장치에만 적용됩니다. 기존의 사용자 및 장치는 이전의 언어를 계속 사용합니다.
기존 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.
1 | |
2 |
로 이동합니다. 위치 옆에 주의 기호가 표시되면 해당 위치에 대한 전화 번호를 아직 구성하지 않았을 수 있습니다. 해당 번호를 구성할 때까지 전화를 걸거나 받을 수 없습니다. |
3 |
(선택 사항) PSTN 연결 아래에서, 이미 구성한 설정에 따라 클라우드 연결 PSTN 또는 프레미스 기반 PSTN(로컬 게이트웨이)을 선택합니다. 해당 구성을 변경하려면 관리를 클릭한 후 계속을 선택하여 관련된 위험에 동의합니다. 그 후 다음 옵션 중 하나를 선택하고 저장을 클릭합니다.
마이그레이션하려면 아래의 Cisco Calling 플랜으로 마이그레이션 을 참조하십시오. |
4 |
위치에 대해 드롭다운 목록에서 기본 번호 를 선택합니다. 기본 번호는 위치 내에 있는 자동 전화 교환 또는 다른 대상에 지정될 수 있으며, 외부 발신자가 적합한 대상으로 라우팅됩니다. 사용자, 작업 공간, 가상 라인 또는 기능 등 트렁크나 내선 전용 엔터티가 있는 경우, 위치에 기본 번호를 지정해야 합니다. 기본 번호가 없으면 트렁크를 사용할 수 없으며, 내선 전용 엔터티는 내부 또는 외부 전화를 걸거나 받을 수 없습니다. 해당 위치에 있는 사용자는 PSTN 통화를 실행할 때 이 번호를 외부 발신자 ID로 사용할 수도 있습니다. 위치에 대해 무료 전화 번호를 기본 번호로 선택하는 경우, 해당 위치에 대한 긴급 콜백 번호를 업데이트할 것을 권장합니다. 무료 전화 번호에는 긴급 서비스 주소가 없기 때문입니다. 자세한 정보는 위치에 대해 긴급 콜백 번호 구성을 참조하십시오. |
5 |
(선택 사항) 긴급 통화 아래에서 긴급 위치 식별자를 선택하여 이 위치에 지정할 수 있습니다. 이 설정은 선택 사항이며, 필요한 국가에만 적용할 수 있습니다. 일부 국가에서는 (예: 프랑스), 긴급 통화를 할 때 셀의 신분을 확정하기 위한 셀에 대한 규정이 존재하며, 긴급 기관에서 사용할 수 있도록 합니다. 미국 및 캐나다와 같은 다른 국가는 다른 방법을 사용하여 위치 결정을 구현합니다. 자세한 정보는 강화된 긴급 통화를 참조하십시오. 긴급 통화 제공자에게 액세스 네트워크에 대한 정보가 필요할 수 있으며, 이는 새로운 개인 SIP 내선 헤더인 P-Access-Network-Info를 정의하여 달성됩니다. 헤더는 액세스 네트워크와 관련된 정보를 제공합니다. 위치에 대해 긴급 위치 식별자를 설정하면 위치 값은 SIP 메시지의 일부로 공급자에게 발송됩니다. 긴급 통화 공급자에게 연락하여 이 설정을 요구하고 긴급 통화 공급자가 제공한 값을 사용합니다." |
6 |
사용자가 이 위치에 대한 보이스메일을 확인할 수 있도록 보이스메일 번호를 선택합니다. |
7 |
(선택 사항) 위치 페이지의 상단에 있는 연필 아이콘을 클릭하여 필요에 따라 위치이름, 알림 언어, 이메일 언어, 시간대, 주소를 변경한 후 저장을 클릭합니다. 알림 언어를 변경하면 이 위치에 추가된 모든 새로운 사용자 및 기능에 즉시 적용됩니다. 기존 사용자 및/또는 기능도 알림 언어를 변경해야 할 경우 메시지가 표시되면 기존 사용자 및 작업 공간 변경 또는 기존 기능 변경을 선택합니다. 적용을 클릭합니다. 작업 페이지에서 진행 상황을 볼 수 있습니다. 이 작업을 완료할 때까지는 추가 변경이 불가능합니다. 위치의 시간대를 변경해도 해당 위치와 연결된 기능의 시간대는 업데이트되지 않습니다. 자동 전화 교환, 헌트 그룹 및 통화 대기열과 같은 기능에 대한 시간대를 편집하려면 시간대를 업데이트하고자 하는 특정 기능의 일반 설정 영역으로 이동하고 편집하고 저장합니다. |
Cisco Calling 플랜으로 마이그레이션
기존의 위치에 대한 PSTN 연결을 Cisco PSTN으로 변경할 수 있습니다. 예를 들어, 프레미스 기반 PSTN(로컬 게이트웨이) 또는 비통합 CCP 연결의 위치를 Cisco PSTN으로 변경할 수 있습니다. Cisco PSTN은 Cisco에서 클라우드 PSTN 솔루션을 제공합니다.
예약된 포팅 완료 시간 동안 약간의 중단만 제외하고 모든 포트할 수 있는 번호는 계속 작동합니다.
또한 PSTN 연결 전환이 진행 중인 위치에 대해 번호 관리를 변경할 수 없습니다. 그러나 기존의 번호는 계속 작동하며, 여전히 위치에 번호를 지정하거나 지정 해제할 수 있습니다. 해당 위치에 대해 번호를 추가, 삭제하고 이동하거나 이동할 수 없습니다. 이 과정 중에 라우팅 프로필은 자동으로 업데이트되며, Cisco PSTN을 활성화합니다.
현재 기존의 위치에 대해 PSTN 연결을 Cisco PSTN으로 변경하는 기능은 일본 지역에 대해 지원되지 않습니다.
PSTN 연결을 변경하는 동안 통화 라이센스가 포함된 가입이 적용되고, 비용 청구 서비스는 알림을 수신합니다.
제한 사항:
-
통합된 IntelePeer 위치에서 Cisco PSTN 위치로 마이그레이션은 지원되지 않습니다.
-
전용 인스턴스 위치는 Cisco PSTN으로 마이그레이션될 수 없습니다.
-
PSTN 연결을 변경하려면 여러 포트 주문이 필요할 수도 있습니다. 해당하는 경우, 해당 주문은 동시에 완료되도록 링크됩니다. 연결 변경을 위해 한 개의 포트 주문의 날짜 변경 또는 취소는 모든 연결된 포트 주문에 적용되어야 합니다.
PSTN 연결 변경을 시작하는 방법
1 | |
2 |
로 이동합니다. |
3 |
PSTN 연결을 Cisco PSTN으로 변경하고자 하는 위치를 선택합니다. |
4 |
통화 탭으로 이동하고 프레미스 기반 PSTN 또는 비통합 클라우드 연결된 PSTN 옆에 있는 관리 옵션을 클릭합니다. |
5 |
연결 유형 옆에 있는 편집을 선택합니다. |
6 |
Cisco Calling 플랜 카드를 선택하고 이 위치에서 사용자에 대해 Cisco Calling 플랜을 할당하는 가입을 선택합니다. 다음을 클릭합니다. |
7 |
확인을 위해 연결 변경 페이지가 나타납니다. 다음 을 클릭하고 번호에 대한 포트 준비를 확인합니다. ![]() 다음 버튼은 목록에 있는 모든 번호를 이전할 수 있는 경우에만 활성화됩니다. 다음 포인터를 읽습니다.
|
8 |
다음 을 클릭하고 연락처 정보를 제공합니다. ![]() 이는 Cisco Calling 플랜(미국)을 사용하는 모든 위치에 대한 기본 연락처 연락처입니다. 이 연락처에 대한 변경 사항은 Cisco Calling 플랜(미국)을 사용하는 다른 모든 위치에 적용됩니다. |
9 |
다음을 클릭합니다. 해당 위치에 대한 연락처 정보를 저장하기 위해 확인을 요청하는 알림이 표시됩니다. 예, 변경을 선택합니다. |
10 |
긴급 서비스 주소를 제공하고 저장을 클릭합니다. ![]() 긴급한 경우, 로컬 긴급 대응 팀은 이 주소를 사용하여 발신자를 추적합니다. |
11 |
생성된 포트 수와 함께 요약 페이지가 나타납니다. 한 개의 주문만 있는 경우, 추가 정보 제공이라는 추가 단계를 확인할 수 있습니다. 여러 주문의 경우, 상단에 주문 선택기를 사용하여 해당 항목을 탐색할 수 있습니다. 다음 을 클릭하고 세부 사항을 입력하여 포트 마법사를 완료합니다. ![]() 한 개의 PSTN 마이그레이션 요청에 대해 모든 정보가 제공되면 주문이 한 번에 제출됩니다. 기본적으로 회사 주문 약정 날짜는 모든 주문에서 일관적입니다. PSTN 연결 변경은 마지막 링크된 순서가 완전히 포트된 후에 자동으로 적용됩니다.
마이그레이션 세부 사항은 탭 아래에서 확인할 수 있습니다. 주문 ID를 선택하여 측면 목록 보기에서 주문 세부 사항을 확인합니다. PSTN 연결 변경에서 생성된 주문에 대한 PSTN 변경으로 유형을 확인할 수 있습니다. |
Webex Calling 다이얼 플랜 구성
아웃바운드 다이얼링 코드로 다이얼 플랜 배포에 대한 Webex Calling 제어할 수 있습니다. 사용자의 전화 걸기 습관에 호환될 내선 길이, 라우팅 프리픽스 및 다이얼링 기본 설정(내부 및 외부)을 사용자 정의하십시오.
해당 설정은 내부 전화 걸기에 해당하며, 첫 번째 설치 마법사에서도 사용할 수 있습니다. 다이얼 플랜을 변경하면 Control Hub의 예제 번호가 업데이트되어 해당 변경 사항을 표시합니다.
위치에 대해 거는 전화 권한을 구성할 수 있습니다. 거는 전화 권한을 구성하려면 다음 단계 를 참조하십시오.
1 |
Control Hub에 로그인하고 으로 이동한 후 내부 전화하기로 스크롤합니다. |
2 |
필요에 따라 다음과 같은 선택적인 다이얼링 기본 설정을 구성합니다.
|
3 |
특정 위치에 대한 내부 다이얼링을 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 내부 다이얼링을 변경합니다. 로 이동하고 목록에서 위치를 선택한 후
|
4 |
특정 위치에 대해 외부 전화하기를 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 외부 다이얼링을 변경합니다. 로 이동하고 목록에서 위치를 선택한 후
사용자에게 미치는 영향:
|
Control Hub에서 프레미스 기반 PSTN (로컬 게이트웨이) 구성
부가 가치 판매자인 경우, 다음 단계를 사용하여 Control Hub에서 로컬 게이트웨이 구성을 시작할 수 있습니다. 이 게이트웨이가 클라우드에 등록되면 한 개 이상의 Webex Calling 위치에서 사용하여 기업 PSTN 서비스 공급자에 대해 라우팅을 제공할 수 있습니다.
로컬 게이트웨이가 다른 위치에 사용 중인 경우 로컬 게이트웨이가 있는 위치를 삭제할 수 없습니다.
트렁크 만들기
시작하기 전에
-
위치가 추가된 후 위치에 대한 프레미스 기반 PSTN을 구성하려면 우선 트렁크를 만들어야 합니다.
-
각 위치에 대한 위치, 특정한 설정, 번호를 만듭니다. 프레미스 기반 PSTN을 추가하려면 우선 위치가 있어야 합니다.
-
Webex Calling에 대한 프레미스 기반 PSTN(로컬 게이트웨이) 요구 사항을 파악합니다.
-
프레미스 기반 PSTN이 있는 위치에 대해서는 트렁크를 두 개 이상 선택할 수 없지만, 여러 위치에 대해 같은 트렁크를 선택할 수는 있습니다.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 으로 이동한 후 트렁크 추가를 선택합니다. |
2 |
위치를 선택합니다. |
3 |
트렁크의 이름을 지정하고 저장을 클릭합니다. 이름은 24자 이하여야 합니다. |
다음에 할 작업을
트렁크 정보는 도메인 등록, 트렁크 그룹 OTG/DTG, 라인/포트, 아웃바운드 프록시 주소 화면에 표시됩니다.
Control Hub에서 이 정보를 복사하고 로컬 텍스트 파일 또는 문서에 붙여넣는 것이 좋습니다. 이렇게 하면 프레미스 기반 PSTN을 구성할 수 있는 준비가 되었을 때 해당 정보를 참조할 수 있습니다.
자격 증명을 분실한 경우, Control Hub의 트렁크 정보 화면에서 이를 생성해야 합니다. 사용자 이름 검색 및 비밀번호 재설정을 클릭하여 트렁크에서 사용할 새로운 인증 자격 증명을 생성합니다.
프레미스 기반 PSTN에 대해 트렁크 선택
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 로 이동합니다. |
2 |
수정할 위치를 선택하고 관리를 클릭합니다. |
3 |
프레미스 기반 PSTN을 선택하고 다음을 클릭합니다. |
4 |
드롭다운 메뉴에서 트렁크를 선택합니다. 트렁크 그룹 선택 항목을 관리하려면 트렁크 페이지를 방문하십시오. |
5 |
확인 알림을 클릭한 후 저장을 클릭합니다. |
다음에 할 작업을
Control Hub가 생성한 구성 정보를 확보하고 해당 파라미터를 로컬 게이트웨이(예: 프레미스에 위치한 Cisco CUBE)에 매핑해야 합니다. 이 문서 는 이 과정을 안내합니다. 참고로, Control Hub 구성 정보(왼쪽에 위치)가 CUBE(오른쪽에 위치)에서 파라미터에 매핑하는 방법의 예제에 대해서는 다음 다이어그램을 참조하십시오.
게이트웨이 자체에서 구성을 성공적으로 완료하면 Control Hub에서
로 돌아갈 수 있으며, 생성한 게이트웨이는 이름의 왼쪽에 녹색 점으로 지정한 위치 카드에 나열됩니다. 이 상태는 게이트웨이가 안전하게 통화 클라우드에 등록되어 있으며, 위치에 대해 유효한 PSTN 게이트웨이로서의 역할을 수행하고 있음을 나타냅니다.전화 번호 관리
Control Hub에서 쉽게 조직에 대한 전화 번호를 확인, 활성화, 제거하고, 추가할 수 있습니다. 자세한 정보는 Control Hub에서 전화 번호 관리를 참조하십시오.
Control Hub의 평가판에서 Webex 서비스 구입 요청
Webex 서비스를 체험해 보고 있으며 평가판을 유료 가입으로 변환하려는 경우, 파트너에게 이메일 요청을 제출할 수 있습니다.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 빌딩 아이콘 |
2 |
가입 탭을 클릭한 후 지금 구매를 클릭합니다. 유료 가입으로 전환할 의향이 있다는 내용을 알리는 이메일이 파트너에게 전송됩니다. |
통화 옵션 설정
Control Hub를 사용하여 Webex 앱에서 사용자에게 표시되는 사용 가능한 통화 옵션의 우선순위를 설정할 수 있습니다. 싱글 클릭-콜에 대해 이를 활성화할 수도 있습니다. 자세한 정보는 다음을 참조하십시오. 다음: Webex 앱 사용자에 대해 통화 옵션을 설정합니다.
통화 작동 설정
사용자가 전화를 걸 때 어떤 통화 응용프로그램이 열리는지 제어할 수 있습니다. Unified CM 또는 Webex Calling을 사용할 자격이 있는 사용자 및 Cisco에서 유료 통화 서비스가 없는 사용자에 대한 혼합 모드 배포를 포함하여 통화 클라이언트 설정을 구성할 수 있습니다. 자세한 정보는 다음을 참조하십시오. 다음: 통화 작동 설정을 선택합니다.
Webex Calling에 대해 Unified CM 구성
로컬 게이트웨이에 트렁크용 SIP 트렁크 보안 프로필 구성
로컬 게이트웨이 및 PSTN 게이트웨이가 동일한 장치에 있는 경우, 동일한 장치에서 시작된 두 개의 다른 트래픽 유형(Webex로부터의 통화 및 PSTN으로부터의 통화)을 구별하고 해당 통화 유형에 서비스의 상이한 클래스를 적용하려면 Unified CM이 활성화되어야 합니다. 이 차별화된 통화 처리는 Unified CM과 병합된 로컬 게이트웨이 및 PSTN 게이트웨이 장치 사이에 두 개의 트렁크를 구축하여 실행되며, 이는 두 개의 트렁크에 대해 다른 SIP 수신 대기 포트를 요구합니다.
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 트렁크 보안 프로필을 만드십시오.
|
로컬 게이트웨이 트렁크에 대해 SIP 프로필 구성
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 프로필을 만드십시오.
|
Webex에서 통화에 대한 통화 검색 스페이스 만들기
다음 설정을 사용하여 Webex에서 시작되는 통화에 대한 통화 검색 스페이스를 만듭니다.
마지막 파티션 onNetRemote는 멀티 클러스터 환경에서만 사용됩니다. 여기에서 라우팅 정보는 ILS(Intercluster Lookup Service) 또는 GDPR(Global Dialplan Replication)를 사용하여 Unified CM 클러스터 간에 교환됩니다. |
Webex에서 발신/수신되는 SIP 트렁크 구성
다음 설정을 사용하여 로컬 게이트웨이를 통해 Webex 발신/수신에 대한 SIP 트렁크를 만듭니다.
|
Webex에 대해 라우트 그룹 구성
다음 설정으로 라우트 그룹을 만듭니다.
|
Webex용 라우트 목록 구성
다음 설정으로 라우트 목록을 만듭니다.
|
Webex 대상에 대한 파티션 만들기
다음 설정을 사용하여 Webex 대상에 대한 파티션을 만듭니다.
|
다음에 할 작업을
이 파티션을 Webex 대상에 액세스해야 하는 모든 통화 검색 스페이스에 추가하십시오. 이 파티션은 통화가 PSTN에서 Webex로 라우팅될 수 있도록 특히, PSTN 트렁크에서 인바운드 통화 검색 스페이스로 사용되는 통화 검색 스페이스에 추가해야 합니다.
Webex 대상에 대한 라우트 패턴 구성
다음 설정을 사용하여 Webex에서 각 DID 범위에 대해 라우트 패턴을 구성합니다.
|
Webex에 대해 축약된 사이트 간 다이얼링 정규화 구성
Webex에 대해 축약된 사이트 간 다이얼링이 필요한 경우, 다음 설정을 사용하여 Webex에서 각 ESN 범위에 대해 다이얼링 정규화 패턴을 구성합니다.
|
Webex Calling 기능 설정
헌트 그룹 설정
헌트 그룹은 수신 전화를 사용자 그룹 또는 작업 공간 그룹으로 라우팅합니다. 패턴을 구성하여 전체 그룹으로 라우팅할 수 있습니다.
헌트 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 헌트 그룹을 참조하십시오.
통화 대기열 만들기
고객의 통화에 응답할 수 없을 때 누군가 통화에 응답할 때까지 자동화된 응답, 안내 메시지 및 대기 중 음악이 제공되도록 통화 대기열을 설정할 수 있습니다.
통화 대기열 설정 및 관리 방법에 대한 자세한 내용은 Cisco Webex Control Hub에서 통화 대기열 관리를 참조하십시오.
교환원 클라이언트 만들기
고객 응대 직원의 요구를 지원하도록 도와주세요. 사용자를 전화 교환원으로 설정하면 조직 내 특정 사용자에게 걸려오는 전화를 선별할 수 있습니다.
교환원 클라이언트를 설정하고 확인하는 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 교환원 클라이언트를 참조하십시오.
자동 전화 교환 만들기 및 관리
인사말을 추가하고, 메뉴를 설정, 통화를 응답 서비스, 헌트 그룹, 보이스메일 박스 또는 실제 사용자에게 라우트할 수 있습니다. 업무 시간 또는 종료 시간 중에 다른 옵션을 제공하거나 24시간 스케줄을 만듭니다.
자동 전화 교환 만들기 및 관리에 대한 자세한 정보는 Cisco Webex Control Hub에서 자동 전화 교환 관리를 참조하십시오.
호출 그룹 구성
그룹 호출을 통해 사용자는 특정 호출 그룹에 지정된 번호 또는 내선 번호로 다이얼하여 단방향 통화 또는 최대 75명의 대상 사용자 및 작업 공간에 그룹 호출을 실행할 수 있습니다.
호출 그룹 설정 및 편집 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 호출 그룹 구성을 참조하십시오.
전화 받기 설정
사용자가 각 전화에 응답할 수 전화 받기 그룹을 만들어 팀워크 및 협업을 강화합니다. 전화 받기 그룹에 사용자를 추가하고 그룹 멤버가 부재중이거나 통화 중인 경우 다른 멤버가 전화에 응답할 수 있습니다.
전화 받기 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 전화 받기를 참조하십시오.
통화 대기 설정
통화 대기를 사용하여 정의된 사용자 그룹은 통화 대기 그룹의 다른 사용 가능한 멤버를 상대로 통화를 대기시킬 수 있습니다. 대기된 통화는 전화기에 있는 그룹의 다른 멤버가 받을 수 있습니다.
통화 대기 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 통화 대기를 참조하십시오.
사용자에 대해 끼어들기 활성화
1 |
https://admin.webex.com의 고객 보기에서 로 이동합니다. |
2 |
사용자를 선택하고 통화를 클릭합니다. |
3 |
사용자 간 권한 섹션으로 이동한 후 참여를 선택합니다. |
4 |
다른 사용자가 이 사용자의 진행 중인 통화에 추가할 수 있게 허용하려면 토글을 켭니다. |
5 |
이 사용자가 통화에 끼어들 때 다른 사용자에게 발신음을 재생하려면 이 사용자가 통화에 끼어들 때 발신음 재생 을 체크합니다. 이 사용자가 통화에 끼어들 때 발신음 재생 설정은 Customer Experience Basic 및 Essentials 감독관 끼어들기 기능에 적용되지 않습니다. 감독자에 대해 이 옵션을 활성화한 경우에도 감독자가 통화 대기열 통화에 끼어들 때 시스템은 상담사에게 알림 신호음을 재생하지 않습니다. 감독관이 통화에 끼어들 때 에이전트에게 신호음을 재생하려면 '에이전트용 알림 발신음' 설정을 통해 활성화할 수 있습니다. 자세한 정보는 Webex Customer Experience Basic 또는 Webex Customer Experience Essentials 에서 대기열 만들기 섹션을 참조하십시오. |
6 |
저장을 클릭합니다. |
사용자에 대해 개인 정보 활성화
1 |
Control Hub에 로그인하고 로 이동합니다. |
2 |
사용자를 선택하고 통화를 클릭합니다. |
3 |
사용자 간 권한 영역으로 이동한 후 개인 정보를 선택합니다. |
4 |
이 사용자에 대해 적합한 자동 전화 교환 개인 정보 설정을 선택합니다.
|
5 |
개인 정보 활성화 체크 박스를 체크합니다. 그 후 드롭다운 목록에서 멤버를 선택하지 않고 모든 사람을 차단하도록 결정할 수 있습니다. 또는 이 사용자의 회선 상태를 모니터링할 수 있는 사용자, 작업 공간 및 가상 라인을 선택할 수도 있습니다. 위치 관리자인 경우, 지정된 위치에 관련된 사용자, 작업 공간 및 가상 라인만 드롭다운 목록에 나타납니다. 모든 사람이 라인 상태를 모니터링할 수 있게 허용하려면 개인 정보 활성화 체크 박스를 체크 해제합니다. |
6 |
디렉션된 통화 당겨받기 및 끼어들기에 대한 개인 정보를 활성화하려면 디렉션된 통화 당겨받기 및 끼어들기에 대한 개인 정보 보호 시행 체크 박스를 체크합니다.
|
7 |
이름으로 멤버 추가에서 전화 라인 상태를 모니터링하고 디렉션된 통화 당겨받기 및 끼어들기를 실행할 수 있는 사용자, 작업 공간 및 가상 라인을 선택합니다. |
8 |
선택하는 멤버를 필터링하려면 이름, 번호 또는 내선 번호로 필터 필드를 사용합니다. |
9 |
모두 제거 를 클릭하여 선택한 모든 멤버를 제거합니다. 개별 멤버를 제거하려면 멤버의 이름 옆에 있는 삭제 를 클릭합니다. |
10 |
저장을 클릭합니다. ![]() |
모니터링 구성
사용자의 최대 모니터링되는 회선 수는 50개입니다. 단, 모니터링 목록을 구성하는 동안 Webex Calling과 네트워크 간의 대역폭에 영향을 미치는 메시지의 수를 고려하십시오. 또한 사용자의 전화기에 있는 회선 버튼의 수에 따라 최대 모니터링되는 회선을 결정합니다.
1 |
https://admin.webex.com의 고객 보기에서 관리 로 이동한 후 사용자를 클릭합니다. |
2 |
수정하고자 하는 사용자를 선택하고 통화를 클릭합니다. |
3 |
사용자 간 권한 섹션으로 이동하고 모니터링을 선택합니다. |
4 |
다음 중에서 선택합니다.
사용자 모니터링을 위해 모니터링되는 라인 추가 목록에 가상 라인을 포함할 수 있습니다. |
5 |
대기된 통화에 대해 이 사용자에게 통지하고자 하는지 선택하고 모니터링될 사용자 또는 통화 대기 내선 번호를 검색한 후 저장을 클릭합니다. Control Hub에서 모니터링되는 회선 목록은 사용자의 장치에 표시되는 모니터링된 회선의 순서에 따라 달라집니다. 모니터링되는 회선의 목록을 언제든지 다시 정렬할 수 있습니다. 모니터링되는 회선에 대해 나타나는 이름은 사용자, 작업 공간 및 가상 회선에 대해 발신자 ID 이름 및 성 필드에 입력된 이름입니다. |
사용자에 대해 통화 브리지 경고 발신음 활성화
시작하기 전에
1 |
Control Hub에 로그인하고 로 이동합니다. |
2 |
사용자를 선택하고 통화 탭을 클릭합니다. |
3 |
사용자 간 권한으로 이동하고 통화 연결 경고 발신음을 클릭합니다. |
4 |
통화 연결 경고 발신음을 켠 후 저장을 클릭합니다. 기본적으로 이 기능은 활성화됩니다. MPP 공유 회선에서 통화 브리징에 대한 자세한 정보는 멀티플랫폼 데스크 폰에서 공유된 라인을 참조하십시오. Webex 앱 공유된 라인에서 통화 브리징에 대한 자세한 정보는 WebexApp에 대해 공유된 라인 모양을 참조하십시오. |
사용자에 대해 호텔링 켜기
1 |
https://admin.webex.com의 고객 보기에서 관리 로 이동하고 사용자를 선택합니다. |
2 |
사용자를 선택하고 통화 탭을 클릭합니다. |
3 |
사용자 간 권한 섹션으로 이동하고 호텔링 을 선택한 후 토글을 켭니다. |
4 |
호텔링 위치 검색 필드에 호텔링 호스트의 이름 또는 번호를 입력하고 사용자에게 지정하고자 하는 호텔링 호스트를 선택합니다. 한 개의 호텔링 호스트만 선택할 수 있습니다. 다른 호텔링 호스트를 선택하는 경우, 첫 번째 호스트는 삭제됩니다. 위치 관리자인 경우, 지정된 위치에 관련된 호텔링 호스트만 지정할 수 있습니다. |
5 |
사용자가 호텔링 호스트에 연계될 수 있는 시간을 제한하려면 연결 기간 제한 드롭다운에서 사용자가 호텔링 호스트를 사용할 수 있는 시간을 선택합니다. 선택한 시간 후에 사용자는 자동으로 로그아웃됩니다. 사용자에 대해 지정된 연결 기간이 선택한 호텔링 호스트의 연결 기간 제한을 초과하는 경우 화면에 오류 메시지가 표시됩니다. 예를 들어, 호텔링 호스트에게 12시간의 제한 연결 기간이 있고 사용자의 제한 연결 기간이 24시간인 경우 오류 메시지가 표시됩니다. 이러한 경우, 사용자에게 추가 시간이 필요한 경우 호텔링 호스트의 연결 기간을 연장해야 합니다. |
6 |
저장을 클릭합니다. 사용자는 User Hub에서 사용하고자 하는 호텔링 호스트를 검색하고 찾을 수도 있습니다. 자세한 정보는 어디에서든지 통화 프로필에 액세스를 참조하십시오. |
Webex Calling용 채택 트렌드 및 사용 보고서
통화 보고서 보기
Control Hub에서 분석 페이지를 사용하여 Webex Calling 서비스가 어떻게 사용되고 있는지, Webex 앱에 대한 참여 및 통화 미디어 환경의 품질을 확인할 수 있습니다. Webex Calling 분석에 액세스하려면:
1 | |
2 |
분석 으로 이동하고 통화 탭을 선택합니다. |
3 |
자세한 통화 기록을 선택합니다. 통화 기록 세부 사항은 미디어 품질 데이터와 함께 표시됩니다.
|
4 |
미디어 품질 데이터에 액세스하려면 Control Hub에 로그인한 후 분석 으로 이동한 후 통화를 선택합니다. |