- 홈
- /
- 문서
Webex Calling 구성 작업 흐름
파트너, 관리자 또는 사용자 여부와 관계없이 Webex Calling에 대해 사용할 수 있는 모든 정보를 사용하여 베어링을 가져옵니다. 여기에 제공된 링크를 사용하여 Webex Calling에서 사용할 수 있는 모든 서비스 및 기능을 사용하기 시작할 수 있습니다.
Webex Calling의 로컬 게이트웨이 요구사항
일반 전제 조건
Webex Calling에 대한 로컬 게이트웨이를 구성하기 전에 다음을 확인하십시오.
VoIP 원칙의 기본 지식 이해
Cisco IOS-XE 및 IOS-XE 음성 개념에 대한 기본 작동 지식 이해
SIP(Session Initiation Protocol)에 대한 기본 이해
Cisco Unified Communications Manager(Unified CM)에 대한 기본적인 이해 (배포 모델에 Unified CM이 포함된 경우)
자세한 내용은 CUBE(Cisco Unified Border Element) 엔터프라이즈 구성 설명서를 참조하십시오.
로컬 게이트웨이에 대한 하드웨어 및 소프트웨어 요구 사항
해당 배치에 Webex Calling에 대한 로컬 게이트웨이 주문 안내서의 표 1에 있는 하나 이상의 로컬 게이트웨이(Cisco CUBE(IP 기반 연결용) 또는 Cisco IOS 게이트웨이(TDM 기반 연결))가 있는지 확인하십시오. 그 밖에 플랫폼에서 로컬 게이트웨이 구성 안내서에 따라 지원되는 IOS-XE 릴리스를 실행 중인지 확인하십시오.
로컬 게이트웨이에 대한 라이센스 요구 사항
로컬 게이트웨이에 CUBE 통화 라이센스가 설치되어 있어야 합니다. 자세한 정보는 Cisco Unified Border Element 구성 안내서를 참조하십시오.
로컬 게이트웨이에 대한 인증서 및 보안 요구 사항
Webex Calling은 보안 신호 및 미디어를 요구합니다. 로컬 게이트웨이는 암호화를 실행하며, TLS 연결은 다음 단계를 따라 클라우드에 대한 아웃바운드를 설정해야 합니다.
LGW는 Cisco PKI의 CA 루트 번들로 업데이트되어야 함
LGW를 구성하기 위해 Control Hub의 트렁크 구성 페이지에 있는 SIP 다이제스트 자격 증명의 집합이 사용됨 (해당 단계는 다음 구성의 일부임)
CA 루트 번들이 표시되는 자격 증명의 유효성을 검증함
자격 증명에 대해 안내함 (SIP 다이제스트 제공됨)
클라우드는 어떤 로컬 게이트웨이가 안전하게 등록되었는지 식별함
로컬 게이트웨이를 위한 방화벽, NAT 통과 및 미디어 경로 최적화 요구 사항
대부분의 경우, 로컬 게이트웨이 및 엔드포인트는 NAT로 개인 IP 주소를 사용하여 내부 고객 네트워크에 위치할 수 있습니다. 기업 방화벽은 특정 IP 주소/포트에 대한 아웃바운드 트래픽(SIP, RTP/UDP, HTTP)을 허용해야 하며, 이는 포트 참조 정보에서 다룹니다.
ICE에서 미디어 경로 최적화를 사용하고자 하는 경우, 인터페이스로 향하는 로컬 게이트웨이의 Webex Calling은 Webex Calling 엔드포인트에 대한 다이렉트 네트워크 경로를 사용해야 합니다. 엔드포인트가 다른 위치에 있으며, 엔드포인트와 로컬 게이트웨이의 Webex Calling 인터페이스 간에 다이렉트 네트워크 경로가 없는 경우, 미디어 경로 최적화를 사용하려면 로컬 게이트웨이에 로컬 게이트웨이와 엔드포인트 간의 통화에 대해 Webex Calling으로 향하는 인터페이스에 지정된 공용 IP 주소가 있어야 합니다. 또한, IOS-XE 버전 16.12.5를 실행하고 있어야 합니다.
Webex Calling 서비스를 실행하기 위한 첫 번째 단계는 최초 설정 마법사(FTSW)를 완료하는 것입니다. 첫 번째 위치에 대한 FTSW가 완료되면 추가 위치에는 완료하지 않아도 됩니다.
1 | 시작 이메일에서 시작하기 링크를 클릭합니다.
| ||
2 | 이용 약관의 내용을 읽고 동의합니다. | ||
3 | 해당 플랜의 내용을 읽은 후 시작하기를 클릭합니다.
| ||
4 | 데이터 센터를 매핑할 국가를 선택하고, 고객 연락처 및 고객 주소 정보를 입력합니다. | ||
5 | 다음: 기본 위치를 클릭합니다. | ||
6 | 다음 옵션 중에서 선택합니다.
| ||
7 | 이 위치에 적용할 다음 선택 사항을 적용하십시오.
| ||
8 | 다음을 클릭합니다. | ||
9 | 사용 가능한 Cisco Webex SIP 주소를 입력하고 다음을 클릭한 후 마침을 선택합니다. |
시작하기 전에
새로운 위치를 만들 수 있는 경우, 다음 정보를 준비하십시오.
위치 주소
원하는 전화 번호(선택 사항)
1 | 다음에서 Control Hub에 로그인합니다.https://admin.webex.com , 로 이동 .
| ||||
2 | 위치의 설정을 구성합니다.
| ||||
3 | 클릭 저장 다음을 선택합니다. 예 / 아니요 지금 또는 나중에 위치에 번호를 추가합니다. | ||||
4 | 지금 추가를 클릭한 경우, 다음 옵션 중 하나를 선택합니다.
PSTN 옵션의 선택은 각 위치 수준으로 지정됩니다(각 위치에는 한 개의 PSTN 옵션만 포함됨). 배포에 대해 원하는 만큼 옵션을 혼합할 수 있지만, 각 위치에 한 가지 옵션만 주어지게 됩니다. PSTN 옵션을 선택하고 프로비저닝하면 위치 PSTN 등록 정보에서 관리를 클릭하여 변경할 수 있습니다. 단, Cisco PSTN과 같은 일부 옵션은 다른 옵션이 지정된 후에 사용하지 못할 수도 있습니다. 안내를 받으려면 제원 사례를 제출하십시오. | ||||
5 | 번호를 지금 또는 나중에 활성화할지 선택합니다. | ||||
6 | 통합되지 않은 CCP 또는 프레미스 기반 PSTN을 선택한 경우, 콤마로 구분된 값으로 전화 번호를 입력한 후 유효성 검증을 클릭합니다. 특정 위치에 대한 번호가 추가됩니다. 올바른 입력 항목은 유효성 확인된 번호로 이동되며, 잘못된 입력 항목은 오류 메시지와 함께 번호 추가 필드에 그대로 남아 있습니다. 위치의 국가에 따라, 번호 형식은 현지 다이얼링 요구 사항에 맞게 지정됩니다. 예를 들어 국가 코드가 필요한 경우, 코드 포함 또는 미포함 상태로 번호를 입력할 수 있으며 코드가 추가됩니다. | ||||
7 | 저장을 클릭합니다. |
다음에 수행할 작업
위치를 만든 후에는 해당 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.
시작하기 전에
위치와 연결된 사용자 및 작업 공간 목록을 가져옵니다. 서비스 > 번호로 이동한 후 드롭다운 메뉴에서 삭제할 위치를 선택합니다.해당 사용자 및 작업 공간을 삭제해야 합니다. 위치를 삭제하기 전에이 위치와 연결된 모든 번호는 귀하의 PSTN 서비스 공급자에게 다시 돌아가며, 귀하는 더 이상 해당 번호를 소유하지 않게 됩니다. |
1 | 다음에서 Control Hub에 로그인합니다.https://admin.webex.com , 로 이동 . |
2 | 클릭 |
3 | 선택 위치 삭제 을(를) 클릭하고 해당 위치를 삭제할 것인지 확인합니다. 일반적으로 해당 위치가 영구적으로 삭제되기까지 몇 분 정도 소요되지만 최대 1시간이 걸릴 수 있습니다. 위치 이름 옆의 추가 정보를 클릭하여 상태를 확인한 후 상태 삭제를 선택할 수 있습니다. |
위치를 만든 후 PSTN 설정은 물론 위치의 이름, 시간대, 언어도 변경할 수 있습니다. 새로운 언어는 새로운 사용자 및 장치에만 적용됩니다. 기존의 사용자 및 장치는 이전의 언어를 계속 사용합니다.
기존 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오. |
1 | 다음에서 Control Hub에 로그인합니다.https://admin.webex.com , 로 이동 . 위치 옆에 주의 기호가 표시될 경우, 아직 해당 위치에 대한 전화 번호를 구성하지 않은 것일 수 있습니다. 해당 번호를 구성할 때까지 전화를 걸거나 받을 수 없습니다. | ||||||
2 | (선택 사항) PSTN 연결 아래에서, 이미 구성한 설정에 따라 클라우드 연결 PSTN 또는 프레미스 기반 PSTN(로컬 게이트웨이)을 선택합니다. 해당 구성을 변경하려면 관리를 클릭한 후 계속을 선택하여 관련된 위험에 동의합니다. 그 후 다음 옵션 중 하나를 선택하고 저장을 클릭합니다.
| ||||||
3 | 위치의 기본 담당자에게 연락할 수 있는 기본 번호를 선택합니다. | ||||||
4 | (선택 사항) 긴급 통화 아래에서 긴급 위치 식별자를 선택하여 이 위치에 지정할 수 있습니다.
| ||||||
5 | 사용자가 이 위치에 대한 보이스메일을 확인할 수 있도록 보이스메일 번호를 선택합니다. | ||||||
6 | (선택 사항) 위치 페이지의 상단에 있는 연필 아이콘을 클릭하여 필요에 따라 위치이름, 알림 언어, 이메일 언어, 시간대, 주소를 변경한 후 저장을 클릭합니다.
|
해당 설정은 내부 전화 걸기에 해당하며, 첫 번째 설치 마법사에서도 사용할 수 있습니다. 다이얼 플랜을 변경하면 Control Hub의 예제 번호가 업데이트되어 해당 변경 사항을 표시합니다.
위치에 대해 거는 통화 권한을 구성할 수 있습니다. 거는 통화 권한을 구성하려면 해당 단계를 참조하십시오. |
1 | Control Hub에 로그인, , 그 후 내부 전화걸기로 스크롤합니다. | ||||||||
2 | 필요에 따라 다음과 같은 선택적인 다이얼링 기본 설정을 구성합니다.
| ||||||||
3 | 특정 위치에 대한 내부 다이얼링을 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 내부 다이얼링을 변경합니다. , 목록에서 위치를 선택하고
| ||||||||
4 | 특정 위치에 대한 외부 다이얼링을 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 외부 다이얼링을 변경합니다. , 목록에서 위치를 선택하고
사용자에게 미치는 영향:
|
부가 가치 판매자인 경우, 다음 단계를 사용하여 Control Hub에서 로컬 게이트웨이 구성을 시작할 수 있습니다. 이 게이트웨이가 클라우드에 등록되면 한 개 이상의 Webex Calling 위치에서 사용하여 기업 PSTN 서비스 공급자에 대해 라우팅을 제공할 수 있습니다.
로컬 게이트웨이가 다른 위치에 사용 중인 경우 로컬 게이트웨이가 있는 위치를 삭제할 수 없습니다. |
시작하기 전에
위치가 추가된 후 위치에 대한 프레미스 기반 PSTN을 구성하려면 우선 트렁크를 만들어야 합니다.
각 위치에 대한 위치, 특정한 설정, 번호를 만듭니다. 프레미스 기반 PSTN을 추가하려면 우선 위치가 있어야 합니다.
Webex Calling에 대한 프레미스 기반 PSTN(로컬 게이트웨이) 요구 사항을 파악합니다.
프레미스 기반 PSTN이 있는 위치에 대해서는 트렁크를 두 개 이상 선택할 수 없지만, 여러 위치에 대해 같은 트렁크를 선택할 수는 있습니다.
1 | 로그인 제어 허브 에 , 로 이동 서비스 > 통화 중 > 통화 라우팅 을(를) 선택하고 트렁크 추가 .https://admin.webex.com | ||
2 | 위치를 선택합니다. | ||
3 | 트렁크의 이름을 지정하고 저장을 클릭합니다.
|
다음에 수행할 작업
트렁크 정보는 도메인 등록, 트렁크 그룹 OTG/DTG, 라인/포트, 아웃바운드 프록시 주소 화면에 표시됩니다.
Control Hub에서 이 정보를 복사하고 로컬 텍스트 파일 또는 문서에 붙여넣을 것을 권장합니다. 이는 프레미스 기반 PSTN을 구성할 준비가 되면 참조할 수 있습니다.
자격 증명을 잊어버린 경우, Control Hub의 트렁크 정보 화면에서 생성해야 합니다. 사용자 이름 검색 및 비밀번호 재설정을 클릭하여 트렁크에서 사용할 새로운 인증 자격 증명을 생성합니다.
1 | 다음에서 Control Hub에 로그인합니다.https://admin.webex.com , 로 이동 . | ||
2 | 수정할 위치를 선택하고 관리를 클릭합니다. | ||
3 | 프레미스 기반 PSTN을 선택하고 다음을 클릭합니다. | ||
4 | 드롭다운 메뉴에서 트렁크를 선택합니다.
| ||
5 | 확인 알림을 클릭한 후 저장을 클릭합니다. |
다음에 수행할 작업
Control Hub가 생성한 구성 정보를 가져오고 파라미터를 로컬 게이트웨이(예: 프레미스가 위치하는 Cisco CUBE)에 매핑해야 합니다 이 문서는 이러한 프로세스를 안내합니다. 참고로, Control Hub 구성 정보(왼쪽)를 CUBE(오른쪽)의 파라미터에 매핑하는 방법에 대한 예시를 보려면 다음 다이어그램을 참조하십시오.
게이트웨이 자체에서 성공적으로 구성을 완료하면 Control Hub의 서비스 > 통화 > 위치로 돌아올 수 있으며, 생성한 게이트웨이는 이름의 왼쪽에 녹색 점으로 지정한 위치 카드에 나열됩니다.
이 상태는 게이트웨이가 안전하게 통화 클라우드에 등록되어 있으며, 위치에 대해 유효한 PSTN 게이트웨이로서의 역할을 수행하고 있음을 나타냅니다.Control Hub에서 쉽게 조직에 대한 전화 번호를 확인, 활성화, 제거하고, 추가할 수 있습니다. 자세한 정보는 Control Hub에서 전화 번호 관리를 참조하십시오.
Webex 서비스를 체험해 보고 있으며 평가판을 유료 가입으로 변환하려는 경우, 파트너에게 이메일 요청을 제출할 수 있습니다.
1 | https://admin.webex.com에서 Control Hub에 로그인하고 건물 아이콘을 선택합니다. |
2 | 가입 탭을 클릭한 후 지금 구매를 클릭합니다. 유료 가입으로 전환할 의향이 있다는 내용을 알리는 이메일이 파트너에게 전송됩니다. |
Control Hub를 사용하여 Webex 앱에서 사용자에게 표시되는 사용 가능한 통화 옵션의 우선순위를 설정할 수 있습니다. 싱글 클릭-콜에 대해 이를 활성화할 수도 있습니다. 자세한 내용은 다음을 참조하십시오. Webex 앱 사용자에 대한 통화 옵션 설정 .
사용자가 전화를 걸 때 열리는 통화 응용프로그램을 제어할 수 있습니다. Unified CM 또는 Unified CM 또는 Webex Calling 및 Cisco 의 유료 통화 서비스가 없는 사용자. 자세한 내용은 다음을 참조하십시오. 통화 동작을 설정합니다.
개요
Webex Calling은 현재 두 가지 버전의 로컬 게이트웨이를 지원합니다.
로컬 게이트웨이
정부용 Webex의 로컬 게이트웨이
시작하기 전에 Webex Calling에 대한 프레미스 기반 PSTN(Public Switched Telephone Network) 및 LGW(Local Gateway) 요구 사항을 이해하십시오. 참조 Webex Calling 에 대해 Cisco 기본 아키텍처 을(를) 참조하십시오.
이 문서에서는 기존의 음성 구성 없이 전용 로컬 게이트웨이 플랫폼이 설치되어 있다고 가정합니다. Webex Calling에 대해 로컬 게이트웨이 기능으로 사용할 기존의 PSTN 게이트웨이 또는 CUBE 기업 배포를 수정하는 경우, 구성에 주의하십시오. 변경한 내용으로 인해 기존 통화 흐름 및 기능을 중단하지 않는지 확인합니다.
절차에는 개별 명령 옵션에 대해 자세히 알아볼 수 있는 명령 참조 문서에 대한 링크가 포함되어 있습니다. 모든 명령 참조 링크는 Webex 관리되는 게이트웨이 명령 참조 달리 명시되지 않는 한(이 경우 명령 링크는 Cisco IOS 음성 명령 참조 ). Cisco Unified Border Element Command References에서 이러한 모든 가이드에 액세스할 수 있습니다. 지원되는 타사 SBC에 대한 자세한 내용은 해당 제품 참조 문서를 참조하십시오. |
로컬 게이트웨이를 구성하는 두 가지 옵션이 있습니다. Webex Calling 트렁크:
등록 기반 트렁크
인증서 기반 트렁크
다음 중 하나에서 작업 흐름을 사용합니다. 등록 기반 로컬 게이트웨이 또는 인증서 기반 로컬 게이트웨이 로컬 게이트웨이를 구성하려면 Webex Calling 트렁크.
다른 트렁크 유형에 대한 자세한 정보는 로컬 게이트웨이 시작하기를 참조하십시오. CLI(명령줄 인터페이스)를 사용하여 로컬 게이트웨이 자체에서 다음 단계를 수행합니다. SIP(Session Initiation Protocol) 및 TLS ( 전송 레이어 보안 ) 전송을 사용하여 트렁크를 보호하고 SRTP(Secure Real-time Protocol)를 사용하여 로컬 게이트웨이와 Webex Calling .
CUBE를 로컬 게이트웨이로 선택합니다. 정부용 Webex는 현재 타사 세션 보더 컨트롤러(SBC)를 지원하지 않습니다. 최신 목록을 확인하려면 로컬 게이트웨이 시작하기를 참조하십시오.
- 모든 Webex for Government Local Gateways에 대해 Cisco IOS XE Dublin 17.12.1a 이상의 버전을 설치합니다.
정부용 Webex가 지원하는 루트 인증 기관(CA) 목록을 확인하려면 정부용 Webex의 루트 인증 기관을 참조하십시오.
정부용 Webex에서 로컬 게이트웨이의 외부 포트 범위에 대한 자세한 내용은 정부용 Webex의 네트워크 요구 사항(FedRAMP)을 참조하십시오.
정부용 Webex의 로컬 게이트웨이는 다음을 지원하지 않습니다.
미디어 경로 최적화를 위한 STUN/ICE-Lite
팩스 (T.38)
정부용 Webex에서 Webex Calling 트렁크에 대해 로컬 게이트웨이를 구성하려면 다음 옵션을 사용합니다.
인증서 기반 트렁크
인증서 기반 로컬 게이트웨이 아래에 있는 작업 흐름을 사용하여 Webex Calling 트렁크에 대한 로컬 게이트웨이를 구성합니다. 인증서 기반 로컬 게이트웨이를 구성하는 방법에 대한 자세한 내용은 Webex Calling 인증서 기반 트렁크 구성을 참조하십시오.
정부용 Webex에 대한 로컬 게이트웨이를 지원하도록 FIPS 준수 GCM 암호를 구성해야 합니다. 그렇지 않으면 통화 설정이 실패합니다. 구성 세부 사항은 Webex Calling 인증서 기반 트렁크 구성을 참조하십시오.
정부용 Webex는 등록 기반 로컬 게이트웨이를 지원하지 않습니다. |
이 섹션에서는 등록 SIP 트렁크를 사용하여 CUBE(Cisco Unified Border Element)를 Webex Calling에 대한 로컬 게이트웨이로 구성하는 방법에 대해 설명합니다. 이 문서의 첫 번째 부분은 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 걸려오는 모든 통화는 Webex Calling으로 라우팅되고, Webex Calling에서 걸려오는 모든 통화는 PSTN으로 라우팅됩니다. 아래 이미지는 이 솔루션과 추적될 고급 통화 라우팅 구성을 하이라이트합니다.
이 설계에서는 다음과 같은 기본 구성이 사용됩니다.
음성 클래스 테넌트: 트렁크 특정 구성을 만드는 데 사용됩니다.
음성 클래스 uri: 인바운드 다이얼-피어 선택에 대한 SIP 메시지를 분류하는 데 사용됩니다.
인바운드 다이얼 피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼-피어 그룹을 사용하여 아웃바운드 경로를 결정합니다.
다이얼-피어 그룹: 착신 통화 라우팅에 사용되는 아웃바운드 다이얼-피어를 정의합니다.
아웃바운드 다이얼 피어: 아웃바운드 SIP 메시지에 대한 처리를 제공하고 필요한 대상으로 라우팅합니다.
온-프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 베이스라인으로 사용하여 다음 다이어그램에 설명된 솔루션을 빌드할 수 있습니다. 이 경우 Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화의 중앙 집중식 라우팅 및 처리를 제공합니다.
이 문서 전체에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다.
이 문서의 나머지 부분에 있는 구성 안내를 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료합니다.
단계 1: 라우터 베이스라인 연결 및 보안 구성
단계 2: Webex Calling 트렁크 구성
필요한 아키텍처에 따라 다음 중 하나를 따르십시오.
단계 3: SIP PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
단계 4: 기존 Unified CM 환경에서 로컬 게이트웨이 구성
또는:
단계 3: TDM PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
베이스라인 구성
Webex Calling에 대해 Cisco 라우터를 로컬 게이트웨이로 준비하는 첫 번째 단계는 플랫폼을 보호하고 연결을 설정하는 기본 구성을 구축하는 것입니다.
모든 등록 기반 로컬 게이트웨이 구축에는 Cisco IOS XE 17.6.1a 이상의 버전이 필요합니다. 권장 버전은 Cisco 소프트웨어 연구 페이지를 참조하십시오. 플랫폼을 검색하고 제안된 릴리즈 중 하나를 선택합니다.
ISR4000 시리즈 라우터는 Unified Communications 및 Security 기술 라이센스로 구성되어야 합니다.
음성 카드 또는 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터는 DNA Advantage 라이센싱이 필요합니다. 음성 카드 또는 DSP가 없는 라우터는 최소 DNA Essentials 라이센스가 필요합니다.
비즈니스 정책을 따르는 플랫폼의 기본 구성을 구축합니다. 특히 다음을 구성하고 작업을 확인합니다.
NTP
ACL
사용자 인증 및 원격 액세스
DNS
IP 라우팅
IP 주소
Webex Calling을 향한 네트워크는 IPv4 주소를 사용해야 합니다.
Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다.
구성
1 | 예를 들어, 모든 레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 할당해야 합니다.
| ||
2 | 대칭 암호화를 사용하여 라우터에서 등록 및 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키 및 암호화 유형을 구성합니다.
| ||
3 | 자리 표시자 PKI 신뢰 지점을 만듭니다.
| ||
4 | TLS1.2 배타성을 활성화하고 다음 구성 명령을 사용하여 기본 신뢰 지점을 지정합니다. 등록 시 신뢰할 수 있는 보안 연결을 보장하기 위해 전송 매개 변수도 업데이트해야 합니다.
| ||
5 | Webex Calling에서 사용하는 DigiCert CA 인증서를 포함하는 Cisco 루트 CA 번들을 설치합니다. 사용 암호화 pki trustpool 가져오기 깨끗한 url 명령을 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA trustpool을 지운 다음 새로운 인증서 번들을 설치합니다.
|
1 | Control Hub에서 기존의 위치에 대한 등록 기반 PSTN 트렁크를 만듭니다. 트렁크가 생성되면 제공되는 트렁크 정보를 기록합니다. 다음 그림에서 강조된 대로 이러한 세부 사항은 이 안내서의 구성 단계에서 사용됩니다. 자세한 내용은 Webex Calling 에 대해 트렁크, 라우트 그룹 및 다이얼 플랜 구성 . | ||||
2 | CUBE를 Webex Calling 로컬 게이트웨이로 구성하려면 다음 명령을 입력합니다.
다음은 구성 필드에 대한 설명입니다.
플랫폼에서 Cisco Unified Border Element(CUBE) 기능을 활성화합니다. 미디어 통계로컬 게이트웨이에서 미디어 모니터링을 활성화합니다. 미디어 벌크 통계제어 플레인이 벌크 전화 통계 에 대해 데이터 플레인을 폴링할 수 있도록 합니다. 이러한 명령에 대한 자세한 정보는 미디어를 참조하십시오. allow-connections sip to sipCUBE 기본 SIP 백투백 사용자 에이전트 기능을 활성화합니다. 자세한 내용은 연결 허용 .
전 세계적으로 STUN(NAT를 통해 UDP의 세션 순회)을 활성화합니다.
자세한 내용은 스턴 흐름데이터 에이전트 ID 그리고 스턴 플로우데이터 공유-비밀 . 비대칭 페이로드 전체DTMF 및 동적 코덱 페이로드 모두에 대해 SIP 비대칭 페이로드 지원을 구성합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 비대칭 페이로드 . early-offer forced로컬 게이트웨이가 인접 피어의 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 조기 제안 . | ||||
3 | 구성 음성 클래스 코덱 100 트렁크에 대한 필터. 이 예제에서는 모든 트렁크에 대해 동일한 코덱 필터가 사용됩니다. 정밀 제어를 위해 각 트렁크에 대한 필터를 구성할 수 있습니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 코덱 100SIP 트렁크를 통해 통화에 대해 선호하는 코덱만 허용하는 데 사용됩니다. 자세한 정보는 음성 클래스 코덱을 참조하십시오.
| ||||
4 | 구성 음성 클래스 stun-usage 100명을(를) 사용하여 Webex Calling 트렁크에서 ICE를 활성화합니다.
다음은 구성 필드에 대한 설명입니다. stun사용icelite가능한 한 미디어 최적화를 허용하기 위해 모든 Webex Calling 대상 다이얼-피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 내용은 보이스 클래스 스턴 사용 그리고 스턴 사용 아이스 라이트 .
| ||||
5 | Webex 트래픽에 대한 미디어 암호화 정책을 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 srtp-crypto 100제공 및 응답 메시지에서 SDP에 있는 유일한 SRTP 암호 도구 모음 CUBE로 SHA1_80을 지정합니다. Webex Calling은 SHA180만 지원합니다._ 자세한 내용은 음성 클래스 srtp-crypto . | ||||
6 | 대상 트렁크 매개 변수를 기반으로 로컬 게이트웨이 트렁크에 대한 통화를 고유하게 식별하도록 패턴을 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 uri 100 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 트렁크를 만들 때 dtg= 다음에 Control Hub에 제공된 트렁크 OTG/DTG 값을 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. | ||||
7 | 구성 sip 프로필 100은(는) Webex Calling으로 전송되기 전에 SIP 메시지를 수정하는 데 사용됩니다.
다음은 구성 필드에 대한 설명입니다.
| ||||
8 | Webex Calling 트렁크 구성: |
테넌트 를 정의한 후 100명을(를) 구성하고 SIP VoIP 다이얼-피어를 구성하면 게이트웨이는 Webex Calling에 대한 TLS 연결을 시작합니다. 이 시점에서 액세스 SBC는 로컬 게이트웨이에 인증서를 제공합니다. 로컬 게이트웨이는 이전에 업데이트된 CA 루트 번들을 사용하여 Webex Calling 액세스 SBC 인증서의 유효성을 검증합니다. 인증서가 인식되면 로컬 게이트웨이와 Webex Calling 액세스 SBC 간에 지속적인 TLS 세션이 설정됩니다. 그러면 로컬 게이트웨이는 이 보안 연결을 사용하여 Webex 액세스 SBC에 등록할 수 있습니다. 인증에 대한 등록에 문제가 있는 경우:
자격 증명 구성의 사용자 이름, 암호, 및 영역 매개 변수가 응답에 사용됩니다.
SIP 프로파일 100의 수정 규칙은 SIPS URL을 다시 SIP로 변환하는 데 사용됩니다.
액세스 SBC에서 200 OK를 수신하면 등록이 성공합니다.
상단의 Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 SIP 기반 PSTN 공급자를 위해 암호화되지 않은 트렁크를 만듭니다.
서비스 공급자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 위에서 설명한 것과 유사한 구성을 따를 수 있습니다. 보안 ~ 보안 통화 라우팅은 CUBE에서 지원됩니다. |
Cisco TDM-SIP 게이트웨이에서 PSTN 통화 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성을 참조하십시오. |
1 | PSTN 트렁크에서 인바운드 통화를 식별하려면 다음 음성 클래스 uri를 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 uri 200 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. |
2 | 다음 IP PSTN 다이얼-피어를 구성합니다.
다음은 구성 필드에 대한 설명입니다.
의 태그를 사용하여 VoIP 다이얼-피어를 정의합니다. 300 관리 및 문제 해결을 용이하게 하기 위해 의미 있는 설명을 제공합니다. 자세한 내용은 다이얼-피어 음성. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 내용은 대상 패턴(인터페이스) . session protocol sipv2다이얼-피어 200이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼 피어) . session target ipv4:192.168.80.13call leg 를 보낼 대상의 대상 IPv4 주소 를 나타냅니다. 여기서 세션 대상은 ITSP의 IP 주소 입니다. 자세한 정보는 세션 대상(VoIP 다이얼 피어)을 참조하십시오. 200을 통한 수신 uriIP PSTN의 IP 주소 를 사용하여 VIA 헤더에 대한 일치 기준을 정의합니다. 다이얼-피어 200을 사용하여 로컬 게이트웨이의 모든 수신 IP PSTN 통화 레그를 일치시킵니다. 자세한 정보는 수신 url을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. 음성 클래스 코덱 100다이얼-피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 음성 클래스 코덱 . dtmf-relay rtp-ntecall leg 에서 예상되는 DTMF 기능으로 RTP -NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
3 | 로컬 게이트웨이를 구성하여 Webex Calling과 PSTN 간의 통화만 라우팅하는 경우, 다음 통화 라우팅 구성을 추가합니다. Unified Communications Manager 플랫폼을 사용하여 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뜁니다. |
이전 섹션의 PSTN-Webex Calling 구성은 Cisco Unified Communications Manager(UCM) 클러스터에 대한 추가 트렁크를 포함하도록 수정될 수도 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060의 UCM에서 걸려오는 전화는 PSTN으로 라우팅되고, 포트 5065에서 걸려오는 전화는 Webex Calling으로 라우팅됩니다. 이 통화 시나리오를 포함하려면 다음 증분 구성이 추가될 수 있습니다.
Unified CM에서 Webex Calling 트렁크를 만들 때 SIP 트렁크 보안 프로필 설정에서 수신 포트를 5065로 구성해야 합니다. 이를 통해 포트 5065에서 수신 메시지를 허용하고 로컬 게이트웨이로 메시지를 보낼 때 이 값으로 VIA 헤더를 채울 수 있습니다. |
1 | 다음 음성 클래스 URI를 구성합니다. | ||
2 | 다음 DNS 레코드를 구성하여 Unified CM 호스트로의 SRV 라우팅을 지정합니다.
다음은 구성 필드에 대한 설명입니다. 다음 명령어는 DNS SRV 리소스 레코드를 만듭니다. 각 UCM 호스트 및 트렁크에 대한 녹화 만들기: IP 호스트 _sip._udppstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV 리소스 레코드 이름 2: SRV 리소스 레코드 우선 순위 1: SRV 리소스 레코드 가중치 5060년: 이 리소스 레코드에서 대상 호스트에 대해 사용할 포트 번호 ucmsub5.mydomain.com입니다. 리소스 레코드 대상 호스트 리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예: IP 호스트 ucmsub5.mydomain.com 192.168.80.65 ip 호스트: 로컬 IOS XE 데이터베이스에서 레코드를 만듭니다. ucmsub5.mydomain.com입니다. 레코드 호스트 이름입니다. 192.168.80.65: 호스트 IP 주소. UCM 환경 및 기본 통화 분배 전략을 반영하기 위해 SRV 리소스 레코드 및 A 레코드를 만듭니다. | ||
3 | 다음 다이얼-피어를 구성합니다. | ||
4 | 다음 구성을 사용하여 통화 라우팅을 추가합니다. |
진단 서명(DS)은 IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전에 감지하고 이벤트에 대한 이메일, syslog 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.
진단 서명(Diagnostic Signatures, DS)은 문제 트리거 이벤트에 대한 정보 및 문제를 알리고, 문제를 해결하고, 해결하기 위해 취할 작업에 대한 정보를 포함하는 XML 파일입니다. syslog 메시지, SNMP 이벤트 및 특정 표시 명령 출력의 주기적 모니터링을 통해 문제 탐지 논리를 정의할 수 있습니다.
작업 유형에는 show 명령 출력 수집이 포함됩니다.
통합된 로그 파일 생성
HTTPS, SCP, FTP 서버와 같은 사용자가 제공한 네트워크 위치에 파일을 업로드합니다.
TAC 엔지니어는 DS 파일을 작성하고 무결성 보호를 위해 디지털 서명합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. 진단 서명 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적용 가능한 서명을 찾을 수 있는 단일 소스입니다.
시작하기 전에:
다운로드한 DS 파일을 편집하지 마십시오. DSLT . 수정하는 파일은 무결성 검사 오류로 인해 설치에 실패합니다.
로컬 게이트웨이에서 이메일 알림을 보내는 데 필요한 SMTP(Simple Mail Transfer Protocol) 서버.
이메일 알림에 보안 SMTP 서버 를 사용하려면 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있는지 확인하십시오.
전제 조건
IOS XE 17.6.1a 이상을 실행하는 로컬 게이트웨이
진단 서명은 기본적으로 활성화됩니다.
장치가 Cisco IOS XE 17.6.1a 이상을 실행하는 경우 사전 알림을 전송하는 데 사용할 보안 이메일 서버를 구성합니다.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
환경 변수 구성ds_email 알림을 받을 관리자의 이메일 주소 로
configure terminal call-home diagnostic-signature environment ds_email <email address> end
다음은 Cisco IOS XE 17.6.1a 이상에서 실행되는 로컬 게이트웨이의 구성에 대한 예제를 보여 드리며, 사전 알림을 tacfaststart@gmail.com Gmail을 보안 SMTP 서버로 사용:
Cisco IOS XE Bengaluru 17.6.x 이상의 버전을 사용할 것을 권장합니다. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Cisco IOS XE Software에서 실행되는 로컬 게이트웨이는 OAuth를 지원하는 일반적인 웹 기반 Gmail 클라이언트가 아니므로 특정 Gmail 계정 설정을 구성하고 특정 권한을 제공하여 장치의 이메일이 올바르게 처리되도록 해야 합니다. |
덜 안전한 앱 액세스 설정을 켭니다.
을 관리하고Gmail에서 "Google에서 다른 사용자가 Google 이외의 앱을 사용하여 귀하의 계정에 로그인하지 못하도록 차단했습니다."라는 이메일을 수신하면 "예, 본인입니다."라고 응답합니다.
사전 모니터링을 위한 진단 서명 설치
높은 CPU 사용률 모니터링
이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 동안 CPU 사용률을 추적합니다. 사용률이 75% 이상에 도달하면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치된 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
사용 SNMP 표시 명령을 사용하여 SNMP를 활성화합니다. 활성화하지 않는 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림과 함께 높은 CPU 사용률.
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
다음 예는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우 DS 64224를 다시 설치하여 로컬 게이트웨이에서 높은 CPU 사용률을 계속 모니터링합니다.
SIP 트렁크 등록 모니터링
이 DS는 60초마다 Webex Calling 클라우드를 사용하여 로컬 게이트웨이 SIP 트렁크의 등록 취소를 확인합니다. 등록 취소 이벤트가 감지되면 이메일 및 syslog 알림을 생성하고 등록 취소가 두 번 발생하면 자동으로 제거됩니다. 아래 단계를 사용하여 서명을 설치합니다.
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64117를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
SIP-SIP
문제 유형
이메일 알림이 포함된 SIP 트렁크 등록 취소.
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 있어야 합니다.
비정상적인 통화 연결 끊김 모니터링
이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488 및 503으로 비정상적인 통화 연결 끊기를 탐지합니다. 오류 수 증가가 마지막 폴링에서 5보다 크거나 같으면 시스템 로그 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 따르십시오.
사용 SNMP 표시 명령을 사용하여 SNMP가 활성화되었는지 확인합니다. 이 옵션이 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 Syslog 알림을 사용하여 SIP 비정상적인 통화 연결 끊김 감지.
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 있어야 합니다.
문제 해결을 위해 진단 서명 설치
DS(진단 서명)를 사용하여 문제를 신속하게 해결합니다. Cisco TAC 엔지니어는 주어진 문제를 해결하고, 문제 발생을 감지하고, 올바른 진단 데이터 세트를 수집하고, Cisco TAC 사례로 데이터를 자동으로 전송하는 데 필요한 디버그를 활성화하는 몇 가지 서명을 작성했습니다. 진단 서명(DS)은 문제 발생을 수동으로 확인할 필요가 없으며 간헐적 및 일시적 문제의 문제를 훨씬 쉽게 해결할 수 있습니다.
다음을 사용할 수 있습니다. 진단 서명 조회 도구 해당하는 서명을 찾아 설치하여 주어진 문제를 자체적으로 해결하거나, 지원 서비스의 일부로 TAC 엔지니어가 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" syslog 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
추가 DS 환경 변수 구성ds_fsurl_prefix 이는 수집된 진단 데이터가 업로드되는 Cisco TAC 파일 서버 경로(cxd.cisco.com)입니다. 파일 경로 의 사용자 이름은 사례 번호이고 암호는 다음에서 검색할 수 있는 파일 업로드 토큰입니다. 지원 사례 관리자 다음 명령에서. 파일 업로드 토큰은 지원 사례 관리자의 첨부 파일 섹션에서 필요에 따라 생성될 수 있습니다.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
SNMP가 SNMP 표시 명령어 이 옵션이 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end
높은 CPU 사용률 시간 동안 모든 디버그 및 진단 서명을 비활성화하기 위한 사전 조치로 높은 CPU 모니터링 DS 64224를 설치해야 합니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림과 함께 높은 CPU 사용률.
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
다음을 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 통화-홈 진단-서명 표시 명령. 상태 열에는 "등록됨" 값이 있어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
등록됨
2020-11-08
진단 서명 실행 확인
다음 명령에서 "상태" 열은 통화-홈 진단-서명 표시 로컬 게이트웨이가 서명 내에 정의된 작업을 실행하는 동안 명령은 "실행 중"으로 변경됩니다. 의 출력 Call-Home 진단-서명 통계 표시 진단 서명이 관심 있는 이벤트를 감지하고 작업을 실행하는지 확인하는 가장 좋은 방법입니다. "트리거됨/최대/제거" 열은 지정된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하도록 정의된 최대 수 최대 수 트리거된 이벤트 수를 탐지한 후 서명이 자체적으로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID | DS 이름 | 개정 | 상태 | 마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | 등록됨 | 2020-11-08 오전 12:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | 실행 중 | 2020-11-08 오전 12:12:53 |
콜-홈 진단-서명 통계 표시
DS ID | DS 이름 | 트리거됨/최대/제거(Triggered/Max/Deinstall) | 평균 실행 시간(초) | 최대 실행 시간(초) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
진단 서명 실행 중에 전송되는 알림 이메일 에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 실행 중인 구성 및 지정된 문제를 해결하는 것과 관련된 명령 출력 표시 등의 주요 정보가 포함됩니다.
진단 서명 제거
문제 해결을 위해 진단 서명 사용은 일반적으로 일부 문제 발생을 감지한 후 제거하도록 정의됩니다. 서명을 수동으로 제거하려면, 통화 홈 진단 서명 표시 명령을 실행하고 다음 명령을 실행합니다.
call-home diagnostic-signature deinstall <DS ID>
예:
call-home diagnostic-signature deinstall 64224
배포에서 일반적으로 관찰되는 문제를 기반으로 진단 서명 조회 도구에 새로운 서명이 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다. |
Cisco IOS XE 게이트웨이를 보다 효율적으로 관리하려면 Control Hub를 통해 게이트웨이를 등록하고 관리하는 것이 좋습니다. 이는 선택적 구성입니다. 등록되면 Control Hub에서 구성 검증 옵션을 사용하여 로컬 게이트웨이 구성을 검증하고 구성 문제를 식별할 수 있습니다. 현재는 등록 기반 트렁크만 이 기능을 지원합니다.
자세한 내용은 다음을 참조하십시오.
이 섹션에서는 인증서 기반 상호 TLS(mTLS) SIP 트렁크를 사용하여 Webex Calling에 대한 로컬 게이트웨이로 Cisco Unified Border Element(CUBE)를 구성하는 방법에 대해 설명합니다. 이 문서의 첫 번째 부분은 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 걸려오는 모든 통화는 Webex Calling으로 라우팅되고, Webex Calling에서 걸려오는 모든 통화는 PSTN으로 라우팅됩니다. 다음 이미지는 이 솔루션과 추적될 고급 통화 라우팅 구성을 하이라이트합니다.
이 설계에서는 다음과 같은 기본 구성이 사용됩니다.
음성 클래스 테넌트: 트렁크 특정 구성을 만드는 데 사용됩니다.
음성 클래스 uri: 인바운드 다이얼-피어 선택에 대한 SIP 메시지를 분류하는 데 사용됩니다.
인바운드 다이얼 피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼-피어 그룹을 사용하여 아웃바운드 경로를 결정합니다.
다이얼-피어 그룹: 착신 통화 라우팅에 사용되는 아웃바운드 다이얼-피어를 정의합니다.
아웃바운드 다이얼 피어: 아웃바운드 SIP 메시지에 대한 처리를 제공하고 필요한 대상으로 라우팅합니다.
온-프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 베이스라인으로 사용하여 다음 다이어그램에 설명된 솔루션을 빌드할 수 있습니다. 이 경우 Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화의 중앙 집중식 라우팅 및 처리를 제공합니다.
이 문서 전체에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다. 옵션은 공개 또는 비공개(NAT 뒤의) 주소 지정을 위해 제공됩니다. 여러 CUBE 인스턴스에서 로드 밸런싱을 하지 않는 한 SRV DNS 레코드는 선택 사항입니다.
이 문서의 나머지 부분에 있는 구성 안내를 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료합니다.
단계 1: 라우터 베이스라인 연결 및 보안 구성
단계 2: Webex Calling 트렁크 구성
필요한 아키텍처에 따라 다음 중 하나를 따르십시오.
단계 3: SIP PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
단계 4: 기존 Unified CM 환경에서 로컬 게이트웨이 구성
또는:
단계 3: TDM PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
베이스라인 구성
Webex Calling에 대해 Cisco 라우터를 로컬 게이트웨이로 준비하는 첫 번째 단계는 플랫폼을 보호하고 연결을 설정하는 기본 구성을 구축하는 것입니다.
모든 인증서 기반 로컬 게이트웨이 구축에는 Cisco IOS XE 17.9.1a 이상의 버전이 필요합니다. 권장 버전은 Cisco 소프트웨어 연구 페이지를 참조하십시오. 플랫폼을 검색하고 제안된 릴리즈 중 하나를 선택합니다.
ISR4000 시리즈 라우터는 Unified Communications 및 Security 기술 라이센스로 구성되어야 합니다.
음성 카드 또는 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터는 DNA Essentials 라이센싱이 필요합니다. 음성 카드 또는 DSP가 없는 라우터는 최소 DNA Essentials 라이센스가 필요합니다.
대용량 요구 사항의 경우 HSEC(High Security) 라이센스 및 추가 처리량 부여가 필요할 수도 있습니다.
자세한 내용은 인증 코드를 참조하십시오.
비즈니스 정책을 따르는 플랫폼의 기본 구성을 구축합니다. 특히 다음을 구성하고 작업을 확인합니다.
NTP
ACL
사용자 인증 및 원격 액세스
DNS
IP 라우팅
IP 주소
Webex Calling을 향한 네트워크는 IPv4 주소를 사용해야 합니다. 로컬 게이트웨이 정규화된 도메인 이름(FQDN) 또는 서비스 레코드(SRV) 주소는 인터넷의 공용 IPv4 주소로 확인되어야 합니다.
Webex를 향하는 로컬 게이트웨이 인터페이스의 모든 SIP 및 미디어 포트는 직접 또는 정적 NAT를 통해 인터넷에서 액세스할 수 있어야 합니다. 따라서 방화벽을 업데이트해야 합니다.
로컬 게이트웨이에 서명된 인증서를 설치합니다(다음은 자세한 구성 단계를 제공합니다).
Cisco Webex 오디오 및 비디오 플랫폼으로의 통화에 대해 어떤 루트 인증 기관이 지원됩니까?에 설명된 대로 공개 인증 기관(CA)이 장치 인증서에 서명해야 합니다.
트렁크를 만들 때 제어 허브에 구성된 FQDN은 라우터의 일반 이름(CN) 또는 SAN(제목 대체 이름) 인증서여야 합니다. 예:
조직의 제어 허브에 구성된 트렁크에 로컬 게이트웨이의 FQDN으로 cube1.lgw.com:5061이 있는 경우 라우터 인증서의 CN 또는 SAN에 cube1.lgw.com이 포함되어야 합니다.
조직의 제어 허브에 구성된 트렁크에 lgws.lgw.com이 트렁크에서 연결할 수 있는 로컬 게이트웨이의 SRV 주소로 있는 경우 라우터 인증서의 CN 또는 SAN에 lgws.lgw.com이 포함되어야 합니다. SRV 주소가 확인되는 레코드(CNAME, A 레코드 또는 IP 주소)는 SAN에서 선택 사항입니다.
트렁크에 FQDN 또는 SRV를 사용하든 로컬 게이트웨이의 모든 새로운 SIP 대화 상자의 연락처 주소는 Control Hub에 구성된 이름을 사용합니다.
클라이언트 및 서버 사용에 대해 인증서가 서명되었는지 확인합니다.
Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다.
구성
1 | 예를 들어, 모든 레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 할당해야 합니다.
| ||
2 | 대칭 암호화를 사용하여 라우터에서 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키 및 암호화 유형을 구성합니다.
| ||
3 | 선호하는 인증 기관(CA)이 서명한 인증서를 사용하여 암호화 신뢰 지점을 만듭니다. | ||
4 | 중간(또는 루트) CA 인증서를 사용하여 새 인증서를 인증한 후 인증서를 가져옵니다(4단계). 다음 exec 또는 configuration 명령을 입력합니다.
| ||
5 | 다음 exec 또는 configuration 명령을 사용하여 서명된 호스트 인증서를 가져옵니다.
| ||
6 | TLS1.2 배타성을 활성화하고 다음 구성 명령을 사용하여 기본 신뢰 지점을 지정합니다.
| ||
7 | Webex Calling에서 사용하는 DigiCert CA 인증서를 포함하는 Cisco 루트 CA 번들을 설치합니다. 사용 암호화 pki trustpool 가져오기 깨끗한 url 명령을 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA trustpool을 지운 다음 새로운 인증서 번들을 설치합니다.
|
1 | Control Hub에서 기존 위치에 대한 CUBE 인증서 기반 PSTN 트렁크를 만듭니다. 자세한 내용은 Webex Calling 에 대해 트렁크, 라우트 그룹 및 다이얼 플랜 구성 .
| ||||
2 | CUBE를 Webex Calling 로컬 게이트웨이로 구성하려면 다음 명령을 입력합니다.
다음은 구성 필드에 대한 설명입니다.
플랫폼에서 Cisco Unified Border Element(CUBE) 기능을 활성화합니다. allow-connections sip to sipCUBE 기본 SIP를 다시 사용자 에이전트 기능으로 활성화합니다. 자세한 내용은 연결 허용 .
전 세계적으로 STUN(NAT를 통해 UDP의 세션 순회)을 활성화합니다.
자세한 내용은 stun flowdata agent-id 및 stun flowdata shared-secret을 참조하십시오. 비대칭 페이로드 전체DTMF 및 동적 코덱 페이로드 모두에 대해 SIP 비대칭 페이로드 지원을 구성합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 비대칭 페이로드 . early-offer forced로컬 게이트웨이가 인접 피어의 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 조기 제안 . sip 프로필 인바운드CUBE에서 SIP 프로파일을 사용하여 메시지를 수신할 때 수정할 수 있습니다. 프로필은 다이얼-피어 또는 테넌트를 통해 적용됩니다. | ||||
3 | 구성 음성 클래스 코덱 100명 트렁크에 대한 코덱 필터. 이 예제에서는 모든 트렁크에 대해 동일한 코덱 필터가 사용됩니다. 정밀 제어를 위해 각 트렁크에 대한 필터를 구성할 수 있습니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 코덱 100SIP 트렁크를 통해 통화에 대해 선호하는 코덱만 허용하는 데 사용됩니다. 자세한 정보는 음성 클래스 코덱을 참조하십시오.
| ||||
4 | 구성 음성 클래스 stun-usage 100명을(를) 사용하여 Webex Calling 트렁크에서 ICE를 활성화합니다. (이 단계는 정부용 Webex에 적용되지 않음)
다음은 구성 필드에 대한 설명입니다. stun사용icelite가능한 한 미디어 최적화를 허용하기 위해 모든 Webex Calling 대상 다이얼-피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 내용은 보이스 클래스 스턴 사용 그리고 스턴 사용 아이스 라이트 .
| ||||
5 | Webex 트래픽에 대한 미디어 암호화 정책을 구성합니다. (이 단계는 정부용 Webex에 적용되지 않음)
다음은 구성 필드에 대한 설명입니다. 음성 클래스 srtp-crypto 100제공 및 응답 메시지에서 SDP에 있는 유일한 SRTP 암호 도구 모음 CUBE로 SHA1_80을 지정합니다. Webex Calling은 SHA180만 지원합니다._ 자세한 내용은 음성 클래스 srtp-crypto . | ||||
6 | FIPS 준수 GCM 암호 구성 (이 단계는 정부용 Webex에만 적용 가능).
다음은 구성 필드에 대한 설명입니다. 음성 클래스 srtp-crypto 100CUBE가 제공하는 암호 도구 모음으로 GCM을 지정합니다. 정부용 Webex의 로컬 게이트웨이에 대한 GCM 암호를 구성해야 합니다. | ||||
7 | 대상 FQDN 또는 SRV를 기반으로 로컬 게이트웨이 트렁크에 대한 통화를 고유하게 식별하도록 패턴을 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 uri 100 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 트렁크를 만드는 동안 Control Hub에서 구성된 LGW FQDN 또는 SRV를 사용합니다. | ||||
8 | SIP 메시지 조작 프로파일을 구성합니다. 게이트웨이가 공용 IP 주소로 구성된 경우 프로파일을 다음과 같이 구성하거나 NAT를 사용하는 경우 다음 단계로 건너뜁니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN이며, "198.51.100.1"은 Webex Calling을 향하는 로컬 게이트웨이 인터페이스의 공용 IP 주소입니다.
다음은 구성 필드에 대한 설명입니다. 규칙 10 및 20Webex가 로컬 게이트웨이에서 메시지를 인증하도록 허용하려면 SIP 요청 및 응답 메시지의 '연락처' 헤더에 Control Hub에서 트렁크에 대해 프로비저닝된 값이 포함되어야 합니다. 이는 단일 호스트의 FQDN 또는 장치 클러스터에 사용되는 SRV 도메인 이름입니다.
| ||||
9 | 게이트웨이가 정적 NAT 뒤에 있는 개인 IP 주소로 구성된 경우 다음과 같이 인바운드 및 아웃바운드 SIP 프로파일을 구성합니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN입니다. "10.80.13.12"는 Webex Calling을 향하는 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다. Webex Calling 에 대한 아웃바운드 메시지에 대한 SIP 프로파일
다음은 구성 필드에 대한 설명입니다. 규칙 10 및 20Webex가 로컬 게이트웨이에서 메시지를 인증하도록 허용하려면 SIP 요청 및 응답 메시지의 '연락처' 헤더에 Control Hub에서 트렁크에 대해 프로비저닝된 값이 포함되어야 합니다. 이는 단일 호스트의 FQDN 또는 장치 클러스터에 사용되는 SRV 도메인 이름입니다. 규칙 30 - 81비공개 주소 참조를 사이트에 대한 외부 공개 주소로 변환하여 Webex가 다음 메시지를 올바르게 해석하고 라우팅할 수 있도록 합니다. Webex Calling에서 인바운드 메시지에 대한 SIP 프로필
다음은 구성 필드에 대한 설명입니다. 규칙 10~80공용 주소 참조를 구성된 개인 주소로 변환하여 Webex의 메시지가 CUBE에서 올바르게 처리되도록 합니다. 자세한 내용은 음성 클래스 sip-프로파일 . | ||||
10 | 헤더 수정 프로파일을 사용하여 SIP 옵션 keepalive를 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 sip-options-keepalive 100연결 유지 프로필을 구성하고 음성 클래스 구성 모드로 들어갑니다. 엔드포인트에 대한 하트비트 연결이 UP 또는 DOWN 상태에 있을 때 SIP Out of Dialog Options Ping이 다이얼 대상으로 전송되는 시간(초)을 구성할 수 있습니다. 이 연결 유지 프로필은 Webex로 구성된 다이얼-피어에서 트리거됩니다. 연락처 헤더에 SBC 정규화된 도메인 이름이 포함되도록 하기 위해 SIP 프로파일(115)이 사용됩니다. 규칙 30, 40 및 50은 정적 NAT 뒤에 SBC가 구성된 경우에만 필요합니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 선택된 FQDN이며 정적 NAT가 사용되는 경우 "10.80.13.12"는 Webex Calling에 대한 SBC 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다. | ||||
11 | Webex Calling 트렁크 구성: |
상단의 Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 SIP 기반 PSTN 공급자를 위해 암호화되지 않은 트렁크를 만듭니다.
서비스 공급자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 위에서 설명한 것과 유사한 구성을 따를 수 있습니다. 보안 ~ 보안 통화 라우팅은 CUBE에서 지원됩니다. |
Cisco TDM-SIP 게이트웨이에서 PSTN 통화 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성을 참조하십시오. |
1 | PSTN 트렁크에서 인바운드 통화를 식별하려면 다음 음성 클래스 uri를 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 uri 200 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. |
2 | 다음 IP PSTN 다이얼-피어를 구성합니다.
다음은 구성 필드에 대한 설명입니다.
의 태그를 사용하여 VoIP 다이얼-피어를 정의합니다. 300 관리 및 문제 해결을 용이하게 하기 위해 의미 있는 설명을 제공합니다. 자세한 내용은 다이얼-피어 음성. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 내용은 대상 패턴(인터페이스) . session protocol sipv2다이얼-피어 200이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼 피어) . session target ipv4:192.168.80.13call leg 를 보낼 대상의 대상 IPv4 주소 를 나타냅니다. 여기서 세션 대상은 ITSP의 IP 주소 입니다. 자세한 정보는 세션 대상(VoIP 다이얼 피어)을 참조하십시오. 200을 통한 수신 uriIP PSTN의 IP 주소 를 사용하여 VIA 헤더에 대한 일치 기준을 정의합니다. 다이얼-피어 200을 사용하여 로컬 게이트웨이의 모든 수신 IP PSTN 통화 레그를 일치시킵니다. 자세한 정보는 수신 url을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. 음성 클래스 코덱 100다이얼-피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 음성 클래스 코덱 . dtmf-relay rtp-ntecall leg 에서 예상되는 DTMF 기능으로 RTP -NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
3 | 로컬 게이트웨이를 구성하여 Webex Calling과 PSTN 간의 통화만 라우팅하는 경우, 다음 통화 라우팅 구성을 추가합니다. Unified Communications Manager 플랫폼을 사용하여 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뜁니다. |
이전 섹션의 PSTN-Webex Calling 구성은 Cisco Unified Communications Manager(UCM) 클러스터에 대한 추가 트렁크를 포함하도록 수정될 수도 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060의 UCM에서 걸려오는 전화는 PSTN으로 라우팅되고, 포트 5065에서 걸려오는 전화는 Webex Calling으로 라우팅됩니다. 이 통화 시나리오를 포함하려면 다음 증분 구성이 추가될 수 있습니다.
1 | 다음 음성 클래스 URI를 구성합니다. | ||
2 | 다음 DNS 레코드를 구성하여 Unified CM 호스트로의 SRV 라우팅을 지정합니다.
다음은 구성 필드에 대한 설명입니다. 다음 명령어는 DNS SRV 리소스 레코드를 만듭니다. 각 UCM 호스트 및 트렁크에 대한 녹화 만들기: IP 호스트 _sip._udppstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV 리소스 레코드 이름 2: SRV 리소스 레코드 우선 순위 1: SRV 리소스 레코드 가중치 5060년: 이 리소스 레코드에서 대상 호스트에 대해 사용할 포트 번호 ucmsub5.mydomain.com입니다. 리소스 레코드 대상 호스트 리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예: IP 호스트 ucmsub5.mydomain.com 192.168.80.65 ip 호스트: 로컬 IOS XE 데이터베이스에서 레코드를 만듭니다. ucmsub5.mydomain.com입니다. 레코드 호스트 이름입니다. 192.168.80.65: 호스트 IP 주소. UCM 환경 및 기본 통화 분배 전략을 반영하기 위해 SRV 리소스 레코드 및 A 레코드를 만듭니다. | ||
3 | 다음 다이얼-피어를 구성합니다. | ||
4 | 다음 구성을 사용하여 통화 라우팅을 추가합니다. |
진단 서명(DS)은 Cisco IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전에 감지하고 이벤트에 대한 이메일, syslog 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.
DS(진단 서명)는 문제를 알리고, 문제를 해결하고, 수정하기 위한 문제 트리거 이벤트 및 작업에 대한 정보가 포함된 XML 파일입니다. syslog 메시지, SNMP 이벤트 및 특정 show 명령 출력에 대한 주기적 모니터링을 사용하여 문제 감지 논리를 정의합니다. 작업 유형에는 다음이 포함됩니다.
show 명령 출력 수집
통합된 로그 파일 생성
HTTPS, SCP, FTP 서버와 같은 사용자 제공 네트워크 위치에 파일 업로드
TAC 엔지니어는 DS 파일을 작성하고 무결성 보호를 위해 디지털 서명합니다. 각 DS 파일에는 시스템에서 할당한 고유한 숫자 ID가 있습니다. 진단 서명 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적용 가능한 서명을 찾을 수 있는 단일 소스입니다.
시작하기 전에:
다운로드한 DS 파일을 편집하지 마십시오. DSLT . 수정하는 파일은 무결성 검사 오류로 인해 설치에 실패합니다.
로컬 게이트웨이에서 이메일 알림을 보내는 데 필요한 SMTP(Simple Mail Transfer Protocol) 서버.
이메일 알림에 보안 SMTP 서버 를 사용하려면 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있는지 확인하십시오.
전제 조건
IOS XE 17.6.1 이상을 실행하는 로컬 게이트웨이
진단 서명은 기본적으로 활성화됩니다.
장치에서 IOS XE 17.6.1 이상을 실행하는 경우 사전 알림을 보내는 데 사용할 보안 이메일 서버를 구성합니다.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
환경 변수 구성ds_email 관리자의 이메일 주소 로 통지합니다.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
사전 모니터링을 위한 진단 서명 설치
높은 CPU 사용률 모니터링
이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 동안 CPU 사용률을 추적합니다. 사용률이 75% 이상에 도달하면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치하는 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
명령어를 사용하여 SNMP를 활성화했는지 확인합니다SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림을 통한 높은 CPU 사용률
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
다음 예는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 있어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우 DS 64224를 다시 설치하여 로컬 게이트웨이에서 높은 CPU 사용률을 계속 모니터링하십시오.
비정상적인 통화 연결 끊김 모니터링
이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488 및 503으로 비정상적인 통화 연결 끊기를 탐지합니다. 오류 수 증가가 마지막 폴링에서 5보다 크거나 같으면 시스템 로그 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 따르십시오.
명령 을 사용하여 SNMP가 활성화되었는지 확인합니다. SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 Syslog 알림을 사용하여 SIP 비정상적인 통화 연결 끊김 감지.
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
명령 사용 통화-홈 진단-서명 표시 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
문제 해결을 위해 진단 서명 설치
진단 서명(DS)을 사용하여 문제를 신속하게 해결할 수도 있습니다. Cisco TAC 엔지니어는 주어진 문제를 해결하고, 문제 발생을 감지하고, 올바른 진단 데이터 세트를 수집하고, Cisco TAC 사례로 데이터를 자동으로 전송하는 데 필요한 디버그를 활성화하는 몇 가지 서명을 작성했습니다. 따라서 문제 발생을 수동으로 확인하지 않아도 되고 간헐적 및 일시적인 문제를 보다 쉽게 해결할 수 있습니다.
다음을 사용할 수 있습니다. 진단 서명 조회 도구 해당하는 서명을 찾아 설치하여 주어진 문제를 자체적으로 해결하거나, 지원 서비스의 일부로 TAC 엔지니어가 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" syslog 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
다른 DS 환경 변수 구성ds_fsurl_prefix 진단 데이터를 업로드하기 위해 Cisco TAC 파일 서버 경로(cxd.cisco.com)로 지정합니다. 파일 경로 의 사용자 이름은 사례 번호이고 암호는 다음에서 검색할 수 있는 파일 업로드 토큰입니다. 지원 사례 관리자 다음과 같이. 파일 업로드 토큰은 첨부 파일 필요에 따라 Support Case Manager의 섹션을 참조하십시오.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
명령 을 사용하여 SNMP가 활성화되었는지 확인합니다. SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end
높은 CPU 사용률 시간 동안 모든 디버그 및 진단 서명을 비활성화하기 위한 사전 조치로 높은 CPU 모니터링 DS 64224를 설치하는 것이 좋습니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림과 함께 높은 CPU 사용률.
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일 을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
을(를) 사용하여 서명을 성공적으로 설치했는지 확인합니다. 통화 홈 진단 서명 표시... 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
등록됨
2020-11-08:00:12:53
진단 서명 실행 확인
다음 명령에서 명령의 "상태" 열 통화-홈 진단-서명 표시 로컬 게이트웨이가 서명 내에 정의된 작업을 실행하는 동안 "실행 중"으로 변경됩니다. 의 출력 Call-Home 진단-서명 통계 표시 진단 서명이 관심 이벤트를 감지하고 작업을 실행했는지 확인하는 가장 좋은 방법입니다. "트리거됨/최대/제거" 열은 지정된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하도록 정의된 최대 수 최대 수 트리거된 이벤트 수를 탐지한 후 서명이 자체적으로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID | DS 이름 | 개정 | 상태 | 마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
등록됨 |
2020-11-08 오전 12:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
실행 중 |
2020-11-08 오전 12:12:53 |
콜-홈 진단-서명 통계 표시
DS ID | DS 이름 | 트리거됨/최대/제거(Triggered/Max/Deinstall) | 평균 실행 시간(초) | 최대 실행 시간(초) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
진단 서명 실행 중에 전송되는 알림 이메일 에는 문제 유형, 장치 세부 정보, 소프트웨어 버전, 실행 중인 구성 및 지정된 문제를 해결하는 것과 관련된 명령 출력 표시 등의 주요 정보가 포함됩니다.
진단 서명 제거
문제 해결을 위해 진단 서명 사용은 일반적으로 일부 문제 발생을 감지한 후 제거하도록 정의됩니다. 서명을 수동으로 제거하려면 의 출력에서 DS ID를 검색합니다. 통화-홈 진단-서명 표시 다음 명령을 실행합니다.
call-home diagnostic-signature deinstall <DS ID>
예:
call-home diagnostic-signature deinstall 64224
새 서명은 배포에서 관찰된 문제를 기반으로 진단 서명 조회 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다. |
기초
전제 조건
Webex Calling에 대해 CUBE HA를 로컬 게이트웨이로 배포하기 전에 다음 개념에 대해 철저히 이해하고 있는지 확인하십시오.
상태 저장 통화 유지에 대해 CUBE 기업에서 레이어 2 박스 간 중복성
이 문서에서 제공하는 구성 안내서는 기존의 음성 구성이 포함되지 않은 전용 로컬 게이트웨이 플랫폼을 가정합니다. 기존의 CUBE 기업 배포가 Cisco Webex Calling의 로컬 게이트웨이 기능을 사용하기 위해 수정되고 있는 경우, 기존의 통화 흐름 및 기능이 중단되지 않도록 적용된 구성에 주의를 기울이고, CUBE HA 디자인 요구 사항을 준수하는지 확인하십시오.
하드웨어 및 소프트웨어 구성 요소
로컬 게이트웨이로서 CUBE HA는 IOS-XE 버전 16.12.2 이상 및 CUBE HA와 LGW 기능 모두가 지원되는 플랫폼을 요구합니다.
이 문서에 있는 표시 명령어 및 로그는 vCUBE (CSR1000v)에서 구현한 Cisco IOS-XE 16.12.2의 최소 소프트웨어 릴리즈에 기반합니다. |
참조 자료
다양한 플랫폼에 대한 몇 가지 자세한 CUBE HA 구성 안내서는 다음과 같습니다.
CSR 1000v (vCUBE)— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Cisco Webex Calling에 대해 Cisco가 선호하는 아키텍처— https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Webex Calling 솔루션 개요
Cisco Webex Calling은 온-프레미스 PBX 전화 서비스에 대한 멀티 테넌트 클라우드 기반 대안을 제공하는 협업으로, 고객에게 다양한 PSTN 옵션을 지원합니다.
로컬 게이트웨이 배포(아래에 나타남)는 이 문서에서 중점적으로 다루는 내용입니다. Webex Calling에 있는 로컬 게이트웨이(프레미스 기반 PSTN) 트렁크는 고객 소유 PSTN 서비스에 연결할 수 있게 합니다. 또한 Cisco Unified CM 등 온-프레미스 IP PBX 배포에 대한 연결도 제공합니다. 클라우드에 대한 모든 통신은 SIP에 대해 TLS 전송, 미디어에 대해 SRTP를 사용하여 안전합니다.
아래 표는 기존의 IP PBX가 포함되지 않은 Webex Calling 배포를 표시하며, 싱글 또는 멀티 사이트 배포에 적용될 수 있습니다. 이 문서에서 설명하는 구성은 이 배포에 기반합니다.
레이어 2 박스 간 중복성
CUBE HA 레이어 2 박스 간 중복성은 중복 그룹(RG) 인프라 프로토콜을 사용하여 라우터의 활동 중/대기 페어를 구성합니다. 이 페어는 해당하는 각 인터페이스 전반에서 동일한 가상 IP 주소(VIP)를 공유하고 지속적으로 상태 메시지를 교환합니다. CUBE 세션 정보는 현재 라우터 서비스가 작동하지 않는 경우에 대기 라우터가 모든 CUBE 통화 처리 작업을 즉시 실행할 수 있게 하는 라우터의 페어를 통해 검사되며, 신호 및 미디어의 상태 저장을 유지합니다.
검사는 미디어 패킷으로 연결된 통화로 제한됩니다. 전송 중인 통화는 검사되지 않습니다(예: 시도 또는 벨 울림 상태). 이 문서에서 CUBE HA는 상태 저장 통화 유지에 대한 CUBE 고가용성(HA) 레이어 2 박스 간(B2B) 중복성을 지칭합니다. |
IOS-XE 16.12.2에서 CUBE HA는 Cisco Webex Calling 트렁크(프레미스 기반 PSTN) 배포를 위해 로컬 게이트웨이로 배포할 수 있으며, 이 문서에서는 디자인 고려 사항 및 구성을 다룹니다. 이 표에서는 전형적인 CUBE HA 설정을 Cisco Webex Calling 트렁크 배포에 대한 로컬 게이트웨이로 표시합니다.
중복 그룹 인프라 구성 요소
중복 그룹(RG) 인프라 구성 요소는 두 개의 CUBE 간의 박스 간 통신 인프라 지원을 제공하고, 안정적인 최종 중복성 상태를 협상합니다. 이 구성 요소는 다음 사항을 제공합니다.
(제어 인터페이스를 통해) 두 개의 CUBE 간에 keepalive 및 인사말 메시지를 교환하여 각 라우터에 대한 최종 중복 상태를 협상하는 HSRP와 유사한 프로토콜—상단의 표에서 GigabitEthernet3.
(데이터 인터페이스를 통해) 활동 중에서 대기 라우터로 각 통화에 대한 신호 및 미디어 상태를 검사하기 위한 전송 메커니즘—상단의 표에서 GigabitEthernet3.
트래픽 인터페이스에 대한 가상 IP(VIP) 인터페이스의 구성 및 관리(동일한 RG 그룹을 사용하여 여러 트래픽 인터페이스를 구성할 수 있음) – GigabitEthernet 1 및 2가 트래픽 인터페이스로 간주됩니다.
이 RG 구성 요소는 반드시 음성 B2B HA를 지원하도록 구성되어야 합니다.
신호 및 미디어 모두에 대한 가상 IP(VIP) 주소 관리
B2B HA는 VIP를 사용하여 중복성을 실현합니다. CUBE HA 페어에 있는 두 개의 CUBE에서 VIP 및 연계된 물리적 인터페이스는 모두 동일한 LAN 서브넷에 위치해야 합니다. 특정 음성 응용프로그램(SIP)에 대한 VIP 및 VIP 인터페이스의 바인딩 구성은 음성 B2B HA 지원에 필수적입니다. Unified CM, Webex Calling 액세스 SBC, 서비스 공급자 또는 프록시 등 외부 장치는 CUBE HA 라우터를 통과하는 통화에 대한 대상 IP 주소로 VIP를 사용합니다. 따라서 Webex Calling 관점에서 CUBE HA 페어는 한 개의 로컬 게이트웨이로 작동합니다.
설정된 통화의 통화 신호 및 RTP 세션 정보는 활동 중인 라우터에서 대기 라우터로 검사됩니다. 활동 중인 라우터가 다운되면 대기 라우터가 이어받고 이전에 첫 번째 라우터가 라우팅한 RTP 스트림을 계속 전달합니다.
장애 조치 시 일시적 상태의 통화는 전환 이후 작업을 유지하지 않습니다. 아직 완전히 설정되지 않았거나 전송 또는 보류 기능으로 수정되고 있는 통화를 예로 들 수 있습니다. 설정된 통화의 연결은 전환 후에 끊길 수도 있습니다.
다음 요구 사항은 CUBE HA를 통화의 상태 저장 장애 조치에 대해 로컬 게이트웨이로 사용하기 위해 존재합니다.
CUBE HA에서 TDM 또는 아날로그 인터페이스가 공존할 수 없음
Gig1 및 Gig2는 트래픽(SIP/RTP) 인터페이스로 칭하고, Gig3는 중복 그룹(RG) 제어/데이터 인터페이스를 가리킴
2개보다 많은 CUBE HA 페어를 동일한 레이어 2 도메인에 추가할 수 없습니다(하나는 그룹 id 1, 다른 하나는 그룹 id 2). 동일한 그룹 id로 2 HA 페어를 구성하는 경우, RG 제어/데이터 인터페이스는 다른 레이어 2 도메인(vlan, 별도의 스위치)에 속해야 합니다.
RG 제어/데이터 및 트래픽 인터페이스 모두에 대해 포트 채널이 지원됩니다.
모든 신호/미디어는 가상 IP 주소에서 발신/수신됩니다.
플랫폼을 CUBE-HA 관계에서 다시 로드하면 항상 대기 중으로 부팅됩니다.
모든 인터페이스(Gig1, Gig2, Gig3)에 대해 낮은 주소는 동일한 플랫폼에 있어야 합니다.
중복 인터페이스 식별자, rii는 동일한 레이어 2의 페어/인터페이스 조합에 대해 고유해야 합니다.
두 CUBE의 구성은 물리적 구성을 포함하여 동일해야 하며, 동일한 유형의 플랫폼 및 IOS-XE 버전에서 실행되어야 합니다.
루프백 인터페이스는 항상 작동하기 때문에 바인드로 사용할 수 없습니다.
여러 트래픽 (SIP/RTP) 인터페이스 (Gig1, Gig2)에서 인터페이스 추적을 구성해야 합니다.
CUBE-HA는 RG 제어/데이터 링크(Gig3)에 대해 교차 케이블 연결을 통해 지원되지 않습니다.
두 플랫폼 모두 동일해야 하며 물리적 스위치를 통해 모든 유사한 인터페이스에서 연결되어야 CUBE HA가 작동합니다. 예: CUBE-1 및 CUBE-2의 GE0/0/0은 동일한 스위치에서 종료되어야 합니다.
CUBE에서 WAN을 직접 종료하거나 둘 중 한쪽에서 데이터 HA를 종료할 수 없습니다.
활동 중/대기 모두 동일한 데이터 센터에 있어야 합니다.
중복성을 위해 별도의 L3 인터페이스를 사용해야 합니다(RG 제어/데이터, Gig3). 즉, 트래픽에 대해 사용되는 인터페이스는 HA keepalive 및 검사점에 대해 사용될 수 없습니다.
장애 조치 시 이전에 활동한 CUBE는 설계에 의해 다시 로드를 통해 이동하며, 신호 및 미디어를 유지합니다.
두 CUBE 모두에서 중복성 구성
가상 IP를 불러오기 위해 HA 페어에서 사용되는 두 개의 CUBE 모두에 대해 레이어 2 박스 간 중복성을 구성해야 합니다.
1 | 인터페이스의 상태를 추적하기 위해 글로벌 수준으로 인터페이스 추적을 구성합니다.
추적 CLI는 트래픽 인터페이스가 다운된 후 활동 중인 라우터가 활동 중인 역할을 종료할 수 있도록 RG에서 음성 트래픽 인터페이스 상태를 추적하기 위해 사용됩니다. | ||||||
2 | 응용프로그램 중복성 하위 모드에서 VoIP HA에서 사용할 RG를 구성합니다.
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||||||
3 | CUBE 응용프로그램에 대해 박스 간 중복성을 활성화합니다. 다음 아래의 이전 단계에서 RG를 구성합니다.
redundancy-group 1—이 명령어를 추가 및 제거하려면 업데이트된 구성을 적용하기 위해 다시 로드가 필요합니다. 모든 구성이 적용된 후 플랫폼을 다시 로드합니다. | ||||||
4 | 아래와 같이 해당하는 가상 IP로 Gig1 및 Gig2 인터페이스를 구성하고 중복성 인터페이스 식별자(rii)를 적용함
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||||||
5 | 첫 번째 CUBE의 구성을 저장하고 다시 로드합니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.
VCUBE-1이 완전히 부팅된 후에 VCUBE-2의 구성을 저장하고 다시 로드합니다.
| ||||||
6 | 박스 간 구성이 예상대로 작동하는지 확인합니다. 관련된 출력은 굵게 강조됩니다. 디자인 고려 사항에 따라 VCUBE-2를 마지막으로 다시 로드했습니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.
|
두 CUBE 모두에서 로컬 게이트웨이 구성
이 예제 구성에서는 Control Hub의 다음 트렁크 정보를 사용하여 두 가지 플랫폼, VCUBE-1 및 VCUBE-2 모두에서 로컬 게이트웨이 구성을 빌드합니다. 이 설정에 대한 사용자 이름 및 비밀번호는 다음과 같습니다.
사용자 이름: 후세인1076_LGU
비밀번호: lOV12MEaZx
1 | 자격 증명 또는 공유된 시크릿에서 구성 키를 사용하기 전에 아래에 표시된 명령어를 사용하여 구성 키가 비밀번호에 대해 생성되었는지 확인합니다. 유형 6 비밀번호는 AES 암호 및 이 사용자가 정의한 구성 키를 사용하여 암호화됩니다.
상단에 표시된 Control Hub 파라미터에 기반한 두 개의 플랫폼 모두에 적용되고 저장 및 다시 로드되는 로컬 게이트웨이 구성은 다음과 같습니다. Control Hub의 SIP 다이제스트 자격 증명은 굵게 강조됩니다.
표시 명령어 출력을 표시하기 위해 VCUBE-2를 다시 로드한 후 VCUBE-1을 로드하여 VCUBE-1을 대기 CUBE로, VCUBE-2를 활동 중 CUBE로 만듭니다. |
2 | 언제든지 한 개의 플랫폼만 Webex Calling 액세스 SBC에서 로컬 게이트웨이로 활동 중 등록을 유지하게 됩니다. 다음 표시 명령어의 출력을 확인하십시오. 중복 응용프로그램 그룹 1 표시 sip-ua 등록 상태 표시
상단의 출력에서 VCUBE-2는 Webex Calling 액세스 SBC에서 등록을 유지하는 활동 중인 LGW임을 알 수 있습니다. 반면, "sip-ua 등록 상태 표시"의 출력은 VCUBE-1에서 공백으로 나타납니다. |
3 | 이제 VCUBE-1에서 다음 디버그 활성화
|
4 | 이 경우, 활동 중인 LGW, VCUBE-2에서 다음 명령어를 발행하여 장애 조치를 모의 실험합니다.
상단에 표시된 CLI 외에도 다음 시나리오에서 활동 중에서 대기 중 LGW로 전환됩니다.
|
5 | VCUBE-1이 Webex Calling 액세스 SBC에 등록되었는지 확인합니다. VCUBE-2는 이때 다시 로드되었을 수 있습니다.
VCUBE-1은 이제 활동 중인 LGW입니다. |
6 | VCUBE-1에서 가상 IP를 통해 SIP 등록을 Webex Calling으로 보내고 200 OK를 수신하는지 관련된 디버그 로그를 확인합니다.
|
로컬 게이트웨이에 트렁크용 SIP 트렁크 보안 프로필 구성
로컬 게이트웨이 및 PSTN 게이트웨이가 동일한 장치에 있는 경우, 동일한 장치에서 시작된 두 개의 다른 트래픽 유형(Webex로부터의 통화 및 PSTN으로부터의 통화)을 구별하고 해당 통화 유형에 서비스의 상이한 클래스를 적용하려면 Unified CM이 활성화되어야 합니다. 이 차별화된 통화 처리는 Unified CM과 병합된 로컬 게이트웨이 및 PSTN 게이트웨이 장치 사이에 두 개의 트렁크를 구축하여 실행되며, 이는 두 개의 트렁크에 대해 다른 SIP 수신 대기 포트를 요구합니다.
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 트렁크 보안 프로필을 만드십시오.
|
로컬 게이트웨이 트렁크에 대해 SIP 프로필 구성
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 프로필을 만드십시오.
|
Webex에서 통화에 대한 통화 검색 스페이스 만들기
다음 설정을 사용하여 Webex에서 시작되는 통화에 대한 통화 검색 스페이스를 만듭니다.
|
Webex에서 발신/수신되는 SIP 트렁크 구성
다음 설정을 사용하여 로컬 게이트웨이를 통해 Webex 발신/수신에 대한 SIP 트렁크를 만듭니다.
|
Webex에 대해 라우트 그룹 구성
다음 설정으로 라우트 그룹을 만듭니다.
|
Webex용 라우트 목록 구성
다음 설정으로 라우트 목록을 만듭니다.
|
Webex 대상에 대한 파티션 만들기
다음 설정을 사용하여 Webex 대상에 대한 파티션을 만듭니다.
|
다음에 수행할 작업
이 파티션을 Webex 대상에 액세스해야 하는 모든 통화 검색 스페이스에 추가하십시오. 이 파티션은 통화가 PSTN에서 Webex로 라우팅될 수 있도록 특히, PSTN 트렁크에서 인바운드 통화 검색 스페이스로 사용되는 통화 검색 스페이스에 추가해야 합니다.
Webex 대상에 대한 라우트 패턴 구성
다음 설정을 사용하여 Webex에서 각 DID 범위에 대해 라우트 패턴을 구성합니다.
|
Webex에 대해 축약된 사이트 간 다이얼링 정규화 구성
Webex에 대해 축약된 사이트 간 다이얼링이 필요한 경우, 다음 설정을 사용하여 Webex에서 각 ESN 범위에 대해 다이얼링 정규화 패턴을 구성합니다.
|
헌트 그룹 설정
헌트 그룹은 수신 전화를 사용자 그룹 또는 작업 공간 그룹으로 라우팅합니다. 패턴을 구성하여 전체 그룹으로 라우팅할 수 있습니다.
헌트 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 헌트 그룹을 참조하십시오.
통화 대기열 만들기
고객의 통화에 응답할 수 없을 때 누군가 통화에 응답할 때까지 자동화된 응답, 안내 메시지 및 대기 중 음악이 제공되도록 통화 대기열을 설정할 수 있습니다.
통화 대기열 설정 및 관리 방법에 대한 자세한 내용은 Cisco Webex Control Hub에서 통화 대기열 관리를 참조하십시오.
교환원 클라이언트 만들기
도움말은 접수 창구 직원의 필요 사항을 지원합니다. 사용자를 전화 교환원으로 설정하여 이들이 조직 내 특정 사람들에게로 걸려오는 통화를 심사할 수 있도록 할 수 있습니다.
교환원 클라이언트를 설정하고 확인하는 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 교환원 클라이언트를 참조하십시오.
자동 전화 교환 만들기 및 관리
인사말을 추가하고, 메뉴를 설정, 통화를 응답 서비스, 헌트 그룹, 보이스메일 박스 또는 실제 사용자에게 라우트할 수 있습니다. 업무 시간 또는 종료 시간 중에 다른 옵션을 제공하거나 24시간 스케줄을 만듭니다.
자동 전화 교환 만들기 및 관리에 대한 자세한 정보는 Cisco Webex Control Hub에서 자동 전화 교환 관리를 참조하십시오.
호출 그룹 구성
그룹 호출을 통해 사용자는 특정 호출 그룹에 지정된 번호 또는 내선 번호로 다이얼하여 단방향 통화 또는 최대 75명의 대상 사용자 및 작업 공간에 그룹 호출을 실행할 수 있습니다.
호출 그룹 설정 및 편집 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 호출 그룹 구성을 참조하십시오.
전화 받기 설정
사용자가 서로의 통화에 응답할 수 있도록 그룹 당겨받기 을 만들어 팀워크 및 협업을 향상합니다. 전화 받기 그룹에 사용자를 추가하고 그룹 멤버가 부재중이거나 통화 중인 경우 다른 멤버가 전화에 응답할 수 있습니다.
전화 받기 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 전화 받기를 참조하십시오.
통화 대기 설정
통화 대기를 사용하여 정의된 사용자 그룹은 통화 대기 그룹의 다른 사용 가능한 멤버를 상대로 통화를 대기시킬 수 있습니다. 대기된 통화는 전화기에 있는 그룹의 다른 멤버가 받을 수 있습니다.
통화 대기 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 통화 대기를 참조하십시오.
사용자에 대해 끼어들기 활성화
1 | 의 고객 보기에서 관리 > 사용자로 이동합니다.https://admin.webex.com |
2 | 사용자를 선택하고 통화를 클릭합니다. |
3 | 사용자 간 권한 섹션으로 이동한 후 끼어들기를 선택합니다. |
4 | 다른 사용자가 이 사용자의 진행 중인 통화에 자신을 추가할 수 있도록 토글을 켭니다. |
5 | 이 사용자가 통화 중에 끼어들 때 이 사용자가 발신할 때 발신음 재생을 체크합니다. 이 사용자가 통화 중에 끼어들 때 다른 사용자에게 발신음을 재생하려는 경우. |
6 | 저장을 클릭합니다. |
사용자에 대해 프라이버시 활성화
1 | Control Hub에 로그인하고 . | ||
2 | 사용자를 선택하고 통화를 클릭합니다. | ||
3 | 사용자 간 권한 영역으로 이동한 후 개인정보 보호를 선택합니다. | ||
4 | 이 사용자에 대해 적합한 자동 전화 교환 개인 정보 설정을 선택합니다.
| ||
5 | 개인 정보 활성화 체크 박스를 체크합니다. 그런 다음 드롭다운 목록에서 구성원을 선택하지 않고 모든 사람을 차단하도록 결정할 수 있습니다. 또는 이 사용자의 회선 상태를 모니터링할 수 있는 사용자, 작업 공간 및 가상 라인을 선택할 수도 있습니다. 위치 관리자인 경우, 할당된 위치에 대한 사용자, 작업 공간 및 가상 라인만 드롭다운 목록에 나타납니다. 모든 사람이 회선 상태를 모니터링할 수 있도록 하려면 개인정보 활성화 확인란을 선택 취소합니다. | ||
6 | 직접 통화 당겨받기 및 끼어들기 에 대한 프라이버시 적용 확인란을 선택하여 직접 통화 당겨받기 및 끼어들기 에 대한 프라이버시를 활성화합니다.
| ||
7 | 이름으로 구성원 추가에서 전화기 회선 상태를 모니터링하고 직접 통화 당겨받기 및 끼어들기 기능을 호출할 수 있는 사용자, 작업 공간 및 가상 라인을 선택합니다. | ||
8 | 선택한 구성원을 필터링하려면 필터 이름, 번호 또는 내선 번호 필드를 사용합니다. | ||
9 | 선택한 모든 멤버를 제거하려면 모두 제거를 클릭합니다.
| ||
10 | 저장을 클릭합니다. |
모니터링 구성
사용자에 대해 모니터링되는 회선의 최대 수는 50개입니다. 그러나 모니터링 목록을 구성하는 동안 Webex Calling과 네트워크 간의 대역폭에 영향을 미치는 메시지 수를 고려하십시오. 또한 사용자의 전화기에서 회선 버튼의 수로 모니터링되는 최대 회선을 결정합니다.
1 | https://admin.webex.com의 고객 보기에서 관리로 이동한 후 사용자를 클릭합니다. | ||||
2 | 수정하고자 하는 사용자를 선택하고 통화를 클릭합니다. | ||||
3 | 사용자 간 권한 섹션으로 이동하고 모니터링을 선택합니다. | ||||
4 | 다음 중에서 선택합니다.
사용자 모니터링을 위해 모니터링되는 회선 추가 목록에 가상 회선을 포함할 수 있습니다. | ||||
5 | 이 사용자에게 지정보류된 통화에 대해 알리고, 모니터링될 사용자 또는 통화 지정보류 내선 번호를 검색한 후 저장을 클릭합니다.
|
사용자에 대해 통화 브리지 경고 신호음 활성화
시작하기 전에
1 | Control Hub에 로그인하고 . | ||
2 | 사용자를 선택하고 통화 탭을 클릭합니다. | ||
3 | 사용자 간 권한으로 이동하고 통화 연결 경고 신호음을 클릭합니다. | ||
4 | 켜기 통화 브리징 경고음 을(를) 클릭한 후 저장 .
|
사용자에 대해 호텔링 켜기
1 | 의 고객 보기에서https://admin.webex.com , 로 이동 관리 및 선택 사용자 . | ||
2 | 사용자를 선택하고 통화 탭을 클릭합니다. | ||
3 | 사용자 간 권한 섹션으로 이동하고 호텔링을 선택한 후 토글을 켭니다. | ||
4 | 호텔링 위치 검색 필드에 호텔링 호스트의 이름 또는 번호를 입력하고 사용자에게 지정할 호텔링 호스트를 선택합니다. 한 명의 호텔 호스트만 선택할 수 있습니다. 다른 호텔 호스트를 선택하면 첫 번째 호스트가 삭제됩니다.
| ||
5 | 사용자가 호텔링 호스트에 연결할 수 있는 시간을 제한하려면 연결 제한 기간 드롭다운에서 사용자가 호텔링 호스트를 사용할 수 있는 시간을 선택합니다. 사용자는 선택한 시간이 지나면 자동으로 로그아웃됩니다.
| ||
6 | 저장을 클릭합니다.
|
통화 보고서 보기
Control Hub의 분석 페이지를 사용하여 사용자가 Webex Calling 및 Webex 앱(참여)을 어떻게 이용하고 있는지 및 통화 미디어 환경의 품질에 대해 인사이트를 확인할 수 있습니다. Webex Calling 분석에 액세스하려면 Control Hub에 로그인한 후 분석으로 이동하고 통화 탭을 선택합니다.
1 | 자세한 통화 기록 보고서를 보려면 에 로그인. 제어 허브 , 다음으로 이동 분석 > 통화 중 . |
2 | 선택 자세한 통화 내역 . 전용 인스턴스 사용에 대한 자세한 정보는 전용 인스턴스 분석을 참조하십시오. |
3 | 미디어 품질 데이터에 액세스하려면 Control Hub에 로그인한 후 분석으로 이동하고 통화를 선택합니다. 자세한 정보는 클라우드 협업 포트폴리오의 분석을 참조하십시오.
|
CScan 도구 실행
CScan은 Webex Calling에 대한 네트워크 연결을 테스트하기 위해 디자인된 네트워크 준비 도구입니다.
자세한 정보는 CScan을 사용하여 Webex Calling 네트워크 품질 테스트를 참조하십시오. |
일반 전제 조건
Webex Calling에 대한 로컬 게이트웨이를 구성하기 전에 다음을 확인하십시오.
VoIP 원칙의 기본 지식 이해
Cisco IOS-XE 및 IOS-XE 음성 개념에 대한 기본 작동 지식 이해
SIP(Session Initiation Protocol)에 대한 기본 이해
Cisco Unified Communications Manager(Unified CM)에 대한 기본적인 이해 (배포 모델에 Unified CM이 포함된 경우)
자세한 내용은 CUBE(Cisco Unified Border Element) 엔터프라이즈 구성 설명서를 참조하십시오.
로컬 게이트웨이에 대한 하드웨어 및 소프트웨어 요구 사항
배포에 다음과 같은 한 개 이상의 로컬 게이트웨이가 있는지 확인합니다.
IP 기반 연결용 Cisco CUBE
TDM 기반 연결을 위한 Cisco IOS 게이트웨이
로컬 게이트웨이를 사용하면 자신의 속도로 Webex Calling으로 마이그레이션할 수 있습니다. 로컬 게이트웨이는 기존의 온-프레미스 배포를 Webex Calling에 통합합니다. 기존의 PSTN 연결을 사용할 수도 있습니다. 참조 로컬 게이트웨이 시작하기
로컬 게이트웨이에 대한 라이센스 요구 사항
로컬 게이트웨이에 CUBE 통화 라이센스가 설치되어 있어야 합니다. 자세한 정보는 Cisco Unified Border Element 구성 안내서를 참조하십시오.
로컬 게이트웨이에 대한 인증서 및 보안 요구 사항
Webex Calling은 보안 신호 및 미디어를 요구합니다. 로컬 게이트웨이는 암호화를 실행하며, TLS 연결은 다음 단계를 따라 클라우드에 대한 아웃바운드를 설정해야 합니다.
LGW는 Cisco PKI의 CA 루트 번들로 업데이트되어야 함
LGW를 구성하기 위해 Control Hub의 트렁크 구성 페이지에 있는 SIP 다이제스트 자격 증명의 집합이 사용됨 (해당 단계는 다음 구성의 일부임)
CA 루트 번들이 표시되는 자격 증명의 유효성을 검증함
자격 증명에 대해 안내함 (SIP 다이제스트 제공됨)
클라우드는 어떤 로컬 게이트웨이가 안전하게 등록되었는지 식별함
로컬 게이트웨이를 위한 방화벽, NAT 통과 및 미디어 경로 최적화 요구 사항
대부분의 경우, 로컬 게이트웨이 및 엔드포인트는 NAT로 개인 IP 주소를 사용하여 내부 고객 네트워크에 위치할 수 있습니다. 기업 방화벽은 특정 IP 주소/포트에 대한 아웃바운드 트래픽(SIP, RTP/UDP, HTTP)을 허용해야 하며, 이는 포트 참조 정보에서 다룹니다.
ICE에서 미디어 경로 최적화를 사용하고자 하는 경우, 인터페이스로 향하는 로컬 게이트웨이의 Webex Calling은 Webex Calling 엔드포인트에 대한 다이렉트 네트워크 경로를 사용해야 합니다. 엔드포인트가 다른 위치에 있으며, 엔드포인트와 로컬 게이트웨이의 Webex Calling 인터페이스 간에 다이렉트 네트워크 경로가 없는 경우, 미디어 경로 최적화를 사용하려면 로컬 게이트웨이에 로컬 게이트웨이와 엔드포인트 간의 통화에 대해 Webex Calling으로 향하는 인터페이스에 지정된 공용 IP 주소가 있어야 합니다. 또한, IOS-XE 버전 16.12.5를 실행하고 있어야 합니다.
Webex Calling 서비스를 실행하기 위한 첫 번째 단계는 최초 설정 마법사(FTSW)를 완료하는 것입니다. 첫 번째 위치에 대한 FTSW가 완료되면 추가 위치에는 완료하지 않아도 됩니다.
1 | 시작 이메일에서 시작하기 링크를 클릭합니다.
| ||
2 | 이용 약관의 내용을 읽고 동의합니다. | ||
3 | 해당 플랜의 내용을 읽은 후 시작하기를 클릭합니다.
| ||
4 | 데이터 센터를 매핑할 국가를 선택하고, 고객 연락처 및 고객 주소 정보를 입력합니다. | ||
5 | 다음: 기본 위치를 클릭합니다. | ||
6 | 다음 옵션 중에서 선택합니다.
| ||
7 | 이 위치에 적용할 다음 선택 사항을 적용하십시오.
| ||
8 | 다음을 클릭합니다. | ||
9 | 사용 가능한 Cisco Webex SIP 주소를 입력하고 다음을 클릭한 후 마침을 선택합니다. |
시작하기 전에
새로운 위치를 만들 수 있는 경우, 다음 정보를 준비하십시오.
위치 주소
원하는 전화 번호(선택 사항)
1 | 다음에서 Control Hub에 로그인합니다.https://admin.webex.com , 로 이동 .
| ||||
2 | 위치의 설정을 구성합니다.
| ||||
3 | 클릭 저장 다음을 선택합니다. 예 / 아니요 지금 또는 나중에 위치에 번호를 추가합니다. | ||||
4 | 지금 추가를 클릭한 경우, 다음 옵션 중 하나를 선택합니다.
PSTN 옵션의 선택은 각 위치 수준으로 지정됩니다(각 위치에는 한 개의 PSTN 옵션만 포함됨). 배포에 대해 원하는 만큼 옵션을 혼합할 수 있지만, 각 위치에 한 가지 옵션만 주어지게 됩니다. PSTN 옵션을 선택하고 프로비저닝하면 위치 PSTN 등록 정보에서 관리를 클릭하여 변경할 수 있습니다. 단, Cisco PSTN과 같은 일부 옵션은 다른 옵션이 지정된 후에 사용하지 못할 수도 있습니다. 안내를 받으려면 제원 사례를 제출하십시오. | ||||
5 | 번호를 지금 또는 나중에 활성화할지 선택합니다. | ||||
6 | 통합되지 않은 CCP 또는 프레미스 기반 PSTN을 선택한 경우, 콤마로 구분된 값으로 전화 번호를 입력한 후 유효성 검증을 클릭합니다. 특정 위치에 대한 번호가 추가됩니다. 올바른 입력 항목은 유효성 확인된 번호로 이동되며, 잘못된 입력 항목은 오류 메시지와 함께 번호 추가 필드에 그대로 남아 있습니다. 위치의 국가에 따라, 번호 형식은 현지 다이얼링 요구 사항에 맞게 지정됩니다. 예를 들어 국가 코드가 필요한 경우, 코드 포함 또는 미포함 상태로 번호를 입력할 수 있으며 코드가 추가됩니다. | ||||
7 | 저장을 클릭합니다. |
다음에 수행할 작업
위치를 만든 후에는 해당 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.
시작하기 전에
위치와 연결된 사용자 및 작업 공간 목록을 가져옵니다. 서비스 > 번호로 이동한 후 드롭다운 메뉴에서 삭제할 위치를 선택합니다.해당 사용자 및 작업 공간을 삭제해야 합니다. 위치를 삭제하기 전에이 위치와 연결된 모든 번호는 귀하의 PSTN 서비스 공급자에게 다시 돌아가며, 귀하는 더 이상 해당 번호를 소유하지 않게 됩니다. |
1 | 다음에서 Control Hub에 로그인합니다.https://admin.webex.com , 로 이동 . |
2 | 클릭 |
3 | 선택 위치 삭제 을(를) 클릭하고 해당 위치를 삭제할 것인지 확인합니다. 일반적으로 해당 위치가 영구적으로 삭제되기까지 몇 분 정도 소요되지만 최대 1시간이 걸릴 수 있습니다. 위치 이름 옆의 추가 정보를 클릭하여 상태를 확인한 후 상태 삭제를 선택할 수 있습니다. |
위치를 만든 후 PSTN 설정은 물론 위치의 이름, 시간대, 언어도 변경할 수 있습니다. 새로운 언어는 새로운 사용자 및 장치에만 적용됩니다. 기존의 사용자 및 장치는 이전의 언어를 계속 사용합니다.
기존 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오. |
1 | 다음에서 Control Hub에 로그인합니다.https://admin.webex.com , 로 이동 . 위치 옆에 주의 기호가 표시될 경우, 아직 해당 위치에 대한 전화 번호를 구성하지 않은 것일 수 있습니다. 해당 번호를 구성할 때까지 전화를 걸거나 받을 수 없습니다. | ||||||
2 | (선택 사항) PSTN 연결 아래에서, 이미 구성한 설정에 따라 클라우드 연결 PSTN 또는 프레미스 기반 PSTN(로컬 게이트웨이)을 선택합니다. 해당 구성을 변경하려면 관리를 클릭한 후 계속을 선택하여 관련된 위험에 동의합니다. 그 후 다음 옵션 중 하나를 선택하고 저장을 클릭합니다.
| ||||||
3 | 위치의 기본 담당자에게 연락할 수 있는 기본 번호를 선택합니다. | ||||||
4 | (선택 사항) 긴급 통화 아래에서 긴급 위치 식별자를 선택하여 이 위치에 지정할 수 있습니다.
| ||||||
5 | 사용자가 이 위치에 대한 보이스메일을 확인할 수 있도록 보이스메일 번호를 선택합니다. | ||||||
6 | (선택 사항) 위치 페이지의 상단에 있는 연필 아이콘을 클릭하여 필요에 따라 위치이름, 알림 언어, 이메일 언어, 시간대, 주소를 변경한 후 저장을 클릭합니다.
|
해당 설정은 내부 전화 걸기에 해당하며, 첫 번째 설치 마법사에서도 사용할 수 있습니다. 다이얼 플랜을 변경하면 Control Hub의 예제 번호가 업데이트되어 해당 변경 사항을 표시합니다.
위치에 대해 거는 통화 권한을 구성할 수 있습니다. 거는 통화 권한을 구성하려면 해당 단계를 참조하십시오. |
1 | Control Hub에 로그인, , 그 후 내부 전화걸기로 스크롤합니다. | ||||||||
2 | 필요에 따라 다음과 같은 선택적인 다이얼링 기본 설정을 구성합니다.
| ||||||||
3 | 특정 위치에 대한 내부 다이얼링을 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 내부 다이얼링을 변경합니다. , 목록에서 위치를 선택하고
| ||||||||
4 | 특정 위치에 대한 외부 다이얼링을 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 외부 다이얼링을 변경합니다. , 목록에서 위치를 선택하고
사용자에게 미치는 영향:
|
부가 가치 판매자인 경우, 다음 단계를 사용하여 Control Hub에서 로컬 게이트웨이 구성을 시작할 수 있습니다. 이 게이트웨이가 클라우드에 등록되면 한 개 이상의 Webex Calling 위치에서 사용하여 기업 PSTN 서비스 공급자에 대해 라우팅을 제공할 수 있습니다.
로컬 게이트웨이가 다른 위치에 사용 중인 경우 로컬 게이트웨이가 있는 위치를 삭제할 수 없습니다. |
시작하기 전에
위치가 추가된 후 위치에 대한 프레미스 기반 PSTN을 구성하려면 우선 트렁크를 만들어야 합니다.
각 위치에 대한 위치, 특정한 설정, 번호를 만듭니다. 프레미스 기반 PSTN을 추가하려면 우선 위치가 있어야 합니다.
Webex Calling에 대한 프레미스 기반 PSTN(로컬 게이트웨이) 요구 사항을 파악합니다.
프레미스 기반 PSTN이 있는 위치에 대해서는 트렁크를 두 개 이상 선택할 수 없지만, 여러 위치에 대해 같은 트렁크를 선택할 수는 있습니다.
1 | 로그인 제어 허브 에 , 로 이동 서비스 > 통화 중 > 통화 라우팅 을(를) 선택하고 트렁크 추가 .https://admin.webex.com | ||
2 | 위치를 선택합니다. | ||
3 | 트렁크의 이름을 지정하고 저장을 클릭합니다.
|
다음에 수행할 작업
트렁크 정보는 도메인 등록, 트렁크 그룹 OTG/DTG, 라인/포트, 아웃바운드 프록시 주소 화면에 표시됩니다.
Control Hub에서 이 정보를 복사하고 로컬 텍스트 파일 또는 문서에 붙여넣을 것을 권장합니다. 이는 프레미스 기반 PSTN을 구성할 준비가 되면 참조할 수 있습니다.
자격 증명을 잊어버린 경우, Control Hub의 트렁크 정보 화면에서 생성해야 합니다. 사용자 이름 검색 및 비밀번호 재설정을 클릭하여 트렁크에서 사용할 새로운 인증 자격 증명을 생성합니다.
1 | 다음에서 Control Hub에 로그인합니다.https://admin.webex.com , 로 이동 . | ||
2 | 수정할 위치를 선택하고 관리를 클릭합니다. | ||
3 | 프레미스 기반 PSTN을 선택하고 다음을 클릭합니다. | ||
4 | 드롭다운 메뉴에서 트렁크를 선택합니다.
| ||
5 | 확인 알림을 클릭한 후 저장을 클릭합니다. |
다음에 수행할 작업
Control Hub가 생성한 구성 정보를 가져오고 파라미터를 로컬 게이트웨이(예: 프레미스가 위치하는 Cisco CUBE)에 매핑해야 합니다 이 문서는 이러한 프로세스를 안내합니다. 참고로, Control Hub 구성 정보(왼쪽)를 CUBE(오른쪽)의 파라미터에 매핑하는 방법에 대한 예시를 보려면 다음 다이어그램을 참조하십시오.
게이트웨이 자체에서 성공적으로 구성을 완료하면 Control Hub의 서비스 > 통화 > 위치로 돌아올 수 있으며, 생성한 게이트웨이는 이름의 왼쪽에 녹색 점으로 지정한 위치 카드에 나열됩니다.
이 상태는 게이트웨이가 안전하게 통화 클라우드에 등록되어 있으며, 위치에 대해 유효한 PSTN 게이트웨이로서의 역할을 수행하고 있음을 나타냅니다.Control Hub에서 쉽게 조직에 대한 전화 번호를 확인, 활성화, 제거하고, 추가할 수 있습니다. 자세한 정보는 Control Hub에서 전화 번호 관리를 참조하십시오.
Webex 서비스를 체험해 보고 있으며 평가판을 유료 가입으로 변환하려는 경우, 파트너에게 이메일 요청을 제출할 수 있습니다.
1 | https://admin.webex.com에서 Control Hub에 로그인하고 건물 아이콘을 선택합니다. |
2 | 가입 탭을 클릭한 후 지금 구매를 클릭합니다. 유료 가입으로 전환할 의향이 있다는 내용을 알리는 이메일이 파트너에게 전송됩니다. |
Control Hub를 사용하여 Webex 앱에서 사용자에게 표시되는 사용 가능한 통화 옵션의 우선순위를 설정할 수 있습니다. 싱글 클릭-콜에 대해 이를 활성화할 수도 있습니다. 자세한 내용은 다음을 참조하십시오. Webex 앱 사용자에 대한 통화 옵션 설정 .
사용자가 전화를 걸 때 열리는 통화 응용프로그램을 제어할 수 있습니다. Unified CM 또는 Unified CM 또는 Webex Calling 및 Cisco 의 유료 통화 서비스가 없는 사용자. 자세한 내용은 다음을 참조하십시오. 통화 동작을 설정합니다.
개요
Webex Calling은 현재 두 가지 버전의 로컬 게이트웨이를 지원합니다.
로컬 게이트웨이
정부용 Webex의 로컬 게이트웨이
시작하기 전에 Webex Calling에 대한 프레미스 기반 PSTN(Public Switched Telephone Network) 및 LGW(Local Gateway) 요구 사항을 이해하십시오. 참조 Webex Calling 에 대해 Cisco 기본 아키텍처 을(를) 참조하십시오.
이 문서에서는 기존의 음성 구성 없이 전용 로컬 게이트웨이 플랫폼이 설치되어 있다고 가정합니다. Webex Calling에 대해 로컬 게이트웨이 기능으로 사용할 기존의 PSTN 게이트웨이 또는 CUBE 기업 배포를 수정하는 경우, 구성에 주의하십시오. 변경한 내용으로 인해 기존 통화 흐름 및 기능을 중단하지 않는지 확인합니다.
절차에는 개별 명령 옵션에 대해 자세히 알아볼 수 있는 명령 참조 문서에 대한 링크가 포함되어 있습니다. 모든 명령 참조 링크는 Webex 관리되는 게이트웨이 명령 참조 달리 명시되지 않는 한(이 경우 명령 링크는 Cisco IOS 음성 명령 참조 ). Cisco Unified Border Element Command References에서 이러한 모든 가이드에 액세스할 수 있습니다. 지원되는 타사 SBC에 대한 자세한 내용은 해당 제품 참조 문서를 참조하십시오. |
로컬 게이트웨이를 구성하는 두 가지 옵션이 있습니다. Webex Calling 트렁크:
등록 기반 트렁크
인증서 기반 트렁크
다음 중 하나에서 작업 흐름을 사용합니다. 등록 기반 로컬 게이트웨이 또는 인증서 기반 로컬 게이트웨이 로컬 게이트웨이를 구성하려면 Webex Calling 트렁크.
다른 트렁크 유형에 대한 자세한 정보는 로컬 게이트웨이 시작하기를 참조하십시오. CLI(명령줄 인터페이스)를 사용하여 로컬 게이트웨이 자체에서 다음 단계를 수행합니다. SIP(Session Initiation Protocol) 및 TLS ( 전송 레이어 보안 ) 전송을 사용하여 트렁크를 보호하고 SRTP(Secure Real-time Protocol)를 사용하여 로컬 게이트웨이와 Webex Calling .
CUBE를 로컬 게이트웨이로 선택합니다. 정부용 Webex는 현재 타사 세션 보더 컨트롤러(SBC)를 지원하지 않습니다. 최신 목록을 확인하려면 로컬 게이트웨이 시작하기를 참조하십시오.
- 모든 Webex for Government Local Gateways에 대해 Cisco IOS XE Dublin 17.12.1a 이상의 버전을 설치합니다.
정부용 Webex가 지원하는 루트 인증 기관(CA) 목록을 확인하려면 정부용 Webex의 루트 인증 기관을 참조하십시오.
정부용 Webex에서 로컬 게이트웨이의 외부 포트 범위에 대한 자세한 내용은 정부용 Webex의 네트워크 요구 사항(FedRAMP)을 참조하십시오.
정부용 Webex의 로컬 게이트웨이는 다음을 지원하지 않습니다.
미디어 경로 최적화를 위한 STUN/ICE-Lite
팩스 (T.38)
정부용 Webex에서 Webex Calling 트렁크에 대해 로컬 게이트웨이를 구성하려면 다음 옵션을 사용합니다.
인증서 기반 트렁크
인증서 기반 로컬 게이트웨이 아래에 있는 작업 흐름을 사용하여 Webex Calling 트렁크에 대한 로컬 게이트웨이를 구성합니다. 인증서 기반 로컬 게이트웨이를 구성하는 방법에 대한 자세한 내용은 Webex Calling 인증서 기반 트렁크 구성을 참조하십시오.
정부용 Webex에 대한 로컬 게이트웨이를 지원하도록 FIPS 준수 GCM 암호를 구성해야 합니다. 그렇지 않으면 통화 설정이 실패합니다. 구성 세부 사항은 Webex Calling 인증서 기반 트렁크 구성을 참조하십시오.
정부용 Webex는 등록 기반 로컬 게이트웨이를 지원하지 않습니다. |
이 섹션에서는 등록 SIP 트렁크를 사용하여 CUBE(Cisco Unified Border Element)를 Webex Calling에 대한 로컬 게이트웨이로 구성하는 방법에 대해 설명합니다. 이 문서의 첫 번째 부분은 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 걸려오는 모든 통화는 Webex Calling으로 라우팅되고, Webex Calling에서 걸려오는 모든 통화는 PSTN으로 라우팅됩니다. 아래 이미지는 이 솔루션과 추적될 고급 통화 라우팅 구성을 하이라이트합니다.
이 설계에서는 다음과 같은 기본 구성이 사용됩니다.
음성 클래스 테넌트: 트렁크 특정 구성을 만드는 데 사용됩니다.
음성 클래스 uri: 인바운드 다이얼-피어 선택에 대한 SIP 메시지를 분류하는 데 사용됩니다.
인바운드 다이얼 피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼-피어 그룹을 사용하여 아웃바운드 경로를 결정합니다.
다이얼-피어 그룹: 착신 통화 라우팅에 사용되는 아웃바운드 다이얼-피어를 정의합니다.
아웃바운드 다이얼 피어: 아웃바운드 SIP 메시지에 대한 처리를 제공하고 필요한 대상으로 라우팅합니다.
온-프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 베이스라인으로 사용하여 다음 다이어그램에 설명된 솔루션을 빌드할 수 있습니다. 이 경우 Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화의 중앙 집중식 라우팅 및 처리를 제공합니다.
이 문서 전체에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다.
이 문서의 나머지 부분에 있는 구성 안내를 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료합니다.
단계 1: 라우터 베이스라인 연결 및 보안 구성
단계 2: Webex Calling 트렁크 구성
필요한 아키텍처에 따라 다음 중 하나를 따르십시오.
단계 3: SIP PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
단계 4: 기존 Unified CM 환경에서 로컬 게이트웨이 구성
또는:
단계 3: TDM PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
베이스라인 구성
Webex Calling에 대해 Cisco 라우터를 로컬 게이트웨이로 준비하는 첫 번째 단계는 플랫폼을 보호하고 연결을 설정하는 기본 구성을 구축하는 것입니다.
모든 등록 기반 로컬 게이트웨이 구축에는 Cisco IOS XE 17.6.1a 이상의 버전이 필요합니다. 권장 버전은 Cisco 소프트웨어 연구 페이지를 참조하십시오. 플랫폼을 검색하고 제안된 릴리즈 중 하나를 선택합니다.
ISR4000 시리즈 라우터는 Unified Communications 및 Security 기술 라이센스로 구성되어야 합니다.
음성 카드 또는 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터는 DNA Advantage 라이센싱이 필요합니다. 음성 카드 또는 DSP가 없는 라우터는 최소 DNA Essentials 라이센스가 필요합니다.
비즈니스 정책을 따르는 플랫폼의 기본 구성을 구축합니다. 특히 다음을 구성하고 작업을 확인합니다.
NTP
ACL
사용자 인증 및 원격 액세스
DNS
IP 라우팅
IP 주소
Webex Calling을 향한 네트워크는 IPv4 주소를 사용해야 합니다.
Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다.
구성
1 | 예를 들어, 모든 레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 할당해야 합니다.
| ||
2 | 대칭 암호화를 사용하여 라우터에서 등록 및 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키 및 암호화 유형을 구성합니다.
| ||
3 | 자리 표시자 PKI 신뢰 지점을 만듭니다.
| ||
4 | TLS1.2 배타성을 활성화하고 다음 구성 명령을 사용하여 기본 신뢰 지점을 지정합니다. 등록 시 신뢰할 수 있는 보안 연결을 보장하기 위해 전송 매개 변수도 업데이트해야 합니다.
| ||
5 | Webex Calling에서 사용하는 DigiCert CA 인증서를 포함하는 Cisco 루트 CA 번들을 설치합니다. 사용 암호화 pki trustpool 가져오기 깨끗한 url 명령을 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA trustpool을 지운 다음 새로운 인증서 번들을 설치합니다.
|
1 | Control Hub에서 기존의 위치에 대한 등록 기반 PSTN 트렁크를 만듭니다. 트렁크가 생성되면 제공되는 트렁크 정보를 기록합니다. 다음 그림에서 강조된 대로 이러한 세부 사항은 이 안내서의 구성 단계에서 사용됩니다. 자세한 내용은 Webex Calling 에 대해 트렁크, 라우트 그룹 및 다이얼 플랜 구성 . | ||||
2 | CUBE를 Webex Calling 로컬 게이트웨이로 구성하려면 다음 명령을 입력합니다.
다음은 구성 필드에 대한 설명입니다.
플랫폼에서 Cisco Unified Border Element(CUBE) 기능을 활성화합니다. 미디어 통계로컬 게이트웨이에서 미디어 모니터링을 활성화합니다. 미디어 벌크 통계제어 플레인이 벌크 전화 통계 에 대해 데이터 플레인을 폴링할 수 있도록 합니다. 이러한 명령에 대한 자세한 정보는 미디어를 참조하십시오. allow-connections sip to sipCUBE 기본 SIP 백투백 사용자 에이전트 기능을 활성화합니다. 자세한 내용은 연결 허용 .
전 세계적으로 STUN(NAT를 통해 UDP의 세션 순회)을 활성화합니다.
자세한 내용은 스턴 흐름데이터 에이전트 ID 그리고 스턴 플로우데이터 공유-비밀 . 비대칭 페이로드 전체DTMF 및 동적 코덱 페이로드 모두에 대해 SIP 비대칭 페이로드 지원을 구성합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 비대칭 페이로드 . early-offer forced로컬 게이트웨이가 인접 피어의 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 조기 제안 . | ||||
3 | 구성 음성 클래스 코덱 100 트렁크에 대한 필터. 이 예제에서는 모든 트렁크에 대해 동일한 코덱 필터가 사용됩니다. 정밀 제어를 위해 각 트렁크에 대한 필터를 구성할 수 있습니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 코덱 100SIP 트렁크를 통해 통화에 대해 선호하는 코덱만 허용하는 데 사용됩니다. 자세한 정보는 음성 클래스 코덱을 참조하십시오.
| ||||
4 | 구성 음성 클래스 stun-usage 100명을(를) 사용하여 Webex Calling 트렁크에서 ICE를 활성화합니다.
다음은 구성 필드에 대한 설명입니다. stun사용icelite가능한 한 미디어 최적화를 허용하기 위해 모든 Webex Calling 대상 다이얼-피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 내용은 보이스 클래스 스턴 사용 그리고 스턴 사용 아이스 라이트 .
| ||||
5 | Webex 트래픽에 대한 미디어 암호화 정책을 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 srtp-crypto 100제공 및 응답 메시지에서 SDP에 있는 유일한 SRTP 암호 도구 모음 CUBE로 SHA1_80을 지정합니다. Webex Calling은 SHA180만 지원합니다._ 자세한 내용은 음성 클래스 srtp-crypto . | ||||
6 | 대상 트렁크 매개 변수를 기반으로 로컬 게이트웨이 트렁크에 대한 통화를 고유하게 식별하도록 패턴을 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 uri 100 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 트렁크를 만들 때 dtg= 다음에 Control Hub에 제공된 트렁크 OTG/DTG 값을 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. | ||||
7 | 구성 sip 프로필 100은(는) Webex Calling으로 전송되기 전에 SIP 메시지를 수정하는 데 사용됩니다.
다음은 구성 필드에 대한 설명입니다.
| ||||
8 | Webex Calling 트렁크 구성: |
테넌트 를 정의한 후 100명을(를) 구성하고 SIP VoIP 다이얼-피어를 구성하면 게이트웨이는 Webex Calling에 대한 TLS 연결을 시작합니다. 이 시점에서 액세스 SBC는 로컬 게이트웨이에 인증서를 제공합니다. 로컬 게이트웨이는 이전에 업데이트된 CA 루트 번들을 사용하여 Webex Calling 액세스 SBC 인증서의 유효성을 검증합니다. 인증서가 인식되면 로컬 게이트웨이와 Webex Calling 액세스 SBC 간에 지속적인 TLS 세션이 설정됩니다. 그러면 로컬 게이트웨이는 이 보안 연결을 사용하여 Webex 액세스 SBC에 등록할 수 있습니다. 인증에 대한 등록에 문제가 있는 경우:
자격 증명 구성의 사용자 이름, 암호, 및 영역 매개 변수가 응답에 사용됩니다.
SIP 프로파일 100의 수정 규칙은 SIPS URL을 다시 SIP로 변환하는 데 사용됩니다.
액세스 SBC에서 200 OK를 수신하면 등록이 성공합니다.
상단의 Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 SIP 기반 PSTN 공급자를 위해 암호화되지 않은 트렁크를 만듭니다.
서비스 공급자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 위에서 설명한 것과 유사한 구성을 따를 수 있습니다. 보안 ~ 보안 통화 라우팅은 CUBE에서 지원됩니다. |
Cisco TDM-SIP 게이트웨이에서 PSTN 통화 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성을 참조하십시오. |
1 | PSTN 트렁크에서 인바운드 통화를 식별하려면 다음 음성 클래스 uri를 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 uri 200 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. |
2 | 다음 IP PSTN 다이얼-피어를 구성합니다.
다음은 구성 필드에 대한 설명입니다.
의 태그를 사용하여 VoIP 다이얼-피어를 정의합니다. 300 관리 및 문제 해결을 용이하게 하기 위해 의미 있는 설명을 제공합니다. 자세한 내용은 다이얼-피어 음성. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 내용은 대상 패턴(인터페이스) . session protocol sipv2다이얼-피어 200이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼 피어) . session target ipv4:192.168.80.13call leg 를 보낼 대상의 대상 IPv4 주소 를 나타냅니다. 여기서 세션 대상은 ITSP의 IP 주소 입니다. 자세한 정보는 세션 대상(VoIP 다이얼 피어)을 참조하십시오. 200을 통한 수신 uriIP PSTN의 IP 주소 를 사용하여 VIA 헤더에 대한 일치 기준을 정의합니다. 다이얼-피어 200을 사용하여 로컬 게이트웨이의 모든 수신 IP PSTN 통화 레그를 일치시킵니다. 자세한 정보는 수신 url을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. 음성 클래스 코덱 100다이얼-피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 음성 클래스 코덱 . dtmf-relay rtp-ntecall leg 에서 예상되는 DTMF 기능으로 RTP -NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
3 | 로컬 게이트웨이를 구성하여 Webex Calling과 PSTN 간의 통화만 라우팅하는 경우, 다음 통화 라우팅 구성을 추가합니다. Unified Communications Manager 플랫폼을 사용하여 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뜁니다. |
이전 섹션의 PSTN-Webex Calling 구성은 Cisco Unified Communications Manager(UCM) 클러스터에 대한 추가 트렁크를 포함하도록 수정될 수도 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060의 UCM에서 걸려오는 전화는 PSTN으로 라우팅되고, 포트 5065에서 걸려오는 전화는 Webex Calling으로 라우팅됩니다. 이 통화 시나리오를 포함하려면 다음 증분 구성이 추가될 수 있습니다.
Unified CM에서 Webex Calling 트렁크를 만들 때 SIP 트렁크 보안 프로필 설정에서 수신 포트를 5065로 구성해야 합니다. 이를 통해 포트 5065에서 수신 메시지를 허용하고 로컬 게이트웨이로 메시지를 보낼 때 이 값으로 VIA 헤더를 채울 수 있습니다. |
1 | 다음 음성 클래스 URI를 구성합니다. | ||
2 | 다음 DNS 레코드를 구성하여 Unified CM 호스트로의 SRV 라우팅을 지정합니다.
다음은 구성 필드에 대한 설명입니다. 다음 명령어는 DNS SRV 리소스 레코드를 만듭니다. 각 UCM 호스트 및 트렁크에 대한 녹화 만들기: IP 호스트 _sip._udppstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV 리소스 레코드 이름 2: SRV 리소스 레코드 우선 순위 1: SRV 리소스 레코드 가중치 5060년: 이 리소스 레코드에서 대상 호스트에 대해 사용할 포트 번호 ucmsub5.mydomain.com입니다. 리소스 레코드 대상 호스트 리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예: IP 호스트 ucmsub5.mydomain.com 192.168.80.65 ip 호스트: 로컬 IOS XE 데이터베이스에서 레코드를 만듭니다. ucmsub5.mydomain.com입니다. 레코드 호스트 이름입니다. 192.168.80.65: 호스트 IP 주소. UCM 환경 및 기본 통화 분배 전략을 반영하기 위해 SRV 리소스 레코드 및 A 레코드를 만듭니다. | ||
3 | 다음 다이얼-피어를 구성합니다. | ||
4 | 다음 구성을 사용하여 통화 라우팅을 추가합니다. |
진단 서명(DS)은 IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전에 감지하고 이벤트에 대한 이메일, syslog 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.
진단 서명(Diagnostic Signatures, DS)은 문제 트리거 이벤트에 대한 정보 및 문제를 알리고, 문제를 해결하고, 해결하기 위해 취할 작업에 대한 정보를 포함하는 XML 파일입니다. syslog 메시지, SNMP 이벤트 및 특정 표시 명령 출력의 주기적 모니터링을 통해 문제 탐지 논리를 정의할 수 있습니다.
작업 유형에는 show 명령 출력 수집이 포함됩니다.
통합된 로그 파일 생성
HTTPS, SCP, FTP 서버와 같은 사용자가 제공한 네트워크 위치에 파일을 업로드합니다.
TAC 엔지니어는 DS 파일을 작성하고 무결성 보호를 위해 디지털 서명합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. 진단 서명 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적용 가능한 서명을 찾을 수 있는 단일 소스입니다.
시작하기 전에:
다운로드한 DS 파일을 편집하지 마십시오. DSLT . 수정하는 파일은 무결성 검사 오류로 인해 설치에 실패합니다.
로컬 게이트웨이에서 이메일 알림을 보내는 데 필요한 SMTP(Simple Mail Transfer Protocol) 서버.
이메일 알림에 보안 SMTP 서버 를 사용하려면 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있는지 확인하십시오.
전제 조건
IOS XE 17.6.1a 이상을 실행하는 로컬 게이트웨이
진단 서명은 기본적으로 활성화됩니다.
장치가 Cisco IOS XE 17.6.1a 이상을 실행하는 경우 사전 알림을 전송하는 데 사용할 보안 이메일 서버를 구성합니다.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
환경 변수 구성ds_email 알림을 받을 관리자의 이메일 주소 로
configure terminal call-home diagnostic-signature environment ds_email <email address> end
다음은 Cisco IOS XE 17.6.1a 이상에서 실행되는 로컬 게이트웨이의 구성에 대한 예제를 보여 드리며, 사전 알림을 tacfaststart@gmail.com Gmail을 보안 SMTP 서버로 사용:
Cisco IOS XE Bengaluru 17.6.x 이상의 버전을 사용할 것을 권장합니다. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Cisco IOS XE Software에서 실행되는 로컬 게이트웨이는 OAuth를 지원하는 일반적인 웹 기반 Gmail 클라이언트가 아니므로 특정 Gmail 계정 설정을 구성하고 특정 권한을 제공하여 장치의 이메일이 올바르게 처리되도록 해야 합니다. |
덜 안전한 앱 액세스 설정을 켭니다.
을 관리하고Gmail에서 "Google에서 다른 사용자가 Google 이외의 앱을 사용하여 귀하의 계정에 로그인하지 못하도록 차단했습니다."라는 이메일을 수신하면 "예, 본인입니다."라고 응답합니다.
사전 모니터링을 위한 진단 서명 설치
높은 CPU 사용률 모니터링
이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 동안 CPU 사용률을 추적합니다. 사용률이 75% 이상에 도달하면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치된 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
사용 SNMP 표시 명령을 사용하여 SNMP를 활성화합니다. 활성화하지 않는 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림과 함께 높은 CPU 사용률.
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
다음 예는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우 DS 64224를 다시 설치하여 로컬 게이트웨이에서 높은 CPU 사용률을 계속 모니터링합니다.
SIP 트렁크 등록 모니터링
이 DS는 60초마다 Webex Calling 클라우드를 사용하여 로컬 게이트웨이 SIP 트렁크의 등록 취소를 확인합니다. 등록 취소 이벤트가 감지되면 이메일 및 syslog 알림을 생성하고 등록 취소가 두 번 발생하면 자동으로 제거됩니다. 아래 단계를 사용하여 서명을 설치합니다.
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64117를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
SIP-SIP
문제 유형
이메일 알림이 포함된 SIP 트렁크 등록 취소.
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 있어야 합니다.
비정상적인 통화 연결 끊김 모니터링
이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488 및 503으로 비정상적인 통화 연결 끊기를 탐지합니다. 오류 수 증가가 마지막 폴링에서 5보다 크거나 같으면 시스템 로그 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 따르십시오.
사용 SNMP 표시 명령을 사용하여 SNMP가 활성화되었는지 확인합니다. 이 옵션이 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 Syslog 알림을 사용하여 SIP 비정상적인 통화 연결 끊김 감지.
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 있어야 합니다.
문제 해결을 위해 진단 서명 설치
DS(진단 서명)를 사용하여 문제를 신속하게 해결합니다. Cisco TAC 엔지니어는 주어진 문제를 해결하고, 문제 발생을 감지하고, 올바른 진단 데이터 세트를 수집하고, Cisco TAC 사례로 데이터를 자동으로 전송하는 데 필요한 디버그를 활성화하는 몇 가지 서명을 작성했습니다. 진단 서명(DS)은 문제 발생을 수동으로 확인할 필요가 없으며 간헐적 및 일시적 문제의 문제를 훨씬 쉽게 해결할 수 있습니다.
다음을 사용할 수 있습니다. 진단 서명 조회 도구 해당하는 서명을 찾아 설치하여 주어진 문제를 자체적으로 해결하거나, 지원 서비스의 일부로 TAC 엔지니어가 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" syslog 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
추가 DS 환경 변수 구성ds_fsurl_prefix 이는 수집된 진단 데이터가 업로드되는 Cisco TAC 파일 서버 경로(cxd.cisco.com)입니다. 파일 경로 의 사용자 이름은 사례 번호이고 암호는 다음에서 검색할 수 있는 파일 업로드 토큰입니다. 지원 사례 관리자 다음 명령에서. 파일 업로드 토큰은 지원 사례 관리자의 첨부 파일 섹션에서 필요에 따라 생성될 수 있습니다.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
SNMP가 SNMP 표시 명령어 이 옵션이 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end
높은 CPU 사용률 시간 동안 모든 디버그 및 진단 서명을 비활성화하기 위한 사전 조치로 높은 CPU 모니터링 DS 64224를 설치해야 합니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림과 함께 높은 CPU 사용률.
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
다음을 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 통화-홈 진단-서명 표시 명령. 상태 열에는 "등록됨" 값이 있어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
등록됨
2020-11-08
진단 서명 실행 확인
다음 명령에서 "상태" 열은 통화-홈 진단-서명 표시 로컬 게이트웨이가 서명 내에 정의된 작업을 실행하는 동안 명령은 "실행 중"으로 변경됩니다. 의 출력 Call-Home 진단-서명 통계 표시 진단 서명이 관심 있는 이벤트를 감지하고 작업을 실행하는지 확인하는 가장 좋은 방법입니다. "트리거됨/최대/제거" 열은 지정된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하도록 정의된 최대 수 최대 수 트리거된 이벤트 수를 탐지한 후 서명이 자체적으로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID | DS 이름 | 개정 | 상태 | 마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | 등록됨 | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | 실행 중 | 2020-11-08 00:12:53 |
콜-홈 진단-서명 통계 표시
DS ID | DS 이름 | 트리거됨/최대/제거(Triggered/Max/Deinstall) | 평균 실행 시간(초) | 최대 실행 시간(초) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
진단 서명 실행 중에 전송되는 알림 이메일 에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 실행 중인 구성 및 지정된 문제를 해결하는 것과 관련된 명령 출력 표시 등의 주요 정보가 포함됩니다.
진단 서명 제거
문제 해결을 위해 진단 서명 사용은 일반적으로 일부 문제 발생을 감지한 후 제거하도록 정의됩니다. 서명을 수동으로 제거하려면, 통화 홈 진단 서명 표시 명령을 실행하고 다음 명령을 실행합니다.
call-home diagnostic-signature deinstall <DS ID>
예:
call-home diagnostic-signature deinstall 64224
배포에서 일반적으로 관찰되는 문제를 기반으로 진단 서명 조회 도구에 새로운 서명이 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다. |
Cisco IOS XE 게이트웨이를 보다 효율적으로 관리하려면 Control Hub를 통해 게이트웨이를 등록하고 관리하는 것이 좋습니다. 이는 선택적 구성입니다. 등록되면 Control Hub에서 구성 검증 옵션을 사용하여 로컬 게이트웨이 구성을 검증하고 구성 문제를 식별할 수 있습니다. 현재는 등록 기반 트렁크만 이 기능을 지원합니다.
자세한 내용은 다음을 참조하십시오.
이 섹션에서는 인증서 기반 상호 TLS(mTLS) SIP 트렁크를 사용하여 Webex Calling에 대한 로컬 게이트웨이로 Cisco Unified Border Element(CUBE)를 구성하는 방법에 대해 설명합니다. 이 문서의 첫 번째 부분은 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 걸려오는 모든 통화는 Webex Calling으로 라우팅되고, Webex Calling에서 걸려오는 모든 통화는 PSTN으로 라우팅됩니다. 다음 이미지는 이 솔루션과 추적될 고급 통화 라우팅 구성을 하이라이트합니다.
이 설계에서는 다음과 같은 기본 구성이 사용됩니다.
음성 클래스 테넌트: 트렁크 특정 구성을 만드는 데 사용됩니다.
음성 클래스 uri: 인바운드 다이얼-피어 선택에 대한 SIP 메시지를 분류하는 데 사용됩니다.
인바운드 다이얼 피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼-피어 그룹을 사용하여 아웃바운드 경로를 결정합니다.
다이얼-피어 그룹: 착신 통화 라우팅에 사용되는 아웃바운드 다이얼-피어를 정의합니다.
아웃바운드 다이얼 피어: 아웃바운드 SIP 메시지에 대한 처리를 제공하고 필요한 대상으로 라우팅합니다.
온-프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 베이스라인으로 사용하여 다음 다이어그램에 설명된 솔루션을 빌드할 수 있습니다. 이 경우 Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화의 중앙 집중식 라우팅 및 처리를 제공합니다.
이 문서 전체에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다. 옵션은 공개 또는 비공개(NAT 뒤의) 주소 지정을 위해 제공됩니다. 여러 CUBE 인스턴스에서 로드 밸런싱을 하지 않는 한 SRV DNS 레코드는 선택 사항입니다.
이 문서의 나머지 부분에 있는 구성 안내를 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료합니다.
단계 1: 라우터 베이스라인 연결 및 보안 구성
단계 2: Webex Calling 트렁크 구성
필요한 아키텍처에 따라 다음 중 하나를 따르십시오.
단계 3: SIP PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
단계 4: 기존 Unified CM 환경에서 로컬 게이트웨이 구성
또는:
단계 3: TDM PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
베이스라인 구성
Webex Calling에 대해 Cisco 라우터를 로컬 게이트웨이로 준비하는 첫 번째 단계는 플랫폼을 보호하고 연결을 설정하는 기본 구성을 구축하는 것입니다.
모든 인증서 기반 로컬 게이트웨이 구축에는 Cisco IOS XE 17.9.1a 이상의 버전이 필요합니다. 권장 버전은 Cisco 소프트웨어 연구 페이지를 참조하십시오. 플랫폼을 검색하고 제안된 릴리즈 중 하나를 선택합니다.
ISR4000 시리즈 라우터는 Unified Communications 및 Security 기술 라이센스로 구성되어야 합니다.
음성 카드 또는 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터는 DNA Essentials 라이센싱이 필요합니다. 음성 카드 또는 DSP가 없는 라우터는 최소 DNA Essentials 라이센스가 필요합니다.
대용량 요구 사항의 경우 HSEC(High Security) 라이센스 및 추가 처리량 부여가 필요할 수도 있습니다.
자세한 내용은 인증 코드를 참조하십시오.
비즈니스 정책을 따르는 플랫폼의 기본 구성을 구축합니다. 특히 다음을 구성하고 작업을 확인합니다.
NTP
ACL
사용자 인증 및 원격 액세스
DNS
IP 라우팅
IP 주소
Webex Calling을 향한 네트워크는 IPv4 주소를 사용해야 합니다. 로컬 게이트웨이 정규화된 도메인 이름(FQDN) 또는 서비스 레코드(SRV) 주소는 인터넷의 공용 IPv4 주소로 확인되어야 합니다.
Webex를 향하는 로컬 게이트웨이 인터페이스의 모든 SIP 및 미디어 포트는 직접 또는 정적 NAT를 통해 인터넷에서 액세스할 수 있어야 합니다. 따라서 방화벽을 업데이트해야 합니다.
로컬 게이트웨이에 서명된 인증서를 설치합니다(다음은 자세한 구성 단계를 제공합니다).
Cisco Webex 오디오 및 비디오 플랫폼으로의 통화에 대해 어떤 루트 인증 기관이 지원됩니까?에 설명된 대로 공개 인증 기관(CA)이 장치 인증서에 서명해야 합니다.
트렁크를 만들 때 제어 허브에 구성된 FQDN은 라우터의 일반 이름(CN) 또는 SAN(제목 대체 이름) 인증서여야 합니다. 예:
조직의 제어 허브에 구성된 트렁크에 로컬 게이트웨이의 FQDN으로 cube1.lgw.com:5061이 있는 경우 라우터 인증서의 CN 또는 SAN에 cube1.lgw.com이 포함되어야 합니다.
조직의 제어 허브에 구성된 트렁크에 lgws.lgw.com이 트렁크에서 연결할 수 있는 로컬 게이트웨이의 SRV 주소로 있는 경우 라우터 인증서의 CN 또는 SAN에 lgws.lgw.com이 포함되어야 합니다. SRV 주소가 확인되는 레코드(CNAME, A 레코드 또는 IP 주소)는 SAN에서 선택 사항입니다.
트렁크에 FQDN 또는 SRV를 사용하든 로컬 게이트웨이의 모든 새로운 SIP 대화 상자의 연락처 주소는 Control Hub에 구성된 이름을 사용합니다.
클라이언트 및 서버 사용에 대해 인증서가 서명되었는지 확인합니다.
Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다.
구성
1 | 예를 들어, 모든 레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 할당해야 합니다.
| ||
2 | 대칭 암호화를 사용하여 라우터에서 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키 및 암호화 유형을 구성합니다.
| ||
3 | 선호하는 인증 기관(CA)이 서명한 인증서를 사용하여 암호화 신뢰 지점을 만듭니다. | ||
4 | 중간(또는 루트) CA 인증서를 사용하여 새 인증서를 인증한 후 인증서를 가져옵니다(4단계). 다음 exec 또는 configuration 명령을 입력합니다.
| ||
5 | 다음 exec 또는 configuration 명령을 사용하여 서명된 호스트 인증서를 가져옵니다.
| ||
6 | TLS1.2 배타성을 활성화하고 다음 구성 명령을 사용하여 기본 신뢰 지점을 지정합니다.
| ||
7 | Webex Calling에서 사용하는 DigiCert CA 인증서를 포함하는 Cisco 루트 CA 번들을 설치합니다. 사용 암호화 pki trustpool 가져오기 깨끗한 url 명령을 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA trustpool을 지운 다음 새로운 인증서 번들을 설치합니다.
|
1 | Control Hub에서 기존 위치에 대한 CUBE 인증서 기반 PSTN 트렁크를 만듭니다. 자세한 내용은 Webex Calling 에 대해 트렁크, 라우트 그룹 및 다이얼 플랜 구성 .
| ||||
2 | CUBE를 Webex Calling 로컬 게이트웨이로 구성하려면 다음 명령을 입력합니다.
다음은 구성 필드에 대한 설명입니다.
플랫폼에서 Cisco Unified Border Element(CUBE) 기능을 활성화합니다. allow-connections sip to sipCUBE 기본 SIP를 다시 사용자 에이전트 기능으로 활성화합니다. 자세한 내용은 연결 허용 .
전 세계적으로 STUN(NAT를 통해 UDP의 세션 순회)을 활성화합니다.
자세한 내용은 stun flowdata agent-id 및 stun flowdata shared-secret을 참조하십시오. 비대칭 페이로드 전체DTMF 및 동적 코덱 페이로드 모두에 대해 SIP 비대칭 페이로드 지원을 구성합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 비대칭 페이로드 . early-offer forced로컬 게이트웨이가 인접 피어의 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 조기 제안 . sip 프로필 인바운드CUBE에서 SIP 프로파일을 사용하여 메시지를 수신할 때 수정할 수 있습니다. 프로필은 다이얼-피어 또는 테넌트를 통해 적용됩니다. | ||||
3 | 구성 음성 클래스 코덱 100명 트렁크에 대한 코덱 필터. 이 예제에서는 모든 트렁크에 대해 동일한 코덱 필터가 사용됩니다. 정밀 제어를 위해 각 트렁크에 대한 필터를 구성할 수 있습니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 코덱 100SIP 트렁크를 통해 통화에 대해 선호하는 코덱만 허용하는 데 사용됩니다. 자세한 정보는 음성 클래스 코덱을 참조하십시오.
| ||||
4 | 구성 음성 클래스 stun-usage 100명을(를) 사용하여 Webex Calling 트렁크에서 ICE를 활성화합니다. (이 단계는 정부용 Webex에 적용되지 않음)
다음은 구성 필드에 대한 설명입니다. stun사용icelite가능한 한 미디어 최적화를 허용하기 위해 모든 Webex Calling 대상 다이얼-피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 내용은 보이스 클래스 스턴 사용 그리고 스턴 사용 아이스 라이트 .
| ||||
5 | Webex 트래픽에 대한 미디어 암호화 정책을 구성합니다. (이 단계는 정부용 Webex에 적용되지 않음)
다음은 구성 필드에 대한 설명입니다. 음성 클래스 srtp-crypto 100제공 및 응답 메시지에서 SDP에 있는 유일한 SRTP 암호 도구 모음 CUBE로 SHA1_80을 지정합니다. Webex Calling은 SHA180만 지원합니다._ 자세한 내용은 음성 클래스 srtp-crypto . | ||||
6 | FIPS 준수 GCM 암호 구성 (이 단계는 정부용 Webex에만 적용 가능).
다음은 구성 필드에 대한 설명입니다. 음성 클래스 srtp-crypto 100CUBE가 제공하는 암호 도구 모음으로 GCM을 지정합니다. 정부용 Webex의 로컬 게이트웨이에 대한 GCM 암호를 구성해야 합니다. | ||||
7 | 대상 FQDN 또는 SRV를 기반으로 로컬 게이트웨이 트렁크에 대한 통화를 고유하게 식별하도록 패턴을 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 uri 100 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 트렁크를 만드는 동안 Control Hub에서 구성된 LGW FQDN 또는 SRV를 사용합니다. | ||||
8 | SIP 메시지 조작 프로파일을 구성합니다. 게이트웨이가 공용 IP 주소로 구성된 경우 프로파일을 다음과 같이 구성하거나 NAT를 사용하는 경우 다음 단계로 건너뜁니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN이며, "198.51.100.1"은 Webex Calling을 향하는 로컬 게이트웨이 인터페이스의 공용 IP 주소입니다.
다음은 구성 필드에 대한 설명입니다. 규칙 10 및 20Webex가 로컬 게이트웨이에서 메시지를 인증하도록 허용하려면 SIP 요청 및 응답 메시지의 '연락처' 헤더에 Control Hub에서 트렁크에 대해 프로비저닝된 값이 포함되어야 합니다. 이는 단일 호스트의 FQDN 또는 장치 클러스터에 사용되는 SRV 도메인 이름입니다.
| ||||
9 | 게이트웨이가 정적 NAT 뒤에 있는 개인 IP 주소로 구성된 경우 다음과 같이 인바운드 및 아웃바운드 SIP 프로파일을 구성합니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN입니다. "10.80.13.12"는 Webex Calling을 향하는 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다. Webex Calling 에 대한 아웃바운드 메시지에 대한 SIP 프로파일
다음은 구성 필드에 대한 설명입니다. 규칙 10 및 20Webex가 로컬 게이트웨이에서 메시지를 인증하도록 허용하려면 SIP 요청 및 응답 메시지의 '연락처' 헤더에 Control Hub에서 트렁크에 대해 프로비저닝된 값이 포함되어야 합니다. 이는 단일 호스트의 FQDN 또는 장치 클러스터에 사용되는 SRV 도메인 이름입니다. 규칙 30 - 81비공개 주소 참조를 사이트에 대한 외부 공개 주소로 변환하여 Webex가 다음 메시지를 올바르게 해석하고 라우팅할 수 있도록 합니다. Webex Calling에서 인바운드 메시지에 대한 SIP 프로필
다음은 구성 필드에 대한 설명입니다. 규칙 10~80공용 주소 참조를 구성된 개인 주소로 변환하여 Webex의 메시지가 CUBE에서 올바르게 처리되도록 합니다. 자세한 내용은 음성 클래스 sip-프로파일 . | ||||
10 | 헤더 수정 프로파일을 사용하여 SIP 옵션 keepalive를 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 sip-options-keepalive 100연결 유지 프로필을 구성하고 음성 클래스 구성 모드로 들어갑니다. 엔드포인트에 대한 하트비트 연결이 UP 또는 DOWN 상태에 있을 때 SIP Out of Dialog Options Ping이 다이얼 대상으로 전송되는 시간(초)을 구성할 수 있습니다. 이 연결 유지 프로필은 Webex로 구성된 다이얼-피어에서 트리거됩니다. 연락처 헤더에 SBC 정규화된 도메인 이름이 포함되도록 하기 위해 SIP 프로파일(115)이 사용됩니다. 규칙 30, 40 및 50은 정적 NAT 뒤에 SBC가 구성된 경우에만 필요합니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 선택된 FQDN이며 정적 NAT가 사용되는 경우 "10.80.13.12"는 Webex Calling에 대한 SBC 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다. | ||||
11 | Webex Calling 트렁크 구성: |
상단의 Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 SIP 기반 PSTN 공급자를 위해 암호화되지 않은 트렁크를 만듭니다.
서비스 공급자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 위에서 설명한 것과 유사한 구성을 따를 수 있습니다. 보안 ~ 보안 통화 라우팅은 CUBE에서 지원됩니다. |
Cisco TDM-SIP 게이트웨이에서 PSTN 통화 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성을 참조하십시오. |
1 | PSTN 트렁크에서 인바운드 통화를 식별하려면 다음 음성 클래스 uri를 구성합니다.
다음은 구성 필드에 대한 설명입니다. 음성 클래스 uri 200 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. |
2 | 다음 IP PSTN 다이얼-피어를 구성합니다.
다음은 구성 필드에 대한 설명입니다.
의 태그를 사용하여 VoIP 다이얼-피어를 정의합니다. 300 관리 및 문제 해결을 용이하게 하기 위해 의미 있는 설명을 제공합니다. 자세한 내용은 다이얼-피어 음성. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 내용은 대상 패턴(인터페이스) . session protocol sipv2다이얼-피어 200이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼 피어) . session target ipv4:192.168.80.13call leg 를 보낼 대상의 대상 IPv4 주소 를 나타냅니다. 여기서 세션 대상은 ITSP의 IP 주소 입니다. 자세한 정보는 세션 대상(VoIP 다이얼 피어)을 참조하십시오. 200을 통한 수신 uriIP PSTN의 IP 주소 를 사용하여 VIA 헤더에 대한 일치 기준을 정의합니다. 다이얼-피어 200을 사용하여 로컬 게이트웨이의 모든 수신 IP PSTN 통화 레그를 일치시킵니다. 자세한 정보는 수신 url을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. 음성 클래스 코덱 100다이얼-피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 음성 클래스 코덱 . dtmf-relay rtp-ntecall leg 에서 예상되는 DTMF 기능으로 RTP -NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
3 | 로컬 게이트웨이를 구성하여 Webex Calling과 PSTN 간의 통화만 라우팅하는 경우, 다음 통화 라우팅 구성을 추가합니다. Unified Communications Manager 플랫폼을 사용하여 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뜁니다. |
이전 섹션의 PSTN-Webex Calling 구성은 Cisco Unified Communications Manager(UCM) 클러스터에 대한 추가 트렁크를 포함하도록 수정될 수도 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060의 UCM에서 걸려오는 전화는 PSTN으로 라우팅되고, 포트 5065에서 걸려오는 전화는 Webex Calling으로 라우팅됩니다. 이 통화 시나리오를 포함하려면 다음 증분 구성이 추가될 수 있습니다.
1 | 다음 음성 클래스 URI를 구성합니다. | ||
2 | 다음 DNS 레코드를 구성하여 Unified CM 호스트로의 SRV 라우팅을 지정합니다.
다음은 구성 필드에 대한 설명입니다. 다음 명령어는 DNS SRV 리소스 레코드를 만듭니다. 각 UCM 호스트 및 트렁크에 대한 녹화 만들기: IP 호스트 _sip._udppstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV 리소스 레코드 이름 2: SRV 리소스 레코드 우선 순위 1: SRV 리소스 레코드 가중치 5060년: 이 리소스 레코드에서 대상 호스트에 대해 사용할 포트 번호 ucmsub5.mydomain.com입니다. 리소스 레코드 대상 호스트 리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예: IP 호스트 ucmsub5.mydomain.com 192.168.80.65 ip 호스트: 로컬 IOS XE 데이터베이스에서 레코드를 만듭니다. ucmsub5.mydomain.com입니다. 레코드 호스트 이름입니다. 192.168.80.65: 호스트 IP 주소. UCM 환경 및 기본 통화 분배 전략을 반영하기 위해 SRV 리소스 레코드 및 A 레코드를 만듭니다. | ||
3 | 다음 다이얼-피어를 구성합니다. | ||
4 | 다음 구성을 사용하여 통화 라우팅을 추가합니다. |
진단 서명(DS)은 Cisco IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전에 감지하고 이벤트에 대한 이메일, syslog 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.
DS(진단 서명)는 문제를 알리고, 문제를 해결하고, 수정하기 위한 문제 트리거 이벤트 및 작업에 대한 정보가 포함된 XML 파일입니다. syslog 메시지, SNMP 이벤트 및 특정 show 명령 출력에 대한 주기적 모니터링을 사용하여 문제 감지 논리를 정의합니다. 작업 유형에는 다음이 포함됩니다.
show 명령 출력 수집
통합된 로그 파일 생성
HTTPS, SCP, FTP 서버와 같은 사용자 제공 네트워크 위치에 파일 업로드
TAC 엔지니어는 DS 파일을 작성하고 무결성 보호를 위해 디지털 서명합니다. 각 DS 파일에는 시스템에서 할당한 고유한 숫자 ID가 있습니다. 진단 서명 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적용 가능한 서명을 찾을 수 있는 단일 소스입니다.
시작하기 전에:
다운로드한 DS 파일을 편집하지 마십시오. DSLT . 수정하는 파일은 무결성 검사 오류로 인해 설치에 실패합니다.
로컬 게이트웨이에서 이메일 알림을 보내는 데 필요한 SMTP(Simple Mail Transfer Protocol) 서버.
이메일 알림에 보안 SMTP 서버 를 사용하려면 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있는지 확인하십시오.
전제 조건
IOS XE 17.6.1 이상을 실행하는 로컬 게이트웨이
진단 서명은 기본적으로 활성화됩니다.
장치에서 IOS XE 17.6.1 이상을 실행하는 경우 사전 알림을 보내는 데 사용할 보안 이메일 서버를 구성합니다.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
환경 변수 구성ds_email 관리자의 이메일 주소 로 통지합니다.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
사전 모니터링을 위한 진단 서명 설치
높은 CPU 사용률 모니터링
이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 동안 CPU 사용률을 추적합니다. 사용률이 75% 이상에 도달하면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치하는 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
명령어를 사용하여 SNMP를 활성화했는지 확인합니다SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림을 통한 높은 CPU 사용률
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
다음 예는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 있어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우 DS 64224를 다시 설치하여 로컬 게이트웨이에서 높은 CPU 사용률을 계속 모니터링하십시오.
비정상적인 통화 연결 끊김 모니터링
이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488 및 503으로 비정상적인 통화 연결 끊기를 탐지합니다. 오류 수 증가가 마지막 폴링에서 5보다 크거나 같으면 시스템 로그 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 따르십시오.
명령 을 사용하여 SNMP가 활성화되었는지 확인합니다. SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 Syslog 알림을 사용하여 SIP 비정상적인 통화 연결 끊김 감지.
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
명령 사용 통화-홈 진단-서명 표시 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
문제 해결을 위해 진단 서명 설치
진단 서명(DS)을 사용하여 문제를 신속하게 해결할 수도 있습니다. Cisco TAC 엔지니어는 주어진 문제를 해결하고, 문제 발생을 감지하고, 올바른 진단 데이터 세트를 수집하고, Cisco TAC 사례로 데이터를 자동으로 전송하는 데 필요한 디버그를 활성화하는 몇 가지 서명을 작성했습니다. 따라서 문제 발생을 수동으로 확인하지 않아도 되고 간헐적 및 일시적인 문제를 보다 쉽게 해결할 수 있습니다.
다음을 사용할 수 있습니다. 진단 서명 조회 도구 해당하는 서명을 찾아 설치하여 주어진 문제를 자체적으로 해결하거나, 지원 서비스의 일부로 TAC 엔지니어가 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" syslog 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
다른 DS 환경 변수 구성ds_fsurl_prefix 진단 데이터를 업로드하기 위해 Cisco TAC 파일 서버 경로(cxd.cisco.com)로 지정합니다. 파일 경로 의 사용자 이름은 사례 번호이고 암호는 다음에서 검색할 수 있는 파일 업로드 토큰입니다. 지원 사례 관리자 다음과 같이. 파일 업로드 토큰은 첨부 파일 필요에 따라 Support Case Manager의 섹션을 참조하십시오.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
명령 을 사용하여 SNMP가 활성화되었는지 확인합니다. SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end
높은 CPU 사용률 시간 동안 모든 디버그 및 진단 서명을 비활성화하기 위한 사전 조치로 높은 CPU 모니터링 DS 64224를 설치하는 것이 좋습니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림과 함께 높은 CPU 사용률.
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일 을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
을(를) 사용하여 서명을 성공적으로 설치했는지 확인합니다. 통화 홈 진단 서명 표시... 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
등록됨
2020-11-08:00:12:53
진단 서명 실행 확인
다음 명령에서 명령의 "상태" 열 통화-홈 진단-서명 표시 로컬 게이트웨이가 서명 내에 정의된 작업을 실행하는 동안 "실행 중"으로 변경됩니다. 의 출력 Call-Home 진단-서명 통계 표시 진단 서명이 관심 이벤트를 감지하고 작업을 실행했는지 확인하는 가장 좋은 방법입니다. "트리거됨/최대/제거" 열은 지정된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하도록 정의된 최대 수 최대 수 트리거된 이벤트 수를 탐지한 후 서명이 자체적으로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID | DS 이름 | 개정 | 상태 | 마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
등록됨 |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
실행 중 |
2020-11-08 00:12:53 |
콜-홈 진단-서명 통계 표시
DS ID | DS 이름 | 트리거됨/최대/제거(Triggered/Max/Deinstall) | 평균 실행 시간(초) | 최대 실행 시간(초) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
진단 서명 실행 중에 전송되는 알림 이메일 에는 문제 유형, 장치 세부 정보, 소프트웨어 버전, 실행 중인 구성 및 지정된 문제를 해결하는 것과 관련된 명령 출력 표시 등의 주요 정보가 포함됩니다.
진단 서명 제거
문제 해결을 위해 진단 서명 사용은 일반적으로 일부 문제 발생을 감지한 후 제거하도록 정의됩니다. 서명을 수동으로 제거하려면 의 출력에서 DS ID를 검색합니다. 통화-홈 진단-서명 표시 다음 명령을 실행합니다.
call-home diagnostic-signature deinstall <DS ID>
예:
call-home diagnostic-signature deinstall 64224
새 서명은 배포에서 관찰된 문제를 기반으로 진단 서명 조회 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다. |
기초
전제 조건
Webex Calling에 대해 CUBE HA를 로컬 게이트웨이로 배포하기 전에 다음 개념에 대해 철저히 이해하고 있는지 확인하십시오.
상태 저장 통화 유지에 대해 CUBE 기업에서 레이어 2 박스 간 중복성
이 문서에서 제공하는 구성 안내서는 기존의 음성 구성이 포함되지 않은 전용 로컬 게이트웨이 플랫폼을 가정합니다. 기존의 CUBE 기업 배포가 Cisco Webex Calling의 로컬 게이트웨이 기능을 사용하기 위해 수정되고 있는 경우, 기존의 통화 흐름 및 기능이 중단되지 않도록 적용된 구성에 주의를 기울이고, CUBE HA 디자인 요구 사항을 준수하는지 확인하십시오.
하드웨어 및 소프트웨어 구성 요소
로컬 게이트웨이로서 CUBE HA는 IOS-XE 버전 16.12.2 이상 및 CUBE HA와 LGW 기능 모두가 지원되는 플랫폼을 요구합니다.
이 문서에 있는 표시 명령어 및 로그는 vCUBE (CSR1000v)에서 구현한 Cisco IOS-XE 16.12.2의 최소 소프트웨어 릴리즈에 기반합니다. |
참조 자료
다양한 플랫폼에 대한 몇 가지 자세한 CUBE HA 구성 안내서는 다음과 같습니다.
CSR 1000v (vCUBE)— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Cisco Webex Calling에 대해 Cisco가 선호하는 아키텍처— https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Webex Calling 솔루션 개요
Cisco Webex Calling은 온-프레미스 PBX 전화 서비스에 대한 멀티 테넌트 클라우드 기반 대안을 제공하는 협업으로, 고객에게 다양한 PSTN 옵션을 지원합니다.
로컬 게이트웨이 배포(아래에 나타남)는 이 문서에서 중점적으로 다루는 내용입니다. Webex Calling에 있는 로컬 게이트웨이(프레미스 기반 PSTN) 트렁크는 고객 소유 PSTN 서비스에 연결할 수 있게 합니다. 또한 Cisco Unified CM 등 온-프레미스 IP PBX 배포에 대한 연결도 제공합니다. 클라우드에 대한 모든 통신은 SIP에 대해 TLS 전송, 미디어에 대해 SRTP를 사용하여 안전합니다.
아래 표는 기존의 IP PBX가 포함되지 않은 Webex Calling 배포를 표시하며, 싱글 또는 멀티 사이트 배포에 적용될 수 있습니다. 이 문서에서 설명하는 구성은 이 배포에 기반합니다.
레이어 2 박스 간 중복성
CUBE HA 레이어 2 박스 간 중복성은 중복 그룹(RG) 인프라 프로토콜을 사용하여 라우터의 활동 중/대기 페어를 구성합니다. 이 페어는 해당하는 각 인터페이스 전반에서 동일한 가상 IP 주소(VIP)를 공유하고 지속적으로 상태 메시지를 교환합니다. CUBE 세션 정보는 현재 라우터 서비스가 작동하지 않는 경우에 대기 라우터가 모든 CUBE 통화 처리 작업을 즉시 실행할 수 있게 하는 라우터의 페어를 통해 검사되며, 신호 및 미디어의 상태 저장을 유지합니다.
검사는 미디어 패킷으로 연결된 통화로 제한됩니다. 전송 중인 통화는 검사되지 않습니다(예: 시도 또는 벨 울림 상태). 이 문서에서 CUBE HA는 상태 저장 통화 유지에 대한 CUBE 고가용성(HA) 레이어 2 박스 간(B2B) 중복성을 지칭합니다. |
IOS-XE 16.12.2에서 CUBE HA는 Cisco Webex Calling 트렁크(프레미스 기반 PSTN) 배포를 위해 로컬 게이트웨이로 배포할 수 있으며, 이 문서에서는 디자인 고려 사항 및 구성을 다룹니다. 이 표에서는 전형적인 CUBE HA 설정을 Cisco Webex Calling 트렁크 배포에 대한 로컬 게이트웨이로 표시합니다.
중복 그룹 인프라 구성 요소
중복 그룹(RG) 인프라 구성 요소는 두 개의 CUBE 간의 박스 간 통신 인프라 지원을 제공하고, 안정적인 최종 중복성 상태를 협상합니다. 이 구성 요소는 다음 사항을 제공합니다.
(제어 인터페이스를 통해) 두 개의 CUBE 간에 keepalive 및 인사말 메시지를 교환하여 각 라우터에 대한 최종 중복 상태를 협상하는 HSRP와 유사한 프로토콜—상단의 표에서 GigabitEthernet3.
(데이터 인터페이스를 통해) 활동 중에서 대기 라우터로 각 통화에 대한 신호 및 미디어 상태를 검사하기 위한 전송 메커니즘—상단의 표에서 GigabitEthernet3.
트래픽 인터페이스에 대한 가상 IP(VIP) 인터페이스의 구성 및 관리(동일한 RG 그룹을 사용하여 여러 트래픽 인터페이스를 구성할 수 있음) – GigabitEthernet 1 및 2가 트래픽 인터페이스로 간주됩니다.
이 RG 구성 요소는 반드시 음성 B2B HA를 지원하도록 구성되어야 합니다.
신호 및 미디어 모두에 대한 가상 IP(VIP) 주소 관리
B2B HA는 VIP를 사용하여 중복성을 실현합니다. CUBE HA 페어에 있는 두 개의 CUBE에서 VIP 및 연계된 물리적 인터페이스는 모두 동일한 LAN 서브넷에 위치해야 합니다. 특정 음성 응용프로그램(SIP)에 대한 VIP 및 VIP 인터페이스의 바인딩 구성은 음성 B2B HA 지원에 필수적입니다. Unified CM, Webex Calling 액세스 SBC, 서비스 공급자 또는 프록시 등 외부 장치는 CUBE HA 라우터를 통과하는 통화에 대한 대상 IP 주소로 VIP를 사용합니다. 따라서 Webex Calling 관점에서 CUBE HA 페어는 한 개의 로컬 게이트웨이로 작동합니다.
설정된 통화의 통화 신호 및 RTP 세션 정보는 활동 중인 라우터에서 대기 라우터로 검사됩니다. 활동 중인 라우터가 다운되면 대기 라우터가 이어받고 이전에 첫 번째 라우터가 라우팅한 RTP 스트림을 계속 전달합니다.
장애 조치 시 일시적 상태의 통화는 전환 이후 작업을 유지하지 않습니다. 아직 완전히 설정되지 않았거나 전송 또는 보류 기능으로 수정되고 있는 통화를 예로 들 수 있습니다. 설정된 통화의 연결은 전환 후에 끊길 수도 있습니다.
다음 요구 사항은 CUBE HA를 통화의 상태 저장 장애 조치에 대해 로컬 게이트웨이로 사용하기 위해 존재합니다.
CUBE HA에서 TDM 또는 아날로그 인터페이스가 공존할 수 없음
Gig1 및 Gig2는 트래픽(SIP/RTP) 인터페이스로 칭하고, Gig3는 중복 그룹(RG) 제어/데이터 인터페이스를 가리킴
2개보다 많은 CUBE HA 페어를 동일한 레이어 2 도메인에 추가할 수 없습니다(하나는 그룹 id 1, 다른 하나는 그룹 id 2). 동일한 그룹 id로 2 HA 페어를 구성하는 경우, RG 제어/데이터 인터페이스는 다른 레이어 2 도메인(vlan, 별도의 스위치)에 속해야 합니다.
RG 제어/데이터 및 트래픽 인터페이스 모두에 대해 포트 채널이 지원됩니다.
모든 신호/미디어는 가상 IP 주소에서 발신/수신됩니다.
플랫폼을 CUBE-HA 관계에서 다시 로드하면 항상 대기 중으로 부팅됩니다.
모든 인터페이스(Gig1, Gig2, Gig3)에 대해 낮은 주소는 동일한 플랫폼에 있어야 합니다.
중복 인터페이스 식별자, rii는 동일한 레이어 2의 페어/인터페이스 조합에 대해 고유해야 합니다.
두 CUBE의 구성은 물리적 구성을 포함하여 동일해야 하며, 동일한 유형의 플랫폼 및 IOS-XE 버전에서 실행되어야 합니다.
루프백 인터페이스는 항상 작동하기 때문에 바인드로 사용할 수 없습니다.
여러 트래픽 (SIP/RTP) 인터페이스 (Gig1, Gig2)에서 인터페이스 추적을 구성해야 합니다.
CUBE-HA는 RG 제어/데이터 링크(Gig3)에 대해 교차 케이블 연결을 통해 지원되지 않습니다.
두 플랫폼 모두 동일해야 하며 물리적 스위치를 통해 모든 유사한 인터페이스에서 연결되어야 CUBE HA가 작동합니다. 예: CUBE-1 및 CUBE-2의 GE0/0/0은 동일한 스위치에서 종료되어야 합니다.
CUBE에서 WAN을 직접 종료하거나 둘 중 한쪽에서 데이터 HA를 종료할 수 없습니다.
활동 중/대기 모두 동일한 데이터 센터에 있어야 합니다.
중복성을 위해 별도의 L3 인터페이스를 사용해야 합니다(RG 제어/데이터, Gig3). 즉, 트래픽에 대해 사용되는 인터페이스는 HA keepalive 및 검사점에 대해 사용될 수 없습니다.
장애 조치 시 이전에 활동한 CUBE는 설계에 의해 다시 로드를 통해 이동하며, 신호 및 미디어를 유지합니다.
두 CUBE 모두에서 중복성 구성
가상 IP를 불러오기 위해 HA 페어에서 사용되는 두 개의 CUBE 모두에 대해 레이어 2 박스 간 중복성을 구성해야 합니다.
1 | 인터페이스의 상태를 추적하기 위해 글로벌 수준으로 인터페이스 추적을 구성합니다.
추적 CLI는 트래픽 인터페이스가 다운된 후 활동 중인 라우터가 활동 중인 역할을 종료할 수 있도록 RG에서 음성 트래픽 인터페이스 상태를 추적하기 위해 사용됩니다. | ||||||
2 | 응용프로그램 중복성 하위 모드에서 VoIP HA에서 사용할 RG를 구성합니다.
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||||||
3 | CUBE 응용프로그램에 대해 박스 간 중복성을 활성화합니다. 다음 아래의 이전 단계에서 RG를 구성합니다.
redundancy-group 1—이 명령어를 추가 및 제거하려면 업데이트된 구성을 적용하기 위해 다시 로드가 필요합니다. 모든 구성이 적용된 후 플랫폼을 다시 로드합니다. | ||||||
4 | 아래와 같이 해당하는 가상 IP로 Gig1 및 Gig2 인터페이스를 구성하고 중복성 인터페이스 식별자(rii)를 적용함
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||||||
5 | 첫 번째 CUBE의 구성을 저장하고 다시 로드합니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.
VCUBE-1이 완전히 부팅된 후에 VCUBE-2의 구성을 저장하고 다시 로드합니다.
| ||||||
6 | 박스 간 구성이 예상대로 작동하는지 확인합니다. 관련된 출력은 굵게 강조됩니다. 디자인 고려 사항에 따라 VCUBE-2를 마지막으로 다시 로드했습니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.
|
두 CUBE 모두에서 로컬 게이트웨이 구성
이 예제 구성에서는 Control Hub의 다음 트렁크 정보를 사용하여 두 가지 플랫폼, VCUBE-1 및 VCUBE-2 모두에서 로컬 게이트웨이 구성을 빌드합니다. 이 설정에 대한 사용자 이름 및 비밀번호는 다음과 같습니다.
사용자 이름: 후세인1076_LGU
비밀번호: lOV12MEaZx
1 | 자격 증명 또는 공유된 시크릿에서 구성 키를 사용하기 전에 아래에 표시된 명령어를 사용하여 구성 키가 비밀번호에 대해 생성되었는지 확인합니다. 유형 6 비밀번호는 AES 암호 및 이 사용자가 정의한 구성 키를 사용하여 암호화됩니다.
상단에 표시된 Control Hub 파라미터에 기반한 두 개의 플랫폼 모두에 적용되고 저장 및 다시 로드되는 로컬 게이트웨이 구성은 다음과 같습니다. Control Hub의 SIP 다이제스트 자격 증명은 굵게 강조됩니다.
표시 명령어 출력을 표시하기 위해 VCUBE-2를 다시 로드한 후 VCUBE-1을 로드하여 VCUBE-1을 대기 CUBE로, VCUBE-2를 활동 중 CUBE로 만듭니다. |
2 | 언제든지 한 개의 플랫폼만 Webex Calling 액세스 SBC에서 로컬 게이트웨이로 활동 중 등록을 유지하게 됩니다. 다음 표시 명령어의 출력을 확인하십시오. 중복 응용프로그램 그룹 1 표시 sip-ua 등록 상태 표시
상단의 출력에서 VCUBE-2는 Webex Calling 액세스 SBC에서 등록을 유지하는 활동 중인 LGW임을 알 수 있습니다. 반면, "sip-ua 등록 상태 표시"의 출력은 VCUBE-1에서 공백으로 나타납니다. |
3 | 이제 VCUBE-1에서 다음 디버그 활성화
|
4 | 이 경우, 활동 중인 LGW, VCUBE-2에서 다음 명령어를 발행하여 장애 조치를 모의 실험합니다.
상단에 표시된 CLI 외에도 다음 시나리오에서 활동 중에서 대기 중 LGW로 전환됩니다.
|
5 | VCUBE-1이 Webex Calling 액세스 SBC에 등록되었는지 확인합니다. VCUBE-2는 이때 다시 로드되었을 수 있습니다.
VCUBE-1은 이제 활동 중인 LGW입니다. |
6 | VCUBE-1에서 가상 IP를 통해 SIP 등록을 Webex Calling으로 보내고 200 OK를 수신하는지 관련된 디버그 로그를 확인합니다.
|
로컬 게이트웨이에 트렁크용 SIP 트렁크 보안 프로필 구성
로컬 게이트웨이 및 PSTN 게이트웨이가 동일한 장치에 있는 경우, 동일한 장치에서 시작된 두 개의 다른 트래픽 유형(Webex로부터의 통화 및 PSTN으로부터의 통화)을 구별하고 해당 통화 유형에 서비스의 상이한 클래스를 적용하려면 Unified CM이 활성화되어야 합니다. 이 차별화된 통화 처리는 Unified CM과 병합된 로컬 게이트웨이 및 PSTN 게이트웨이 장치 사이에 두 개의 트렁크를 구축하여 실행되며, 이는 두 개의 트렁크에 대해 다른 SIP 수신 대기 포트를 요구합니다.
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 트렁크 보안 프로필을 만드십시오.
|
로컬 게이트웨이 트렁크에 대해 SIP 프로필 구성
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 프로필을 만드십시오.
|
Webex에서 통화에 대한 통화 검색 스페이스 만들기
다음 설정을 사용하여 Webex에서 시작되는 통화에 대한 통화 검색 스페이스를 만듭니다.
|
Webex에서 발신/수신되는 SIP 트렁크 구성
다음 설정을 사용하여 로컬 게이트웨이를 통해 Webex 발신/수신에 대한 SIP 트렁크를 만듭니다.
|
Webex에 대해 라우트 그룹 구성
다음 설정으로 라우트 그룹을 만듭니다.
|
Webex용 라우트 목록 구성
다음 설정으로 라우트 목록을 만듭니다.
|
Webex 대상에 대한 파티션 만들기
다음 설정을 사용하여 Webex 대상에 대한 파티션을 만듭니다.
|
다음에 수행할 작업
이 파티션을 Webex 대상에 액세스해야 하는 모든 통화 검색 스페이스에 추가하십시오. 이 파티션은 통화가 PSTN에서 Webex로 라우팅될 수 있도록 특히, PSTN 트렁크에서 인바운드 통화 검색 스페이스로 사용되는 통화 검색 스페이스에 추가해야 합니다.
Webex 대상에 대한 라우트 패턴 구성
다음 설정을 사용하여 Webex에서 각 DID 범위에 대해 라우트 패턴을 구성합니다.
|
Webex에 대해 축약된 사이트 간 다이얼링 정규화 구성
Webex에 대해 축약된 사이트 간 다이얼링이 필요한 경우, 다음 설정을 사용하여 Webex에서 각 ESN 범위에 대해 다이얼링 정규화 패턴을 구성합니다.
|
헌트 그룹 설정
헌트 그룹은 수신 전화를 사용자 그룹 또는 작업 공간 그룹으로 라우팅합니다. 패턴을 구성하여 전체 그룹으로 라우팅할 수 있습니다.
헌트 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 헌트 그룹을 참조하십시오.
통화 대기열 만들기
고객의 통화에 응답할 수 없을 때 누군가 통화에 응답할 때까지 자동화된 응답, 안내 메시지 및 대기 중 음악이 제공되도록 통화 대기열을 설정할 수 있습니다.
통화 대기열 설정 및 관리 방법에 대한 자세한 내용은 Cisco Webex Control Hub에서 통화 대기열 관리를 참조하십시오.
교환원 클라이언트 만들기
도움말은 접수 창구 직원의 필요 사항을 지원합니다. 사용자를 전화 교환원으로 설정하여 이들이 조직 내 특정 사람들에게로 걸려오는 통화를 심사할 수 있도록 할 수 있습니다.
교환원 클라이언트를 설정하고 확인하는 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 교환원 클라이언트를 참조하십시오.
자동 전화 교환 만들기 및 관리
인사말을 추가하고, 메뉴를 설정, 통화를 응답 서비스, 헌트 그룹, 보이스메일 박스 또는 실제 사용자에게 라우트할 수 있습니다. 업무 시간 또는 종료 시간 중에 다른 옵션을 제공하거나 24시간 스케줄을 만듭니다.
자동 전화 교환 만들기 및 관리에 대한 자세한 정보는 Cisco Webex Control Hub에서 자동 전화 교환 관리를 참조하십시오.
호출 그룹 구성
그룹 호출을 통해 사용자는 특정 호출 그룹에 지정된 번호 또는 내선 번호로 다이얼하여 단방향 통화 또는 최대 75명의 대상 사용자 및 작업 공간에 그룹 호출을 실행할 수 있습니다.
호출 그룹 설정 및 편집 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 호출 그룹 구성을 참조하십시오.
전화 받기 설정
사용자가 서로의 통화에 응답할 수 있도록 그룹 당겨받기 을 만들어 팀워크 및 협업을 향상합니다. 전화 받기 그룹에 사용자를 추가하고 그룹 멤버가 부재중이거나 통화 중인 경우 다른 멤버가 전화에 응답할 수 있습니다.
전화 받기 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 전화 받기를 참조하십시오.
통화 대기 설정
통화 대기를 사용하여 정의된 사용자 그룹은 통화 대기 그룹의 다른 사용 가능한 멤버를 상대로 통화를 대기시킬 수 있습니다. 대기된 통화는 전화기에 있는 그룹의 다른 멤버가 받을 수 있습니다.
통화 대기 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 통화 대기를 참조하십시오.
사용자에 대해 끼어들기 활성화
1 | 의 고객 보기에서 관리 > 사용자로 이동합니다.https://admin.webex.com |
2 | 사용자를 선택하고 통화를 클릭합니다. |
3 | 사용자 간 권한 섹션으로 이동한 후 끼어들기를 선택합니다. |
4 | 다른 사용자가 이 사용자의 진행 중인 통화에 자신을 추가할 수 있도록 토글을 켭니다. |
5 | 이 사용자가 통화 중에 끼어들 때 이 사용자가 발신할 때 발신음 재생을 체크합니다. 이 사용자가 통화 중에 끼어들 때 다른 사용자에게 발신음을 재생하려는 경우. |
6 | 저장을 클릭합니다. |
사용자에 대해 프라이버시 활성화
1 | Control Hub에 로그인하고 . | ||
2 | 사용자를 선택하고 통화를 클릭합니다. | ||
3 | 사용자 간 권한 영역으로 이동한 후 개인정보 보호를 선택합니다. | ||
4 | 이 사용자에 대해 적합한 자동 전화 교환 개인 정보 설정을 선택합니다.
| ||
5 | 개인 정보 활성화 체크 박스를 체크합니다. 그런 다음 드롭다운 목록에서 구성원을 선택하지 않고 모든 사람을 차단하도록 결정할 수 있습니다. 또는 이 사용자의 회선 상태를 모니터링할 수 있는 사용자, 작업 공간 및 가상 라인을 선택할 수도 있습니다. 위치 관리자인 경우, 할당된 위치에 대한 사용자, 작업 공간 및 가상 라인만 드롭다운 목록에 나타납니다. 모든 사람이 회선 상태를 모니터링할 수 있도록 하려면 개인정보 활성화 확인란을 선택 취소합니다. | ||
6 | 직접 통화 당겨받기 및 끼어들기 에 대한 프라이버시 적용 확인란을 선택하여 직접 통화 당겨받기 및 끼어들기 에 대한 프라이버시를 활성화합니다.
| ||
7 | 이름으로 구성원 추가에서 전화기 회선 상태를 모니터링하고 직접 통화 당겨받기 및 끼어들기 기능을 호출할 수 있는 사용자, 작업 공간 및 가상 라인을 선택합니다. | ||
8 | 선택한 구성원을 필터링하려면 필터 이름, 번호 또는 내선 번호 필드를 사용합니다. | ||
9 | 선택한 모든 멤버를 제거하려면 모두 제거를 클릭합니다.
| ||
10 | 저장을 클릭합니다. |
모니터링 구성
사용자에 대해 모니터링되는 회선의 최대 수는 50개입니다. 그러나 모니터링 목록을 구성하는 동안 Webex Calling과 네트워크 간의 대역폭에 영향을 미치는 메시지 수를 고려하십시오. 또한 사용자의 전화기에서 회선 버튼의 수로 모니터링되는 최대 회선을 결정합니다.
1 | https://admin.webex.com의 고객 보기에서 관리로 이동한 후 사용자를 클릭합니다. | ||||
2 | 수정하고자 하는 사용자를 선택하고 통화를 클릭합니다. | ||||
3 | 사용자 간 권한 섹션으로 이동하고 모니터링을 선택합니다. | ||||
4 | 다음 중에서 선택합니다.
사용자 모니터링을 위해 모니터링되는 회선 추가 목록에 가상 회선을 포함할 수 있습니다. | ||||
5 | 이 사용자에게 지정보류된 통화에 대해 알리고, 모니터링될 사용자 또는 통화 지정보류 내선 번호를 검색한 후 저장을 클릭합니다.
|
사용자에 대해 통화 브리지 경고 신호음 활성화
시작하기 전에
1 | Control Hub에 로그인하고 . | ||
2 | 사용자를 선택하고 통화 탭을 클릭합니다. | ||
3 | 사용자 간 권한으로 이동하고 통화 연결 경고 신호음을 클릭합니다. | ||
4 | 켜기 통화 브리징 경고음 을(를) 클릭한 후 저장 .
|
사용자에 대해 호텔링 켜기
1 | 의 고객 보기에서https://admin.webex.com , 로 이동 관리 및 선택 사용자 . | ||
2 | 사용자를 선택하고 통화 탭을 클릭합니다. | ||
3 | 사용자 간 권한 섹션으로 이동하고 호텔링을 선택한 후 토글을 켭니다. | ||
4 | 호텔링 위치 검색 필드에 호텔링 호스트의 이름 또는 번호를 입력하고 사용자에게 지정할 호텔링 호스트를 선택합니다. 한 명의 호텔 호스트만 선택할 수 있습니다. 다른 호텔 호스트를 선택하면 첫 번째 호스트가 삭제됩니다.
| ||
5 | 사용자가 호텔링 호스트에 연결할 수 있는 시간을 제한하려면 연결 제한 기간 드롭다운에서 사용자가 호텔링 호스트를 사용할 수 있는 시간을 선택합니다. 사용자는 선택한 시간이 지나면 자동으로 로그아웃됩니다.
| ||
6 | 저장을 클릭합니다.
|
통화 보고서 보기
Control Hub의 분석 페이지를 사용하여 사용자가 Webex Calling 및 Webex 앱(참여)을 어떻게 이용하고 있는지 및 통화 미디어 환경의 품질에 대해 인사이트를 확인할 수 있습니다. Webex Calling 분석에 액세스하려면 Control Hub에 로그인한 후 분석으로 이동하고 통화 탭을 선택합니다.
1 | 자세한 통화 기록 보고서를 보려면 에 로그인. 제어 허브 , 다음으로 이동 분석 > 통화 중 . |
2 | 선택 자세한 통화 내역 . 전용 인스턴스 사용에 대한 자세한 정보는 전용 인스턴스 분석을 참조하십시오. |
3 | 미디어 품질 데이터에 액세스하려면 Control Hub에 로그인한 후 분석으로 이동하고 통화를 선택합니다. 자세한 정보는 클라우드 협업 포트폴리오의 분석을 참조하십시오.
|
CScan 도구 실행
CScan은 Webex Calling에 대한 네트워크 연결을 테스트하기 위해 디자인된 네트워크 준비 도구입니다.
자세한 정보는 CScan을 사용하여 Webex Calling 네트워크 품질 테스트를 참조하십시오. |
환경 준비
일반 전제 조건
Webex Calling에 대해 로컬 게이트웨이를 구성하기 전에 다음을 확인하십시오.
-
VoIP 원칙의 기본 지식 이해
-
Cisco IOS-XE 및 IOS-XE 음성 개념에 대한 기본 작동 지식 이해
-
SIP(Session Initiation Protocol)에 대한 기본 이해
-
Cisco Unified Communications Manager(Unified CM)에 대한 기본적인 이해 (배포 모델에 Unified CM이 포함된 경우)
자세한 내용은 CUBE(Cisco Unified Border Element) 엔터프라이즈 구성 설명서 를 참조하십시오.
로컬 게이트웨이에 대한 하드웨어 및 소프트웨어 요구 사항
배포에 다음과 같은 한 개 이상의 로컬 게이트웨이가 있는지 확인합니다.
-
IP 기반 연결용 Cisco CUBE
-
TDM 기반 연결용 Cisco IOS 게이트웨이
로컬 게이트웨이를 사용하면 자신의 속도로 Webex Calling으로 마이그레이션할 수 있습니다. 로컬 게이트웨이는 기존의 온-프레미스 배포를 Webex Calling에 통합합니다. 기존의 PSTN 연결을 사용할 수도 있습니다. 참조: 로컬 게이트웨이 시작하기
로컬 게이트웨이에 대한 라이센스 요구 사항
로컬 게이트웨이에 CUBE 통화 라이센스가 설치되어 있어야 합니다. 자세한 정보는 Cisco Unified Border Element 구성 안내서를 참조하십시오.
로컬 게이트웨이에 대한 인증서 및 보안 요구 사항
Webex Calling은 보안 신호 및 미디어를 요구합니다. 로컬 게이트웨이는 암호화를 실행하며, TLS 연결은 다음 단계를 따라 클라우드에 대한 아웃바운드를 설정해야 합니다.
-
LGW는 Cisco PKI의 CA 루트 번들로 업데이트되어야 함
-
LGW를 구성하기 위해 Control Hub의 트렁크 구성 페이지에 있는 SIP 다이제스트 자격 증명의 집합이 사용됨 (해당 단계는 다음 구성의 일부임)
-
CA 루트 번들이 표시되는 자격 증명의 유효성을 검증함
-
자격 증명에 대해 안내함 (SIP 다이제스트 제공됨)
-
클라우드는 어떤 로컬 게이트웨이가 안전하게 등록되었는지 식별함
로컬 게이트웨이를 위한 방화벽, NAT 통과 및 미디어 경로 최적화 요구 사항
대부분의 경우, 로컬 게이트웨이 및 엔드포인트는 NAT로 개인 IP 주소를 사용하여 내부 고객 네트워크에 위치할 수 있습니다. 기업 방화벽은 특정 IP 주소/포트에 대한 아웃바운드 트래픽(SIP, RTP/UDP, HTTP)을 허용해야 하며, 이는 포트 참조 정보에서 다룹니다.
ICE에서 미디어 경로 최적화를 사용하고자 하는 경우, 인터페이스로 향하는 로컬 게이트웨이의 Webex Calling은 Webex Calling 엔드포인트에 대한 다이렉트 네트워크 경로를 사용해야 합니다. 엔드포인트가 다른 위치에 있으며, 엔드포인트와 로컬 게이트웨이의 Webex Calling 인터페이스 간에 다이렉트 네트워크 경로가 없는 경우, 미디어 경로 최적화를 사용하려면 로컬 게이트웨이에 로컬 게이트웨이와 엔드포인트 간의 통화에 대해 Webex Calling으로 향하는 인터페이스에 지정된 공용 IP 주소가 있어야 합니다. 또한, IOS-XE 버전 16.12.5를 실행하고 있어야 합니다.
조직에 대해 Webex Calling 구성
Webex Calling 서비스를 실행하기 위한 첫 번째 단계는 최초 설정 마법사(FTSW)를 완료하는 것입니다. 첫 번째 위치에 대한 FTSW가 완료되면 추가 위치에는 완료하지 않아도 됩니다.
1 |
시작 이메일에서 시작하기 링크를 클릭합니다. 관리자 이메일 주소는 Control Hub에 로그인하는 데 자동으로 사용되는데, 여기에 관리자 비밀번호를 생성하라는 메시지가 표시됩니다. 로그인하면 설정 마법사가 자동으로 시작됩니다. |
2 |
이용 약관의 내용을 읽고 동의합니다. |
3 |
해당 플랜의 내용을 읽은 후 시작하기를 클릭합니다. 계정 관리자는 FTSW에 대한 첫 번째 단계를 활성화하는 작업을 담당합니다. 시작을 선택했을 때 "통화를 설정할 수 없음" 알림이 수신되면 계정 관리자에게 문의하십시오. |
4 |
데이터 센터를 매핑할 국가를 선택하고, 고객 연락처 및 고객 주소 정보를 입력합니다. |
5 |
다음: 기본 위치를 클릭합니다. |
6 |
다음 옵션 중에서 선택합니다.
설치 마법사를 완료한 후 만든 위치에 기본 번호를 추가하십시오. |
7 |
이 위치에 적용할 다음 선택 사항을 적용하십시오.
|
8 |
다음을 클릭합니다. |
9 |
사용 가능한 Cisco Webex SIP 주소를 입력하고 다음을 클릭한 후 마침을 선택합니다. |
시작하기 전에
새로운 위치를 만들 수 있는 경우, 다음 정보를 준비하십시오.
-
위치 주소
-
원하는 전화 번호(선택 사항)
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 . 새로운 위치는 첫 번째 설치 마법사를 사용하여 선택한 국가에 해당하는 지역 데이터 센터에서 호스트됩니다. |
2 |
위치의 설정을 구성합니다.
|
3 |
저장 을 클릭한 후 예/ 아니요를 클릭하여 지금 또는 나중에 위치에 번호를 추가합니다. |
4 |
예를 클릭한 경우, 다음 옵션 중 하나를 선택합니다.
PSTN 옵션의 선택은 각 위치 수준으로 지정됩니다(각 위치에는 한 개의 PSTN 옵션만 포함됨). 배포에 대해 원하는 만큼 옵션을 혼합할 수 있지만, 각 위치에 한 가지 옵션만 주어지게 됩니다. PSTN 옵션을 선택하고 프로비저닝하면 위치 PSTN 등록 정보에서 관리를 클릭하여 변경할 수 있습니다. 단, Cisco PSTN과 같은 일부 옵션은 다른 옵션이 지정된 후에 사용하지 못할 수도 있습니다. 안내를 위해 지원 케이스 를 엽니다. |
5 |
번호를 지금 또는 나중에 활성화할지 선택합니다. |
6 |
통합되지 않은 CCP 또는 프레미스 기반 PSTN을 선택한 경우, 콤마로 구분된 값으로 전화 번호를 입력한 후 유효성 검증을 클릭합니다. 특정 위치에 대한 번호가 추가됩니다. 올바른 입력 항목은 유효성 확인된 번호로 이동되며, 잘못된 입력 항목은 오류 메시지와 함께 번호 추가 필드에 그대로 남아 있습니다. 위치의 국가에 따라, 번호 형식은 현지 다이얼링 요구 사항에 맞게 지정됩니다. 예를 들어 국가 코드가 필요한 경우, 코드 포함 또는 미포함 상태로 번호를 입력할 수 있으며 코드가 추가됩니다. |
7 |
저장을 클릭합니다. |
다음에 수행할 작업
위치를 만든 후에는 해당 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.
시작하기 전에
위치와 연결된 사용자 및 작업 공간 목록을 가져옵니다. 통화 > 해당 사용자 및 작업 공간을 삭제해야 합니다.
> 이동하고 드롭다운 메뉴에서 삭제할 위치를 선택합니다. 위치를 삭제하기 전에이 위치와 연결된 모든 번호는 귀하의 PSTN 서비스 공급자에게 다시 돌아가며, 귀하는 더 이상 해당 번호를 소유하지 않게 됩니다.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 . |
2 |
삭제할 위치 옆에 있는 작업 열에서 |
3 |
위치 삭제를선택하고 해당 위치를 삭제할지 확인합니다. 일반적으로 해당 위치가 영구적으로 삭제될까지는 몇 분 정도 소요되지만, 최대 1시간이 소요될 수 있습니다. 위치 이름 옆에 있는 을(를) 클릭하고 지우기 상태를 선택하여 상태를 확인할 수 있습니다. |
위치 설정, PSTN, 시간대 및 위치의 언어를 변경할 수 있습니다. 새로운 언어는 새로운 사용자 및 장치에만 적용됩니다. 기존의 사용자 및 장치는 이전의 언어를 계속 사용합니다.
기존 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 . 위치 옆에 주의 기호가 표시되면 해당 위치에 대한 전화 번호를 아직 구성하지 않았을 수 있습니다. 해당 번호를 구성할 때까지 전화를 걸거나 받을 수 없습니다. |
2 |
(선택 사항) PSTN 연결 아래에서, 이미 구성한 설정에 따라 클라우드 연결 PSTN 또는 프레미스 기반 PSTN(로컬 게이트웨이)을 선택합니다. 해당 구성을 변경하려면 관리를 클릭한 후 계속을 선택하여 관련된 위험에 동의합니다. 그 후 다음 옵션 중 하나를 선택하고 저장을 클릭합니다.
|
3 |
위치에 대해 드롭다운 목록에서 기본 번호 를 선택하여 해당 위치에 있는 사용자가 전화를 걸고 받을 수 있도록 합니다. 외부 발신자가 해당 위치에서 Webex Calling 사용자에게 연락할 수 있도록 자동 전화 교환에 기본 번호 를 지정할 수 있습니다. 해당 위치에 있는 Webex Calling 사용자는 전화를 걸 때 이 번호를 외부 발신자 ID로 사용할 수도 있습니다. |
4 |
(선택 사항) 긴급 통화 아래에서 긴급 위치 식별자를 선택하여 이 위치에 지정할 수 있습니다. 이 설정은 선택 사항이며, 필요한 국가에만 적용할 수 있습니다. 일부 국가에서는 (예: 프랑스), 긴급 통화를 할 때 셀의 신분을 확정하기 위한 셀에 대한 규정이 존재하며, 긴급 기관에서 사용할 수 있도록 합니다. 미국 및 캐나다와 같은 다른 국가는 다른 방법을 사용하여 위치 결정을 구현합니다. 자세한 정보는 강화된 긴급 통화를 참조하십시오. 긴급 통화 공급자는 액세스 네트워크에 대한 정보가 필요하며, 새로운 비공개 SIP 확장 헤더(P-Access-Network-Info)를 정의하여 이를 달성할 수 있습니다. 헤더는 액세스 네트워크와 관련된 정보를 제공합니다. 위치에 대해 긴급 위치 식별자를 설정하면 위치 값은 SIP 메시지의 일부로 공급자에게 발송됩니다. 긴급 통화 공급자에게 연락하여 이 설정을 요구하고 긴급 통화 공급자가 제공한 값을 사용합니다." |
5 |
사용자가 이 위치에 대한 보이스메일을 확인할 수 있도록 보이스메일 번호를 선택합니다. |
6 |
(선택 사항) 위치 페이지의 상단에 있는 연필 아이콘을 클릭하여 필요에 따라 위치이름, 알림 언어, 이메일 언어, 시간대, 주소를 변경한 후 저장을 클릭합니다. 알림 언어를 변경하면 이 위치에 추가된 모든 새로운 사용자 및 기능에 즉시 적용됩니다. 기존 사용자 및/또는 기능도 알림 언어를 변경해야 할 경우 메시지가 표시되면 기존 사용자 및 작업 공간 변경 또는 기존 기능 변경을 선택합니다. 적용을 클릭합니다. 작업 페이지에서 진행 상황을 볼 수 있습니다. 이 작업을 완료할 때까지는 추가 변경이 불가능합니다. 위치의 시간대를 변경해도 해당 위치와 연결된 기능의 시간대는 업데이트되지 않습니다. 자동 전화 교환, 헌트 그룹, 통화 대기열 같은 기능의 시간대를 편집하려면 시간대를 업데이트하려는 특정 기능의 일반 설정 영역으로 이동하여 거기서 편집하고 저장합니다. |
해당 설정은 내부 전화 걸기에 해당하며, 첫 번째 설치 마법사에서도 사용할 수 있습니다. 다이얼 플랜을 변경하면 Control Hub의 예제 번호가 업데이트되어 해당 변경 사항을 표시합니다.
위치에 대해 거는 통화 권한을 구성할 수 있습니다. 거는 통화 권한을 구성하려면 해당 단계를 참조하십시오.
1 |
Control Hub에 로그인하고 으로 이동한 후 내부 전화걸기로 스크롤합니다. |
2 |
필요에 따라 다음과 같은 선택적인 다이얼링 기본 설정을 구성합니다.
|
3 |
특정 위치에 대한 내부 다이얼링을 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 내부 다이얼링을 변경합니다. 로 이동하고 목록에서 위치를 선택한 후
|
4 |
특정 위치에 대한 외부 다이얼링을 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 외부 다이얼링을 변경합니다. 로 이동하고 목록에서 위치를 선택한 후
사용자에게 미치는 영향:
|
부가 가치 판매자인 경우, 다음 단계를 사용하여 Control Hub에서 로컬 게이트웨이 구성을 시작할 수 있습니다. 이 게이트웨이가 클라우드에 등록되면 한 개 이상의 Webex Calling 위치에서 사용하여 기업 PSTN 서비스 공급자에 대해 라우팅을 제공할 수 있습니다.
로컬 게이트웨이가 다른 위치에 사용 중인 경우 로컬 게이트웨이가 있는 위치를 삭제할 수 없습니다.
시작하기 전에
-
위치가 추가된 후 위치에 대한 프레미스 기반 PSTN을 구성하려면 우선 트렁크를 만들어야 합니다.
-
각 위치에 대한 위치, 특정한 설정, 번호를 만듭니다. 프레미스 기반 PSTN을 추가하려면 우선 위치가 있어야 합니다.
-
Webex Calling에 대한 프레미스 기반 PSTN(로컬 게이트웨이) 요구 사항을 파악합니다.
-
프레미스 기반 PSTN이 있는 위치에 대해서는 트렁크를 두 개 이상 선택할 수 없지만, 여러 위치에 대해 같은 트렁크를 선택할 수는 있습니다.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 으로 이동한 후 트렁크 추가를 선택합니다. |
2 |
위치를 선택합니다. |
3 |
트렁크의 이름을 지정하고 저장을 클릭합니다. 이름은 24자 이하여야 합니다. |
다음에 할 작업을
트렁크 정보는 도메인 등록, 트렁크 그룹 OTG/DTG, 라인/포트, 아웃바운드 프록시 주소 화면에 표시됩니다.
Control Hub에서 이 정보를 복사하고 로컬 텍스트 파일 또는 문서에 붙여넣는 것이 좋습니다. 이렇게 하면 프레미스 기반 PSTN을 구성할 수 있는 준비가 되었을 때 해당 정보를 참조할 수 있습니다.
자격 증명을 분실한 경우, Control Hub의 트렁크 정보 화면에서 이를 생성해야 합니다. 사용자 이름 검색 및 비밀번호 재설정을 클릭하여 트렁크에서 사용할 새로운 인증 자격 증명을 생성합니다.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 . |
2 |
수정할 위치를 선택하고 관리를 클릭합니다. |
3 |
프레미스 기반 PSTN을 선택하고 다음을 클릭합니다. |
4 |
드롭다운 메뉴에서 트렁크를 선택합니다. 트렁크 그룹 선택 항목을 관리하려면 트렁크 페이지를 방문하십시오. |
5 |
확인 알림을 클릭한 후 저장을 클릭합니다. |
다음에 할 작업을
Control Hub가 생성한 구성 정보를 확보하고 해당 파라미터를 로컬 게이트웨이(예: 프레미스에 위치한 Cisco CUBE)에 매핑해야 합니다. 이 문서 는 이 절차를 안내합니다. 참고로, Control Hub 구성 정보(왼쪽에 위치)가 CUBE(오른쪽에 위치)에서 파라미터에 매핑하는 방법의 예제에 대해서는 다음 다이어그램을 참조하십시오.
게이트웨이 자체에서 구성을 성공적으로 완료한 후 Control Hub에서
로 돌아갈 수 있으며, 생성한 게이트웨이는 이름 왼쪽에 녹색 점으로 지정한 위치 카드에 나열됩니다. 이 상태는 게이트웨이가 안전하게 통화 클라우드에 등록되어 있으며, 위치에 대해 유효한 PSTN 게이트웨이로서의 역할을 수행하고 있음을 나타냅니다.Control Hub에서 쉽게 조직에 대한 전화 번호를 확인, 활성화, 제거하고, 추가할 수 있습니다. 자세한 정보는 Control Hub에서 전화 번호 관리를 참조하십시오.
Webex 서비스를 체험해 보고 있으며 평가판을 유료 가입으로 변환하려는 경우, 파트너에게 이메일 요청을 제출할 수 있습니다.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 건물 아이콘 |
2 |
가입 탭을 클릭한 후 지금 구매를 클릭합니다. 유료 가입으로 전환할 의향이 있다는 내용을 알리는 이메일이 파트너에게 전송됩니다. |
Control Hub를 사용하여 Webex 앱에서 사용자에게 표시되는 사용 가능한 통화 옵션의 우선순위를 설정할 수 있습니다. 싱글 클릭-콜에 대해 이를 활성화할 수도 있습니다. 자세한 정보는 참조: Webex 앱 사용자에 대해 통화 옵션 설정.
Cisco IOS XE에서 Webex Calling에 대해 로컬 게이트웨이 구성
개요
Webex Calling currently supports two versions of Local Gateway:
-
로컬 게이트웨이
-
Local Gateway for Webex for Government
-
Before you begin, understand the premises-based Public Switched Telephone Network (PSTN) and Local Gateway (LGW) requirements for Webex Calling. 자세한 정보는 Webex Calling Cisco 선호하는 아키텍처를 참조하십시오.
-
이 문서는 기존의 음성 구성이 없는 전용 로컬 게이트웨이 플랫폼이 위치하는 것으로 가정합니다. If you modify an existing PSTN gateway or CUBE Enterprise deployment to use as the Local Gateway function for Webex Calling, then pay careful attention to the configuration. Ensure that you don't interrupt the existing call flows and functionality because of the changes that you make.
For information on the supported third-party SBCs, refer to the respective product reference documentation.
로컬 게이트웨이를 구성할 수 있는 두 가지 옵션이 Webex Calling 있습니다.
-
등록 기반 트렁크
-
인증서 기반 트렁크
Use the task flow either under the Registration-based Local Gateway or Certificate-based Local Gateway to configure Local Gateway for your Webex Calling trunk.
See Get started with Local Gateway for more information on different trunk types. CLI(Command Line Interface)를 사용하여 로컬 게이트웨이 자체에서 다음 단계를 실행합니다. We use Session Initiation Protocol (SIP) and Transport Layer Security (TLS) transport to secure the trunk and Secure Real Time Protocol (SRTP) to secure the media between the Local Gateway and Webex Calling.
-
Select CUBE as your Local Gateway. Webex for Government doesn’t currently support any third-party Session Border Controllers (SBCs). To review the latest list, see Get started with Local Gateway.
- Install Cisco IOS XE Dublin 17.12.1a or later versions for all Webex for Government Local Gateways.
-
To review the list of root Certificate Authorities (CAs) that Webex for Government support, see Root certificate authorities for Webex for Government.
-
For details on the external port ranges for Local Gateway in Webex for Government, see Network requirements for Webex for Government (FedRAMP).
Local Gateway for Webex for Government doesn’t support the following:
-
STUN/ICE-Lite for media path optimization
-
Fax (T.38)
To configure Local Gateway for your Webex Calling trunk in Webex for Government, use the following option:
-
인증서 기반 트렁크
Use the task flow under the Certificate-based Local Gateway to configure the Local Gateway for your Webex Calling trunk. For more details on how to configure a certificate-based Local Gateway, see Configure Webex Calling certificate-based trunk.
It’s mandatory to configure FIPS-compliant GCM ciphers to support Local Gateway for Webex for Government. If not, the call setup fails. For configuration details, see Configure Webex Calling certificate-based trunk.
This section describes how to configure a Cisco Unified Border Element (CUBE) as a Local Gateway for Webex Calling, using a registering SIP trunk. The first part of this document illustrates how to configure a simple PSTN gateway. In this case, all calls from the PSTN are routed to Webex Calling and all calls from Webex Calling are routed to the PSTN. The image below highlights this solution and the high-level call routing configuration that will be followed.
In this design, the following principal configurations are used:
-
voice class tenants: Used to create trunk specific configurations.
-
voice class uri: Used to classify SIP messages for the selection of an inbound dial-peer.
-
inbound dial-peer: Provides treatment for inbound SIP messages and determines the outbound route with a dial-peer group.
-
dial-peer group: Defines the outbound dial-peers used for onward call routing.
-
outbound dial-peer: Provides treatment for outbound SIP messages and routes them to the required target.
While IP and SIP have become the default protocols for PSTN trunks, TDM (Time Division Multiplexing) ISDN circuits are still widely used and are supported with Webex Calling trunks. To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, it is currently necessary to use a two-leg call routing process. This approach modifies the call routing configuration shown above, by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks as illustrated in the image below.
When connecting an on-premises Cisco Unified Communications Manager solution with Webex Calling, you can use the simple PSTN gateway configuration as a baseline for building the solution illustrated in the following diagram. In this case, Unified Communications Manager provides centralized routing and treatment of all PSTN and Webex Calling calls.
Throughout this document, the host names, IP addresses, and interfaces illustrated in the following image are used.
Use the configuration guidance in the rest of this document to complete your Local Gateway configuration as follows:
-
단계 1: Configure router baseline connectivity and security
-
단계 2: Configure Webex Calling Trunk
Depending on your required architecture, follow either:
-
단계 3: Configure Local Gateway with SIP PSTN trunk
-
단계 4: Configure Local Gateway with existing Unified CM environment
또는:
-
단계 3: Configure Local Gateway with TDM PSTN trunk
Baseline configuration
The first step in preparing your Cisco router as a Local Gateway for Webex Calling is to build a baseline configuration that secures your platform and establishes connectivity.
-
All registration-based Local Gateway deployments require Cisco IOS XE 17.6.1a or later versions. For the recommended versions, see the Cisco Software Research page. Search for the platform and select one of the suggested releases.
-
ISR4000 series routers must be configured with both Unified Communications and Security technology licenses.
-
Catalyst Edge 8000 series routers fitted with voice cards or DSPs require DNA Advantage licensing. Routers without voice cards or DSPs require a minimum of DNA Essentials licensing.
-
-
Build a baseline configuration for your platform that follows your business policies. In particular, configure the following and verify the working:
-
NTP
-
Acl
-
User authentication and remote access
-
DNS
-
IP 라우팅
-
IP addresses
-
-
The network toward Webex Calling must use an IPv4 address.
-
Upload the Cisco root CA bundle to the Local Gateway.
구성
1 |
Ensure that you assign valid and routable IP addresses to any Layer 3 interfaces, for example:
|
2 |
Protect registration and STUN credentials on the router using symmetric encryption. Configure the primary encryption key and encryption type as follows:
|
3 |
Create a placeholder PKI trustpoint. Requires this trustpoint to configure TLS later. For registration-based trunks, this trustpoint doesn't require a certificate - as would be required for a certificate-based trunk. |
4 |
Enable TLS1.2 exclusivity and specify the default trustpoint using the following configuration commands. Transport parameters should also be updated to ensure a reliable secure connection for registration: The cn-san-validate server command ensures that the Local Gateway permits a connection if the host name configured in tenant 200 is included in either the CN or SAN fields of the certificate received from the outbound proxy.
|
5 |
Install the Cisco root CA bundle, which includes the DigiCert CA certificate used by Webex Calling. Use the crypto pki trustpool import clean url command to download the root CA bundle from the specified URL, and to clear the current CA trustpool, then install the new bundle of certificates: If you need to use a proxy for access to the internet using HTTPS, add the following configuration before importing the CA bundle: ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Create a registration based PSTN trunk for an existing location in Control Hub. Make a note of the trunk information that is provided once the trunk has been created. These details, as highlighted in the following illustration, will be used in the configuration steps in this guide. For more information, see Configure trunks, route groups, and dial plans for Webex Calling. |
2 |
Enter the following commands to configure CUBE as a Webex Calling Local Gateway: 구성에 대한 필드의 설명은 다음과 같습니다.
Enables Cisco Unified Border Element (CUBE) features on the platform. media statistics로컬 게이트웨이에서 미디어 모니터링을 가능하게 합니다. media bulk-stats일괄 통화 통계에 대해 데이터가 저장되는 설문조사를 진행할 수 있습니다. For more information on these commands, see Media. allow-connections sip to sipEnable CUBE basic SIP back-to-back user agent functionality. For more information, see Allow connections. By default, T.38 fax transport is enabled. For more information, see fax protocol t38 (voice-service). Enables STUN (Session Traversal of UDP through NAT) globally.
For more information, see stun flowdata agent-id and stun flowdata shared-secret. asymmetric payload fullConfigures SIP asymmetric payload support for both DTMF and dynamic codec payloads. For more information on this command, see asymmetric payload. early-offer forcedForces the Local Gateway to send SDP information in the initial INVITE message instead of waiting for acknowledgment from the neighboring peer. For more information on this command, see early-offer. |
3 |
Configure voice class codec 100 filter for the trunk. In this example, the same codec filter is used for all trunks. You can configure filters for each trunk for precise control. 구성에 대한 필드의 설명은 다음과 같습니다. voice class codec 100Used to only allow preferred codecs for calls through SIP trunks. For more information, see voice class codec. Opus codec is supported only for SIP-based PSTN trunks. If the PSTN trunk uses a voice T1/E1 or analog FXO connection, exclude codec preference 1 opus from the voice class codec 100 configuration. |
4 |
Configure voice class stun-usage 100 to enable ICE on the Webex Calling trunk. 구성에 대한 필드의 설명은 다음과 같습니다. stun usage ice liteUsed to enable ICE-Lite for all Webex Calling facing dial-peers to allow media-optimization whenever possible. For more information, see voice class stun usage and stun usage ice lite. You require stun usage of ICE-lite for call flows using media path optimization. To provide media-optimization for a SIP to TDM gateway, configure a loopback dial-peer with ICE-Lite enabled on the IP-IP leg. For further technical details, contact the Account or TAC teams |
5 |
Configure the media encryption policy for Webex traffic. 구성에 대한 필드의 설명은 다음과 같습니다. voice class srtp-crypto 100Specifies SHA1_80 as the only SRTP cipher-suite CUBE offers in the SDP in offer and answer messages. Webex Calling only supports SHA1_80. For more information, see voice class srtp-crypto. |
6 |
Configure a pattern to uniquely identify calls to a Local Gateway trunk based on its destination trunk parameter: 구성에 대한 필드의 설명은 다음과 같습니다. voice class uri 100 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use dtg= followed by the Trunk OTG/DTG value provided in Control Hub when the trunk was created. For more information, see voice class uri. |
7 |
Configure sip profile 100, which will be used to modify SIP messages before they are sent to Webex Calling.
구성에 대한 필드의 설명은 다음과 같습니다.
|
8 |
Configure Webex Calling trunk: |
After you define tenant 100 and configure a SIP VoIP dial-peer, the gateway initiates a TLS connection toward Webex Calling. At this point the access SBC presents its certificate to the Local Gateway. The Local Gateway validates the Webex Calling access SBC certificate using the CA root bundle that was updated earlier. If the certificate is recognised, a persistent TLS session is established between the Local Gateway and Webex Calling access SBC. The Local Gateway is then able to use this secure connection to register with the Webex access SBC. When the registration is challenged for authentication:
-
The username, password, and realm parameters from the credentials configuration is used in the response.
-
The modification rules in sip profile 100 are used to convert SIPS URL back to SIP.
Registration is successful when a 200 OK is received from the access SBC.
Having built a trunk towards Webex Calling above, use the following configuration to create a non-encrypted trunk towards a SIP based PSTN provider:
If your Service Provider offers a secure PSTN trunk, you may follow a similar configuration as detailed above for the Webex Calling trunk. Secure to secure call routing is supported by CUBE.
If you are using a TDM / ISDN PSTN trunk, skip to next section Configure Local Gateway with TDM PSTN trunk.
To configure TDM interfaces for PSTN call legs on the Cisco TDM-SIP Gateways, see Configuring ISDN PRI.
1 |
Configure the following voice class uri to identify inbound calls from the PSTN trunk: 구성에 대한 필드의 설명은 다음과 같습니다. voice class uri 200 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use the IP address of you IP PSTN gateway. For more information, see voice class uri. |
2 |
Configure the following IP PSTN dial-peer: 구성에 대한 필드의 설명은 다음과 같습니다. 200 의 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다. For more information, see dial-peer voice. destination-pattern BAD.BADA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). session protocol sipv2다이얼-피어 200 이 SIP 통화 레그를 처리하게 지정합니다. For more information, see session protocol (dial peer). session target ipv4:192.168.80.13통화 레그를 보낼 대상 IPv4 주소를 나타냅니다. 여기에 있는 세션 대상은 ITSP의 IP 주소입니다. For more information, see session target (VoIP dial peer). incoming uri via 200IP 네트워크의 IP 주소로 VIA 헤더에 대한 PSTN 정의합니다. Matches all incoming IP PSTN call legs on the Local Gateway with dial-peer 200. For more information, see incoming url. bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent to the PSTN. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent to PSTN. For more information, see bind. voice-class codec 100Configures the dial-peer to use the common codec filter list 100. For more information, see voice-class codec. dtmf-relay rtp-nteRTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. For more information, see DTMF Relay (Voice over IP). no vad음성 활동 탐지를 비활성화합니다. For more information, see vad (dial peer). |
3 |
If you are configuring your Local Gateway to only route calls between Webex Calling and the PSTN, add the following call routing configuration. If you are configuring your Local Gateway with a Unified Communications Manager platform, skip to the next section. |
Having built a trunk towards Webex Calling, use the following configuration to create a TDM trunk for your PSTN service with loop-back call routing to allow media optimization on the Webex call leg.
1 |
The loop-back dial-peer configuration uses dial-peer groups and call routing tags to ensure that calls pass correctly between Webex and the PSTN, without creating call routing loops. Configure the following translation rules that will be used to add and remove the call routing tags: 구성에 대한 필드의 설명은 다음과 같습니다. voice translation-ruleUses regular expressions defined in rules to add or remove call routing tags. Over-decadic digits (‘A’) are used to add clarity for troubleshooting. In this configuration, the tag added by translation-profile 100 is used to guide calls from Webex Calling towards the PSTN via the loopback dial-peers. Similarly, the tag added by translation-profile 200 is used to guide calls from the PSTN towards Webex Calling. Translation-profiles 11 and 12 remove these tags before delivering calls to the Webex and PSTN trunks respectively. This example assumes that called numbers from Webex Calling are presented in +E.164 format. Rule 100 removes the leading + to maintain a valid called number. Rule 12 then adds a national or international routing digit(s) when removing the tag. Use digits that suit your local ISDN national dial plan. If Webex Calling presents numbers in national format, adjust rules 100 and 12 to simply add and remove the routing tag respectively. For more information, see voice translation-profile and voice translation-rule. |
2 |
Configure TDM voice interface ports as required by the trunk type and protocol used. For more information, see Configuring ISDN PRI. For example, the basic configuration of a Primary Rate ISDN interface installed in NIM slot 2 of a device might include the following: |
3 |
Configure the following TDM PSTN dial-peer: 구성에 대한 필드의 설명은 다음과 같습니다. 200 의 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다. For more information, see dial-peer voice. destination-pattern BAD.BADA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). translation-profile incoming 200Assigns the translation profile that will add a call routing tag to the incoming called number. direct-inward-dialRoutes the call without providing a secondary dial-tone. For more information, see direct-inward-dial. port 0/2/0:15The physical voice port associated with this dial-peer. |
4 |
To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, you can modify the call routing by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks. Configure the following loop-back dial-peers. In this case, all incoming calls will be routed initially to dial-peer 10 and from there to either dial-peer 11 or 12 based on the applied routing tag. After removal of the routing tag, calls will be routed to the outbound trunk using dial-peer groups. 구성에 대한 필드의 설명은 다음과 같습니다. Defines a VoIP dial-peer and gives a meaningful description for ease of management and troubleshooting. For more information, see dial-peer voice. translation-profile incoming 11Applies the translation profile defined earlier to remove the call routing tag before passing to the outbound trunk. destination-pattern BAD.BADA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). session protocol sipv2Specifies that this dial-peer handles SIP call legs. For more information, see session protocol (dial peer). session target 192.168.80.14Specifies the local router interface address as the call target to loop-back. For more information, see session target (voip dial peer). bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent through the loop-back. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent through the loop-back. For more information, see bind. dtmf-relay rtp-nteRTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. For more information, see DTMF Relay (Voice over IP). codec g711alaw Forces all PSTN calls to use G.711. Select a-law or u-law to match the companding method used by your ISDN service. no vad음성 활동 탐지를 비활성화합니다. For more information, see vad (dial peer). |
5 |
Add the following call routing configuration: This concludes your Local Gateway configuration. Save the configuration and reload the platform if this is the first time CUBE features are configured.
|
The PSTN-Webex Calling configuration in the previous sections may be modified to include additional trunks to a Cisco Unified Communications Manager (UCM) cluster. In this case, all calls are routed via Unified CM. Calls from UCM on port 5060 are routed to the PSTN and calls from port 5065 are routed to Webex Calling. The following incremental configurations may be added to include this calling scenario.
When creating the Webex Calling trunk in Unified CM, ensure that you configure the incoming port in the SIP Trunk Security Profile settings to 5065. This allows incoming messages on port 5065 and populate the VIA header with this value when sending messages to the Local Gateway.
1 |
다음 음성 클래스 URI를 구성합니다. |
2 |
Configure the following DNS records to specify SRV routing to Unified CM hosts: IOS XE uses these records for locally determining target UCM hosts and ports. With this configuration, it is not required to configure records in your DNS system. If you prefer to use your DNS, then these local configurations are not required. 구성에 대한 필드의 설명은 다음과 같습니다. The following command creates a DNS SRV resource record. Create a record for each UCM host and trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV resource record name 2: The SRV resource record priority 1: The SRV resource record weight 5060: The port number to use for the target host in this resource record ucmsub5.mydomain.com: The resource record target host To resolve the resource record target host names, create local DNS A records. 예: ip host ucmsub5.mydomain.com 192.168.80.65 ip host: Creates a record in the local IOS XE database. ucmsub5.mydomain.com: The A record host name. 192.168.80.65: The host IP address. Create the SRV resource records and A records to reflect your UCM environment and preferred call distribution strategy. |
3 |
Configure the following dial-peers: |
4 |
Add call routing using the following configurations: |
진단 서명(DS)은 IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전적으로 탐지하고 이벤트의 이메일, 시스로그 또는 터미널 메시지 알림을 생성합니다. You can also install the DS to automate diagnostics data collection and transfer-collected data to the Cisco TAC case to accelerate resolution time.
진단 서명(DS)은 문제 발생에 대한 정보 및 문제를 알리고, 문제 해결 및 수정하기 위해 실행되는 작업에 대한 정보를 포함하는 XML 파일입니다. You can define the problem detection logic using syslog messages, SNMP events and through periodic monitoring of specific show command outputs.
작업 유형은 표시 명령어 출력 수집을 포함합니다. 다음:
-
통합 로그 파일 생성
-
Uploading the file to a user-provided network location such as HTTPS, SCP, FTP server.
TAC 엔지니어는 DS 파일을 작성하고 디지털로 서명하여 완전성을 보호합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. Diagnostic Signatures Lookup Tool (DSLT) is a single source to find applicable signatures for monitoring and troubleshooting various problems.
시작하기 전에:
-
DSLT에서 다운로드한 DS 파일을 편집 하지 않습니다. 완전성 검사 오류로 인해 수정한 파일 설치에 실패합니다.
-
로컬 게이트웨이가 이메일 알림을 발송하기 위해 필요한 간단한 메일 전송 프로토콜(SMTP) 서버입니다.
-
이메일 통지에 대해 보안 SMTP 서버를 사용하고자 하는 경우, 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있도록 합니다.
전제 조건
Local Gateway running IOS XE 17.6.1a or higher
-
진단 서명은 기본적으로 활성화됩니다.
-
Configure the secure email server to be used to send proactive notification if the device is running Cisco IOS XE 17.6.1a or higher.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
-
Configure the environment variable ds_email with the email address of the administrator to notify you.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
The following shows an example configuration of a Local Gateway running on Cisco IOS XE 17.6.1a or higher to send the proactive notifications to tacfaststart@gmail.com using Gmail as the secure SMTP server:
We recommend you to use the Cisco IOS XE Bengaluru 17.6.x or later versions.
call-home mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls diagnostic-signature environment ds_email "tacfaststart@gmail.com"
Cisco IOS XE 소프트웨어에서 실행되는 로컬 게이트웨이는 OAuth를 지원하는 일반적인 웹 기반 Gmail 클라이언트가 아니기 때문에 특정 Gmail 계정 설정을 구성하고 장치에서 이메일을 올바르게 처리하려면 특정 권한을 제공해야 합니다.
-
Go to Less secure app access setting.
and turn on the -
Gmail에서 "Google이 아닌 앱을 사용하여 사용자의 계정에 로그인하는 것을 차단했습니다"라는 이메일을 수신하면 "예. 저도 그렇습니다"에 응답합니다.
사전 모니터링을 위해 진단 서명 설치
높은 CPU 이용 모니터링하기
This DS tracks CPU utilization for five seconds using the SNMP OID 1.3.6.1.4.1.9.2.1.56. 사용률이 75% 이상이면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치된 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
-
Use the show snmp command to enable SNMP. If you do not enable, then configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: 활성화됨
-
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR Series or Cisco CSR 1000V Series
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림에서 높은 CPU 이용.
-
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
다음 예제는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
-
통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. If necessary, reinstall DS 64224 to continue monitoring high CPU utilization on the Local Gateway.
SIP 트렁크 등록 모니터링하기
이 DS는 60초마다 SIP 트렁크 클라우드와 로컬 게이트웨이 Webex Calling 확인합니다. Once the unregistration event is detected, it generates an email and syslog notification and uninstalls itself after two unregistration occurrences. Use the steps below to install the signature:
-
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64117를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
SIP-SIP
문제 유형
SIP 트렁크 알림에 대한 등록을 변경하지 않습니다.
-
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
-
통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
비정상적인 통화 연결 끊기 모니터링 중
This DS uses SNMP polling every 10 minutes to detect abnormal call disconnect with SIP errors 403, 488 and 503. If the error count increment is greater than or equal to 5 from the last poll, it generates a syslog and email notification. Please use the steps below to install the signature.
-
Use the show snmp command to check whether SNMP is enabled. If it is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: 활성화됨
-
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 시스로그 알림에서 SIP 비정상적인 통화 연결 끊기 탐지.
-
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
-
통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
진단 서명을 설치하여 문제를 해결
진단 서명(DS)을 사용하여 빠르게 문제를 해결합니다. Cisco TAC 엔지니어는 주어진 문제를 해결하기 위해 필요한 디버그를 활성화하고, 문제점 발생 탐지, 진단 데이터의 올바른 집합을 수집, Cisco TAC 사례로 데이터를 자동으로 전송하는 다양한 서명을 생성했습니다. Diagnostic Signatures (DS) eliminate the need to manually check for the problem occurrence and makes troubleshooting of intermittent and transient issues a lot easier.
진단 서명 찾기 도구를 사용하여 해당하는 서명을 찾고 설치하여 주어진 문제를 자체 해결하거나, TAC 엔지니어가 지원 참여의 일부로 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" 시스로그 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
-
Configure an additional DS environment variable ds_fsurl_prefix which is the Cisco TAC file server path (cxd.cisco.com) to which the collected diagnostics data are uploaded. The username in the file path is the case number and the password is the file upload token which can be retrieved from Support Case Manager in the following command. The file upload token can be generated in the Attachments section of the Support Case Manager, as needed.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Ensure that SNMP is enabled using the show snmp command. If it is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end
-
높은 CPU 모니터링 DS 64224를 사전 대책으로 설치하여 높은 CPU 사용률 동안 모든 디버그 및 진단 서명을 비활성화합니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림에서 높은 CPU 이용.
-
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
-
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
-
높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
Verify that the signature is successfully installed using the show call-home diagnostic-signature command. 상태 열에는 "등록된" 값이 있어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
등록됨
2020-11-08
진단 서명 실행 확인
In the following command, the “Status” column of the show call-home diagnostic-signature command changes to “running” while the Local Gateway executes the action defined within the signature. 통화-홈 진단 서명 통계 표시의 출력은 진단 서명이 관심 있는 이벤트를 탐지하고 해당 작업을 실행하는지 확인하는 최선의 방법입니다. "트리거(Triggered/Max/Deinstall) 열은 부여된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하기 위해 정의된 최대 횟수 및 최대 트리거된 이벤트의 수를 탐지한 후 서명이 자동으로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID |
DS 이름 |
개정 |
상태 |
마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
등록됨 |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
실행 중 |
2020-11-08 00:12:53 |
통화 홈 진단 서명 통계 표시
DS ID |
DS 이름 |
Triggered/Max/Deinstall |
평균 실행 시간(초) |
최대 실행 시간(초) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
진단 알림 이메일 실행 중에 발송되는 관리 장치에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 실행 중인 구성 및 해당 문제와 관련된 명령어 출력을 표시하는 등의 주요 정보가 포함되어 있습니다.
진단 서명 제거
문제 해결을 위해 진단 서명 사용은 일반적으로 일부 문제점을 탐지한 후에 제거하기로 정의됩니다. If you want to uninstall a signature manually, retrieve the DS ID from the output of the show call-home diagnostic-signature command and run the following command:
call-home diagnostic-signature deinstall <DS ID>
예:
call-home diagnostic-signature deinstall 64224
배포에서 일반적으로 관찰되는 문제에 기반하여 새로운 서명은 진단 서명 검색 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.
For better management of Cisco IOS XE Gateways, we recommend that you enroll and manage the gateways through the Control Hub. It is an optional configuration. When enrolled, you can use the configuration validation option in the Control Hub to validate your Local Gateway configuration and identify any configuration issues. Currently, only registration-based trunks support this functionality.
For more information, refer the following:
This section describes how to configure a Cisco Unified Border Element (CUBE) as a Local Gateway for Webex Calling, using certificate-based mutual TLS (mTLS) SIP trunk. The first part of this document illustrates how to configure a simple PSTN gateway. In this case, all calls from the PSTN are routed to Webex Calling and all calls from Webex Calling are routed to the PSTN. The following image highlights this solution and the high-level call routing configuration that will be followed.
In this design, the following principal configurations are used:
-
voice class tenants: Used to create trunk specific configurations.
-
voice class uri: Used to classify SIP messages for the selection of an inbound dial-peer.
-
inbound dial-peer: Provides treatment for inbound SIP messages and determines the outbound route with a dial-peer group.
-
dial-peer group: Defines the outbound dial-peers used for onward call routing.
-
outbound dial-peer: Provides treatment for outbound SIP messages and routes them to the required target.
While IP and SIP have become the default protocols for PSTN trunks, TDM (Time Division Multiplexing) ISDN circuits are still widely used and are supported with Webex Calling trunks. To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, it is currently necessary to use a two-leg call routing process. This approach modifies the call routing configuration shown above, by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks as illustrated in the image below.
When connecting an on-premises Cisco Unified Communications Manager solution with Webex Calling, you can use the simple PSTN gateway configuration as a baseline for building the solution illustrated in the following diagram. In this case, Unified Communications Manager provides centralized routing and treatment of all PSTN and Webex Calling calls.
Throughout this document, the host names, IP addresses, and interfaces illustrated in the following image are used. Options are provided for public or private (behind NAT) addressing. SRV DNS records are optional, unless load balancing across multiple CUBE instances.
Use the configuration guidance in the rest of this document to complete your Local Gateway configuration as follows:
-
단계 1: Configure router baseline connectivity and security
-
단계 2: Configure Webex Calling Trunk
Depending on your required architecture, follow either:
-
단계 3: Configure Local Gateway with SIP PSTN trunk
-
단계 4: Configure Local Gateway with existing Unified CM environment
또는:
-
단계 3: Configure Local Gateway with TDM PSTN trunk
Baseline configuration
The first step in preparing your Cisco router as a Local Gateway for Webex Calling is to build a baseline configuration that secures your platform and establishes connectivity.
-
All certificate-based Local Gateway deployments require Cisco IOS XE 17.9.1a or later versions. For the recommended versions, see the Cisco Software Research page. Search for the platform and select one of the suggested releases.
-
ISR4000 series routers must be configured with both Unified Communications and Security technology licenses.
-
Catalyst Edge 8000 series routers fitted with voice cards or DSPs require DNA Essentials licensing. Routers without voice cards or DSPs require a minimum of DNA Essentials licensing.
-
For high-capacity requirements, you may also require a High Security (HSEC) license and additional throughput entitlement.
Refer to Authorization Codes for further details.
-
-
Build a baseline configuration for your platform that follows your business policies. In particular, configure the following and verify the working:
-
NTP
-
Acl
-
User authentication and remote access
-
DNS
-
IP 라우팅
-
IP addresses
-
-
The network toward Webex Calling must use a IPv4 address. Local Gateway Fully Qualified Domain Names (FQDN) or Service Record (SRV) addresses must resolve to a public IPv4 address on the internet.
-
All SIP and media ports on the Local Gateway interface facing Webex must be accessible from the internet, either directly or via static NAT. Ensure that you update your firewall accordingly.
-
Install a signed certificate on the Local Gateway (the following provides detailed configuration steps).
-
A public Certificate Authority (CA) as detailed in What Root Certificate Authorities are Supported for Calls to Cisco Webex Audio and Video Platforms? must sign the device certificate.
-
The FQDN configured in the Control Hub when creating a trunk must be the Common Name (CN) or Subject Alternate Name (SAN) certificate of the router. 예:
-
If a configured trunk in the Control Hub of your organization has cube1.lgw.com:5061 as FQDN of the Local Gateway, then the CN or SAN in the router certificate must contain cube1.lgw.com.
-
If a configured trunk in the Control Hub of your organization has lgws.lgw.com as the SRV address of the Local Gateway(s) reachable from the trunk, then the CN or SAN in the router certificate must contain lgws.lgw.com. SAN에서 SRV 주소(CNAME, A 레코드 또는 IP 주소)를 확인한 레코드는 선택 사항입니다.
-
Whether you use an FQDN or SRV for the trunk, the contact address for all new SIP dialogs from your Local Gateway uses the name configured in the Control Hub.
-
-
-
인증서가 클라이언트 및 서버 사용에 대해 서명되지 않도록 합니다.
-
Upload the Cisco root CA bundle to the Local Gateway.
구성
1 |
Ensure that you assign valid and routable IP addresses to any Layer 3 interfaces, for example:
|
2 |
Protect STUN credentials on the router using symmetric encryption. Configure the primary encryption key and encryption type as follows: |
3 |
Create an encryption trustpoint with a certificate signed by your preferred Certificate Authority (CA). |
4 |
Authenticate your new certificate using your intermediate (or root) CA certificate, then import the certificate (Step 4). Enter the following exec or configuration command:
|
5 |
Import a signed host certificate using the following exec or configuration command:
|
6 |
Enable TLS1.2 exclusivity and specify the default trustpoint using the following configuration commands:
|
7 |
Install the Cisco root CA bundle, which includes the DigiCert CA certificate used by Webex Calling. Use the crypto pki trustpool import clean url command to download the root CA bundle from the specified URL, and to clear the current CA trustpool, then install the new bundle of certificates: If you need to use a proxy for access to the internet using HTTPS, add the following configuration before importing the CA bundle: ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Create a CUBE certificate-based PSTN trunk for an existing location in Control Hub. For more information, see Configure trunks, route groups, and dial plans for Webex Calling. Make a note of the trunk information that is provided once the trunk is created. These details, as highlighted in the following illustration, will be used in the configuration steps in this guide. |
2 |
Enter the following commands to configure CUBE as a Webex Calling Local Gateway: 구성에 대한 필드의 설명은 다음과 같습니다.
Enables Cisco Unified Border Element (CUBE) features on the platform. allow-connections sip to sipEnable CUBE basic SIP back to back user agent functionality. For more information, see Allow connections. By default, T.38 fax transport is enabled. For more information, see fax protocol t38 (voice-service). Enables STUN (Session Traversal of UDP through NAT) globally. These global stun commands are only required when deploying your Local Gateway behind NAT.
For more information, see stun flowdata agent-id and stun flowdata shared-secret. asymmetric payload fullConfigures SIP asymmetric payload support for both DTMF and dynamic codec payloads. For more information on this command, see asymmetric payload. early-offer forcedForces the Local Gateway to send SDP information in the initial INVITE message instead of waiting for acknowledgment from the neighboring peer. For more information on this command, see early-offer. sip-profiles inboundEnables CUBE to use SIP profiles to modify messages as they are received. Profiles are applied via dial-peers or tenants. |
3 |
Configure voice class codec 100 codec filter for the trunk. In this example, the same codec filter is used for all trunks. You can configure filters for each trunk for precise control. 구성에 대한 필드의 설명은 다음과 같습니다. voice class codec 100Used to only allow preferred codecs for calls through SIP trunks. For more information, see voice class codec. Opus codec is supported only for SIP-based PSTN trunks. If the PSTN trunk uses a voice T1/E1 or analog FXO connection, exclude codec preference 1 opus from the voice class codec 100 configuration. |
4 |
Configure voice class stun-usage 100 to enable ICE on the Webex Calling trunk. (This step is not applicable for Webex for Government) 구성에 대한 필드의 설명은 다음과 같습니다. stun usage ice liteUsed to enable ICE-Lite for all Webex Calling facing dial-peers to allow media-optimization whenever possible. For more information, see voice class stun usage and stun usage ice lite. The stun usage firewall-traversal flowdata command is only required when deploying your Local Gateway behind NAT. You require stun usage of ICE-lite for call flows using media path optimization. To provide media-optimization for a SIP to TDM gateway, configure a loopback dial-peer with ICE-Lite enabled on the IP-IP leg. For further technical details, contact the Account or TAC teams. |
5 |
Configure the media encryption policy for Webex traffic. (This step is not applicable for Webex for Government) 구성에 대한 필드의 설명은 다음과 같습니다. voice class srtp-crypto 100Specifies SHA1_80 as the only SRTP cipher-suite CUBE offers in the SDP in offer and answer messages. Webex Calling only supports SHA1_80. For more information, see voice class srtp-crypto. |
6 |
Configure FIPS-compliant GCM ciphers (This step is applicable only for Webex for Government). 구성에 대한 필드의 설명은 다음과 같습니다. voice class srtp-crypto 100Specifies GCM as the cipher-suite that CUBE offers. It is mandatory to configure GCM ciphers for Local Gateway for Webex for Government. |
7 |
Configure a pattern to uniquely identify calls to a Local Gateway trunk based on its destination FQDN or SRV: 구성에 대한 필드의 설명은 다음과 같습니다. voice class uri 100 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use LGW FQDN or SRV configured in Control Hub while creating a trunk. |
8 |
Configure SIP message manipulation profiles. If your gateway is configured with a public IP address, configure a profile as follows or skip to the next step if you are using NAT. In this example, cube1.lgw.com is the FQDN configured for the Local Gateway and "198.51.100.1" is the public IP address of the Local Gateway interface facing Webex Calling: 구성에 대한 필드의 설명은 다음과 같습니다. rules 10 and 20To allow Webex to authenticate messages from your local gateway, the 'Contact' header in SIP request and responses messages must contain the value provisioned for the trunk in Control Hub. This will either be the FQDN of a single host, or the SRV domain name used for a cluster of devices. Skip the next step if you have configured your Local Gateway with public IP addresses. |
9 |
If your gateway is configured with a private IP address behind static NAT, configure inbound and outbound SIP profiles as follows. In this example, cube1.lgw.com is the FQDN configured for the Local Gateway, "10.80.13.12" is the interface IP address facing Webex Calling and "192.65.79.20" is the NAT public IP address. SIP profiles for outbound messages to Webex Calling
구성에 대한 필드의 설명은 다음과 같습니다. rules 10 and 20To allow Webex to authenticate messages from your local gateway, the 'Contact' header in SIP request and responses messages must contain the value provisioned for the trunk in Control Hub. This will either be the FQDN of a single host, or the SRV domain name used for a cluster of devices. rules 30 to 81Convert private address references to the external public address for the site, allowing Webex to correctly interpret and route subsequent messages. SIP profile for inbound messages from Webex Calling 구성에 대한 필드의 설명은 다음과 같습니다. rules 10 to 80Convert public address references to the configured private address, allowing messages from Webex to be correctly processed by CUBE. For more information, see voice class sip-profiles. |
10 |
Configure a SIP Options keepalive with header modification profile. 구성에 대한 필드의 설명은 다음과 같습니다. voice class sip-options-keepalive 100Configures a keepalive profile and enters voice class configuration mode. You can configure the time (in seconds) at which an SIP Out of Dialog Options Ping is sent to the dial-target when the heartbeat connection to the endpoint is in UP or Down status. This keepalive profile is triggered from the dial-peer configured towards Webex. To ensure that the contact headers include the SBC fully qualified domain name, SIP profile 115 is used. Rules 30, 40, and 50 are required only when the SBC is configured behind static NAT. In this example, cube1.lgw.com is the FQDN selected for the Local Gateway and if static NAT is used, "10.80.13.12" is the SBC interface IP address towards Webex Calling and "192.65.79.20" is the NAT public IP address. |
11 |
Configure Webex Calling trunk: |
Having built a trunk towards Webex Calling above, use the following configuration to create a non-encrypted trunk towards a SIP based PSTN provider:
If your Service Provider offers a secure PSTN trunk, you may follow a similar configuration as detailed above for the Webex Calling trunk. Secure to secure call routing is supported by CUBE.
If you are using a TDM / ISDN PSTN trunk, skip to next section Configure Local Gateway with TDM PSTN trunk.
To configure TDM interfaces for PSTN call legs on the Cisco TDM-SIP Gateways, see Configuring ISDN PRI.
1 |
Configure the following voice class uri to identify inbound calls from the PSTN trunk: 구성에 대한 필드의 설명은 다음과 같습니다. voice class uri 200 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use the IP address of you IP PSTN gateway. For more information, see voice class uri. |
2 |
Configure the following IP PSTN dial-peer: 구성에 대한 필드의 설명은 다음과 같습니다. 200 의 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다. For more information, see dial-peer voice. destination-pattern BAD.BADA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). session protocol sipv2다이얼-피어 200 이 SIP 통화 레그를 처리하게 지정합니다. For more information, see session protocol (dial peer). session target ipv4:192.168.80.13통화 레그를 보낼 대상 IPv4 주소를 나타냅니다. 여기에 있는 세션 대상은 ITSP의 IP 주소입니다. For more information, see session target (VoIP dial peer). incoming uri via 200IP 네트워크의 IP 주소로 VIA 헤더에 대한 PSTN 정의합니다. Matches all incoming IP PSTN call legs on the Local Gateway with dial-peer 200. For more information, see incoming url. bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent to the PSTN. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent to PSTN. For more information, see bind. voice-class codec 100Configures the dial-peer to use the common codec filter list 100. For more information, see voice-class codec. dtmf-relay rtp-nteRTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. For more information, see DTMF Relay (Voice over IP). no vad음성 활동 탐지를 비활성화합니다. For more information, see vad (dial peer). |
3 |
If you are configuring your Local Gateway to only route calls between Webex Calling and the PSTN, add the following call routing configuration. If you are configuring your Local Gateway with a Unified Communications Manager platform, skip to the next section. |
Having built a trunk towards Webex Calling, use the following configuration to create a TDM trunk for your PSTN service with loop-back call routing to allow media optimization on the Webex call leg.
1 |
The loop-back dial-peer configuration uses dial-peer groups and call routing tags to ensure that calls pass correctly between Webex and the PSTN, without creating call routing loops. Configure the following translation rules that will be used to add and remove the call routing tags: 구성에 대한 필드의 설명은 다음과 같습니다. voice translation-ruleUses regular expressions defined in rules to add or remove call routing tags. Over-decadic digits (‘A’) are used to add clarity for troubleshooting. In this configuration, the tag added by translation-profile 100 is used to guide calls from Webex Calling towards the PSTN via the loopback dial-peers. Similarly, the tag added by translation-profile 200 is used to guide calls from the PSTN towards Webex Calling. Translation-profiles 11 and 12 remove these tags before delivering calls to the Webex and PSTN trunks respectively. This example assumes that called numbers from Webex Calling are presented in +E.164 format. Rule 100 removes the leading + to maintain a valid called number. Rule 12 then adds a national or international routing digit(s) when removing the tag. Use digits that suit your local ISDN national dial plan. If Webex Calling presents numbers in national format, adjust rules 100 and 12 to simply add and remove the routing tag respectively. For more information, see voice translation-profile and voice translation-rule. |
2 |
Configure TDM voice interface ports as required by the trunk type and protocol used. For more information, see Configuring ISDN PRI. For example, the basic configuration of a Primary Rate ISDN interface installed in NIM slot 2 of a device might include the following: |
3 |
Configure the following TDM PSTN dial-peer: 구성에 대한 필드의 설명은 다음과 같습니다. 200 의 VoIP 다이얼- 피어를 정의하고, 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다. For more information, see dial-peer voice. destination-pattern BAD.BADA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). translation-profile incoming 200Assigns the translation profile that will add a call routing tag to the incoming called number. direct-inward-dialRoutes the call without providing a secondary dial-tone. For more information, see direct-inward-dial. port 0/2/0:15The physical voice port associated with this dial-peer. |
4 |
To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, you can modify the call routing by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks. Configure the following loop-back dial-peers. In this case, all incoming calls will be routed initially to dial-peer 10 and from there to either dial-peer 11 or 12 based on the applied routing tag. After removal of the routing tag, calls will be routed to the outbound trunk using dial-peer groups. 구성에 대한 필드의 설명은 다음과 같습니다. Defines a VoIP dial-peer and gives a meaningful description for ease of management and troubleshooting. For more information, see dial-peer voice. translation-profile incoming 11Applies the translation profile defined earlier to remove the call routing tag before passing to the outbound trunk. destination-pattern BAD.BADA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). session protocol sipv2Specifies that this dial-peer handles SIP call legs. For more information, see session protocol (dial peer). session target 192.168.80.14Specifies the local router interface address as the call target to loop-back. For more information, see session target (voip dial peer). bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent through the loop-back. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent through the loop-back. For more information, see bind. dtmf-relay rtp-nteRTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. For more information, see DTMF Relay (Voice over IP). codec g711alaw Forces all PSTN calls to use G.711. Select a-law or u-law to match the companding method used by your ISDN service. no vad음성 활동 탐지를 비활성화합니다. For more information, see vad (dial peer). |
5 |
Add the following call routing configuration: This concludes your Local Gateway configuration. Save the configuration and reload the platform if this is the first time CUBE features are configured.
|
The PSTN-Webex Calling configuration in the previous sections may be modified to include additional trunks to a Cisco Unified Communications Manager (UCM) cluster. In this case, all calls are routed via Unified CM. Calls from UCM on port 5060 are routed to the PSTN and calls from port 5065 are routed to Webex Calling. The following incremental configurations may be added to include this calling scenario.
1 |
다음 음성 클래스 URI를 구성합니다. |
2 |
Configure the following DNS records to specify SRV routing to Unified CM hosts: IOS XE uses these records for locally determining target UCM hosts and ports. With this configuration, it is not required to configure records in your DNS system. If you prefer to use your DNS, then these local configurations are not required. 구성에 대한 필드의 설명은 다음과 같습니다. The following command creates a DNS SRV resource record. Create a record for each UCM host and trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV resource record name 2: The SRV resource record priority 1: The SRV resource record weight 5060: The port number to use for the target host in this resource record ucmsub5.mydomain.com: The resource record target host To resolve the resource record target host names, create local DNS A records. 예: ip host ucmsub5.mydomain.com 192.168.80.65 ip host: Creates a record in the local IOS XE database. ucmsub5.mydomain.com: The A record host name. 192.168.80.65: The host IP address. Create the SRV resource records and A records to reflect your UCM environment and preferred call distribution strategy. |
3 |
Configure the following dial-peers: |
4 |
Add call routing using the following configurations: |
진단 서명(DS)은 Cisco IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전적으로 탐지하고 이벤트의 이메일, 시스로그 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.
진단 서명(DS)은 문제 트리거 이벤트 및 문제를 알리고, 문제를 해결, 수정하기 위한 작업에 대한 정보를 포함하는 XML 파일입니다. 시스로그 메시지, SNMP 이벤트 및 특정 표시 명령어 출력의 주기적으로 모니터링을 통해 문제점 탐지 논리를 정의합니다. 작업 유형에는 다음이 포함됩니다.
-
표시 명령 출력 수집 중
-
통합 로그 파일 생성
-
HTTPS, SCP, FTP 서버 등 사용자가 제공한 네트워크 위치로 파일을 업로드하기
TAC 엔지니어는 DS 파일을 작성하고 디지털로 서명하여 완전성을 보호합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. Diagnostic Signatures Lookup Tool (DSLT) is a single source to find applicable signatures for monitoring and troubleshooting various problems.
시작하기 전에:
-
DSLT에서 다운로드한 DS 파일을 편집 하지 않습니다. 완전성 검사 오류로 인해 수정한 파일 설치에 실패합니다.
-
로컬 게이트웨이가 이메일 알림을 발송하기 위해 필요한 간단한 메일 전송 프로토콜(SMTP) 서버입니다.
-
이메일 통지에 대해 보안 SMTP 서버를 사용하고자 하는 경우, 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있도록 합니다.
전제 조건
IOS XE 17.6.1 이상을 실행하는 로컬 게이트웨이
-
진단 서명은 기본적으로 활성화됩니다.
-
Configure the secure email server that you use to send proactive notification if the device is running IOS XE 17.6.1 or higher.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
-
통지할 관리자 ds_email 의 이메일 주소로 환경 변수를 구성합니다.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
사전 모니터링을 위해 진단 서명 설치
높은 CPU 이용 모니터링하기
이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 CPU 이용을 추적합니다. 사용률이 75% 이상이면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치한 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
-
명령어 show snmp를 사용하여 SNMP를 활성화하는지 확인합니다. If SNMP is not enabled, then configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: 활성화됨
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
제품
CUBE Enterprise in Webex Calling solution
문제 범위
성능
문제 유형
이메일 알림을 통한 높은 CPU 사용률
-
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
다음 예제는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
-
통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우, 로컬 게이트웨이에서 높은 CPU 이용률을 계속 모니터하기 위해 DS 64224를 다시 설치하십시오.
비정상적인 통화 연결 끊기 모니터링 중
This DS uses SNMP polling every 10 minutes to detect abnormal call disconnect with SIP errors 403, 488 and 503. If the error count increment is greater than or equal to 5 from the last poll, it generates a syslog and email notification. Please use the steps below to install the signature.
-
명령어 show snmp를 사용하여 SNMP가 활성화되어 있도록 합니다. If SNMP is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: 활성화됨
-
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 시스로그 알림에서 SIP 비정상적인 통화 연결 끊기 탐지.
-
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
-
Use the command show call-home diagnostic-signature to verify that the signature is successfully installed. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
진단 서명을 설치하여 문제를 해결
진단 서명(DS)을 사용하여 빠르게 문제를 해결할 수도 있습니다. Cisco TAC 엔지니어는 주어진 문제를 해결하기 위해 필요한 디버그를 활성화하고, 문제점 발생 탐지, 진단 데이터의 올바른 집합을 수집, Cisco TAC 사례로 데이터를 자동으로 전송하는 다양한 서명을 생성했습니다. 따라서 문제 발생을 수동으로 확인하지 않아도 되고 간헐적 및 일시적인 문제를 보다 쉽게 해결할 수 있습니다.
진단 서명 찾기 도구를 사용하여 해당하는 서명을 찾고 해당 문제를 셀프 해결하기 위해 설치할 수 있습니다. 또는 TAC 엔지니어가 지원 참여의 일부로 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" 시스로그 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
Configure another DS environment variable ds_fsurl_prefix as the Cisco TAC file server path (cxd.cisco.com) to upload the diagnostics data. The username in the file path is the case number and the password is the file upload token which can be retrieved from Support Case Manager as shown in the following. The file upload token can be generated in the Attachments section of the Support Case Manager, as required.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
명령어 show snmp를 사용하여 SNMP가 활성화되어 있도록 합니다. If SNMP not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end
-
높은 CPU 모니터링 DS 64224를 사전 대책으로 설치하여 높은 CPU 사용률 중에 모든 디버그 및 진단 서명을 비활성화할 것이 좋습니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림에서 높은 CPU 이용.
-
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
-
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
-
Install the high CPU monitoring DS 64224 and then DS 65095 XML file in the Local Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
show call-home diagnostic-signature를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
등록됨
2020-11-08:00:12:53
진단 서명 실행 확인
다음 명령어에서 명령어의 "상태" 열은 콜-홈 진단 서명 이 "실행 중"으로 변경되는 반면, 로컬 게이트웨이는 서명 내에 정의된 작업을 실행합니다. 통화-홈 진단 서명 통계 표시의 출력은 진단 서명이 관심 있는 이벤트를 탐지하고 해당 작업을 실행하는지 확인하는 최선의 방법입니다. "트리거(Triggered/Max/Deinstall) 열은 부여된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하기 위해 정의된 최대 횟수 및 최대 트리거된 이벤트의 수를 탐지한 후 서명이 자동으로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID |
DS 이름 |
개정 |
상태 |
마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
등록됨 |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
실행 중 |
2020-11-08 00:12:53 |
통화 홈 진단 서명 통계 표시
DS ID |
DS 이름 |
Triggered/Max/Deinstall |
평균 실행 시간(초) |
최대 실행 시간(초) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
진단 알림 이메일 실행 중에 발송되는 도구에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 구성 실행 및 해당 문제와 관련된 명령어 출력을 표시하는 등의 주요 정보가 포함되어 있습니다.
진단 서명 제거
문제를 해결하기 위해 진단 서명을 사용하면 일반적으로 일부 문제점을 탐지한 후에 제거하기로 정의됩니다. 수동으로 서명을 제거하려면 통화 홈 진단 서명 표시의 출력에서 DS ID 를 검색하고 다음 명령어를 실행합니다.
call-home diagnostic-signature deinstall <DS ID>
예:
call-home diagnostic-signature deinstall 64224
배포에서 관찰된 문제에 따라 새로운 서명은 진단 서명 검색 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.
로컬 게이트웨이로 CUBE 고가용성 구현
기초
전제 조건
Webex Calling에 대해 CUBE HA를 로컬 게이트웨이로 배포하기 전에 다음 개념에 대해 철저히 이해하고 있는지 확인하십시오.
-
상태 저장 통화 유지에 대해 CUBE 기업에서 레이어 2 박스 간 중복성
이 문서에서 제공하는 구성 안내서는 기존의 음성 구성이 포함되지 않은 전용 로컬 게이트웨이 플랫폼을 가정합니다. 기존의 CUBE 기업 배포가 Cisco Webex Calling의 로컬 게이트웨이 기능을 사용하기 위해 수정되고 있는 경우, 기존의 통화 흐름 및 기능이 중단되지 않도록 적용된 구성에 주의를 기울이고, CUBE HA 디자인 요구 사항을 준수하는지 확인하십시오.
하드웨어 및 소프트웨어 구성 요소
로컬 게이트웨이로서 CUBE HA는 IOS-XE 버전 16.12.2 이상 및 CUBE HA와 LGW 기능 모두가 지원되는 플랫폼을 요구합니다.
이 문서에 있는 표시 명령어 및 로그는 vCUBE (CSR1000v)에서 구현한 Cisco IOS-XE 16.12.2의 최소 소프트웨어 릴리즈에 기반합니다.
참조 자료
다양한 플랫폼에 대한 몇 가지 자세한 CUBE HA 구성 안내서는 다음과 같습니다.
-
CSR 1000v (vCUBE)— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
-
Cisco Webex Calling에 대해 Cisco가 선호하는 아키텍처— https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Webex Calling 솔루션 개요
Cisco Webex Calling은 온-프레미스 PBX 전화 서비스에 대한 멀티 테넌트 클라우드 기반 대안을 제공하는 협업으로, 고객에게 다양한 PSTN 옵션을 지원합니다.
로컬 게이트웨이 배포(아래에 나타남)는 이 문서에서 중점적으로 다루는 내용입니다. Webex Calling에 있는 로컬 게이트웨이(프레미스 기반 PSTN) 트렁크는 고객 소유 PSTN 서비스에 연결할 수 있게 합니다. 또한 Cisco Unified CM 등 온-프레미스 IP PBX 배포에 대한 연결도 제공합니다. 클라우드에 대한 모든 통신은 SIP에 대해 TLS 전송, 미디어에 대해 SRTP를 사용하여 안전합니다.
아래 표는 기존의 IP PBX가 포함되지 않은 Webex Calling 배포를 표시하며, 싱글 또는 멀티 사이트 배포에 적용될 수 있습니다. 이 문서에서 설명하는 구성은 이 배포에 기반합니다.
레이어 2 박스 간 중복성
CUBE HA 레이어 2 박스 간 중복성은 중복 그룹(RG) 인프라 프로토콜을 사용하여 라우터의 활동 중/대기 페어를 구성합니다. 이 페어는 해당하는 각 인터페이스 전반에서 동일한 가상 IP 주소(VIP)를 공유하고 지속적으로 상태 메시지를 교환합니다. CUBE 세션 정보는 현재 라우터 서비스가 작동하지 않는 경우에 대기 라우터가 모든 CUBE 통화 처리 작업을 즉시 실행할 수 있게 하는 라우터의 페어를 통해 검사되며, 신호 및 미디어의 상태 저장을 유지합니다.
검사는 미디어 패킷으로 연결된 통화로 제한됩니다. 전송 중인 통화는 검사되지 않습니다(예: 시도 또는 벨 울림 상태).
이 문서에서 CUBE HA는 상태 저장 통화 유지에 대한 CUBE 고가용성(HA) 레이어 2 박스 간(B2B) 중복성을 지칭합니다.
IOS-XE 16.12.2에서 CUBE HA는 Cisco Webex Calling 트렁크(프레미스 기반 PSTN) 배포를 위해 로컬 게이트웨이로 배포할 수 있으며, 이 문서에서는 디자인 고려 사항 및 구성을 다룹니다. 이 표에서는 전형적인 CUBE HA 설정을 Cisco Webex Calling 트렁크 배포에 대한 로컬 게이트웨이로 표시합니다.
중복 그룹 인프라 구성 요소
중복 그룹(RG) 인프라 구성 요소는 두 개의 CUBE 간의 박스 간 통신 인프라 지원을 제공하고, 안정적인 최종 중복성 상태를 협상합니다. 이 구성 요소는 다음 사항을 제공합니다.
-
(제어 인터페이스를 통해) 두 개의 CUBE 간에 keepalive 및 인사말 메시지를 교환하여 각 라우터에 대한 최종 중복 상태를 협상하는 HSRP와 유사한 프로토콜—상단의 표에서 GigabitEthernet3.
-
(데이터 인터페이스를 통해) 활동 중에서 대기 라우터로 각 통화에 대한 신호 및 미디어 상태를 검사하기 위한 전송 메커니즘—상단의 표에서 GigabitEthernet3.
-
트래픽 인터페이스에 대한 가상 IP(VIP) 인터페이스의 구성 및 관리(동일한 RG 그룹을 사용하여 여러 트래픽 인터페이스를 구성할 수 있음) – GigabitEthernet 1 및 2가 트래픽 인터페이스로 간주됩니다.
이 RG 구성 요소는 반드시 음성 B2B HA를 지원하도록 구성되어야 합니다.
신호 및 미디어 모두에 대한 가상 IP(VIP) 주소 관리
B2B HA는 VIP를 사용하여 중복성을 실현합니다. CUBE HA 페어에 있는 두 개의 CUBE에서 VIP 및 연계된 물리적 인터페이스는 모두 동일한 LAN 서브넷에 위치해야 합니다. 특정 음성 응용프로그램(SIP)에 대한 VIP 및 VIP 인터페이스의 바인딩 구성은 음성 B2B HA 지원에 필수적입니다. Unified CM, Webex Calling 액세스 SBC, 서비스 공급자 또는 프록시 등 외부 장치는 CUBE HA 라우터를 통과하는 통화에 대한 대상 IP 주소로 VIP를 사용합니다. 따라서 Webex Calling 관점에서 CUBE HA 페어는 한 개의 로컬 게이트웨이로 작동합니다.
설정된 통화의 통화 신호 및 RTP 세션 정보는 활동 중인 라우터에서 대기 라우터로 검사됩니다. 활동 중인 라우터가 다운되면 대기 라우터가 이어받고 이전에 첫 번째 라우터가 라우팅한 RTP 스트림을 계속 전달합니다.
장애 조치 시 일시적 상태의 통화는 전환 이후 작업을 유지하지 않습니다. 아직 완전히 설정되지 않았거나 전송 또는 보류 기능으로 수정되고 있는 통화를 예로 들 수 있습니다. 설정된 통화의 연결은 전환 후에 끊길 수도 있습니다.
다음 요구 사항은 CUBE HA를 통화의 상태 저장 장애 조치에 대해 로컬 게이트웨이로 사용하기 위해 존재합니다.
-
CUBE HA에서 TDM 또는 아날로그 인터페이스가 공존할 수 없음
-
Gig1 및 Gig2는 트래픽(SIP/RTP) 인터페이스로 칭하고, Gig3는 중복 그룹(RG) 제어/데이터 인터페이스를 가리킴
-
2개보다 많은 CUBE HA 페어를 동일한 레이어 2 도메인에 추가할 수 없습니다(하나는 그룹 id 1, 다른 하나는 그룹 id 2). 동일한 그룹 id로 2 HA 페어를 구성하는 경우, RG 제어/데이터 인터페이스는 다른 레이어 2 도메인(vlan, 별도의 스위치)에 속해야 합니다.
-
RG 제어/데이터 및 트래픽 인터페이스 모두에 대해 포트 채널이 지원됩니다.
-
모든 신호/미디어는 가상 IP 주소에서 발신/수신됩니다.
-
플랫폼을 CUBE-HA 관계에서 다시 로드하면 항상 대기 중으로 부팅됩니다.
-
모든 인터페이스(Gig1, Gig2, Gig3)에 대해 낮은 주소는 동일한 플랫폼에 있어야 합니다.
-
중복 인터페이스 식별자, rii는 동일한 레이어 2의 페어/인터페이스 조합에 대해 고유해야 합니다.
-
두 CUBE의 구성은 물리적 구성을 포함하여 동일해야 하며, 동일한 유형의 플랫폼 및 IOS-XE 버전에서 실행되어야 합니다.
-
루프백 인터페이스는 항상 작동하기 때문에 바인드로 사용할 수 없습니다.
-
여러 트래픽 (SIP/RTP) 인터페이스 (Gig1, Gig2)에서 인터페이스 추적을 구성해야 합니다.
-
CUBE-HA는 RG 제어/데이터 링크(Gig3)에 대해 교차 케이블 연결을 통해 지원되지 않습니다.
-
두 플랫폼 모두 동일해야 하며 물리적 스위치를 통해 모든 유사한 인터페이스에서 연결되어야 CUBE HA가 작동합니다. 예: CUBE-1 및 CUBE-2의 GE0/0/0은 동일한 스위치에서 종료되어야 합니다.
-
CUBE에서 WAN을 직접 종료하거나 둘 중 한쪽에서 데이터 HA를 종료할 수 없습니다.
-
활동 중/대기 모두 동일한 데이터 센터에 있어야 합니다.
-
중복성을 위해 별도의 L3 인터페이스를 사용해야 합니다(RG 제어/데이터, Gig3). 즉, 트래픽에 대해 사용되는 인터페이스는 HA keepalive 및 검사점에 대해 사용될 수 없습니다.
-
장애 조치 시 이전에 활동한 CUBE는 설계에 의해 다시 로드를 통해 이동하며, 신호 및 미디어를 유지합니다.
두 CUBE 모두에서 중복성 구성
가상 IP를 불러오기 위해 HA 페어에서 사용되는 두 개의 CUBE 모두에 대해 레이어 2 박스 간 중복성을 구성해야 합니다.
1 |
인터페이스의 상태를 추적하기 위해 글로벌 수준으로 인터페이스 추적을 구성합니다.
추적 CLI는 트래픽 인터페이스가 다운된 후 활동 중인 라우터가 활동 중인 역할을 종료할 수 있도록 RG에서 음성 트래픽 인터페이스 상태를 추적하기 위해 사용됩니다. | ||
2 |
응용프로그램 중복성 하위 모드에서 VoIP HA에서 사용할 RG를 구성합니다.
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||
3 |
CUBE 응용프로그램에 대해 박스 간 중복성을 활성화합니다.
redundancy-group 1 - 이 명령을 추가하고 제거하려면 업데이트된 구성이 적용되도록 다시 로드해야 합니다. 모든 구성이 적용된 후 플랫폼을 다시 로드합니다. | ||
4 |
아래와 같이 해당하는 가상 IP로 Gig1 및 Gig2 인터페이스를 구성하고 중복성 인터페이스 식별자(rii)를 적용함
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||
5 |
첫 번째 CUBE의 구성을 저장하고 다시 로드합니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.
VCUBE-1이 완전히 부팅된 후에 VCUBE-2의 구성을 저장하고 리로드합니다.
| ||
6 |
박스 간 구성이 예상대로 작동하는지 확인합니다. 관련된 출력은 굵게 강조됩니다. 디자인 고려 사항에 따라 VCUBE-2를 마지막으로 다시 로드했습니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다. |
두 CUBE 모두에서 로컬 게이트웨이 구성
이 예제 구성에서는 Control Hub의 다음 트렁크 정보를 사용하여 두 가지 플랫폼, VCUBE-1 및 VCUBE-2 모두에서 로컬 게이트웨이 구성을 빌드합니다. 이 설정에 대한 사용자 이름 및 비밀번호는 다음과 같습니다.
-
사용자 이름: 후세인1076_LGU
-
비밀번호: lOV12MEaZx
1 |
자격 증명 또는 공유된 시크릿에서 구성 키를 사용하기 전에 아래에 표시된 명령어를 사용하여 구성 키가 비밀번호에 대해 생성되었는지 확인합니다. 유형 6 비밀번호는 AES 암호 및 이 사용자가 정의한 구성 키를 사용하여 암호화됩니다.
상단에 표시된 Control Hub 파라미터에 기반한 두 개의 플랫폼 모두에 적용되고 저장 및 리로드되는 로컬 게이트웨이 구성은 다음과 같습니다. Control Hub의 SIP 다이제스트 자격 증명은 굵게 강조 표시됩니다.
표시 명령어 출력을 표시하기 위해 VCUBE-2를 다시 로드한 후 VCUBE-1을 로드하여 VCUBE-1을 대기 CUBE로, VCUBE-2를 활동 중 CUBE로 만듭니다. |
2 |
언제든지 한 개의 플랫폼만 Webex Calling 액세스 SBC에서 로컬 게이트웨이로 활동 중 등록을 유지하게 됩니다. 다음 표시 명령어의 출력을 확인하십시오. 중복 응용프로그램 그룹 1 표시 sip-ua 등록 상태 표시
상단의 출력에서 VCUBE-2 가 Webex Calling 액세스 SBC로 등록을 유지하는 활성 LGW인 반면, "SIP-ua 등록 상태 표시"의 출력은 VCUBE-1 |
3 |
이제 VCUBE-1에서 다음 디버그 활성화
|
4 |
이 경우, 활동 중인 LGW, VCUBE-2에서 다음 명령어를 발행하여 장애 조치를 모의 실험합니다.
상단에 표시된 CLI 외에도 다음 시나리오에서 활동 중에서 대기 중 LGW로 전환됩니다.
|
5 |
VCUBE-1이 Webex Calling 액세스 SBC에 등록되었는지 확인합니다. VCUBE-2는 이때 다시 로드되었을 수 있습니다.
VCUBE-1은 이제 활동 중인 LGW입니다. |
6 |
VCUBE-1에서 가상 IP를 통해 SIP 등록을 Webex Calling으로 보내고 200 OK를 수신하는지 관련된 디버그 로그를 확인합니다.
|
Webex Calling에 대해 Unified CM 구성
로컬 게이트웨이에 트렁크용 SIP 트렁크 보안 프로필 구성
로컬 게이트웨이 및 PSTN 게이트웨이가 동일한 장치에 있는 경우, 동일한 장치에서 시작된 두 개의 다른 트래픽 유형(Webex로부터의 통화 및 PSTN으로부터의 통화)을 구별하고 해당 통화 유형에 서비스의 상이한 클래스를 적용하려면 Unified CM이 활성화되어야 합니다. 이 차별화된 통화 처리는 Unified CM과 병합된 로컬 게이트웨이 및 PSTN 게이트웨이 장치 사이에 두 개의 트렁크를 구축하여 실행되며, 이는 두 개의 트렁크에 대해 다른 SIP 수신 대기 포트를 요구합니다.
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 트렁크 보안 프로필을 만드십시오.
|
로컬 게이트웨이 트렁크에 대해 SIP 프로필 구성
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 프로필을 만드십시오.
|
Webex에서 통화에 대한 통화 검색 스페이스 만들기
다음 설정을 사용하여 Webex에서 시작되는 통화에 대한 통화 검색 스페이스를 만듭니다.
마지막 파티션 onNetRemote는 멀티 클러스터 환경에서만 사용됩니다. 여기에서 라우팅 정보는 ILS(Intercluster Lookup Service) 또는 GDPR(Global Dialplan Replication)를 사용하여 Unified CM 클러스터 간에 교환됩니다. |
Webex에서 발신/수신되는 SIP 트렁크 구성
다음 설정을 사용하여 로컬 게이트웨이를 통해 Webex 발신/수신에 대한 SIP 트렁크를 만듭니다.
|
Webex에 대해 라우트 그룹 구성
다음 설정으로 라우트 그룹을 만듭니다.
|
Webex용 라우트 목록 구성
다음 설정으로 라우트 목록을 만듭니다.
|
Webex 대상에 대한 파티션 만들기
다음 설정을 사용하여 Webex 대상에 대한 파티션을 만듭니다.
|
다음에 할 작업을
이 파티션을 Webex 대상에 액세스해야 하는 모든 통화 검색 스페이스에 추가하십시오. 이 파티션은 통화가 PSTN에서 Webex로 라우팅될 수 있도록 특히, PSTN 트렁크에서 인바운드 통화 검색 스페이스로 사용되는 통화 검색 스페이스에 추가해야 합니다.
Webex 대상에 대한 라우트 패턴 구성
다음 설정을 사용하여 Webex에서 각 DID 범위에 대해 라우트 패턴을 구성합니다.
|
Webex에 대해 축약된 사이트 간 다이얼링 정규화 구성
Webex에 대해 축약된 사이트 간 다이얼링이 필요한 경우, 다음 설정을 사용하여 Webex에서 각 ESN 범위에 대해 다이얼링 정규화 패턴을 구성합니다.
|
Webex Calling 기능 설정
헌트 그룹 설정
헌트 그룹은 수신 전화를 사용자 그룹 또는 작업 공간 그룹으로 라우팅합니다. 패턴을 구성하여 전체 그룹으로 라우팅할 수 있습니다.
헌트 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 헌트 그룹을 참조하십시오.
통화 대기열 만들기
고객의 통화에 응답할 수 없을 때 누군가 통화에 응답할 때까지 자동화된 응답, 안내 메시지 및 대기 중 음악이 제공되도록 통화 대기열을 설정할 수 있습니다.
통화 대기열 설정 및 관리 방법에 대한 자세한 내용은 Cisco Webex Control Hub에서 통화 대기열 관리를 참조하십시오.
교환원 클라이언트 만들기
도움말은 접수 창구 직원의 필요 사항을 지원합니다. 사용자를 전화 교환원으로 설정하여 이들이 조직 내 특정 사람들에게로 걸려오는 통화를 심사할 수 있도록 할 수 있습니다.
교환원 클라이언트를 설정하고 확인하는 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 교환원 클라이언트를 참조하십시오.
자동 전화 교환 만들기 및 관리
인사말을 추가하고, 메뉴를 설정, 통화를 응답 서비스, 헌트 그룹, 보이스메일 박스 또는 실제 사용자에게 라우트할 수 있습니다. 업무 시간 또는 종료 시간 중에 다른 옵션을 제공하거나 24시간 스케줄을 만듭니다.
자동 전화 교환 만들기 및 관리에 대한 자세한 정보는 Cisco Webex Control Hub에서 자동 전화 교환 관리를 참조하십시오.
호출 그룹 구성
그룹 호출을 통해 사용자는 특정 호출 그룹에 지정된 번호 또는 내선 번호로 다이얼하여 단방향 통화 또는 최대 75명의 대상 사용자 및 작업 공간에 그룹 호출을 실행할 수 있습니다.
호출 그룹 설정 및 편집 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 호출 그룹 구성을 참조하십시오.
전화 받기 설정
사용자가 각 전화에 응답할 수 전화 받기 그룹을 만들어 팀워크 및 협업을 강화합니다. 전화 받기 그룹에 사용자를 추가하고 그룹 멤버가 부재중이거나 통화 중인 경우 다른 멤버가 전화에 응답할 수 있습니다.
전화 받기 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 전화 받기를 참조하십시오.
통화 대기 설정
통화 대기를 사용하여 정의된 사용자 그룹은 통화 대기 그룹의 다른 사용 가능한 멤버를 상대로 통화를 대기시킬 수 있습니다. 대기된 통화는 전화기에 있는 그룹의 다른 멤버가 받을 수 있습니다.
통화 대기 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 통화 대기를 참조하십시오.
사용자에 대해 끼어들기 활성화
1 |
https://admin.webex.com의 고객 보기에서 로 이동합니다. |
2 |
사용자를 선택하고 통화를 클릭합니다. |
3 |
사용자 간 권한 섹션으로 이동한 후 끼어들기를 선택합니다. |
4 |
다른 사용자가 이 사용자의 진행 중인 통화에 자신을 추가할 수 있도록 토글을 켭니다. |
5 |
이 사용자가 통화 중에 끼어들 때 이 사용자가 발신할 때 발신음 재생 을 체크합니다. 이 사용자가 통화 중에 끼어들 때 다른 사용자에게 발신음을 재생하려면. The는 이 사용자가 통화 중에 끼어들 때 발신음 재생 설정은 Customer Experience Basic 및 Essentials 관리자 참여 기능에는 적용되지 않습니다. 감독자에 대해 이 옵션을 활성화하는 경우에도 감독자가 통화 대기열 통화에 바지할 때 시스템에서 상담사에게 알림 신호음을 재생하지 않습니다. 감독자가 통화에서 발신할 때 상담사에게 발신음을 재생하려면 '상담사에 대한 알림 발신음' 설정을 통해 활성화할 수 있습니다. 자세한 정보는 Webex 고객 환경 기본 또는 Webex 고객 환경 필수 사항에서 대기열 만들기 섹션을 참조하십시오. |
6 |
저장을 클릭합니다. |
사용자에 대해 프라이버시 활성화
1 |
Control Hub에 로그인하고 로 이동합니다. |
2 |
사용자를 선택하고 통화를 클릭합니다. |
3 |
사용자 간 권한 영역으로 이동한 후 개인정보 보호를 선택합니다. |
4 |
이 사용자에 대해 적합한 자동 전화 교환 개인 정보 설정을 선택합니다.
|
5 |
개인 정보 활성화 체크 박스를 체크합니다. 그런 다음 드롭다운 목록에서 구성원을 선택하지 않고 모든 사람을 차단하도록 결정할 수 있습니다. 또는 이 사용자의 회선 상태를 모니터링할 수 있는 사용자, 작업 공간 및 가상 라인을 선택할 수도 있습니다. 위치 관리자인 경우, 할당된 위치에 대한 사용자, 작업 공간 및 가상 라인만 드롭다운 목록에 나타납니다. 모든 사람이 회선 상태를 모니터링할 수 있도록 하려면 개인정보 활성화 확인란을 선택 취소합니다. |
6 |
직접 통화 당겨받기 및 끼어들기 에 대한 프라이버시 적용 확인란을 선택하여 직접 통화 당겨받기 및 끼어들기 에 대한 프라이버시를 활성화합니다.
|
7 |
이름으로 구성원 추가에서 전화기 회선 상태를 모니터링하고 직접 통화 당겨받기 및 끼어들기 기능을 호출할 수 있는 사용자, 작업 공간 및 가상 회선을 선택합니다. |
8 |
선택한 구성원을 필터링하려면 이름, 번호 또는 내선 번호 필드를 사용하여 필터를 사용합니다. |
9 |
선택한 모든 멤버를 제거하려면 모두 제거 를 클릭합니다. 개별 멤버를 제거하려면 멤버의 이름 옆에 있는 삭제 를 클릭합니다. |
10 |
저장을 클릭합니다. |
모니터링 구성
사용자에 대해 모니터링되는 회선의 최대 수는 50개입니다. 그러나 모니터링 목록을 구성하는 동안 Webex Calling과 네트워크 간의 대역폭에 영향을 미치는 메시지 수를 고려하십시오. 또한 사용자의 전화기에서 회선 버튼의 수로 모니터링되는 최대 회선을 결정합니다.
1 |
https://admin.webex.com의 고객 보기에서 관리 로 이동한 후 사용자를 클릭합니다. |
2 |
수정하고자 하는 사용자를 선택하고 통화를 클릭합니다. |
3 |
사용자 간 권한 섹션으로 이동하고 모니터링을 선택합니다. |
4 |
다음 중에서 선택합니다.
사용자 모니터링을 위해 모니터링되는 회선 추가 목록에 가상 회선을 포함할 수 있습니다. |
5 |
이 사용자에게 지정보류된 통화에 대해 알리고, 모니터링될 사용자 또는 통화 지정보류 내선 번호를 검색한 후 저장을 클릭합니다. Control Hub에서 모니터링되는 회선 목록은 사용자의 장치에 표시되는 모니터링된 회선의 순서에 따라 달라집니다. 모니터링되는 회선의 목록을 언제든지 다시 정렬할 수 있습니다. 모니터링되는 회선에 표시되는 이름은 사용자, 작업 공간 및 가상 회선의 발신자 ID 이름 및 성 필드에 입력된 이름입니다. |
사용자에 대해 통화 브리지 경고 신호음 활성화
시작하기 전에
1 |
Control Hub에 로그인하고 로 이동합니다. |
2 |
사용자를 선택하고 통화 탭을 클릭합니다. |
3 |
사용자 간 권한으로 이동하고 통화 연결 경고 신호음을 클릭합니다. |
4 |
통화 연결 경고 신호음을 켠 다음 저장을 클릭합니다. 기본적으로 이 기능은 활성화됩니다. |
사용자에 대해 호텔링 켜기
1 |
https://admin.webex.com의 고객 보기에서 관리 로 이동하고 사용자를 선택합니다. |
2 |
사용자를 선택하고 통화 탭을 클릭합니다. |
3 |
사용자 간 권한 섹션으로 이동하고 호텔링 을 선택한 후 토글을 켭니다. |
4 |
호텔링 위치 검색 필드에 호텔링 호스트의 이름 또는 번호를 입력하고 사용자에게 지정할 호텔링 호스트를 선택합니다. 한 개의 호텔링 호스트만 선택할 수 있습니다. 다른 호텔링 호스트를 선택하는 경우, 첫 번째 호스트는 삭제됩니다. 위치 관리자인 경우, 지정된 위치에 해당하는 호텔링 호스트만 지정할 수 있습니다. |
5 |
사용자가 호텔링 호스트에 연결할 수 있는 시간을 제한하려면 연결 제한 기간 드롭다운에서 사용자가 호텔링 호스트를 사용할 수 있는 시간을 선택합니다. 선택한 시간 후에 사용자가 자동으로 로그아웃됩니다. 사용자에 대해 지정된 연결 기간 제한이 선택된 호텔링 호스트의 연결 기간을 초과하는 경우 화면에 오류 메시지가 표시됩니다. 예를 들어, 호텔링 호스트에 12시간의 제한 연결 기간이 있고 사용자의 제한 연결 기간이 24시간인 경우 오류 메시지가 표시됩니다. 이러한 경우, 사용자에게 더 많은 시간이 필요한 경우 호텔링 호스트의 제한 연결 기간을 연장해야 합니다. |
6 |
저장을 클릭합니다. 사용자는 User Hub에서 사용하고자 하는 호텔링 호스트를 검색하고 찾을 수도 있습니다. 자세한 정보는 어디에서나 통화 프로필에 액세스를 참조하십시오. |
Webex Calling에 대한 채택 트렌드 및 사용 보고서
통화 보고서 보기
Control Hub의 분석 페이지를 사용하여 사용자가 Webex Calling 및 Webex 앱(참여)을 어떻게 이용하고 있는지 및 통화 미디어 환경의 품질에 대해 인사이트를 확인할 수 있습니다. Webex Calling 분석에 액세스하려면 Control Hub에 로그인한 후 분석 으로 이동하고 통화 탭을 선택합니다.
1 |
자세한 통화 기록 보고서는 Control Hub에 로그인한 후 로 이동합니다. |
2 |
자세한 통화 기록을 선택합니다. 전용 인스턴스 사용에 대한 자세한 정보는 전용 인스턴스 분석을 참조하십시오. |
3 |
미디어 품질 데이터에 액세스하려면 Control Hub에 로그인한 후 분석 으로 이동한 후 통화를 선택합니다. 자세한 정보는 클라우드 협업 포트폴리오의 분석을 참조하십시오.
|
CScan 도구 실행
CScan은 Webex Calling에 대한 네트워크 연결을 테스트하기 위해 디자인된 네트워크 준비 도구입니다.
자세한 정보는 CScan을 사용하여 Webex Calling 네트워크 품질 테스트를 참조하십시오. |
환경 준비
일반 전제 조건
Webex Calling에 대해 로컬 게이트웨이를 구성하기 전에 다음을 확인하십시오.
VoIP 원칙의 기본 지식 이해
Cisco IOS-XE 및 IOS-XE 음성 개념에 대한 기본 작동 지식 이해
SIP(Session Initiation Protocol)에 대한 기본 이해
Cisco Unified Communications Manager(Unified CM)에 대한 기본적인 이해 (배포 모델에 Unified CM이 포함된 경우)
자세한 내용은 CUBE(Cisco Unified Border Element) 엔터프라이즈 구성 설명서를 참조하십시오.
로컬 게이트웨이에 대한 하드웨어 및 소프트웨어 요구 사항
배포에 다음과 같은 한 개 이상의 로컬 게이트웨이가 있는지 확인합니다.
IP 기반 연결용 Cisco CUBE
TDM 기반 연결을 위한 Cisco IOS 게이트웨이
로컬 게이트웨이를 사용하면 자신의 속도로 Webex Calling으로 마이그레이션할 수 있습니다. 로컬 게이트웨이는 기존의 온-프레미스 배포를 Webex Calling에 통합합니다. 기존의 PSTN 연결을 사용할 수도 있습니다. 참조 로컬 게이트웨이 시작하기
로컬 게이트웨이에 대한 라이센스 요구 사항
로컬 게이트웨이에 CUBE 통화 라이센스가 설치되어 있어야 합니다. 자세한 정보는 Cisco Unified Border Element 구성 안내서를 참조하십시오.
로컬 게이트웨이에 대한 인증서 및 보안 요구 사항
Webex Calling은 보안 신호 및 미디어를 요구합니다. 로컬 게이트웨이는 암호화를 실행하며, TLS 연결은 다음 단계를 따라 클라우드에 대한 아웃바운드를 설정해야 합니다.
LGW는 Cisco PKI의 CA 루트 번들로 업데이트되어야 함
LGW를 구성하기 위해 Control Hub의 트렁크 구성 페이지에 있는 SIP 다이제스트 자격 증명의 집합이 사용됨 (해당 단계는 다음 구성의 일부임)
CA 루트 번들이 표시되는 자격 증명의 유효성을 검증함
자격 증명에 대해 안내함 (SIP 다이제스트 제공됨)
클라우드는 어떤 로컬 게이트웨이가 안전하게 등록되었는지 식별함
로컬 게이트웨이를 위한 방화벽, NAT 통과 및 미디어 경로 최적화 요구 사항
대부분의 경우, 로컬 게이트웨이 및 엔드포인트는 NAT로 개인 IP 주소를 사용하여 내부 고객 네트워크에 위치할 수 있습니다. 기업 방화벽은 특정 IP 주소/포트에 대한 아웃바운드 트래픽(SIP, RTP/UDP, HTTP)을 허용해야 하며, 이는 포트 참조 정보에서 다룹니다.
ICE에서 미디어 경로 최적화를 사용하고자 하는 경우, 인터페이스로 향하는 로컬 게이트웨이의 Webex Calling은 Webex Calling 엔드포인트에 대한 다이렉트 네트워크 경로를 사용해야 합니다. 엔드포인트가 다른 위치에 있으며, 엔드포인트와 로컬 게이트웨이의 Webex Calling 인터페이스 간에 다이렉트 네트워크 경로가 없는 경우, 미디어 경로 최적화를 사용하려면 로컬 게이트웨이에 로컬 게이트웨이와 엔드포인트 간의 통화에 대해 Webex Calling으로 향하는 인터페이스에 지정된 공용 IP 주소가 있어야 합니다. 또한, IOS-XE 버전 16.12.5를 실행하고 있어야 합니다.
조직에 대해 Webex Calling 구성
Webex Calling 서비스를 실행하기 위한 첫 번째 단계는 최초 설정 마법사(FTSW)를 완료하는 것입니다. 첫 번째 위치에 대한 FTSW가 완료되면 추가 위치에는 완료하지 않아도 됩니다.
1 | 시작 이메일에서 시작하기 링크를 클릭합니다. 관리자 이메일 주소는 Control Hub에 자동으로 로그인하기 위해 사용됩니다. 여기에서 관리자 비밀번호를 생성하도록 안내받습니다. 로그인하면 설정 마법사가 자동으로 시작됩니다. |
2 | 이용 약관의 내용을 읽고 동의합니다. |
3 | 해당 플랜의 내용을 읽은 후 시작하기를 클릭합니다. 계정 관리자는 FTSW에 대한 첫 번째 단계를 활성화하는 작업을 담당합니다. 시작을 선택했을 때 "통화를 설정할 수 없음" 알림이 수신되면 계정 관리자에게 문의하십시오. |
4 | 데이터 센터를 매핑할 국가를 선택하고, 고객 연락처 및 고객 주소 정보를 입력합니다. |
5 | 다음: 기본 위치를 클릭합니다. |
6 | 다음 옵션 중에서 선택합니다.
설치 마법사를 완료한 후 만든 위치에 기본 번호를 추가하십시오. |
7 | 이 위치에 적용할 다음 선택 사항을 적용하십시오.
|
8 | 다음을 클릭합니다. |
9 | 사용 가능한 Cisco Webex SIP 주소를 입력하고 다음을 클릭한 후 마침을 선택합니다. |
시작하기 전에
새로운 위치를 만들 수 있는 경우, 다음 정보를 준비하십시오.
위치 주소
원하는 전화 번호(선택 사항)
1 | https://admin.webex.com에서 Control Hub에 로그인하고 . 새로운 위치는 첫 번째 설치 마법사를 사용하여 선택한 국가에 해당하는 지역 데이터 센터에서 호스트됩니다. |
2 | 위치의 설정을 구성합니다.
|
3 | 저장을 클릭한 후 예/ 아니요를 선택하여 지금 또는 나중에 위치에 번호를 추가합니다. |
4 | 예를 클릭한 경우, 다음 옵션 중 하나를 선택합니다.
PSTN 옵션의 선택은 각 위치 수준으로 지정됩니다(각 위치에는 한 개의 PSTN 옵션만 포함됨). 배포에 대해 원하는 만큼 옵션을 혼합할 수 있지만, 각 위치에 한 가지 옵션만 주어지게 됩니다. PSTN 옵션을 선택하고 프로비저닝하면 위치 PSTN 등록 정보에서 관리를 클릭하여 변경할 수 있습니다. 단, Cisco PSTN과 같은 일부 옵션은 다른 옵션이 지정된 후에 사용하지 못할 수도 있습니다. 안내를 받으려면 제원 사례를 제출하십시오. |
5 | 번호를 지금 또는 나중에 활성화할지 선택합니다. |
6 | 통합되지 않은 CCP 또는 프레미스 기반 PSTN을 선택한 경우, 콤마로 구분된 값으로 전화 번호를 입력한 후 유효성 검증을 클릭합니다. 특정 위치에 대한 번호가 추가됩니다. 올바른 입력 항목은 유효성 확인된 번호로 이동되며, 잘못된 입력 항목은 오류 메시지와 함께 번호 추가 필드에 그대로 남아 있습니다. 위치의 국가에 따라, 번호 형식은 현지 다이얼링 요구 사항에 맞게 지정됩니다. 예를 들어 국가 코드가 필요한 경우, 코드 포함 또는 미포함 상태로 번호를 입력할 수 있으며 코드가 추가됩니다. |
7 | 저장을 클릭합니다. |
다음에 수행할 작업
위치를 만든 후에는 해당 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.
시작하기 전에
위치와 연결된 사용자 및 작업 공간 목록을 가져옵니다. 해당 사용자 및 작업 공간을 삭제해야 합니다.
및 드롭다운 메뉴에서 삭제할 위치를 선택합니다. 위치를 삭제하기 전에이 위치와 연결된 모든 번호는 귀하의 PSTN 서비스 공급자에게 다시 돌아가며, 귀하는 더 이상 해당 번호를 소유하지 않게 됩니다.
1 | https://admin.webex.com에서 Control Hub에 로그인하고 . |
2 | 클릭 |
3 | 위치 삭제를 선택하고 해당 위치를 삭제하고자 하는지 확인합니다. 일반적으로 위치를 영구적으로 삭제하는 데 몇 분이 걸리지만 한 시간까지 걸릴 수 있습니다. 위치 이름 옆에 있는 을 클릭하고 삭제 상태를 선택하여 상태를 확인할 수 있습니다. |
PSTN 설정, 이름, 시간대 및 위치가 생성된 후 언어의 설정을 변경할 수 있습니다. 새로운 언어는 새로운 사용자 및 장치에만 적용됩니다. 기존의 사용자 및 장치는 이전의 언어를 계속 사용합니다.
기존 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.
1 | https://admin.webex.com에서 Control Hub에 로그인하고 . 위치 옆에 주의 기호가 나타나면 해당 위치에 대한 전화 번호를 아직 구성하지 않았음을 의미합니다. 해당 번호를 구성할 때까지 전화를 걸거나 받을 수 없습니다. |
2 | (선택 사항) PSTN 연결 아래에서, 이미 구성한 설정에 따라 클라우드 연결 PSTN 또는 프레미스 기반 PSTN(로컬 게이트웨이)을 선택합니다. 해당 구성을 변경하려면 관리를 클릭한 후 계속을 선택하여 관련된 위험에 동의합니다. 그 후 다음 옵션 중 하나를 선택하고 저장을 클릭합니다.
|
3 | 위치에 대해 드롭다운 목록에서 기본 번호를 선택하여 해당 위치에 있는 사용자가 전화를 걸고 받을 수 있도록 합니다. 외부 발신자가 해당 위치에 있는 Webex Calling 사용자에게 연락할 수 있도록 자동 전화 교환에 기본 번호를 지정할 수 있습니다. 해당 위치에 있는 Webex Calling 사용자는 전화를 걸 때 이 번호를 외부 발신자 ID로 사용할 수도 있습니다. |
4 | (선택 사항) 긴급 통화 아래에서 긴급 위치 식별자를 선택하여 이 위치에 지정할 수 있습니다. 이 설정은 선택 사항이며 필요한 국가에만 적용됩니다. 일부 국가에서(예: 프랑스), 규제 요구 사항은 당신이 긴급 전화를 할 때 셀의 ID를 설정하기 위해 휴대 전화 라디오 시스템에 존재하고 비상 당국에 사용할 수 있습니다. 미국 및 캐나다와 같은 다른 국가는 다른 방법을 사용하여 위치 결정을 구현합니다. 자세한 정보는 강화된 긴급 통화를 참조하십시오. 긴급 통화 공급자는 액세스 네트워크에 대한 정보가 필요할 수 있으며, 새로운 비공개 SIP 내선 헤더인 P-Access-Network-Info를 정의하여 달성됩니다. 헤더는 액세스 네트워크와 관련된 정보를 전달합니다. 위치에 대한 비상 위치 식별자를 설정하면 위치 값이 SIP 메시지의 일부로 공급자에게 전송됩니다. 긴급 통화 공급자에게 연락하여 이 설정이 필요한지 확인하고 긴급 통화 공급자가 제공하는 값을 사용하십시오." |
5 | 사용자가 이 위치에 대한 보이스메일을 확인할 수 있도록 보이스메일 번호를 선택합니다. |
6 | (선택 사항) 위치 페이지의 상단에 있는 연필 아이콘을 클릭하여 필요에 따라 위치이름, 알림 언어, 이메일 언어, 시간대, 주소를 변경한 후 저장을 클릭합니다. 알림 언어를 변경하면 이 위치에 추가된 모든 새로운 사용자 및 기능에 즉시 적용됩니다. 기존 사용자 및/또는 기능도 알림 언어를 변경해야 할 경우 메시지가 표시되면 기존 사용자 및 작업 공간 변경 또는 기존 기능 변경을 선택합니다. 적용을 클릭합니다. 작업 페이지에서 진행 상황을 볼 수 있습니다. 이 작업을 완료할 때까지는 추가 변경이 불가능합니다. 위치의 시간대를 변경해도 해당 위치와 연결된 기능의 시간대는 업데이트되지 않습니다. 자동 전화 교환, 헌트 그룹, 통화 대기열 같은 기능의 시간대를 편집하려면 시간대를 업데이트하려는 특정 기능의 일반 설정 영역으로 이동하여 거기서 편집하고 저장합니다. |
해당 설정은 내부 전화 걸기에 해당하며, 첫 번째 설치 마법사에서도 사용할 수 있습니다. 다이얼 플랜을 변경하면 Control Hub의 예제 번호가 업데이트되어 해당 변경 사항을 표시합니다.
위치에 대해 거는 통화 권한을 구성할 수 있습니다. 거는 통화 권한을 구성하려면 해당 단계를 참조하십시오.
1 | Control Hub에 로그인, , 그 후 내부 전화걸기로 스크롤합니다. |
2 | 필요에 따라 다음과 같은 선택적인 다이얼링 기본 설정을 구성합니다.
|
3 | 특정 위치에 대한 내부 다이얼링을 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 내부 다이얼링을 변경합니다. , 목록에서 위치를 선택하고
|
4 | 특정 위치에 대한 외부 다이얼링을 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 외부 다이얼링을 변경합니다. , 목록에서 위치를 선택하고
사용자에게 미치는 영향:
|
부가 가치 판매자인 경우, 다음 단계를 사용하여 Control Hub에서 로컬 게이트웨이 구성을 시작할 수 있습니다. 이 게이트웨이가 클라우드에 등록되면 한 개 이상의 Webex Calling 위치에서 사용하여 기업 PSTN 서비스 공급자에 대해 라우팅을 제공할 수 있습니다.
로컬 게이트웨이가 다른 위치에 사용 중인 경우 로컬 게이트웨이가 있는 위치를 삭제할 수 없습니다.
시작하기 전에
위치가 추가된 후 위치에 대한 프레미스 기반 PSTN을 구성하려면 우선 트렁크를 만들어야 합니다.
각 위치에 대한 위치, 특정한 설정, 번호를 만듭니다. 프레미스 기반 PSTN을 추가하려면 우선 위치가 있어야 합니다.
Webex Calling에 대한 프레미스 기반 PSTN(로컬 게이트웨이) 요구 사항을 파악합니다.
프레미스 기반 PSTN이 있는 위치에 대해서는 트렁크를 두 개 이상 선택할 수 없지만, 여러 위치에 대해 같은 트렁크를 선택할 수는 있습니다.
1 | https://admin.webex.com에서 Control Hub에 로그인하고 을 선택하고 트렁크 추가를 선택합니다. |
2 | 위치를 선택합니다. |
3 | 트렁크의 이름을 지정하고 저장을 클릭합니다. 이름은 24자 이하여야 합니다. |
다음에 수행할 작업
트렁크 정보는 도메인 등록, 트렁크 그룹 OTG/DTG, 라인/포트, 아웃바운드 프록시 주소 화면에 표시됩니다.
Control Hub에서 이 정보를 복사하고 로컬 텍스트 파일 또는 문서에 붙여넣을 것을 권장합니다. 이는 프레미스 기반 PSTN을 구성할 준비가 되면 참조할 수 있습니다.
자격 증명을 잊어버린 경우, Control Hub의 트렁크 정보 화면에서 생성해야 합니다. 사용자 이름 검색 및 비밀번호 재설정을 클릭하여 트렁크에서 사용할 새로운 인증 자격 증명을 생성합니다.
1 | https://admin.webex.com에서 Control Hub에 로그인하고 . |
2 | 수정할 위치를 선택하고 관리를 클릭합니다. |
3 | 프레미스 기반 PSTN을 선택하고 다음을 클릭합니다. |
4 | 드롭다운 메뉴에서 트렁크를 선택합니다. 트렁크 그룹 선택 항목을 관리하려면 트렁크 페이지를 방문하십시오. |
5 | 확인 알림을 클릭한 후 저장을 클릭합니다. |
다음에 수행할 작업
Control Hub가 생성한 구성 정보를 가져오고 파라미터를 로컬 게이트웨이(예: 프레미스가 위치하는 Cisco CUBE)에 매핑해야 합니다 이 문서는 이러한 프로세스를 안내합니다. 참고로, Control Hub 구성 정보(왼쪽)를 CUBE(오른쪽)의 파라미터에 매핑하는 방법에 대한 예시를 보려면 다음 다이어그램을 참조하십시오.
게이트웨이 자체에서 성공적으로 구성을 완료하면 Control Hub의 서비스 > 통화 > 위치로 돌아올 수 있으며, 생성한 게이트웨이는 이름의 왼쪽에 녹색 점으로 지정한 위치 카드에 나열됩니다.
이 상태는 게이트웨이가 안전하게 통화 클라우드에 등록되어 있으며, 위치에 대해 유효한 PSTN 게이트웨이로서의 역할을 수행하고 있음을 나타냅니다.Control Hub에서 쉽게 조직에 대한 전화 번호를 확인, 활성화, 제거하고, 추가할 수 있습니다. 자세한 정보는 Control Hub에서 전화 번호 관리를 참조하십시오.
Webex 서비스를 체험해 보고 있으며 평가판을 유료 가입으로 변환하려는 경우, 파트너에게 이메일 요청을 제출할 수 있습니다.
1 | https://admin.webex.com에서 Control Hub에 로그인하고 건물 아이콘을 선택합니다. |
2 | 가입 탭을 클릭한 후 지금 구매를 클릭합니다. 유료 가입으로 전환할 의향이 있다는 내용을 알리는 이메일이 파트너에게 전송됩니다. |
Control Hub를 사용하여 Webex 앱에서 사용자에게 표시되는 사용 가능한 통화 옵션의 우선순위를 설정할 수 있습니다. 싱글 클릭-콜에 대해 이를 활성화할 수도 있습니다. 자세한 내용은 다음을 참조하십시오. Webex 앱 사용자에 대해 통화 옵션을 설정합니다.
사용자가 전화를 걸 때 어떤 통화 응용프로그램이 열리는지 제어할 수 있습니다. Unified CM 또는 Webex Calling을 사용할 자격이 있는 사용자 및 Cisco의 유료 통화 서비스 없이 사용자가 포함된 조직에 대해 혼합 모드 배포를 포함하여 통화 클라이언트 설정을 구성할 수 있습니다. 자세한 내용은 다음을 참조하십시오. 통화 동작을 설정합니다.
Cisco IOS XE에서 Webex Calling에 대해 로컬 게이트웨이 구성
개요
Webex Calling은 현재 두 가지 버전의 로컬 게이트웨이를 지원합니다.
로컬 게이트웨이
정부용 Webex의 로컬 게이트웨이
시작하기 전에 Webex Calling에 대한 프레미스 기반 PSTN(Public Switched Telephone Network) 및 LGW(Local Gateway) 요구 사항을 이해하십시오. 자세한 정보는 Webex Calling의 Cisco Preferred Architecture를 참조하십시오.
이 문서는 전용 로컬 게이트웨이 플랫폼이 기존의 음성 구성이 없는 상태로 설정된 것으로 가정합니다. Webex Calling에 대해 로컬 게이트웨이 기능으로 사용할 기존의 PSTN 게이트웨이 또는 CUBE 기업 배포를 수정하는 경우, 구성에 주의하십시오. 변경한 내용으로 인해 기존 통화 흐름 및 기능을 중단하지 않는지 확인합니다.
지원되는 타사 SBC에 대한 자세한 내용은 해당 제품 참조 문서를 참조하십시오.
Webex Calling 트렁크에 대해 로컬 게이트웨이를 구성하는 두 가지 옵션이 있습니다.
등록 기반 트렁크
인증서 기반 트렁크
등록 기반 로컬 게이트웨이 또는 인증서 기반 로컬 게이트웨이 아래에서 작업 흐름을 사용하여 Webex Calling 트렁크에 대한 로컬 게이트웨이를 구성합니다.
다른 트렁크 유형에 대한 자세한 정보는 로컬 게이트웨이 시작하기를 참조하십시오. CLI(명령줄 인터페이스)를 사용하여 로컬 게이트웨이 자체에서 다음 단계를 수행합니다. SIP(Session Initiation Protocol) 및 TLS(Transport Layer Security) 전송을 사용하여 트렁크 및 SRTP(Secure Real Time Protocol) 보안을 사용하여 로컬 게이트웨이와 Webex Calling 간의 미디어를 보호합니다.
CUBE를 로컬 게이트웨이로 선택합니다. 정부용 Webex는 현재 타사 세션 보더 컨트롤러(SBC)를 지원하지 않습니다. 최신 목록을 확인하려면 로컬 게이트웨이 시작하기를 참조하십시오.
- 모든 Webex for Government Local Gateways에 대해 Cisco IOS XE Dublin 17.12.1a 이상의 버전을 설치합니다.
정부용 Webex가 지원하는 루트 인증 기관(CA) 목록을 확인하려면 정부용 Webex의 루트 인증 기관을 참조하십시오.
정부용 Webex에서 로컬 게이트웨이의 외부 포트 범위에 대한 자세한 내용은 정부용 Webex의 네트워크 요구 사항(FedRAMP)을 참조하십시오.
정부용 Webex의 로컬 게이트웨이는 다음을 지원하지 않습니다.
미디어 경로 최적화를 위한 STUN/ICE-Lite
팩스 (T.38)
정부용 Webex에서 Webex Calling 트렁크에 대해 로컬 게이트웨이를 구성하려면 다음 옵션을 사용합니다.
인증서 기반 트렁크
인증서 기반 로컬 게이트웨이 아래에 있는 작업 흐름을 사용하여 Webex Calling 트렁크에 대한 로컬 게이트웨이를 구성합니다. 인증서 기반 로컬 게이트웨이를 구성하는 방법에 대한 자세한 내용은 Webex Calling 인증서 기반 트렁크 구성을 참조하십시오.
정부용 Webex에 대한 로컬 게이트웨이를 지원하도록 FIPS 준수 GCM 암호를 구성해야 합니다. 그렇지 않으면 통화 설정이 실패합니다. 구성 세부 사항은 Webex Calling 인증서 기반 트렁크 구성을 참조하십시오.
이 섹션에서는 등록 SIP 트렁크를 사용하여 CUBE(Cisco Unified Border Element)를 Webex Calling에 대한 로컬 게이트웨이로 구성하는 방법에 대해 설명합니다. 이 문서의 첫 번째 부분은 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 걸려오는 모든 통화는 Webex Calling으로 라우팅되고, Webex Calling에서 걸려오는 모든 통화는 PSTN으로 라우팅됩니다. 아래 이미지는 이 솔루션과 추적될 고급 통화 라우팅 구성을 하이라이트합니다.
이 설계에서는 다음과 같은 기본 구성이 사용됩니다.
음성 클래스 테넌트: 트렁크 특정 구성을 만드는 데 사용됩니다.
음성 클래스 uri: 인바운드 다이얼-피어 선택에 대한 SIP 메시지를 분류하는 데 사용됩니다.
인바운드 다이얼 피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼-피어 그룹을 사용하여 아웃바운드 경로를 결정합니다.
다이얼-피어 그룹: 착신 통화 라우팅에 사용되는 아웃바운드 다이얼-피어를 정의합니다.
아웃바운드 다이얼 피어: 아웃바운드 SIP 메시지에 대한 처리를 제공하고 필요한 대상으로 라우팅합니다.
IP 및 SIP가 PSTN 트렁크의 기본 프로토콜이 되었지만, TDM(Time Division Multiplexing) ISDN 회로는 여전히 널리 사용되며 Webex Calling 트렁크에서 지원됩니다. TDM-IP 통화 흐름을 사용하여 로컬 게이트웨이에 대한 IP 경로의 미디어 최적화를 활성화하려면 현재 두 개의 레그 통화 라우팅 프로세스를 사용해야 합니다. 이 접근 방식은 아래 이미지에 설명된 대로 Webex Calling과 PSTN 트렁크 간의 내부 루프-백 다이얼-피어 집합을 도입하여 위에 표시된 통화 라우팅 구성을 수정합니다.
온-프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 베이스라인으로 사용하여 다음 다이어그램에 설명된 솔루션을 빌드할 수 있습니다. 이 경우 Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화의 중앙 집중식 라우팅 및 처리를 제공합니다.
이 문서 전체에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다.
이 문서의 나머지 부분에 있는 구성 안내를 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료합니다.
단계 1: 라우터 베이스라인 연결 및 보안 구성
단계 2: Webex Calling 트렁크 구성
필요한 아키텍처에 따라 다음 중 하나를 따르십시오.
단계 3: SIP PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
단계 4: 기존 Unified CM 환경에서 로컬 게이트웨이 구성
또는:
단계 3: TDM PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
베이스라인 구성
Webex Calling에 대해 Cisco 라우터를 로컬 게이트웨이로 준비하는 첫 번째 단계는 플랫폼을 보호하고 연결을 설정하는 기본 구성을 구축하는 것입니다.
모든 등록 기반 로컬 게이트웨이 구축에는 Cisco IOS XE 17.6.1a 이상의 버전이 필요합니다. 권장 버전은 Cisco 소프트웨어 연구 페이지를 참조하십시오. 플랫폼을 검색하고 제안된 릴리즈 중 하나를 선택합니다.
ISR4000 시리즈 라우터는 Unified Communications 및 Security 기술 라이센스로 구성되어야 합니다.
음성 카드 또는 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터는 DNA Advantage 라이센싱이 필요합니다. 음성 카드 또는 DSP가 없는 라우터는 최소 DNA Essentials 라이센스가 필요합니다.
비즈니스 정책을 따르는 플랫폼의 기본 구성을 구축합니다. 특히 다음을 구성하고 작업을 확인합니다.
NTP
ACL스
사용자 인증 및 원격 액세스
DNS
IP 라우팅
IP 주소
Webex Calling을 향한 네트워크는 IPv4 주소를 사용해야 합니다.
Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다.
구성
1 | 예를 들어, 모든 레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 할당해야 합니다.
|
2 | 대칭 암호화를 사용하여 라우터에서 등록 및 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키 및 암호화 유형을 구성합니다.
|
3 | 자리 표시자 PKI 신뢰 지점을 만듭니다. 나중에 TLS를 구성하려면 이 신뢰 지점이 필요합니다. 등록 기반 트렁크의 경우 이 신뢰 포인트에는 인증서가 필요하지 않습니다. 인증서 기반 트렁크에 필요한 것과 같습니다.
|
4 | TLS1.2 배타성을 활성화하고 다음 구성 명령을 사용하여 기본 신뢰 지점을 지정합니다. 등록 시 신뢰할 수 있는 보안 연결을 보장하기 위해 전송 매개 변수도 업데이트해야 합니다. cn-san-validate 서버 명령은 테넌트 200에 구성된 호스트 이름이 아웃바운드 프록시에서 수신한 인증서의 CN 또는 SAN 필드에 포함된 경우 로컬 게이트웨이가 연결을 허용하는지 확인합니다.
|
5 | Webex Calling에서 사용하는 DigiCert CA 인증서를 포함하는 Cisco 루트 CA 번들을 설치합니다. 사용 암호화 pki trustpool 가져오기 깨끗한 url 명령을 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA trustpool을 지운 다음 새로운 인증서 번들을 설치합니다. HTTPS를 사용하여 인터넷에 액세스하기 위해 프록시를 사용해야 하는 경우 CA 번들을 가져오기 전에 다음 구성을 추가합니다. ip http 클라이언트 프록시 서버 yourproxy.com 프록시 포트 80
|
1 | Control Hub에서 기존의 위치에 대한 등록 기반 PSTN 트렁크를 만듭니다. 트렁크가 생성되면 제공되는 트렁크 정보를 기록합니다. 다음 그림에서 강조된 대로 이러한 세부 사항은 이 안내서의 구성 단계에서 사용됩니다. 자세한 내용은 Webex Calling에 대한 트렁크, 라우트 그룹 및 다이얼 플랜 구성을 참조하십시오. |
2 | CUBE를 Webex Calling 로컬 게이트웨이로 구성하려면 다음 명령을 입력합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다.
플랫폼에서 Cisco Unified Border Element(CUBE) 기능을 활성화합니다. 미디어 통계로컬 게이트웨이에서 미디어 모니터링을 활성화합니다. 미디어 벌크 통계제어 평면이 벌크 통화 통계에 대한 데이터 평면을 폴링할 수 있습니다. 이러한 명령에 대한 자세한 정보는 미디어를 참조하십시오. allow-connections sip to sipCUBE 기본 SIP 백투백 사용자 에이전트 기능을 활성화합니다. 자세한 정보는 연결 허용을 참조하십시오. 기본적으로 T.38 팩스 전송이 활성화됩니다. 자세한 내용은 팩스 프로토콜 t38(음성 서비스)을 참조하십시오. 전 세계적으로 STUN(NAT를 통해 UDP의 세션 순회)을 활성화합니다.
자세한 내용은 stun flowdata agent-id 및 stun flowdata shared-secret을 참조하십시오. 비대칭 페이로드 전체DTMF 및 동적 코덱 페이로드 모두에 대해 SIP 비대칭 페이로드 지원을 구성합니다. 이 명령에 대한 자세한 내용은 비대칭 페이로드를 참조하십시오. early-offer forced로컬 게이트웨이가 인접 피어의 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령어에 대한 자세한 내용은 early-offer를 참조하십시오. |
3 | 구성 음성 클래스 코덱 100 트렁크에 대한 필터. 이 예제에서는 모든 트렁크에 대해 동일한 코덱 필터가 사용됩니다. 정밀 제어를 위해 각 트렁크에 대한 필터를 구성할 수 있습니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 클래스 코덱 100SIP 트렁크를 통해 통화에 대해 선호하는 코덱만 허용하는 데 사용됩니다. 자세한 내용은 음성 클래스 코덱을 참조하십시오. Opus 코덱은 SIP 기반 PSTN 트렁크에만 지원됩니다. PSTN 트렁크에서 음성 T1/E1 또는 아날로그 FXO 연결을 사용하는 경우, 코덱 기본 설정 1회 오푸스부터 음성 클래스 코덱 100명 설정. |
4 | 구성 음성 클래스 stun-usage 100명을(를) 사용하여 Webex Calling 트렁크에서 ICE를 활성화합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. stun 사용법 얼음 라이트가능한 한 미디어 최적화를 허용하기 위해 모든 Webex Calling 대상 다이얼-피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 내용은 voice class stun usage 및 stun usage ice lite를 참조하십시오. 미디어 경로 최적화를 사용하여 통화 흐름을 위해 ICE-lite의 stun 사용이 필요합니다. SIP-TDM 게이트웨이에 대한 미디어 최적화를 제공하려면 IP-IP 레그에서 ICE-Lite가 활성화된 루프백 다이얼-피어를 구성합니다. 자세한 기술적인 내용은 계정 또는 TAC 팀에 문의하십시오. |
5 | Webex 트래픽에 대한 미디어 암호화 정책을 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 클래스 srtp-crypto 100제공 및 응답 메시지에서 SDP에 있는 유일한 SRTP 암호 도구 모음 CUBE로 SHA1_80을 지정합니다. Webex Calling은 SHA180만 지원합니다._ 자세한 내용은 음성 클래스 srtp-crypto를 참조하십시오. |
6 | 대상 트렁크 매개 변수를 기반으로 로컬 게이트웨이 트렁크에 대한 통화를 고유하게 식별하도록 패턴을 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 클래스 uri 100 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 트렁크를 만들 때 dtg= 다음에 Control Hub에 제공된 트렁크 OTG/DTG 값을 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. |
7 | 구성 sip 프로필 100은(는) Webex Calling으로 전송되기 전에 SIP 메시지를 수정하는 데 사용됩니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다.
|
8 | Webex Calling 트렁크 구성: |
테넌트 를 정의한 후 100명을(를) 구성하고 SIP VoIP 다이얼-피어를 구성하면 게이트웨이는 Webex Calling에 대한 TLS 연결을 시작합니다. 이 시점에서 액세스 SBC는 로컬 게이트웨이에 인증서를 제공합니다. 로컬 게이트웨이는 이전에 업데이트된 CA 루트 번들을 사용하여 Webex Calling 액세스 SBC 인증서의 유효성을 검증합니다. 인증서가 인식되면 로컬 게이트웨이와 Webex Calling 액세스 SBC 간에 지속적인 TLS 세션이 설정됩니다. 그러면 로컬 게이트웨이는 이 보안 연결을 사용하여 Webex 액세스 SBC에 등록할 수 있습니다. 인증에 대한 등록에 문제가 있는 경우:
자격 증명 구성의 사용자 이름, 암호, 및 영역 매개 변수가 응답에 사용됩니다.
SIP 프로파일 100의 수정 규칙은 SIPS URL을 다시 SIP로 변환하는 데 사용됩니다.
액세스 SBC에서 200 OK를 수신하면 등록이 성공합니다.
상단의 Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 SIP 기반 PSTN 공급자를 위해 암호화되지 않은 트렁크를 만듭니다.
서비스 공급자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 위에서 설명한 것과 유사한 구성을 따를 수 있습니다. 보안 ~ 보안 통화 라우팅은 CUBE에서 지원됩니다.
TDM / ISDN PSTN 트렁크를 사용하고 있는 경우, 다음 섹션 TDM PSTN 트렁크로 로컬 게이트웨이 구성으로 건너뜁니다.
Cisco TDM-SIP 게이트웨이에서 PSTN 통화 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성을 참조하십시오.
1 | PSTN 트렁크에서 인바운드 통화를 식별하려면 다음 음성 클래스 uri를 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 클래스 uri 200 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. |
2 | 다음 IP PSTN 다이얼-피어를 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다.
태그가 200인 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. session protocol sipv2다이얼-피어 200이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 정보는 세션 프로토콜(다이얼 피어)을 참조하십시오. session target ipv4:192.168.80.13통화 레그를 전송할 대상의 대상 IPv4 주소를 나타냅니다. 여기에서 세션 대상은 ITSP의 IP 주소입니다. 자세한 정보는 세션 대상(VoIP 다이얼 피어)을 참조하십시오. 200을 통한 수신 uriIP PSTN의 IP 주소로 VIA 헤더에 대한 일치 기준을 정의합니다. 다이얼-피어 200을 사용하여 로컬 게이트웨이의 모든 수신 IP PSTN 통화 레그를 일치시킵니다. 자세한 정보는 수신 url을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. 음성 클래스 코덱 100다이얼-피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 음성 클래스 코덱을 참조하십시오. dtmf-relay rtp-nte통화 레그에서 예상되는 DTMF 기능으로 RTP-NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
3 | 로컬 게이트웨이를 구성하여 Webex Calling과 PSTN 간의 통화만 라우팅하는 경우, 다음 통화 라우팅 구성을 추가합니다. Unified Communications Manager 플랫폼을 사용하여 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뜁니다. |
Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 루프-백 통화 라우팅이 포함된 PSTN 서비스에 대한 TDM 트렁크를 생성하여 Webex 통화 레그에서 미디어 최적화를 허용합니다.
1 | 루프-백 다이얼-피어 구성은 다이얼-피어 그룹 및 통화 라우팅 태그를 사용하여 통화 라우팅 루프를 만들지 않고 Webex와 PSTN 간에 통화가 올바르게 전달되도록 합니다. 통화 라우팅 태그를 추가하고 제거하는 데 사용되는 다음 변환 규칙을 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 변환 규칙규칙에 정의된 정규식을 사용하여 통화 라우팅 태그를 추가하거나 제거합니다. 문제 해결을 위한 명확성을 추가하기 위해 Over-decadic digits (‘A’)가 사용됩니다. 이 구성에서 변환-프로파일 100에 의해 추가된 태그는 루프백 다이얼-피어를 통해 Webex Calling에서 PSTN으로 통화를 안내하는 데 사용됩니다. 마찬가지로, 변환-프로파일(200)에 의해 추가된 태그는 PSTN에서 Webex Calling으로 향하는 통화를 안내하는 데 사용됩니다. 변환 프로필 11 및 12는 Webex 및 PSTN 트렁크에 각각 통화를 전달하기 전에 해당 태그를 제거합니다. 이 예에서는 Webex Calling의 착신 번호가 +E.164 형식으로 표시된다고 가정합니다. 규칙 100은 유효한 착신 번호를 유지하기 위해 앞에 있는 +를 제거합니다. 규칙 12는 태그를 제거할 때 국가 또는 국제 라우팅 숫자를 추가합니다. 로컬 ISDN 국내 다이얼 플랜에 적합한 숫자를 사용합니다. Webex Calling이 국내 형식으로 번호를 표시하는 경우, 규칙 100 및 12를 조절하여 라우팅 태그를 각각 간단히 추가하고 제거합니다. |
2 | 사용된 트렁크 유형 및 프로토콜에서 요구하는 대로 TDM 음성 인터페이스 포트를 구성합니다. 자세한 내용은 ISDN PRI 구성을 참조하십시오. 예를 들어 장치의 NIM 슬롯 2에 설치된 기본 속도 ISDN 인터페이스의 기본 구성에는 다음이 포함될 수 있습니다.
|
3 | 다음 TDM PSTN 다이얼-피어를 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다.
태그가 200인 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. 변환 프로필 수신 200수신 착신 번호에 통화 라우팅 태그를 추가할 변환 프로파일을 할당합니다. 직접 내부 다이얼보조 다이얼톤을 제공하지 않고 통화를 라우팅합니다. 자세한 정보는 직접 내부 다이얼을 참조하십시오. 항구 0/2/0:15이 다이얼-피어와 연결된 물리적 음성 포트입니다. |
4 | TDM-IP 통화 흐름을 사용하여 로컬 게이트웨이에 대한 IP 경로의 미디어 최적화를 활성화하려면 Webex Calling과 PSTN 트렁크 간의 내부 루프-백 다이얼-피어 집합을 도입하여 통화 라우팅을 수정할 수 있습니다. 다음 루프-백 다이얼-피어를 구성합니다. 이 경우, 모든 수신 통화는 처음에 다이얼-피어 10 및 적용된 라우팅 태그에 따라 다이얼-피어 11 또는 12로 라우팅됩니다. 라우팅 태그를 제거한 후 통화는 다이얼-피어 그룹을 사용하여 아웃바운드 트렁크로 라우팅됩니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다.
VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. 변환 프로필 수신 11아웃바운드 트렁크로 전달하기 전에 통화 라우팅 태그를 제거하기 위해 이전에 정의된 변환 프로파일을 적용합니다. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. session protocol sipv2이 다이얼-피어가 SIP 통화 레그를 처리하도록 지정합니다. 자세한 정보는 세션 프로토콜(다이얼 피어)을 참조하십시오. 세션 대상 192.168.80.14로컬 라우터 인터페이스 주소를 루프백에 대한 통화 대상으로 지정합니다. 자세한 내용은 세션 대상(voip 다이얼 피어)을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0루프백을 통해 전송되는 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0루프백을 통해 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. dtmf-relay rtp-nte통화 레그에서 예상되는 DTMF 기능으로 RTP-NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. 코덱 g711alaw 모든 PSTN 통화가 G.711을 사용하도록 강제합니다. ISDN 서비스에서 사용하는 companding 방법과 일치하도록 a-law 또는 u-law를 선택합니다. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
5 | 다음 통화 라우팅 구성을 추가합니다. 이렇게 하면 로컬 게이트웨이 구성이 종료됩니다. 처음으로 CUBE 기능이 구성된 경우 구성을 저장하고 플랫폼을 다시 로드합니다.
|
이전 섹션의 PSTN-Webex Calling 구성은 Cisco Unified Communications Manager(UCM) 클러스터에 대한 추가 트렁크를 포함하도록 수정될 수도 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060의 UCM에서 걸려오는 전화는 PSTN으로 라우팅되고, 포트 5065에서 걸려오는 전화는 Webex Calling으로 라우팅됩니다. 이 통화 시나리오를 포함하려면 다음 증분 구성이 추가될 수 있습니다.
Unified CM에서 Webex Calling 트렁크를 만들 때 SIP 트렁크 보안 프로필 설정에서 수신 포트를 5065로 구성해야 합니다. 이를 통해 포트 5065에서 수신 메시지를 허용하고 로컬 게이트웨이로 메시지를 보낼 때 이 값으로 VIA 헤더를 채울 수 있습니다.
1 | 다음 음성 클래스 URI를 구성합니다. |
2 | 다음 DNS 레코드를 구성하여 Unified CM 호스트로의 SRV 라우팅을 지정합니다. IOS XE는 이러한 레코드를 사용하여 로컬 대상 UCM 호스트 및 포트를 결정합니다. 이 구성을 사용하면 DNS 시스템에서 레코드를 구성하지 않아도 됩니다. DNS를 사용하고자 하는 경우, 해당 로컬 구성은 필요하지 않습니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 다음 명령어는 DNS SRV 리소스 레코드를 만듭니다. 각 UCM 호스트 및 트렁크에 대한 녹화 만들기: IP 호스트 _sip._udppstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV 리소스 레코드 이름 2: SRV 리소스 레코드 우선 순위 1: SRV 리소스 레코드 가중치 5060년: 이 리소스 레코드에서 대상 호스트에 대해 사용할 포트 번호 ucmsub5.mydomain.com입니다. 리소스 레코드 대상 호스트 리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예: IP 호스트 ucmsub5.mydomain.com 192.168.80.65 ip 호스트: 로컬 IOS XE 데이터베이스에서 레코드를 만듭니다. ucmsub5.mydomain.com입니다. 레코드 호스트 이름입니다. 192.168.80.65: 호스트 IP 주소. UCM 환경 및 기본 통화 분배 전략을 반영하기 위해 SRV 리소스 레코드 및 A 레코드를 만듭니다. |
3 | 다음 다이얼-피어를 구성합니다. |
4 | 다음 구성을 사용하여 통화 라우팅을 추가합니다. |
진단 서명(DS)은 IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전에 탐지하고 이벤트의 이메일, syslog 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.
진단 서명(Diagnostic Signatures, DS)은 문제 트리거 이벤트에 대한 정보 및 문제를 알리고, 문제를 해결하고, 해결하기 위해 취할 작업에 대한 정보를 포함하는 XML 파일입니다. syslog 메시지, SNMP 이벤트 및 특정 표시 명령 출력의 주기적 모니터링을 통해 문제 탐지 논리를 정의할 수 있습니다.
작업 유형에는 show 명령 출력 수집이 포함됩니다.
통합된 로그 파일 생성
HTTPS, SCP, FTP 서버와 같은 사용자가 제공한 네트워크 위치에 파일을 업로드합니다.
TAC 엔지니어는 DS 파일을 작성하고 무결성 보호를 위해 디지털로 서명합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. 진단 서명 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적용 가능한 서명을 찾는 단일 소스입니다.
시작하기 전에:
DSLT에서 다운로드한 DS 파일을 편집하지 마십시오. 수정하는 파일은 무결성 확인 오류로 인해 설치에 실패합니다.
로컬 게이트웨이에서 이메일 알림을 전송하기 위해 필요한 SMTP(Simple Mail Transfer Protocol) 서버입니다.
이메일 알림에 대해 보안 SMTP 서버를 사용하려는 경우 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있는지 확인합니다.
전제 조건
IOS XE 17.6.1a 이상을 실행하는 로컬 게이트웨이
진단 서명은 기본적으로 활성화됩니다.
장치가 Cisco IOS XE 17.6.1a 이상을 실행하는 경우 사전 알림을 전송하는 데 사용할 보안 이메일 서버를 구성합니다.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
관리자의 이메일 주소로 환경 변수 ds_email을 구성하여 알립니다.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
다음은 Cisco IOS XE 17.6.1a 이상에서 실행되는 로컬 게이트웨이의 구성에 대한 예제를 보여 드리며, 사전 알림을 tacfaststart@gmail.com Gmail을 보안 SMTP 서버로 사용:
Cisco IOS XE Bengaluru 17.6.x 이상의 버전을 사용할 것을 권장합니다.
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Cisco IOS XE 소프트웨어에서 실행되는 로컬 게이트웨이는 OAuth를 지원하는 일반적인 웹 기반 Gmail 클라이언트가 아니므로 특정 Gmail 계정 설정을 구성하고 장치에서 이메일을 올바르게 처리하도록 특정 권한을 제공해야 합니다.
덜 안전한 앱 액세스 설정을 켭니다.
을 관리하고Gmail에서 "Google은 사용자가 Google이 아닌 앱을 사용하여 계정에 로그인하는 것을 방지했습니다"라는 이메일을 수신할 때 "예, 저였습니다"라고 대답하십시오.
사전 모니터링을 위한 진단 서명 설치
높은 CPU 사용률 모니터링
이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 동안 CPU 사용률을 추적합니다. 사용률이 75% 이상에 도달하면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치된 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
사용 SNMP 표시 명령을 사용하여 SNMP를 활성화합니다. 활성화하지 않는 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림이 포함된 높은 CPU 사용률.
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
다음 예제에서는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 것을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
사용 통화 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우 DS 64224를 다시 설치하여 로컬 게이트웨이에서 높은 CPU 사용률을 계속 모니터링합니다.
SIP 트렁크 등록 모니터링
이 DS는 60초마다 Webex Calling 클라우드에서 로컬 게이트웨이 SIP 트렁크의 등록 해제를 확인합니다. 등록 취소 이벤트가 탐지되면 두 개의 등록 취소 발생 후 이메일 및 syslog 알림을 생성하고 스스로 제거합니다. 아래 단계를 사용하여 서명을 설치합니다.
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64117를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
SIP-SIP
문제 유형
이메일 알림으로 SIP 트렁크 등록 취소.
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
사용 통화 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
비정상적인 통화 연결 끊기 모니터링
이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488 및 503으로 비정상적인 통화 연결 끊기를 탐지합니다. 마지막 설문조사에서 오류 수 증가가 5보다 크거나 같으면 syslog 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 따르십시오.
사용 SNMP 표시 명령을 사용하여 SNMP가 활성화되었는지 확인합니다. 이 옵션이 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 Syslog 알림을 사용하여 SIP 비정상적인 통화 연결 끊기 탐지.
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
사용 통화 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
진단 서명을 설치하여 문제 해결
진단 서명(DS)을 사용하여 문제를 신속하게 해결합니다. Cisco TAC 엔지니어는 주어진 문제를 해결하고, 문제 발생을 탐지하고, 올바른 진단 데이터 세트를 수집하고, 데이터를 자동으로 Cisco TAC 사례로 전송하는 데 필요한 디버그를 활성화하는 몇 가지 서명을 작성했습니다. 진단 서명(DS)은 문제 발생을 수동으로 확인할 필요가 없으며 간헐적 및 일시적 문제의 문제를 훨씬 쉽게 해결할 수 있습니다.
진단 서명 조회 도구를 사용하여 해당 서명을 찾고 설치하여 주어진 문제를 스스로 해결하거나 TAC 엔지니어가 지원 참여의 일부로 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" syslog는 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
수집된 진단 데이터가 업로드되는 Cisco TAC 파일 서버 경로(cxd.cisco.com)인 추가 DS 환경 변수 ds_fsurl_prefix를 구성합니다. 파일 경로의 사용자 이름은 사례 번호이며, 비밀번호는 다음 명령의 지원 사례 관리자에서 검색할 수 있는 파일 업로드 토큰입니다. 파일 업로드 토큰은 지원 사례 관리자의 첨부 파일 섹션에서 필요에 따라 생성될 수 있습니다.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
SNMP가 SNMP 표시 명령어 이 옵션이 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end
높은 CPU 사용률 기간 동안 모든 디버그 및 진단 서명을 비활성화하기 위한 사전 예방 조치로 높은 CPU 모니터링 DS 64224를 설치해야 합니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림이 포함된 높은 CPU 사용률.
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
을 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 통화 홈 진단 서명 표시 명령어 상태 열에는 "등록된" 값이 있어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08(수)
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
등록됨
2020-11-08(수)
진단 서명 실행 확인
다음 명령어에서, 통화 홈 진단 서명 표시 명령어는 "실행 중"으로 변경되고 로컬 게이트웨이는 서명 내에서 정의된 작업을 실행합니다. 의 산출 통화 홈 진단 서명 통계 표시은(는) 진단 서명이 관심 있는 사례를 감지하고 조치를 실행하는지 여부를 확인하는 가장 좋은 방법입니다. "트리거됨/최대/제거" 열은 지정된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하기 위해 정의된 최대 횟수 및 트리거된 이벤트의 최대 수를 탐지한 후 서명이 스스로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID | DS 이름 | 개정 | 상태 | 마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | 등록됨 | 2020-11-08 오전 12:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | 실행 중 | 2020-11-08 오전 12:12:53 |
통화 홈 진단 서명 통계 표시
DS ID | DS 이름 | 트리거됨/최대/제거(Triggered/Max/Deinstall) | 평균 실행 시간(초) | 최대 실행 시간(초) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
진단 서명 실행 중에 전송되는 알림 이메일에는 문제 유형, 장치 세부 정보, 소프트웨어 버전, 구성 실행 및 지정된 문제 해결과 관련된 명령 출력 표시 등의 주요 정보가 포함되어 있습니다.
진단 서명 제거
문제 해결을 위해 진단 서명을 사용하는 것은 일반적으로 문제 발생을 감지한 후 제거하도록 정의됩니다. 서명을 수동으로 제거하려면, 통화 홈 진단 서명 표시 명령을 실행하고 다음 명령을 실행합니다.
call-home diagnostic-signature deinstall <DS ID>
예:
call-home diagnostic-signature deinstall 64224
배포에서 일반적으로 관찰되는 문제에 따라 진단 서명 조회 도구에 새로운 서명이 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.
Cisco IOS XE 게이트웨이를 더 잘 관리하려면 Control Hub를 통해 게이트웨이를 등록하고 관리할 것을 권장합니다. 이는 선택적 구성입니다. 등록할 때 Control Hub에서 구성 확인 옵션을 사용하여 로컬 게이트웨이 구성을 확인하고 구성 문제를 식별할 수 있습니다. 현재 등록 기반 트렁크만 이 기능을 지원합니다.
자세한 정보는 다음을 참조하십시오.
이 섹션에서는 인증서 기반 상호 TLS(mTLS) SIP 트렁크를 사용하여 Webex Calling에 대한 로컬 게이트웨이로 Cisco Unified Border Element(CUBE)를 구성하는 방법에 대해 설명합니다. 이 문서의 첫 번째 부분은 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 걸려오는 모든 통화는 Webex Calling으로 라우팅되고, Webex Calling에서 걸려오는 모든 통화는 PSTN으로 라우팅됩니다. 다음 이미지는 이 솔루션과 추적될 고급 통화 라우팅 구성을 하이라이트합니다.
이 설계에서는 다음과 같은 기본 구성이 사용됩니다.
음성 클래스 테넌트: 트렁크 특정 구성을 만드는 데 사용됩니다.
음성 클래스 uri: 인바운드 다이얼-피어 선택에 대한 SIP 메시지를 분류하는 데 사용됩니다.
인바운드 다이얼 피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼-피어 그룹을 사용하여 아웃바운드 경로를 결정합니다.
다이얼-피어 그룹: 착신 통화 라우팅에 사용되는 아웃바운드 다이얼-피어를 정의합니다.
아웃바운드 다이얼 피어: 아웃바운드 SIP 메시지에 대한 처리를 제공하고 필요한 대상으로 라우팅합니다.
IP 및 SIP가 PSTN 트렁크의 기본 프로토콜이 되었지만, TDM(Time Division Multiplexing) ISDN 회로는 여전히 널리 사용되며 Webex Calling 트렁크에서 지원됩니다. TDM-IP 통화 흐름을 사용하여 로컬 게이트웨이에 대한 IP 경로의 미디어 최적화를 활성화하려면 현재 두 개의 레그 통화 라우팅 프로세스를 사용해야 합니다. 이 접근 방식은 아래 이미지에 설명된 대로 Webex Calling과 PSTN 트렁크 간의 내부 루프-백 다이얼-피어 집합을 도입하여 위에 표시된 통화 라우팅 구성을 수정합니다.
온-프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 베이스라인으로 사용하여 다음 다이어그램에 설명된 솔루션을 빌드할 수 있습니다. 이 경우 Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화의 중앙 집중식 라우팅 및 처리를 제공합니다.
이 문서 전체에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다. 옵션은 공개 또는 비공개(NAT 뒤의) 주소 지정을 위해 제공됩니다. 여러 CUBE 인스턴스에서 로드 밸런싱을 하지 않는 한 SRV DNS 레코드는 선택 사항입니다.
이 문서의 나머지 부분에 있는 구성 안내를 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료합니다.
단계 1: 라우터 베이스라인 연결 및 보안 구성
단계 2: Webex Calling 트렁크 구성
필요한 아키텍처에 따라 다음 중 하나를 따르십시오.
단계 3: SIP PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
단계 4: 기존 Unified CM 환경에서 로컬 게이트웨이 구성
또는:
단계 3: TDM PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
베이스라인 구성
Webex Calling에 대해 Cisco 라우터를 로컬 게이트웨이로 준비하는 첫 번째 단계는 플랫폼을 보호하고 연결을 설정하는 기본 구성을 구축하는 것입니다.
모든 인증서 기반 로컬 게이트웨이 구축에는 Cisco IOS XE 17.9.1a 이상의 버전이 필요합니다. 권장 버전은 Cisco 소프트웨어 연구 페이지를 참조하십시오. 플랫폼을 검색하고 제안된 릴리즈 중 하나를 선택합니다.
ISR4000 시리즈 라우터는 Unified Communications 및 Security 기술 라이센스로 구성되어야 합니다.
음성 카드 또는 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터는 DNA Essentials 라이센싱이 필요합니다. 음성 카드 또는 DSP가 없는 라우터는 최소 DNA Essentials 라이센스가 필요합니다.
대용량 요구 사항의 경우 HSEC(High Security) 라이센스 및 추가 처리량 부여가 필요할 수도 있습니다.
자세한 내용은 인증 코드를 참조하십시오.
비즈니스 정책을 따르는 플랫폼의 기본 구성을 구축합니다. 특히 다음을 구성하고 작업을 확인합니다.
NTP
ACL스
사용자 인증 및 원격 액세스
DNS
IP 라우팅
IP 주소
Webex Calling을 향한 네트워크는 IPv4 주소를 사용해야 합니다. 로컬 게이트웨이 정규화된 도메인 이름(FQDN) 또는 서비스 레코드(SRV) 주소는 인터넷의 공용 IPv4 주소로 확인되어야 합니다.
Webex를 향하는 로컬 게이트웨이 인터페이스의 모든 SIP 및 미디어 포트는 직접 또는 정적 NAT를 통해 인터넷에서 액세스할 수 있어야 합니다. 따라서 방화벽을 업데이트해야 합니다.
로컬 게이트웨이에 서명된 인증서를 설치합니다(다음은 자세한 구성 단계를 제공합니다).
Cisco Webex 오디오 및 비디오 플랫폼으로의 통화에 대해 어떤 루트 인증 기관이 지원됩니까?에 설명된 대로 공개 인증 기관(CA)이 장치 인증서에 서명해야 합니다.
트렁크를 만들 때 제어 허브에 구성된 FQDN은 라우터의 일반 이름(CN) 또는 SAN(제목 대체 이름) 인증서여야 합니다. 예:
조직의 제어 허브에 구성된 트렁크에 로컬 게이트웨이의 FQDN으로 cube1.lgw.com:5061이 있는 경우 라우터 인증서의 CN 또는 SAN에 cube1.lgw.com이 포함되어야 합니다.
조직의 제어 허브에 구성된 트렁크에 lgws.lgw.com이 트렁크에서 연결할 수 있는 로컬 게이트웨이의 SRV 주소로 있는 경우 라우터 인증서의 CN 또는 SAN에 lgws.lgw.com이 포함되어야 합니다. SRV 주소가 확인하는 레코드(CNAME, A 레코드 또는 IP 주소)는 SAN에서 선택 사항입니다.
트렁크에 FQDN 또는 SRV를 사용하든 로컬 게이트웨이의 모든 새로운 SIP 대화 상자의 연락처 주소는 Control Hub에 구성된 이름을 사용합니다.
클라이언트 및 서버 사용에 대해 인증서가 서명되었는지 확인합니다.
Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다.
구성
1 | 예를 들어, 모든 레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 할당해야 합니다.
|
2 | 대칭 암호화를 사용하여 라우터에서 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키 및 암호화 유형을 구성합니다.
|
3 | 선호하는 인증 기관(CA)이 서명한 인증서를 사용하여 암호화 신뢰 지점을 만듭니다. |
4 | 중간(또는 루트) CA 인증서를 사용하여 새 인증서를 인증한 후 인증서를 가져옵니다(4단계). 다음 exec 또는 configuration 명령을 입력합니다.
|
5 | 다음 exec 또는 configuration 명령을 사용하여 서명된 호스트 인증서를 가져옵니다.
|
6 | TLS1.2 배타성을 활성화하고 다음 구성 명령을 사용하여 기본 신뢰 지점을 지정합니다.
|
7 | Webex Calling에서 사용하는 DigiCert CA 인증서를 포함하는 Cisco 루트 CA 번들을 설치합니다. 사용 암호화 pki trustpool 가져오기 깨끗한 url 명령을 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA trustpool을 지운 다음 새로운 인증서 번들을 설치합니다. HTTPS를 사용하여 인터넷에 액세스하기 위해 프록시를 사용해야 하는 경우 CA 번들을 가져오기 전에 다음 구성을 추가합니다. ip http 클라이언트 프록시 서버 yourproxy.com 프록시 포트 80
|
1 | Control Hub에서 기존 위치에 대한 CUBE 인증서 기반 PSTN 트렁크를 만듭니다. 자세한 내용은 Webex Calling에 대한 트렁크, 라우트 그룹 및 다이얼 플랜 구성을 참조하십시오. 트렁크가 생성되면 제공되는 트렁크 정보를 기록합니다. 다음 그림에서 강조된 대로 이러한 세부 사항은 이 안내서의 구성 단계에서 사용됩니다. |
2 | CUBE를 Webex Calling 로컬 게이트웨이로 구성하려면 다음 명령을 입력합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다.
플랫폼에서 Cisco Unified Border Element(CUBE) 기능을 활성화합니다. allow-connections sip to sipCUBE 기본 SIP를 다시 사용자 에이전트 기능으로 활성화합니다. 자세한 정보는 연결 허용을 참조하십시오. 기본적으로 T.38 팩스 전송이 활성화됩니다. 자세한 내용은 팩스 프로토콜 t38(음성 서비스)을 참조하십시오. 전 세계적으로 STUN(NAT를 통해 UDP의 세션 순회)을 활성화합니다. 이러한 글로벌 stun 명령은 NAT 뒤에 로컬 게이트웨이를 배포할 때만 필요합니다.
자세한 내용은 stun flowdata agent-id 및 stun flowdata shared-secret을 참조하십시오. 비대칭 페이로드 전체DTMF 및 동적 코덱 페이로드 모두에 대해 SIP 비대칭 페이로드 지원을 구성합니다. 이 명령에 대한 자세한 내용은 비대칭 페이로드를 참조하십시오. early-offer forced로컬 게이트웨이가 인접 피어의 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령어에 대한 자세한 내용은 early-offer를 참조하십시오. sip 프로필 인바운드CUBE에서 SIP 프로파일을 사용하여 메시지를 수신할 때 수정할 수 있습니다. 프로필은 다이얼-피어 또는 테넌트를 통해 적용됩니다. |
3 | 구성 음성 클래스 코덱 100명 트렁크에 대한 코덱 필터. 이 예제에서는 모든 트렁크에 대해 동일한 코덱 필터가 사용됩니다. 정밀 제어를 위해 각 트렁크에 대한 필터를 구성할 수 있습니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 클래스 코덱 100SIP 트렁크를 통해 통화에 대해 선호하는 코덱만 허용하는 데 사용됩니다. 자세한 내용은 음성 클래스 코덱을 참조하십시오. Opus 코덱은 SIP 기반 PSTN 트렁크에만 지원됩니다. PSTN 트렁크에서 음성 T1/E1 또는 아날로그 FXO 연결을 사용하는 경우, 코덱 기본 설정 1회 오푸스부터 음성 클래스 코덱 100명 설정. |
4 | 구성 음성 클래스 stun-usage 100명을(를) 사용하여 Webex Calling 트렁크에서 ICE를 활성화합니다. (이 단계는 정부용 Webex에 적용되지 않음)
구성에 대한 필드에 대한 설명은 다음과 같습니다. stun 사용법 얼음 라이트가능한 한 미디어 최적화를 허용하기 위해 모든 Webex Calling 대상 다이얼-피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 내용은 voice class stun usage 및 stun usage ice lite를 참조하십시오. stun 사용 방화벽 순회 흐름 데이터 명령은 NAT 뒤에 로컬 게이트웨이를 배포할 때만 필요합니다. 미디어 경로 최적화를 사용하여 통화 흐름을 위해 ICE-lite의 stun 사용이 필요합니다. SIP-TDM 게이트웨이에 대한 미디어 최적화를 제공하려면 IP-IP 레그에서 ICE-Lite가 활성화된 루프백 다이얼-피어를 구성합니다. 자세한 기술적인 내용은 계정 또는 TAC 팀에 문의하십시오. |
5 | Webex 트래픽에 대한 미디어 암호화 정책을 구성합니다. (이 단계는 정부용 Webex에 적용되지 않음)
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 클래스 srtp-crypto 100제공 및 응답 메시지에서 SDP에 있는 유일한 SRTP 암호 도구 모음 CUBE로 SHA1_80을 지정합니다. Webex Calling은 SHA180만 지원합니다._ 자세한 내용은 음성 클래스 srtp-crypto를 참조하십시오. |
6 | FIPS 준수 GCM 암호 구성 (이 단계는 정부용 Webex에만 적용 가능).
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 클래스 srtp-crypto 100CUBE가 제공하는 암호 도구 모음으로 GCM을 지정합니다. 정부용 Webex의 로컬 게이트웨이에 대한 GCM 암호를 구성해야 합니다. |
7 | 대상 FQDN 또는 SRV를 기반으로 로컬 게이트웨이 트렁크에 대한 통화를 고유하게 식별하도록 패턴을 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 클래스 uri 100 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 트렁크를 만드는 동안 Control Hub에서 구성된 LGW FQDN 또는 SRV를 사용합니다. |
8 | SIP 메시지 조작 프로파일을 구성합니다. 게이트웨이가 공용 IP 주소로 구성된 경우 프로파일을 다음과 같이 구성하거나 NAT를 사용하는 경우 다음 단계로 건너뜁니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN이며, "198.51.100.1"은 Webex Calling을 향하는 로컬 게이트웨이 인터페이스의 공용 IP 주소입니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 규칙 10 및 20Webex가 로컬 게이트웨이에서 메시지를 인증하도록 허용하려면 SIP 요청 및 응답 메시지의 '연락처' 헤더에 Control Hub에서 트렁크에 대해 프로비저닝된 값이 포함되어야 합니다. 이는 단일 호스트의 FQDN 또는 장치 클러스터에 사용되는 SRV 도메인 이름입니다. 공용 IP 주소로 로컬 게이트웨이를 구성한 경우 다음 단계를 건너뜁니다. |
9 | 게이트웨이가 정적 NAT 뒤에 있는 개인 IP 주소로 구성된 경우 다음과 같이 인바운드 및 아웃바운드 SIP 프로파일을 구성합니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN입니다. "10.80.13.12"는 Webex Calling을 향하는 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다. Webex Calling에 대한 아웃바운드 메시지에 대한 SIP 프로필
구성에 대한 필드에 대한 설명은 다음과 같습니다. 규칙 10 및 20Webex가 로컬 게이트웨이에서 메시지를 인증하도록 허용하려면 SIP 요청 및 응답 메시지의 '연락처' 헤더에 Control Hub에서 트렁크에 대해 프로비저닝된 값이 포함되어야 합니다. 이는 단일 호스트의 FQDN 또는 장치 클러스터에 사용되는 SRV 도메인 이름입니다. 규칙 30 - 81비공개 주소 참조를 사이트에 대한 외부 공개 주소로 변환하여 Webex가 다음 메시지를 올바르게 해석하고 라우팅할 수 있도록 합니다. Webex Calling에서 인바운드 메시지에 대한 SIP 프로필
구성에 대한 필드에 대한 설명은 다음과 같습니다. 규칙 10~80공용 주소 참조를 구성된 개인 주소로 변환하여 Webex의 메시지가 CUBE에서 올바르게 처리되도록 합니다. 자세한 내용은 음성 클래스 sip-프로필을 참조하십시오. |
10 | 헤더 수정 프로파일을 사용하여 SIP 옵션 keepalive를 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 클래스 sip-options-keepalive 100킵 얼라이브 프로파일을 구성하고 음성 클래스 구성 모드로 들어갑니다. 엔드포인트에 대한 하트비트 연결이 UP 또는 DOWN 상태에 있을 때 SIP Out of Dialog Options Ping이 다이얼 대상으로 전송되는 시간(초)을 구성할 수 있습니다. 이 연결 유지 프로필은 Webex로 구성된 다이얼-피어에서 트리거됩니다. 연락처 헤더에 SBC 정규화된 도메인 이름이 포함되도록 하기 위해 SIP 프로파일(115)이 사용됩니다. 규칙 30, 40 및 50은 정적 NAT 뒤에 SBC가 구성된 경우에만 필요합니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 선택된 FQDN이며 정적 NAT가 사용되는 경우 "10.80.13.12"는 Webex Calling에 대한 SBC 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다. |
11 | Webex Calling 트렁크 구성: |
상단의 Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 SIP 기반 PSTN 공급자를 위해 암호화되지 않은 트렁크를 만듭니다.
서비스 공급자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 위에서 설명한 것과 유사한 구성을 따를 수 있습니다. 보안 ~ 보안 통화 라우팅은 CUBE에서 지원됩니다.
TDM / ISDN PSTN 트렁크를 사용하고 있는 경우, 다음 섹션 TDM PSTN 트렁크로 로컬 게이트웨이 구성으로 건너뜁니다.
Cisco TDM-SIP 게이트웨이에서 PSTN 통화 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성을 참조하십시오.
1 | PSTN 트렁크에서 인바운드 통화를 식별하려면 다음 음성 클래스 uri를 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 클래스 uri 200 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. |
2 | 다음 IP PSTN 다이얼-피어를 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다.
태그가 200인 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. session protocol sipv2다이얼-피어 200이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 정보는 세션 프로토콜(다이얼 피어)을 참조하십시오. session target ipv4:192.168.80.13통화 레그를 전송할 대상의 대상 IPv4 주소를 나타냅니다. 여기에서 세션 대상은 ITSP의 IP 주소입니다. 자세한 정보는 세션 대상(VoIP 다이얼 피어)을 참조하십시오. 200을 통한 수신 uriIP PSTN의 IP 주소로 VIA 헤더에 대한 일치 기준을 정의합니다. 다이얼-피어 200을 사용하여 로컬 게이트웨이의 모든 수신 IP PSTN 통화 레그를 일치시킵니다. 자세한 정보는 수신 url을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. 음성 클래스 코덱 100다이얼-피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 음성 클래스 코덱을 참조하십시오. dtmf-relay rtp-nte통화 레그에서 예상되는 DTMF 기능으로 RTP-NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
3 | 로컬 게이트웨이를 구성하여 Webex Calling과 PSTN 간의 통화만 라우팅하는 경우, 다음 통화 라우팅 구성을 추가합니다. Unified Communications Manager 플랫폼을 사용하여 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뜁니다. |
Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 루프-백 통화 라우팅이 포함된 PSTN 서비스에 대한 TDM 트렁크를 생성하여 Webex 통화 레그에서 미디어 최적화를 허용합니다.
1 | 루프-백 다이얼-피어 구성은 다이얼-피어 그룹 및 통화 라우팅 태그를 사용하여 통화 라우팅 루프를 만들지 않고 Webex와 PSTN 간에 통화가 올바르게 전달되도록 합니다. 통화 라우팅 태그를 추가하고 제거하는 데 사용되는 다음 변환 규칙을 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 음성 변환 규칙규칙에 정의된 정규식을 사용하여 통화 라우팅 태그를 추가하거나 제거합니다. 문제 해결을 위한 명확성을 추가하기 위해 Over-decadic digits (‘A’)가 사용됩니다. 이 구성에서 변환-프로파일 100에 의해 추가된 태그는 루프백 다이얼-피어를 통해 Webex Calling에서 PSTN으로 통화를 안내하는 데 사용됩니다. 마찬가지로, 변환-프로파일(200)에 의해 추가된 태그는 PSTN에서 Webex Calling으로 향하는 통화를 안내하는 데 사용됩니다. 변환 프로필 11 및 12는 Webex 및 PSTN 트렁크에 각각 통화를 전달하기 전에 해당 태그를 제거합니다. 이 예에서는 Webex Calling의 착신 번호가 +E.164 형식으로 표시된다고 가정합니다. 규칙 100은 유효한 착신 번호를 유지하기 위해 앞에 있는 +를 제거합니다. 규칙 12는 태그를 제거할 때 국가 또는 국제 라우팅 숫자를 추가합니다. 로컬 ISDN 국내 다이얼 플랜에 적합한 숫자를 사용합니다. Webex Calling이 국내 형식으로 번호를 표시하는 경우, 규칙 100 및 12를 조절하여 라우팅 태그를 각각 간단히 추가하고 제거합니다. |
2 | 사용된 트렁크 유형 및 프로토콜에서 요구하는 대로 TDM 음성 인터페이스 포트를 구성합니다. 자세한 내용은 ISDN PRI 구성을 참조하십시오. 예를 들어 장치의 NIM 슬롯 2에 설치된 기본 속도 ISDN 인터페이스의 기본 구성에는 다음이 포함될 수 있습니다.
|
3 | 다음 TDM PSTN 다이얼-피어를 구성합니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다.
태그가 200인 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. 변환 프로필 수신 200수신 착신 번호에 통화 라우팅 태그를 추가할 변환 프로파일을 할당합니다. 직접 내부 다이얼보조 다이얼톤을 제공하지 않고 통화를 라우팅합니다. 자세한 정보는 직접 내부 다이얼을 참조하십시오. 항구 0/2/0:15이 다이얼-피어와 연결된 물리적 음성 포트입니다. |
4 | TDM-IP 통화 흐름을 사용하여 로컬 게이트웨이에 대한 IP 경로의 미디어 최적화를 활성화하려면 Webex Calling과 PSTN 트렁크 간의 내부 루프-백 다이얼-피어 집합을 도입하여 통화 라우팅을 수정할 수 있습니다. 다음 루프-백 다이얼-피어를 구성합니다. 이 경우, 모든 수신 통화는 처음에 다이얼-피어 10 및 적용된 라우팅 태그에 따라 다이얼-피어 11 또는 12로 라우팅됩니다. 라우팅 태그를 제거한 후 통화는 다이얼-피어 그룹을 사용하여 아웃바운드 트렁크로 라우팅됩니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다.
VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. 변환 프로필 수신 11아웃바운드 트렁크로 전달하기 전에 통화 라우팅 태그를 제거하기 위해 이전에 정의된 변환 프로파일을 적용합니다. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. session protocol sipv2이 다이얼-피어가 SIP 통화 레그를 처리하도록 지정합니다. 자세한 정보는 세션 프로토콜(다이얼 피어)을 참조하십시오. 세션 대상 192.168.80.14로컬 라우터 인터페이스 주소를 루프백에 대한 통화 대상으로 지정합니다. 자세한 내용은 세션 대상(voip 다이얼 피어)을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0루프백을 통해 전송되는 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0루프백을 통해 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. dtmf-relay rtp-nte통화 레그에서 예상되는 DTMF 기능으로 RTP-NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. 코덱 g711alaw 모든 PSTN 통화가 G.711을 사용하도록 강제합니다. ISDN 서비스에서 사용하는 companding 방법과 일치하도록 a-law 또는 u-law를 선택합니다. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
5 | 다음 통화 라우팅 구성을 추가합니다. 이렇게 하면 로컬 게이트웨이 구성이 종료됩니다. 처음으로 CUBE 기능이 구성된 경우 구성을 저장하고 플랫폼을 다시 로드합니다.
|
이전 섹션의 PSTN-Webex Calling 구성은 Cisco Unified Communications Manager(UCM) 클러스터에 대한 추가 트렁크를 포함하도록 수정될 수도 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060의 UCM에서 걸려오는 전화는 PSTN으로 라우팅되고, 포트 5065에서 걸려오는 전화는 Webex Calling으로 라우팅됩니다. 이 통화 시나리오를 포함하려면 다음 증분 구성이 추가될 수 있습니다.
1 | 다음 음성 클래스 URI를 구성합니다. |
2 | 다음 DNS 레코드를 구성하여 Unified CM 호스트로의 SRV 라우팅을 지정합니다. IOS XE는 이러한 레코드를 사용하여 로컬 대상 UCM 호스트 및 포트를 결정합니다. 이 구성을 사용하면 DNS 시스템에서 레코드를 구성하지 않아도 됩니다. DNS를 사용하고자 하는 경우, 해당 로컬 구성은 필요하지 않습니다.
구성에 대한 필드에 대한 설명은 다음과 같습니다. 다음 명령어는 DNS SRV 리소스 레코드를 만듭니다. 각 UCM 호스트 및 트렁크에 대한 녹화 만들기: IP 호스트 _sip._udppstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV 리소스 레코드 이름 2: SRV 리소스 레코드 우선 순위 1: SRV 리소스 레코드 가중치 5060년: 이 리소스 레코드에서 대상 호스트에 대해 사용할 포트 번호 ucmsub5.mydomain.com입니다. 리소스 레코드 대상 호스트 리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예: IP 호스트 ucmsub5.mydomain.com 192.168.80.65 ip 호스트: 로컬 IOS XE 데이터베이스에서 레코드를 만듭니다. ucmsub5.mydomain.com입니다. 레코드 호스트 이름입니다. 192.168.80.65: 호스트 IP 주소. UCM 환경 및 기본 통화 분배 전략을 반영하기 위해 SRV 리소스 레코드 및 A 레코드를 만듭니다. |
3 | 다음 다이얼-피어를 구성합니다. |
4 | 다음 구성을 사용하여 통화 라우팅을 추가합니다. |
진단 서명(DS)은 Cisco IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전에 탐지하고 이벤트의 이메일, syslog 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.
진단 서명(Diagnostic Signatures, DS)은 문제 트리거 이벤트 및 작업에 대한 정보를 포함하는 XML 파일로, 문제를 알리고, 문제를 해결하고, 해결합니다. syslog 메시지, SNMP 이벤트 및 특정 표시 명령 출력의 주기적 모니터링을 통해 문제 탐지 논리를 정의합니다. 작업 유형에는 다음이 포함됩니다.
쇼 명령 출력 수집
통합된 로그 파일 생성
HTTPS, SCP, FTP 서버와 같은 사용자가 제공한 네트워크 위치에 파일 업로드
TAC 엔지니어는 DS 파일을 작성하고 무결성 보호를 위해 디지털로 서명합니다. 각 DS 파일에는 시스템에서 할당한 고유한 숫자 ID가 있습니다. 진단 서명 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적용 가능한 서명을 찾는 단일 소스입니다.
시작하기 전에:
DSLT에서 다운로드한 DS 파일을 편집하지 마십시오. 수정하는 파일은 무결성 확인 오류로 인해 설치에 실패합니다.
로컬 게이트웨이에서 이메일 알림을 전송하기 위해 필요한 SMTP(Simple Mail Transfer Protocol) 서버입니다.
이메일 알림에 대해 보안 SMTP 서버를 사용하려는 경우 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있는지 확인합니다.
전제 조건
IOS XE 17.6.1 이상을 실행하는 로컬 게이트웨이
진단 서명은 기본적으로 활성화됩니다.
장치가 IOS XE 17.6.1 이상을 실행하는 경우 사전 알림을 전송하는 데 사용하는 보안 이메일 서버를 구성합니다.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
통지할 관리자의 이메일 주소로 환경 변수 ds_email을 구성합니다.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
사전 모니터링을 위한 진단 서명 설치
높은 CPU 사용률 모니터링
이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 CPU 사용률을 추적합니다. 사용률이 75% 이상에 도달하면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치하는 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
명령어를 사용하여 SNMP를 활성화했는지 확인합니다SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE 기업
문제 범위
성능
문제 유형
이메일 알림을 통한 높은 CPU 사용률
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
다음 예제에서는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 것을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
사용 통화 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우, DS 64224를 다시 설치하여 로컬 게이트웨이에서 높은 CPU 사용률을 계속 모니터링하십시오.
비정상적인 통화 연결 끊기 모니터링
이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488 및 503으로 비정상적인 통화 연결 끊기를 탐지합니다. 마지막 설문조사에서 오류 수 증가가 5보다 크거나 같으면 syslog 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 따르십시오.
명령 을 사용하여 SNMP가 활성화되었는지 확인합니다. SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 Syslog 알림을 사용하여 SIP 비정상적인 통화 연결 끊기 탐지.
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
명령어 사용 통화 홈 진단 서명 표시은(는) 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
진단 서명을 설치하여 문제 해결
진단 서명(DS)을 사용하여 문제를 신속하게 해결할 수도 있습니다. Cisco TAC 엔지니어는 주어진 문제를 해결하고, 문제 발생을 탐지하고, 올바른 진단 데이터 세트를 수집하고, 데이터를 자동으로 Cisco TAC 사례로 전송하는 데 필요한 디버그를 활성화하는 몇 가지 서명을 작성했습니다. 따라서 문제 발생을 수동으로 확인하지 않아도 되고 간헐적 및 일시적인 문제를 보다 쉽게 해결할 수 있습니다.
진단 서명 조회 도구를 사용하여 해당 서명을 찾고 설치하여 주어진 문제를 셀프풀하거나 TAC 엔지니어가 지원 참여의 일부로 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" syslog는 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
진단 데이터를 업로드하기 위해 다른 DS 환경 변수 ds_fsurl_prefix을 Cisco TAC 파일 서버 경로(cxd.cisco.com)로 구성합니다. 파일 경로의 사용자 이름은 사례 번호이며, 비밀번호는 지원 사례 관리자에서 검색할 수 있는 파일 업로드 토큰입니다. 파일 업로드 토큰은 필요에 따라 Support Case Manager의 첨부 파일 섹션에서 생성할 수 있습니다.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
명령 을 사용하여 SNMP가 활성화되었는지 확인합니다. SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어
show snmp %SNMP agent not enabled config t snmp-server manager end
높은 CPU 사용률 기간 동안 모든 디버그 및 진단 서명을 비활성화하기 위한 사전 예방적인 방법으로 높은 CPU 모니터링 DS 64224를 설치하는 것이 좋습니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림이 포함된 높은 CPU 사용률.
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
로컬 게이트웨이에 높은 CPU 모니터링 DS 64224 및 DS 65095 XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
을(를) 사용하여 서명을 성공적으로 설치했는지 확인합니다. 통화 홈 진단 서명 표시... 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
등록됨
2020-11-08:00:12:53
진단 서명 실행 확인
다음 명령어에서, 명령의 "상태" 열은 통화 홈 진단 서명 표시은(는) "실행 중"으로 변경되며, 로컬 게이트웨이는 서명 내에서 정의된 작업을 실행합니다. 의 산출 통화 홈 진단 서명 통계 표시은(는) 진단 서명이 관심 있는 이벤트를 감지하고 조치를 실행하는지 여부를 확인하는 가장 좋은 방법입니다. "트리거됨/최대/제거" 열은 지정된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하기 위해 정의된 최대 횟수 및 트리거된 이벤트의 최대 수를 탐지한 후 서명이 스스로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID | DS 이름 | 개정 | 상태 | 마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
등록됨 |
2020-11-08 오전 12:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
실행 중 |
2020-11-08 오전 12:12:53 |
통화 홈 진단 서명 통계 표시
DS ID | DS 이름 | 트리거됨/최대/제거(Triggered/Max/Deinstall) | 평균 실행 시간(초) | 최대 실행 시간(초) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
진단 서명 실행 중에 전송되는 알림 이메일에는 문제 유형, 장치 세부 정보, 소프트웨어 버전, 구성 실행 및 지정된 문제 해결과 관련된 명령 출력 표시 등의 주요 정보가 포함되어 있습니다.
진단 서명 제거
문제 해결을 위해 진단 서명을 사용하는 것은 일반적으로 문제 발생을 감지한 후 제거하도록 정의됩니다. 서명을 수동으로 제거하려면, 통화 홈 진단 서명 표시을(를) 실행하고 다음 명령을 실행합니다.
call-home diagnostic-signature deinstall <DS ID>
예:
call-home diagnostic-signature deinstall 64224
새로운 서명은 배포에서 관찰되는 문제에 따라 주기적으로 진단 서명 조회 도구에 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.
CUBE 고가용성을 로컬 게이트웨이로 실현
기초
전제 조건
Webex Calling에 대해 CUBE HA를 로컬 게이트웨이로 배포하기 전에 다음 개념에 대해 철저히 이해하고 있는지 확인하십시오.
상태 저장 통화 유지에 대해 CUBE 기업에서 레이어 2 박스 간 중복성
이 문서에서 제공하는 구성 안내서는 기존의 음성 구성이 포함되지 않은 전용 로컬 게이트웨이 플랫폼을 가정합니다. 기존의 CUBE 기업 배포가 Cisco Webex Calling의 로컬 게이트웨이 기능을 사용하기 위해 수정되고 있는 경우, 기존의 통화 흐름 및 기능이 중단되지 않도록 적용된 구성에 주의를 기울이고, CUBE HA 디자인 요구 사항을 준수하는지 확인하십시오.
하드웨어 및 소프트웨어 구성 요소
로컬 게이트웨이로서 CUBE HA는 IOS-XE 버전 16.12.2 이상 및 CUBE HA와 LGW 기능 모두가 지원되는 플랫폼을 요구합니다.
이 문서에 있는 표시 명령어 및 로그는 vCUBE (CSR1000v)에서 구현한 Cisco IOS-XE 16.12.2의 최소 소프트웨어 릴리즈에 기반합니다.
참조 자료
다양한 플랫폼에 대한 몇 가지 자세한 CUBE HA 구성 안내서는 다음과 같습니다.
CSR 1000v (vCUBE)— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Cisco Webex Calling에 대해 Cisco가 선호하는 아키텍처— https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Webex Calling 솔루션 개요
Cisco Webex Calling은 온-프레미스 PBX 전화 서비스에 대한 멀티 테넌트 클라우드 기반 대안을 제공하는 협업으로, 고객에게 다양한 PSTN 옵션을 지원합니다.
로컬 게이트웨이 배포(아래에 나타남)는 이 문서에서 중점적으로 다루는 내용입니다. Webex Calling에 있는 로컬 게이트웨이(프레미스 기반 PSTN) 트렁크는 고객 소유 PSTN 서비스에 연결할 수 있게 합니다. 또한 Cisco Unified CM 등 온-프레미스 IP PBX 배포에 대한 연결도 제공합니다. 클라우드에 대한 모든 통신은 SIP에 대해 TLS 전송, 미디어에 대해 SRTP를 사용하여 안전합니다.
아래 표는 기존의 IP PBX가 포함되지 않은 Webex Calling 배포를 표시하며, 싱글 또는 멀티 사이트 배포에 적용될 수 있습니다. 이 문서에서 설명하는 구성은 이 배포에 기반합니다.
레이어 2 박스 간 중복성
CUBE HA 레이어 2 박스 간 중복성은 중복 그룹(RG) 인프라 프로토콜을 사용하여 라우터의 활동 중/대기 페어를 구성합니다. 이 페어는 해당하는 각 인터페이스 전반에서 동일한 가상 IP 주소(VIP)를 공유하고 지속적으로 상태 메시지를 교환합니다. CUBE 세션 정보는 현재 라우터 서비스가 작동하지 않는 경우에 대기 라우터가 모든 CUBE 통화 처리 작업을 즉시 실행할 수 있게 하는 라우터의 페어를 통해 검사되며, 신호 및 미디어의 상태 저장을 유지합니다.
검사는 미디어 패킷으로 연결된 통화로 제한됩니다. 전송 중인 통화는 검사되지 않습니다(예: 시도 또는 벨 울림 상태).
이 문서에서 CUBE HA는 상태 저장 통화 유지에 대한 CUBE 고가용성(HA) 레이어 2 박스 간(B2B) 중복성을 지칭합니다.
IOS-XE 16.12.2에서 CUBE HA는 Cisco Webex Calling 트렁크(프레미스 기반 PSTN) 배포를 위해 로컬 게이트웨이로 배포할 수 있으며, 이 문서에서는 디자인 고려 사항 및 구성을 다룹니다. 이 표에서는 전형적인 CUBE HA 설정을 Cisco Webex Calling 트렁크 배포에 대한 로컬 게이트웨이로 표시합니다.
중복 그룹 인프라 구성 요소
중복 그룹(RG) 인프라 구성 요소는 두 개의 CUBE 간의 박스 간 통신 인프라 지원을 제공하고, 안정적인 최종 중복성 상태를 협상합니다. 이 구성 요소는 다음 사항을 제공합니다.
(제어 인터페이스를 통해) 두 개의 CUBE 간에 keepalive 및 인사말 메시지를 교환하여 각 라우터에 대한 최종 중복 상태를 협상하는 HSRP와 유사한 프로토콜—상단의 표에서 GigabitEthernet3.
(데이터 인터페이스를 통해) 활동 중에서 대기 라우터로 각 통화에 대한 신호 및 미디어 상태를 검사하기 위한 전송 메커니즘—상단의 표에서 GigabitEthernet3.
트래픽 인터페이스에 대한 가상 IP(VIP) 인터페이스의 구성 및 관리(동일한 RG 그룹을 사용하여 여러 트래픽 인터페이스를 구성할 수 있음) – GigabitEthernet 1 및 2가 트래픽 인터페이스로 간주됩니다.
이 RG 구성 요소는 반드시 음성 B2B HA를 지원하도록 구성되어야 합니다.
신호 및 미디어 모두에 대한 가상 IP(VIP) 주소 관리
B2B HA는 VIP를 사용하여 중복성을 실현합니다. CUBE HA 페어에 있는 두 개의 CUBE에서 VIP 및 연계된 물리적 인터페이스는 모두 동일한 LAN 서브넷에 위치해야 합니다. 특정 음성 응용프로그램(SIP)에 대한 VIP 및 VIP 인터페이스의 바인딩 구성은 음성 B2B HA 지원에 필수적입니다. Unified CM, Webex Calling 액세스 SBC, 서비스 공급자 또는 프록시 등 외부 장치는 CUBE HA 라우터를 통과하는 통화에 대한 대상 IP 주소로 VIP를 사용합니다. 따라서 Webex Calling 관점에서 CUBE HA 페어는 한 개의 로컬 게이트웨이로 작동합니다.
설정된 통화의 통화 신호 및 RTP 세션 정보는 활동 중인 라우터에서 대기 라우터로 검사됩니다. 활동 중인 라우터가 다운되면 대기 라우터가 이어받고 이전에 첫 번째 라우터가 라우팅한 RTP 스트림을 계속 전달합니다.
장애 조치 시 일시적 상태의 통화는 전환 이후 작업을 유지하지 않습니다. 아직 완전히 설정되지 않았거나 전송 또는 보류 기능으로 수정되고 있는 통화를 예로 들 수 있습니다. 설정된 통화의 연결은 전환 후에 끊길 수도 있습니다.
다음 요구 사항은 CUBE HA를 통화의 상태 저장 장애 조치에 대해 로컬 게이트웨이로 사용하기 위해 존재합니다.
CUBE HA에서 TDM 또는 아날로그 인터페이스가 공존할 수 없음
Gig1 및 Gig2는 트래픽(SIP/RTP) 인터페이스로 칭하고, Gig3는 중복 그룹(RG) 제어/데이터 인터페이스를 가리킴
2개보다 많은 CUBE HA 페어를 동일한 레이어 2 도메인에 추가할 수 없습니다(하나는 그룹 id 1, 다른 하나는 그룹 id 2). 동일한 그룹 id로 2 HA 페어를 구성하는 경우, RG 제어/데이터 인터페이스는 다른 레이어 2 도메인(vlan, 별도의 스위치)에 속해야 합니다.
RG 제어/데이터 및 트래픽 인터페이스 모두에 대해 포트 채널이 지원됩니다.
모든 신호/미디어는 가상 IP 주소에서 발신/수신됩니다.
플랫폼을 CUBE-HA 관계에서 다시 로드하면 항상 대기 중으로 부팅됩니다.
모든 인터페이스(Gig1, Gig2, Gig3)에 대해 낮은 주소는 동일한 플랫폼에 있어야 합니다.
중복 인터페이스 식별자, rii는 동일한 레이어 2의 페어/인터페이스 조합에 대해 고유해야 합니다.
두 CUBE의 구성은 물리적 구성을 포함하여 동일해야 하며, 동일한 유형의 플랫폼 및 IOS-XE 버전에서 실행되어야 합니다.
루프백 인터페이스는 항상 작동하기 때문에 바인드로 사용할 수 없습니다.
여러 트래픽 (SIP/RTP) 인터페이스 (Gig1, Gig2)에서 인터페이스 추적을 구성해야 합니다.
CUBE-HA는 RG 제어/데이터 링크(Gig3)에 대해 교차 케이블 연결을 통해 지원되지 않습니다.
두 플랫폼 모두 동일해야 하며 물리적 스위치를 통해 모든 유사한 인터페이스에서 연결되어야 CUBE HA가 작동합니다. 예: CUBE-1 및 CUBE-2의 GE0/0/0은 동일한 스위치에서 종료되어야 합니다.
CUBE에서 WAN을 직접 종료하거나 둘 중 한쪽에서 데이터 HA를 종료할 수 없습니다.
활동 중/대기 모두 동일한 데이터 센터에 있어야 합니다.
중복성을 위해 별도의 L3 인터페이스를 사용해야 합니다(RG 제어/데이터, Gig3). 즉, 트래픽에 대해 사용되는 인터페이스는 HA keepalive 및 검사점에 대해 사용될 수 없습니다.
장애 조치 시 이전에 활동한 CUBE는 설계에 의해 다시 로드를 통해 이동하며, 신호 및 미디어를 유지합니다.
두 CUBE 모두에서 중복성 구성
가상 IP를 불러오기 위해 HA 페어에서 사용되는 두 개의 CUBE 모두에 대해 레이어 2 박스 간 중복성을 구성해야 합니다.
1 | 인터페이스의 상태를 추적하기 위해 글로벌 수준으로 인터페이스 추적을 구성합니다.
추적 CLI는 트래픽 인터페이스가 다운된 후 활동 중인 라우터가 활동 중인 역할을 종료할 수 있도록 RG에서 음성 트래픽 인터페이스 상태를 추적하기 위해 사용됩니다. | ||
2 | 응용프로그램 중복성 하위 모드에서 VoIP HA에서 사용할 RG를 구성합니다.
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||
3 | CUBE 응용프로그램에 대해 박스 간 중복성을 활성화합니다. 다음 아래의 이전 단계에서 RG를 구성합니다.
redundancy-group 1—이 명령어를 추가 및 제거하려면 업데이트된 구성을 적용하기 위해 다시 로드가 필요합니다. 모든 구성이 적용된 후 플랫폼을 다시 로드합니다. | ||
4 | 아래와 같이 해당하는 가상 IP로 Gig1 및 Gig2 인터페이스를 구성하고 중복성 인터페이스 식별자(rii)를 적용함
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||
5 | 첫 번째 CUBE의 구성을 저장하고 다시 로드합니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.
VCUBE-1이 완전히 부팅된 후에 VCUBE-2의 구성을 저장하고 다시 로드합니다.
| ||
6 | 박스 간 구성이 예상대로 작동하는지 확인합니다. 관련된 출력은 굵게 강조됩니다. 디자인 고려 사항에 따라 VCUBE-2를 마지막으로 다시 로드했습니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.
|
두 CUBE 모두에서 로컬 게이트웨이 구성
이 예제 구성에서는 Control Hub의 다음 트렁크 정보를 사용하여 두 가지 플랫폼, VCUBE-1 및 VCUBE-2 모두에서 로컬 게이트웨이 구성을 빌드합니다. 이 설정에 대한 사용자 이름 및 비밀번호는 다음과 같습니다.
사용자 이름: 후세인1076_LGU
비밀번호: lOV12MEaZx
1 | 자격 증명 또는 공유된 시크릿에서 구성 키를 사용하기 전에 아래에 표시된 명령어를 사용하여 구성 키가 비밀번호에 대해 생성되었는지 확인합니다. 유형 6 비밀번호는 AES 암호 및 이 사용자가 정의한 구성 키를 사용하여 암호화됩니다.
상단에 표시된 Control Hub 파라미터에 기반한 두 개의 플랫폼 모두에 적용되고 저장 및 다시 로드되는 로컬 게이트웨이 구성은 다음과 같습니다. Control Hub의 SIP 다이제스트 자격 증명은 굵게 강조됩니다.
표시 명령어 출력을 표시하기 위해 VCUBE-2를 다시 로드한 후 VCUBE-1을 로드하여 VCUBE-1을 대기 CUBE로, VCUBE-2를 활동 중 CUBE로 만듭니다. |
2 | 언제든지 한 개의 플랫폼만 Webex Calling 액세스 SBC에서 로컬 게이트웨이로 활동 중 등록을 유지하게 됩니다. 다음 표시 명령어의 출력을 확인하십시오. 중복 응용프로그램 그룹 1 표시 sip-ua 등록 상태 표시
상단의 출력에서 VCUBE-2는 Webex Calling 액세스 SBC에서 등록을 유지하는 활동 중인 LGW임을 알 수 있습니다. 반면, "sip-ua 등록 상태 표시"의 출력은 VCUBE-1에서 공백으로 나타납니다. |
3 | 이제 VCUBE-1에서 다음 디버그 활성화
|
4 | 이 경우, 활동 중인 LGW, VCUBE-2에서 다음 명령어를 발행하여 장애 조치를 모의 실험합니다.
상단에 표시된 CLI 외에도 다음 시나리오에서 활동 중에서 대기 중 LGW로 전환됩니다.
|
5 | VCUBE-1이 Webex Calling 액세스 SBC에 등록되었는지 확인합니다. VCUBE-2는 이때 다시 로드되었을 수 있습니다.
VCUBE-1은 이제 활동 중인 LGW입니다. |
6 | VCUBE-1에서 가상 IP를 통해 SIP 등록을 Webex Calling으로 보내고 200 OK를 수신하는지 관련된 디버그 로그를 확인합니다.
|
Webex Calling에 대해 Unified CM 구성
로컬 게이트웨이에 트렁크용 SIP 트렁크 보안 프로필 구성
로컬 게이트웨이 및 PSTN 게이트웨이가 동일한 장치에 있는 경우, 동일한 장치에서 시작된 두 개의 다른 트래픽 유형(Webex로부터의 통화 및 PSTN으로부터의 통화)을 구별하고 해당 통화 유형에 서비스의 상이한 클래스를 적용하려면 Unified CM이 활성화되어야 합니다. 이 차별화된 통화 처리는 Unified CM과 병합된 로컬 게이트웨이 및 PSTN 게이트웨이 장치 사이에 두 개의 트렁크를 구축하여 실행되며, 이는 두 개의 트렁크에 대해 다른 SIP 수신 대기 포트를 요구합니다.
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 트렁크 보안 프로필을 만드십시오.
|
로컬 게이트웨이 트렁크에 대해 SIP 프로필 구성
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 프로필을 만드십시오.
|
Webex에서 통화에 대한 통화 검색 스페이스 만들기
다음 설정을 사용하여 Webex에서 시작되는 통화에 대한 통화 검색 스페이스를 만듭니다.
마지막 파티션 onNetRemote는 멀티 클러스터 환경에서만 사용됩니다. 여기에서 라우팅 정보는 ILS(Intercluster Lookup Service) 또는 GDPR(Global Dialplan Replication)를 사용하여 Unified CM 클러스터 간에 교환됩니다. |
Webex에서 발신/수신되는 SIP 트렁크 구성
다음 설정을 사용하여 로컬 게이트웨이를 통해 Webex 발신/수신에 대한 SIP 트렁크를 만듭니다.
|
Webex에 대해 라우트 그룹 구성
다음 설정으로 라우트 그룹을 만듭니다.
|
Webex용 라우트 목록 구성
다음 설정으로 라우트 목록을 만듭니다.
|
Webex 대상에 대한 파티션 만들기
다음 설정을 사용하여 Webex 대상에 대한 파티션을 만듭니다.
|
다음에 수행할 작업
이 파티션을 Webex 대상에 액세스해야 하는 모든 통화 검색 스페이스에 추가하십시오. 이 파티션은 통화가 PSTN에서 Webex로 라우팅될 수 있도록 특히, PSTN 트렁크에서 인바운드 통화 검색 스페이스로 사용되는 통화 검색 스페이스에 추가해야 합니다.
Webex 대상에 대한 라우트 패턴 구성
다음 설정을 사용하여 Webex에서 각 DID 범위에 대해 라우트 패턴을 구성합니다.
|
Webex에 대해 축약된 사이트 간 다이얼링 정규화 구성
Webex에 대해 축약된 사이트 간 다이얼링이 필요한 경우, 다음 설정을 사용하여 Webex에서 각 ESN 범위에 대해 다이얼링 정규화 패턴을 구성합니다.
|
Webex Calling 기능 설정
헌트 그룹 설정
헌트 그룹은 수신 전화를 사용자 그룹 또는 작업 공간 그룹으로 라우팅합니다. 패턴을 구성하여 전체 그룹으로 라우팅할 수 있습니다.
헌트 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 헌트 그룹을 참조하십시오.
통화 대기열 만들기
고객의 통화에 응답할 수 없을 때 누군가 통화에 응답할 때까지 자동화된 응답, 안내 메시지 및 대기 중 음악이 제공되도록 통화 대기열을 설정할 수 있습니다.
통화 대기열 설정 및 관리 방법에 대한 자세한 내용은 Cisco Webex Control Hub에서 통화 대기열 관리를 참조하십시오.
교환원 클라이언트 만들기
도움말은 접수 창구 직원의 필요 사항을 지원합니다. 사용자를 전화 교환원으로 설정하여 이들이 조직 내 특정 사람들에게로 걸려오는 통화를 심사할 수 있도록 할 수 있습니다.
교환원 클라이언트를 설정하고 확인하는 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 교환원 클라이언트를 참조하십시오.
자동 전화 교환 만들기 및 관리
인사말을 추가하고, 메뉴를 설정, 통화를 응답 서비스, 헌트 그룹, 보이스메일 박스 또는 실제 사용자에게 라우트할 수 있습니다. 업무 시간 또는 종료 시간 중에 다른 옵션을 제공하거나 24시간 스케줄을 만듭니다.
자동 전화 교환 만들기 및 관리에 대한 자세한 정보는 Cisco Webex Control Hub에서 자동 전화 교환 관리를 참조하십시오.
호출 그룹 구성
그룹 호출을 통해 사용자는 특정 호출 그룹에 지정된 번호 또는 내선 번호로 다이얼하여 단방향 통화 또는 최대 75명의 대상 사용자 및 작업 공간에 그룹 호출을 실행할 수 있습니다.
호출 그룹 설정 및 편집 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 호출 그룹 구성을 참조하십시오.
전화 받기 설정
사용자가 각 다른 통화에 응답할 수 있도록 그룹 당겨받기를 생성하여 팀워크 및 협업을 강화합니다. 전화 받기 그룹에 사용자를 추가하고 그룹 멤버가 부재중이거나 통화 중인 경우 다른 멤버가 전화에 응답할 수 있습니다.
전화 받기 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 전화 받기를 참조하십시오.
통화 대기 설정
통화 대기를 사용하여 정의된 사용자 그룹은 통화 대기 그룹의 다른 사용 가능한 멤버를 상대로 통화를 대기시킬 수 있습니다. 대기된 통화는 전화기에 있는 그룹의 다른 멤버가 받을 수 있습니다.
통화 대기 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 통화 대기를 참조하십시오.
사용자에 대해 끼어들기 활성화
1 | https://admin.webex.com의 고객 보기에서 . |
2 | 사용자를 선택하고 통화를 클릭합니다. |
3 | 사용자 간 권한 섹션으로 이동한 후 끼어들기를 선택합니다. |
4 | 다른 사용자가 이 사용자의 진행 중인 통화에 자신을 추가할 수 있도록 토글을 켭니다. |
5 | 이 사용자가 통화 중에 끼어들 때 이 사용자가 발신할 때 발신음 재생을 체크합니다. 다른 사용자가 통화 중에 끼어들 때 발신음을 재생하려면 이 사용자가 발신음을 재생합니다. 이 사용자가 통화 중에 끼어들 때 신호음 재생 설정은 고객 경험 기본 및 필수 관리자 끼어들 기능에 적용되지 않습니다. 감독자에 대해 이 옵션을 활성화하는 경우에도 감독자가 통화 대기열 통화에 바지할 때 시스템에서 상담사에게 알림 신호음을 재생하지 않습니다. 감독자가 통화에서 발신할 때 상담사에게 발신음을 재생하려면 '상담사에 대한 알림 발신음' 설정을 통해 활성화할 수 있습니다. 자세한 정보는 Webex 고객 환경 기본 또는 Webex 고객 환경 필수 사항에서 대기열 만들기 섹션을 참조하십시오. |
6 | 저장을 클릭합니다. |
사용자에 대해 프라이버시 활성화
1 | Control Hub에 로그인하고 . |
2 | 사용자를 선택하고 통화를 클릭합니다. |
3 | 사용자 간 권한 영역으로 이동한 후 개인정보 보호를 선택합니다. |
4 | 이 사용자에 대해 적합한 자동 전화 교환 개인 정보 설정을 선택합니다.
|
5 | 개인 정보 활성화 체크 박스를 체크합니다. 그런 다음 드롭다운 목록에서 구성원을 선택하지 않고 모든 사람을 차단하도록 결정할 수 있습니다. 또는 이 사용자의 회선 상태를 모니터링할 수 있는 사용자, 작업 공간 및 가상 라인을 선택할 수도 있습니다. 위치 관리자인 경우, 할당된 위치에 대한 사용자, 작업 공간 및 가상 라인만 드롭다운 목록에 나타납니다. 모든 사람이 회선 상태를 모니터링할 수 있도록 하려면 개인정보 활성화 확인란을 선택 취소합니다. |
6 | 직접 통화 당겨받기 및 끼어들기 에 대한 프라이버시 적용 확인란을 선택하여 직접 통화 당겨받기 및 끼어들기 에 대한 프라이버시를 활성화합니다.
|
7 | 이름으로 구성원 추가에서 전화기 회선 상태를 모니터링하고 직접 통화 당겨받기 및 끼어들기 기능을 호출할 수 있는 사용자, 작업 공간 및 가상 라인을 선택합니다. |
8 | 선택한 구성원을 필터링하려면 필터 이름, 번호 또는 내선 번호 필드를 사용합니다. |
9 | 선택한 모든 멤버를 제거하려면 모두 제거를 클릭합니다. 개별 구성원을 제거하려면 구성원의 이름 옆에 있는 삭제를 클릭합니다. |
10 | 저장을 클릭합니다. |
모니터링 구성
사용자에 대해 모니터링되는 회선의 최대 수는 50개입니다. 그러나 모니터링 목록을 구성하는 동안 Webex Calling과 네트워크 간의 대역폭에 영향을 미치는 메시지 수를 고려하십시오. 또한 사용자의 전화기에서 회선 버튼의 수로 모니터링되는 최대 회선을 결정합니다.
1 | https://admin.webex.com의 고객 보기에서 관리로 이동한 후 사용자를 클릭합니다. |
2 | 수정하고자 하는 사용자를 선택하고 통화를 클릭합니다. |
3 | 사용자 간 권한 섹션으로 이동하고 모니터링을 선택합니다. |
4 | 다음 중에서 선택합니다.
사용자 모니터링을 위해 모니터링되는 회선 추가 목록에 가상 회선을 포함할 수 있습니다. |
5 | 이 사용자에게 지정보류된 통화에 대해 알리고, 모니터링될 사용자 또는 통화 지정보류 내선 번호를 검색한 후 저장을 클릭합니다. Control Hub에서 모니터링되는 회선 목록은 사용자의 장치에 표시되는 모니터링된 회선의 순서에 따라 달라집니다. 모니터링되는 회선의 목록을 언제든지 다시 정렬할 수 있습니다. 모니터링되는 회선에 표시되는 이름은 사용자, 작업 공간 및 가상 회선의 발신자 ID 이름 및 성 필드에 입력된 이름입니다. |
사용자에 대해 통화 브리지 경고 신호음 활성화
시작하기 전에
1 | Control Hub에 로그인하고 . |
2 | 사용자를 선택하고 통화 탭을 클릭합니다. |
3 | 사용자 간 권한으로 이동하고 통화 연결 경고 신호음을 클릭합니다. |
4 | 통화 연결 경고 신호음을 켠 다음 저장을 클릭합니다. 기본적으로 이 기능은 활성화됩니다. |
사용자에 대해 호텔링 켜기
1 | https://admin.webex.com의 고객 보기에서 관리로 이동하고 사용자를 선택합니다. |
2 | 사용자를 선택하고 통화 탭을 클릭합니다. |
3 | 사용자 간 권한 섹션으로 이동하고 호텔링을 선택한 후 토글을 켭니다. |
4 | 호텔링 위치 검색 필드에 호텔링 호스트의 이름 또는 번호를 입력하고 사용자에게 지정할 호텔링 호스트를 선택합니다. 한 개의 호텔링 호스트만 선택할 수 있습니다. 다른 호텔링 호스트를 선택하는 경우, 첫 번째 호스트는 삭제됩니다. 위치 관리자인 경우, 지정된 위치에 해당하는 호텔링 호스트만 지정할 수 있습니다. |
5 | 사용자가 호텔링 호스트에 연결할 수 있는 시간을 제한하려면 연결 제한 기간 드롭다운에서 사용자가 호텔링 호스트를 사용할 수 있는 시간을 선택합니다. 선택한 시간 후에 자동으로 로그아웃됩니다. 사용자에 대해 지정된 연결 기간 제한이 선택된 호텔링 호스트의 연결 기간을 초과하는 경우 화면에 오류 메시지가 표시됩니다. 예를 들어, 호텔링 호스트에 12시간의 제한 연결 기간이 있고 사용자의 제한 연결 기간이 24시간인 경우 오류 메시지가 표시됩니다. 이러한 경우, 사용자에게 더 많은 시간이 필요한 경우 호텔링 호스트의 제한 연결 기간을 연장해야 합니다. |
6 | 저장을 클릭합니다. 사용자는 User Hub에서 사용하고자 하는 호텔링 호스트를 검색하고 찾을 수도 있습니다. 자세한 정보는 어디에서든 통화 프로필에 액세스를 참조하십시오. |
Webex Calling용 채택 트렌드 및 사용 보고서
통화 보고서 보기
Control Hub의 분석 페이지를 사용하여 사용자가 Webex Calling 및 Webex 앱(참여)을 어떻게 이용하고 있는지 및 통화 미디어 환경의 품질에 대해 인사이트를 확인할 수 있습니다. Webex Calling 분석에 액세스하려면 Control Hub에 로그인한 후 분석으로 이동하고 통화 탭을 선택합니다.
1 | 자세한 통화 기록 보고서는 Control Hub에 로그인한 후 . |
2 | 자세한 통화 기록을 선택합니다. 전용 인스턴스 사용에 대한 자세한 정보는 전용 인스턴스 분석을 참조하십시오. |
3 | 미디어 품질 데이터에 액세스하려면 Control Hub에 로그인한 후 분석으로 이동하고 통화를 선택합니다. 자세한 정보는 클라우드 협업 포트폴리오의 분석을 참조하십시오.
|
CScan 도구 실행
CScan은 Webex Calling에 대한 네트워크 연결을 테스트하기 위해 디자인된 네트워크 준비 도구입니다.
자세한 정보는 CScan을 사용하여 Webex Calling 네트워크 품질 테스트를 참조하십시오. |
환경 준비
일반 전제 조건
Webex Calling에 대해 로컬 게이트웨이를 구성하기 전에 다음을 확인하십시오.
-
VoIP 원칙의 기본 지식 이해
-
Cisco IOS-XE 및 IOS-XE 음성 개념에 대한 기본 작동 지식 이해
-
SIP(Session Initiation Protocol)에 대한 기본 이해
-
Cisco Unified Communications Manager(Unified CM)에 대한 기본적인 이해 (배포 모델에 Unified CM이 포함된 경우)
자세한 내용은 CUBE(Cisco Unified Border Element) 엔터프라이즈 구성 설명 서를 참조하십시오.
로컬 게이트웨이에 대한 하드웨어 및 소프트웨어 요구 사항
배포에 다음과 같은 한 개 이상의 로컬 게이트웨이가 있는지 확인합니다.
-
IP 기반 연결용 Cisco CUBE
-
TDM 기반 연결을 위한 Cisco IOS 게이트웨이
로컬 게이트웨이를 사용하면 자신의 속도로 Webex Calling으로 마이그레이션할 수 있습니다. 로컬 게이트웨이는 기존의 온-프레미스 배포를 Webex Calling에 통합합니다. 기존의 PSTN 연결을 사용할 수도 있습니다. 참조 로컬 게이트웨이 시작하기
로컬 게이트웨이에 대한 라이센스 요구 사항
로컬 게이트웨이에 CUBE 통화 라이센스가 설치되어 있어야 합니다. 자세한 정보는 Cisco Unified Border Element 구성 안내서를 참조하십시오.
로컬 게이트웨이에 대한 인증서 및 보안 요구 사항
Webex Calling은 보안 신호 및 미디어를 요구합니다. 로컬 게이트웨이는 암호화를 실행하며, TLS 연결은 다음 단계를 따라 클라우드에 대한 아웃바운드를 설정해야 합니다.
-
LGW는 Cisco PKI의 CA 루트 번들로 업데이트되어야 함
-
LGW를 구성하기 위해 Control Hub의 트렁크 구성 페이지에 있는 SIP 다이제스트 자격 증명의 집합이 사용됨 (해당 단계는 다음 구성의 일부임)
-
CA 루트 번들이 표시되는 자격 증명의 유효성을 검증함
-
자격 증명에 대해 안내함 (SIP 다이제스트 제공됨)
-
클라우드는 어떤 로컬 게이트웨이가 안전하게 등록되었는지 식별함
로컬 게이트웨이를 위한 방화벽, NAT 통과 및 미디어 경로 최적화 요구 사항
대부분의 경우, 로컬 게이트웨이 및 엔드포인트는 NAT로 개인 IP 주소를 사용하여 내부 고객 네트워크에 위치할 수 있습니다. 기업 방화벽은 특정 IP 주소/포트에 대한 아웃바운드 트래픽(SIP, RTP/UDP, HTTP)을 허용해야 하며, 이는 포트 참조 정보에서 다룹니다.
ICE에서 미디어 경로 최적화를 사용하고자 하는 경우, 인터페이스로 향하는 로컬 게이트웨이의 Webex Calling은 Webex Calling 엔드포인트에 대한 다이렉트 네트워크 경로를 사용해야 합니다. 엔드포인트가 다른 위치에 있으며, 엔드포인트와 로컬 게이트웨이의 Webex Calling 인터페이스 간에 다이렉트 네트워크 경로가 없는 경우, 미디어 경로 최적화를 사용하려면 로컬 게이트웨이에 로컬 게이트웨이와 엔드포인트 간의 통화에 대해 Webex Calling으로 향하는 인터페이스에 지정된 공용 IP 주소가 있어야 합니다. 또한, IOS-XE 버전 16.12.5를 실행하고 있어야 합니다.
조직에 대해 Webex Calling 구성
Webex Calling 서비스를 실행하기 위한 첫 번째 단계는 최초 설정 마법사(FTSW)를 완료하는 것입니다. 첫 번째 위치에 대한 FTSW가 완료되면 추가 위치에는 완료하지 않아도 됩니다.
1 |
시작 이메일에서 시작하기 링크를 클릭합니다. 관리자 이메일 주소는 Control Hub에 로그인하는 데 자동으로 사용되는데, 여기에 관리자 비밀번호를 생성하라는 메시지가 표시됩니다. 로그인하면 설정 마법사가 자동으로 시작됩니다. |
2 |
이용 약관의 내용을 읽고 동의합니다. |
3 |
해당 플랜의 내용을 읽은 후 시작하기를 클릭합니다. 계정 관리자는 FTSW에 대한 첫 번째 단계를 활성화하는 작업을 담당합니다. 시작을 선택했을 때 "통화를 설정할 수 없음" 알림이 수신되면 계정 관리자에게 문의하십시오. |
4 |
데이터 센터를 매핑할 국가를 선택하고, 고객 연락처 및 고객 주소 정보를 입력합니다. |
5 |
다음: 기본 위치를 클릭합니다. |
6 |
다음 옵션 중에서 선택합니다.
설치 마법사를 완료한 후 만든 위치에 기본 번호를 추가하십시오. |
7 |
이 위치에 적용할 다음 선택 사항을 적용하십시오.
|
8 |
다음을 클릭합니다. |
9 |
사용 가능한 Cisco Webex SIP 주소를 입력하고 다음을 클릭한 후 마침을 선택합니다. |
시작하기 전에
새로운 위치를 만들 수 있는 경우, 다음 정보를 준비하십시오.
-
위치 주소
-
원하는 전화 번호(선택 사항)
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 . 새로운 위치는 첫 번째 설치 마법사를 사용하여 선택한 국가에 해당하는 지역 데이터 센터에서 호스트됩니다. |
2 |
위치의 설정을 구성합니다.
|
3 |
저장 을 클릭한 후 예/ 아니요를 클릭하여 지금 또는 나중에 위치에 번호를 추가합니다. |
4 |
예를 클릭한 경우, 다음 옵션 중 하나를 선택합니다.
PSTN 옵션의 선택은 각 위치 수준으로 지정됩니다(각 위치에는 한 개의 PSTN 옵션만 포함됨). 배포에 대해 원하는 만큼 옵션을 혼합할 수 있지만, 각 위치에 한 가지 옵션만 주어지게 됩니다. PSTN 옵션을 선택하고 프로비저닝하면 위치 PSTN 등록 정보에서 관리를 클릭하여 변경할 수 있습니다. 단, Cisco PSTN과 같은 일부 옵션은 다른 옵션이 지정된 후에 사용하지 못할 수도 있습니다. 안내를 위해 지원 케이스 를 엽니다. |
5 |
번호를 지금 또는 나중에 활성화할지 선택합니다. |
6 |
통합되지 않은 CCP 또는 프레미스 기반 PSTN을 선택한 경우, 콤마로 구분된 값으로 전화 번호를 입력한 후 유효성 검증을 클릭합니다. 특정 위치에 대한 번호가 추가됩니다. 올바른 입력 항목은 유효성 확인된 번호로 이동되며, 잘못된 입력 항목은 오류 메시지와 함께 번호 추가 필드에 그대로 남아 있습니다. 위치의 국가에 따라, 번호 형식은 현지 다이얼링 요구 사항에 맞게 지정됩니다. 예를 들어 국가 코드가 필요한 경우, 코드 포함 또는 미포함 상태로 번호를 입력할 수 있으며 코드가 추가됩니다. |
7 |
저장을 클릭합니다. |
다음에 수행할 작업
위치를 만든 후에는 해당 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.
시작하기 전에
위치와 연결된 사용자 및 작업 공간 목록을 가져옵니다. 통화 > 해당 사용자 및 작업 공간을 삭제해야 합니다.
> 이동하고 드롭다운 메뉴에서 삭제할 위치를 선택합니다. 위치를 삭제하기 전에이 위치와 연결된 모든 번호는 귀하의 PSTN 서비스 공급자에게 다시 돌아가며, 귀하는 더 이상 해당 번호를 소유하지 않게 됩니다.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 . |
2 |
삭제할 위치 옆에 있는 작업 열에서 |
3 |
위치 삭제를선택하고 해당 위치를 삭제할지 확인합니다. 일반적으로 해당 위치가 영구적으로 삭제될까지는 몇 분 정도 소요되지만, 최대 1시간이 소요될 수 있습니다. 위치 이름 옆에 있는 을(를) 클릭하고 지우기 상태를 선택하여 상태를 확인할 수 있습니다. |
위치 설정, PSTN, 시간대 및 위치의 언어를 변경할 수 있습니다. 새로운 언어는 새로운 사용자 및 장치에만 적용됩니다. 기존의 사용자 및 장치는 이전의 언어를 계속 사용합니다.
기존 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 . 위치 옆에 주의 기호가 표시되면 해당 위치에 대한 전화 번호를 아직 구성하지 않았을 수 있습니다. 해당 번호를 구성할 때까지 전화를 걸거나 받을 수 없습니다. |
2 |
(선택 사항) PSTN 연결 아래에서, 이미 구성한 설정에 따라 클라우드 연결 PSTN 또는 프레미스 기반 PSTN(로컬 게이트웨이)을 선택합니다. 해당 구성을 변경하려면 관리를 클릭한 후 계속을 선택하여 관련된 위험에 동의합니다. 그 후 다음 옵션 중 하나를 선택하고 저장을 클릭합니다.
|
3 |
위치에 대해 드롭다운 목록에서 기본 번 호를 선택하여 해당 위치에 있는 사용자가 전화를 걸고 받을 수 있도록 합니다. 외부 발신자가 해당 위치에 있는 Webex Calling 사용자에게 연락할 수 있도록 자동 전화 교환에 기본 번호를 지정할 수 있습니다. 해당 위치에 있는 Webex Calling 사용자는 전화를 걸 때 이 번호를 외부 발신자 ID로 사용할 수도 있습니다. |
4 |
(선택 사항) 긴급 통화 아래에서 긴급 위치 식별자를 선택하여 이 위치에 지정할 수 있습니다. 이 설정은 선택 사항이며, 필요한 국가에만 적용할 수 있습니다. 일부 국가에서는 (예: 프랑스), 긴급 통화를 할 때 셀의 신분을 확정하기 위한 셀에 대한 규정이 존재하며, 긴급 기관에서 사용할 수 있도록 합니다. 미국 및 캐나다와 같은 다른 국가는 다른 방법을 사용하여 위치 결정을 구현합니다. 자세한 정보는 강화된 긴급 통화를 참조하십시오. 긴급 통화 공급자는 액세스 네트워크에 대한 정보가 필요하며, 새로운 비공개 SIP 확장 헤더(P-Access-Network-Info)를 정의하여 이를 달성할 수 있습니다. 헤더는 액세스 네트워크와 관련된 정보를 제공합니다. 위치에 대해 긴급 위치 식별자를 설정하면 위치 값은 SIP 메시지의 일부로 공급자에게 발송됩니다. 긴급 통화 공급자에게 연락하여 이 설정을 요구하고 긴급 통화 공급자가 제공한 값을 사용합니다." |
5 |
사용자가 이 위치에 대한 보이스메일을 확인할 수 있도록 보이스메일 번호를 선택합니다. |
6 |
(선택 사항) 위치 페이지의 상단에 있는 연필 아이콘을 클릭하여 필요에 따라 위치이름, 알림 언어, 이메일 언어, 시간대, 주소를 변경한 후 저장을 클릭합니다. 알림 언어를 변경하면 이 위치에 추가된 모든 새로운 사용자 및 기능에 즉시 적용됩니다. 기존 사용자 및/또는 기능도 알림 언어를 변경해야 할 경우 메시지가 표시되면 기존 사용자 및 작업 공간 변경 또는 기존 기능 변경을 선택합니다. 적용을 클릭합니다. 작업 페이지에서 진행 상황을 볼 수 있습니다. 이 작업을 완료할 때까지는 추가 변경이 불가능합니다. 위치의 시간대를 변경해도 해당 위치와 연결된 기능의 시간대는 업데이트되지 않습니다. 자동 전화 교환, 헌트 그룹, 통화 대기열 같은 기능의 시간대를 편집하려면 시간대를 업데이트하려는 특정 기능의 일반 설정 영역으로 이동하여 거기서 편집하고 저장합니다. |
해당 설정은 내부 전화 걸기에 해당하며, 첫 번째 설치 마법사에서도 사용할 수 있습니다. 다이얼 플랜을 변경하면 Control Hub의 예제 번호가 업데이트되어 해당 변경 사항을 표시합니다.
위치에 대해 거는 통화 권한을 구성할 수 있습니다. 거는 통화 권한을 구성하려면 해당 단계를 참조하십시오.
1 |
Control Hub에 로그인하고 으로 이동한 후 내부 전화걸기로 스크롤합니다. |
2 |
필요에 따라 다음과 같은 선택적인 다이얼링 기본 설정을 구성합니다.
|
3 |
특정 위치에 대한 내부 다이얼링을 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 내부 다이얼링을 변경합니다. 로 이동하고 목록에서 위치를 선택한 후
|
4 |
특정 위치에 대한 외부 다이얼링을 지정합니다. 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 외부 다이얼링을 변경합니다. 로 이동하고 목록에서 위치를 선택한 후
사용자에게 미치는 영향:
|
부가 가치 판매자인 경우, 다음 단계를 사용하여 Control Hub에서 로컬 게이트웨이 구성을 시작할 수 있습니다. 이 게이트웨이가 클라우드에 등록되면 한 개 이상의 Webex Calling 위치에서 사용하여 기업 PSTN 서비스 공급자에 대해 라우팅을 제공할 수 있습니다.
로컬 게이트웨이가 다른 위치에 사용 중인 경우 로컬 게이트웨이가 있는 위치를 삭제할 수 없습니다.
시작하기 전에
-
위치가 추가된 후 위치에 대한 프레미스 기반 PSTN을 구성하려면 우선 트렁크를 만들어야 합니다.
-
각 위치에 대한 위치, 특정한 설정, 번호를 만듭니다. 프레미스 기반 PSTN을 추가하려면 우선 위치가 있어야 합니다.
-
Webex Calling에 대한 프레미스 기반 PSTN(로컬 게이트웨이) 요구 사항을 파악합니다.
-
프레미스 기반 PSTN이 있는 위치에 대해서는 트렁크를 두 개 이상 선택할 수 없지만, 여러 위치에 대해 같은 트렁크를 선택할 수는 있습니다.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 으로 이동한 후 트렁크 추가를 선택합니다. |
2 |
위치를 선택합니다. |
3 |
트렁크의 이름을 지정하고 저장을 클릭합니다. 이름은 24자 이하여야 합니다. |
다음에 할 작업을
트렁크 정보는 도메인 등록, 트렁크 그룹 OTG/DTG, 라인/포트, 아웃바운드 프록시 주소 화면에 표시됩니다.
Control Hub에서 이 정보를 복사하고 로컬 텍스트 파일 또는 문서에 붙여넣는 것이 좋습니다. 이렇게 하면 프레미스 기반 PSTN을 구성할 수 있는 준비가 되었을 때 해당 정보를 참조할 수 있습니다.
자격 증명을 분실한 경우, Control Hub의 트렁크 정보 화면에서 이를 생성해야 합니다. 사용자 이름 검색 및 비밀번호 재설정을 클릭하여 트렁크에서 사용할 새로운 인증 자격 증명을 생성합니다.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 . |
2 |
수정할 위치를 선택하고 관리를 클릭합니다. |
3 |
프레미스 기반 PSTN을 선택하고 다음을 클릭합니다. |
4 |
드롭다운 메뉴에서 트렁크를 선택합니다. 트렁크 그룹 선택 항목을 관리하려면 트렁크 페이지를 방문하십시오. |
5 |
확인 알림을 클릭한 후 저장을 클릭합니다. |
다음에 할 작업을
Control Hub가 생성한 구성 정보를 확보하고 해당 파라미터를 로컬 게이트웨이(예: 프레미스에 위치한 Cisco CUBE)에 매핑해야 합니다. 이 문서 는 이 절차를 안내합니다. 참고로, Control Hub 구성 정보(왼쪽에 위치)가 CUBE(오른쪽에 위치)에서 파라미터에 매핑하는 방법의 예제에 대해서는 다음 다이어그램을 참조하십시오.
게이트웨이 자체에서 구성을 성공적으로 완료한 후 Control Hub에서
로 돌아갈 수 있으며, 생성한 게이트웨이는 이름 왼쪽에 녹색 점으로 지정한 위치 카드에 나열됩니다. 이 상태는 게이트웨이가 안전하게 통화 클라우드에 등록되어 있으며, 위치에 대해 유효한 PSTN 게이트웨이로서의 역할을 수행하고 있음을 나타냅니다.Control Hub에서 쉽게 조직에 대한 전화 번호를 확인, 활성화, 제거하고, 추가할 수 있습니다. 자세한 정보는 Control Hub에서 전화 번호 관리를 참조하십시오.
Webex 서비스를 체험해 보고 있으며 평가판을 유료 가입으로 변환하려는 경우, 파트너에게 이메일 요청을 제출할 수 있습니다.
1 |
https://admin.webex.com에서 Control Hub에 로그인하고 건물 아이콘 |
2 |
가입 탭을 클릭한 후 지금 구매를 클릭합니다. 유료 가입으로 전환할 의향이 있다는 내용을 알리는 이메일이 파트너에게 전송됩니다. |
Control Hub를 사용하여 Webex 앱에서 사용자에게 표시되는 사용 가능한 통화 옵션의 우선순위를 설정할 수 있습니다. 싱글 클릭-콜에 대해 이를 활성화할 수도 있습니다. 자세한 정보는 다음을 참조하십시오. 다음: Webex 앱 사용자에 대해 통화 옵션을 설정합니다.
Cisco IOS XE에서 Webex Calling에 대해 로컬 게이트웨이 구성
개요
Webex Calling은 현재 두 가지 버전의 로컬 게이트웨이를 지원합니다.
-
로컬 게이트웨이
-
정부용 Webex의 로컬 게이트웨이
-
시작하기 전에 Webex Calling에 대한 프레미스 기반 PSTN(Public Switched Telephone Network) 및 LGW(Local Gateway) 요구 사항을 이해하십시오. 자세한 정보는 Webex Calling Cisco 선호하는 아키텍처를 참조하십시오.
-
이 문서는 기존의 음성 구성이 없는 전용 로컬 게이트웨이 플랫폼이 위치하는 것으로 가정합니다. Webex Calling에 대해 로컬 게이트웨이 기능으로 사용할 기존의 PSTN 게이트웨이 또는 CUBE 기업 배포를 수정하는 경우, 구성에 주의하십시오. 변경하기 때문에 기존의 통화 흐름 및 기능을 방해하지 않도록 하십시오.
지원되는 타사 SBC에 대한 자세한 내용은 해당 제품 참조 문서를 참조하십시오.
로컬 게이트웨이를 구성할 수 있는 두 가지 옵션이 Webex Calling 있습니다.
-
등록 기반 트렁크
-
인증서 기반 트렁크
등록 기반 로컬 게이트웨이 또는 인증서 기반 로컬 게이트웨 이 아래에서 작업 흐름을 사용하여 Webex Calling 트렁크에 대한 로컬 게이트웨이를 구성합니다.
다른 트렁크 유형에 대한 자세한 정보는 로컬 게이트웨이 시작하 기를 참조하십시오. CLI(Command Line Interface)를 사용하여 로컬 게이트웨이 자체에서 다음 단계를 실행합니다. SIP(Session Initiation Protocol) 및 TLS(Transport Layer Security) 전송을 사용하여 트렁크 및 SRTP(Secure Real Time Protocol) 보안을 사용하여 로컬 게이트웨이와 Webex Calling 간의 미디어를 보호합니다.
-
CUBE를 로컬 게이트웨이로 선택합니다. 정부용 Webex는 현재 타사 세션 보더 컨트롤러(SBC)를 지원하지 않습니다. 최신 목록을 확인하려면 로컬 게이트웨이 시작하기를 참조하십시오.
- 모든 Webex for Government Local Gateways에 대해 Cisco IOS XE Dublin 17.12.1a 이상의 버전을 설치합니다.
-
정부용 Webex가 지원하는 루트 인증 기관(CA) 목록을 확인하려면 정부용 Webex의 루트 인증 기관을 참조하십시오.
-
정부용 Webex에서 로컬 게이트웨이의 외부 포트 범위에 대한 자세한 내용은 정부용 Webex의 네트워크 요구 사항(FedRAMP)을 참조하십시오.
정부용 Webex의 로컬 게이트웨이는 다음을 지원하지 않습니다.
-
미디어 경로 최적화를 위한 STUN/ICE-Lite
-
팩스 (T.38)
정부용 Webex에서 Webex Calling 트렁크에 대해 로컬 게이트웨이를 구성하려면 다음 옵션을 사용합니다.
-
인증서 기반 트렁크
인증서 기반 로컬 게이트웨이 아래 에 있는 작업 흐름을 사용하여 Webex Calling 트렁크에 대한 로컬 게이트웨이를 구성합니다. 인증서 기반 로컬 게이트웨이를 구성하는 방법에 대한 자세한 내용은 Webex Calling 인증서 기반 트렁크 구성을 참조하십시오.
정부용 Webex에 대한 로컬 게이트웨이를 지원하도록 FIPS 준수 GCM 암호를 구성해야 합니다. 그렇지 않으면 통화 설정이 실패합니다. 구성 세부 사항은 Webex Calling 인증서 기반 트렁크 구성을 참조하십시오.
이 섹션에서는 등록 SIP 트렁크를 사용하여 CUBE(Cisco Unified Border Element)를 Webex Calling에 대한 로컬 게이트웨이로 구성하는 방법에 대해 설명합니다. 이 문서의 첫 번째 부분은 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 걸려오는 모든 통화는 Webex Calling으로 라우팅되고, Webex Calling에서 걸려오는 모든 통화는 PSTN으로 라우팅됩니다. 아래 이미지는 이 솔루션과 추적될 고급 통화 라우팅 구성을 하이라이트합니다.
이 설계에서는 다음과 같은 기본 구성이 사용됩니다.
-
음성 클래스 테넌트: 트렁크 특정 구성을 만드는 데 사용됩니다.
-
음성 클래스 uri: 인바운드 다이얼-피어 선택에 대한 SIP 메시지를 분류하는 데 사용됩니다.
-
인바운드 다이얼 피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼-피어 그룹을 사용하여 아웃바운드 경로를 결정합니다.
-
다이얼-피어 그룹: 착신 통화 라우팅에 사용되는 아웃바운드 다이얼-피어를 정의합니다.
-
아웃바운드 다이얼 피어: 아웃바운드 SIP 메시지에 대한 처리를 제공하고 필요한 대상으로 라우팅합니다.
IP 및 SIP가 PSTN 트렁크의 기본 프로토콜이 되었지만, TDM(Time Division Multiplexing) ISDN 회로는 여전히 널리 사용되며 Webex Calling 트렁크에서 지원됩니다. TDM-IP 통화 흐름을 사용하여 로컬 게이트웨이에 대한 IP 경로의 미디어 최적화를 활성화하려면 현재 두 개의 레그 통화 라우팅 프로세스를 사용해야 합니다. 이 접근 방식은 아래 이미지에 설명된 대로 Webex Calling과 PSTN 트렁크 간의 내부 루프-백 다이얼-피어 집합을 도입하여 위에 표시된 통화 라우팅 구성을 수정합니다.
온-프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 베이스라인으로 사용하여 다음 다이어그램에 설명된 솔루션을 빌드할 수 있습니다. 이 경우 Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화의 중앙 집중식 라우팅 및 처리를 제공합니다.
이 문서 전체에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다.
이 문서의 나머지 부분에 있는 구성 안내를 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료합니다.
-
1단계: 라우터 베이스라인 연결 및 보안 구성
-
단계 2: Webex Calling 트렁크 구성
필요한 아키텍처에 따라 다음 중 하나를 따르십시오.
-
단계 3: SIP PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
-
단계 4: 기존 Unified CM 환경에서 로컬 게이트웨이 구성
또는:
-
단계 3: TDM PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
베이스라인 구성
Webex Calling에 대해 Cisco 라우터를 로컬 게이트웨이로 준비하는 첫 번째 단계는 플랫폼을 보호하고 연결을 설정하는 기본 구성을 구축하는 것입니다.
-
모든 등록 기반 로컬 게이트웨이 구축에는 Cisco IOS XE 17.6.1a 이상의 버전이 필요합니다. 권장 버전은 Cisco 소프트웨어 연구 페이지를 참조하십시오. 플랫폼을 검색하고 제안 된 릴리즈 중 하나를 선택합니다.
-
ISR4000 시리즈 라우터는 Unified Communications 및 Security 기술 라이센스로 구성되어야 합니다.
-
음성 카드 또는 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터는 DNA Advantage 라이센싱이 필요합니다. 음성 카드 또는 DSP가 없는 라우터는 최소 DNA Essentials 라이센스가 필요합니다.
-
-
비즈니스 정책을 따르는 플랫폼의 기본 구성을 구축합니다. 특히 다음을 구성하고 작업을 확인합니다.
-
NTP
-
Acl
-
사용자 인증 및 원격 액세스
-
DNS
-
IP 라우팅
-
IP 주소
-
-
Webex Calling을 향한 네트워크는 IPv4 주소를 사용해야 합니다.
-
Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다.
구성
1 |
예를 들어, 모든 레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 할당해야 합니다.
|
2 |
대칭 암호화를 사용하여 라우터에서 등록 및 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키 및 암호화 유형을 구성합니다.
|
3 |
자리 표시자 PKI 신뢰 지점을 만듭니다. 나중에 TLS를 구성하려면 이 신뢰 지점이 필요합니다. 등록 기반 트렁크의 경우, 이 신뢰 지점에는 인증서가 필요하지 않습니다. 이는 인증서 기반 트렁크에 대해서도 요구됩니다. |
4 |
TLS1.2 배타성을 활성화하고 다음 구성 명령을 사용하여 기본 신뢰 지점을 지정합니다. 등록 시 신뢰할 수 있는 보안 연결을 보장하기 위해 전송 매개 변수도 업데이트해야 합니다. cn-san-validate 서버 명령은 테넌트 200에 구성된 호스트 이름이 아웃바운드 프록시에서 수신한 인증서의 CN 또는 SAN 필드에 포함된 경우 로컬 게이트웨이가 연결을 허용하는지 확인합니다.
|
5 |
Webex Calling에서 사용하는 DigiCert CA 인증서를 포함하는 Cisco 루트 CA 번들을 설치합니다. crypto pki trustpool import clean url 명령어를 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA trustpool을 지운 후 새로운 인증서 번들을 설치합니다. HTTPS를 사용하여 인터넷에 액세스하기 위해 프록시를 사용해야 하는 경우 CA 번들을 가져오기 전에 다음 구성을 추가합니다. ip http 클라이언트 프록시 서버 yourproxy.com 프록시 포트 80 |
1 |
Control Hub에서 기존의 위치에 대한 등록 기반 PSTN 트렁크를 만듭니다. 트렁크가 생성되면 제공되는 트렁크 정보를 기록합니다. 다음 그림에서 강조된 대로 이러한 세부 사항은 이 안내서의 구성 단계에서 사용됩니다. 자세한 내용은 Webex Calling에 대한 트렁크, 라우트 그룹 및 다이얼 플랜 구성을 참조하십시오. |
2 |
CUBE를 Webex Calling 로컬 게이트웨이로 구성하려면 다음 명령을 입력합니다. 구성에 대한 필드의 설명은 다음과 같습니다.
플랫폼에서 Cisco Unified Border Element(CUBE) 기능을 활성화합니다. 미디어 통계로컬 게이트웨이에서 미디어 모니터링을 가능하게 합니다. 미디어 벌크 통계일괄 통화 통계에 대해 데이터가 저장되는 설문조사를 진행할 수 있습니다. 이러한 명령에 대한 자세한 정보는 미디어를 참조하십시오. allow-connections sip to sipCUBE 기본 SIP 백투백 사용자 에이전트 기능을 활성화합니다. 자세한 정보는 연결 허용을 참조하십시오. 기본적으로 T.38 팩스 전송이 활성화됩니다. 자세한 내용은 팩스 프로토콜 t38(음성 서비스)을 참조하십시오. 전 세계적으로 STUN(NAT를 통해 UDP의 세션 순회)을 활성화합니다.
자세한 내용은 stun flowdata agent-i d 및 stun flowdata shared-secret을 참조하십시오. 비대칭 페이로드 전체DTMF 및 동적 코덱 페이로드 모두에 대해 SIP 비대칭 페이로드 지원을 구성합니다. 이 명령에 대한 자세한 내용은 비대칭 페이로드를 참조하십시오. early-offer forced로컬 게이트웨이가 인접 피어의 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령어에 대한 자세한 내용은 early-offer를 참조하십시오. |
3 |
트렁크에 대해 음성 클래스 코덱 100 필터를 구성합니다. 이 예제에서는 모든 트렁크에 대해 동일한 코덱 필터가 사용됩니다. 정밀 제어를 위해 각 트렁크에 대한 필터를 구성할 수 있습니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 코덱 100SIP 트렁크를 통해 통화에 대해 선호하는 코덱만 허용하는 데 사용됩니다. 자세한 내용은 음성 클래스 코덱을 참조하십시오. Opus 코덱은 SIP 기반 PSTN 트렁크에만 지원됩니다. PSTN 트렁크에서 음성 T1/E1 또는 아날로그 FXO 연결을 사용하는 경우, 음성 클래스 코덱 100 구성에서 코덱 기본 설정 1 opus 를 제외합니다. |
4 |
voice class stun-usage 100 을 구성하여 Webex Calling 트렁크에서 ICE를 활성화합니다. 구성에 대한 필드의 설명은 다음과 같습니다. stun 사용법 얼음 라이트가능한 한 미디어 최적화를 허용하기 위해 모든 Webex Calling 대상 다이얼-피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 내용은 voice class stun usag e 및 stun usage ice lite를 참조하십시오. 미디어 경로 최적화를 사용하여 통화 흐름을 위해 ICE-lite의 stun 사용이 필요합니다. SIP-TDM 게이트웨이에 대한 미디어 최적화를 제공하려면 IP-IP 레그에서 ICE-Lite가 활성화된 루프백 다이얼-피어를 구성합니다. 자세한 기술적인 내용은 계정 또는 TAC 팀에 문의하십시오. |
5 |
Webex 트래픽에 대한 미디어 암호화 정책을 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 srtp-crypto 100제공 및 응답 메시지에서 SDP에 있는 유일한 SRTP 암호 도구 모음 CUBE로 SHA1_80을 지정합니다. Webex Calling은 SHA1_80만 지원합니다. 자세한 내용은 음성 클래스 srtp-crypto를 참조하십시오. |
6 |
대상 트렁크 매개 변수를 기반으로 로컬 게이트웨이 트렁크에 대한 통화를 고유하게 식별하도록 패턴을 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 uri 100 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 트렁크를 만들 때 dtg= 다음에 Control Hub에 제공된 트렁크 OTG/DTG 값을 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. |
7 |
sip 프로필 100을 구성합니다. 이는 Webex Calling으로 발송되기 전에 SIP 메시지를 수정하기 위해 사용됩니다.
구성에 대한 필드의 설명은 다음과 같습니다.
|
8 |
Webex Calling 트렁크 구성: |
테넌트 100 을 정의하고 SIP VoIP 다이얼-피어를 구성하면 게이트웨이는 Webex Calling에 대한 TLS 연결을 시작합니다. 이 시점에서 액세스 SBC는 로컬 게이트웨이에 인증서를 제공합니다. 로컬 게이트웨이는 이전에 업데이트된 CA 루트 번들을 사용하여 Webex Calling 액세스 SBC 인증서의 유효성을 검증합니다. 인증서가 인식되면 로컬 게이트웨이와 Webex Calling 액세스 SBC 간에 지속적인 TLS 세션이 설정됩니다. 그러면 로컬 게이트웨이는 이 보안 연결을 사용하여 Webex 액세스 SBC에 등록할 수 있습니다. 인증에 대한 등록에 문제가 있는 경우:
-
자격 증명 구성 의 사용자 이름, 암호 , 및 영 역 매개 변수가 응답에 사용됩니다.
-
SIP 프로파일 100의 수정 규칙은 SIPS URL을 다시 SIP로 변환하는 데 사용됩니다.
액세스 SBC에서 200 OK를 수신하면 등록이 성공합니다.
상단의 Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 SIP 기반 PSTN 공급자를 위해 암호화되지 않은 트렁크를 만듭니다.
서비스 공급자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 위에서 설명한 것과 유사한 구성을 따를 수 있습니다. 보안 ~ 보안 통화 라우팅은 CUBE에서 지원됩니다.
TDM / ISDN PSTN 트렁크를 사용하고 있는 경우, 다음 섹션 TDM PSTN 트렁크로 로컬 게이트웨이 구성으로 건너뜁니다.
Cisco TDM-SIP 게이트웨이에서 PSTN 통화 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성을 참조하십시오.
1 |
PSTN 트렁크에서 인바운드 통화를 식별하려면 다음 음성 클래스 uri를 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 uri 200 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. |
2 |
다음 IP PSTN 다이얼-피어를 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 태그가 20 0인 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. session protocol sipv2다이얼-피어 20 0이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 정보는 세션 프로토콜(다이얼 피어)을 참조하십시오. session target ipv4:192.168.80.13통화 레그를 보낼 대상 IPv4 주소를 나타냅니다. 여기에 있는 세션 대상은 ITSP의 IP 주소입니다. 자세한 정보는 세션 대상(VoIP 다이얼 피어)을 참조하십시오. 200 을 통한 수신 uriIP 네트워크의 IP 주소로 VIA 헤더에 대한 PSTN 정의합니다. 다이얼-피어 200을 사용하여 로컬 게이트웨이의 모든 수신 IP PSTN 통화 레그를 일치시킵니다. 자세한 정보는 수신 url을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. 음성 클래스 코덱 100다이얼-피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 음성 클래스 코덱을 참조하십시오. dtmf-relay rtp-nteRTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
3 |
로컬 게이트웨이를 구성하여 Webex Calling과 PSTN 간의 통화만 라우팅하는 경우, 다음 통화 라우팅 구성을 추가합니다. Unified Communications Manager 플랫폼을 사용하여 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뜁니다. |
Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 루프-백 통화 라우팅이 포함된 PSTN 서비스에 대한 TDM 트렁크를 생성하여 Webex 통화 레그에서 미디어 최적화를 허용합니다.
1 |
루프-백 다이얼-피어 구성은 다이얼-피어 그룹 및 통화 라우팅 태그를 사용하여 통화 라우팅 루프를 만들지 않고 Webex와 PSTN 간에 통화가 올바르게 전달되도록 합니다. 통화 라우팅 태그를 추가하고 제거하는 데 사용되는 다음 변환 규칙을 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 변환 규칙규칙에 정의된 정규식을 사용하여 통화 라우팅 태그를 추가하거나 제거합니다. 문제 해결을 위한 명확성을 추가하기 위해 Over-decadic digits (‘A’)가 사용됩니다. 이 구성에서 변환-프로파일 100에 의해 추가된 태그는 루프백 다이얼-피어를 통해 Webex Calling에서 PSTN으로 통화를 안내하는 데 사용됩니다. 마찬가지로, 변환-프로파일(200)에 의해 추가된 태그는 PSTN에서 Webex Calling으로 향하는 통화를 안내하는 데 사용됩니다. 변환 프로필 11 및 12는 Webex 및 PSTN 트렁크로 각각 통화를 전달하기 전에 해당 태그를 제거합니다. 이 예에서는 Webex Calling의 착신 번호가 +E.164 형식으로 표시된다고 가정합니다. 규칙 100은 유효한 착신 번호를 유지하기 위해 앞에 있는 +를 제거합니다. 규칙 12는 태그를 제거할 때 국가 또는 국제 라우팅 숫자를 추가합니다. 로컬 ISDN 국내 다이얼 플랜에 적합한 숫자를 사용합니다. Webex Calling이 국내 형식으로 번호를 표시하는 경우, 규칙 100 및 12를 조절하여 라우팅 태그를 각각 간단히 추가하고 제거합니다. |
2 |
사용된 트렁크 유형 및 프로토콜에서 요구하는 대로 TDM 음성 인터페이스 포트를 구성합니다. 자세한 내용은 ISDN PRI 구성을 참조하십시오. 예를 들어 장치의 NIM 슬롯 2에 설치된 기본 속도 ISDN 인터페이스의 기본 구성에는 다음이 포함될 수 있습니다. |
3 |
다음 TDM PSTN 다이얼-피어를 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 태그가 200인 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. 변환-프로필 수신 200수신 착신 번호에 통화 라우팅 태그를 추가할 변환 프로파일을 할당합니다. 직접 내부 다이얼보조 다이얼톤을 제공하지 않고 통화를 라우팅합니다. 자세한 정보는 직접 내부 다이얼을 참조하십시오. 항구 0/2/0:15이 다이얼-피어와 연결된 물리적 음성 포트입니다. |
4 |
TDM-IP 통화 흐름을 사용하여 로컬 게이트웨이에 대한 IP 경로의 미디어 최적화를 활성화하려면 Webex Calling과 PSTN 트렁크 간의 내부 루프-백 다이얼-피어 집합을 도입하여 통화 라우팅을 수정할 수 있습니다. 다음 루프-백 다이얼-피어를 구성합니다. 이 경우, 모든 수신 통화는 처음에 다이얼-피어 10 및 적용된 라우팅 태그에 따라 다이얼-피어 11 또는 12로 라우팅됩니다. 라우팅 태그를 제거한 후 통화는 다이얼-피어 그룹을 사용하여 아웃바운드 트렁크로 라우팅됩니다. 구성에 대한 필드의 설명은 다음과 같습니다. VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. 번역-프로필 수신 11아웃바운드 트렁크로 전달하기 전에 통화 라우팅 태그를 제거하기 위해 이전에 정의된 변환 프로파일을 적용합니다. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. session protocol sipv2이 다이얼-피어가 SIP 통화 레그를 처리하도록 지정합니다. 자세한 정보는 세션 프로토콜(다이얼 피어)을 참조하십시오. 세션 대상 192.168.80.14로컬 라우터 인터페이스 주소를 루프백에 대한 통화 대상으로 지정합니다. 자세한 내용은 세션 대상(voip 다이얼 피어)을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0루프백을 통해 전송되는 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0루프백을 통해 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. dtmf-relay rtp-nteRTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. 코덱 g711alaw 모든 PSTN 통화가 G.711을 사용하도록 강제합니다. ISDN 서비스에서 사용하는 companding 방법과 일치하도록 a-law 또는 u-law를 선택합니다. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
5 |
다음 통화 라우팅 구성을 추가합니다. 이렇게 하면 로컬 게이트웨이 구성이 종료됩니다. 처음으로 CUBE 기능이 구성된 경우 구성을 저장하고 플랫폼을 다시 로드합니다.
|
이전 섹션의 PSTN-Webex Calling 구성은 Cisco Unified Communications Manager(UCM) 클러스터에 대한 추가 트렁크를 포함하도록 수정될 수도 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060의 UCM에서 걸려오는 전화는 PSTN으로 라우팅되고, 포트 5065에서 걸려오는 전화는 Webex Calling으로 라우팅됩니다. 이 통화 시나리오를 포함하려면 다음 증분 구성이 추가될 수 있습니다.
Unified CM에서 Webex Calling 트렁크를 만들 때 SIP 트렁크 보안 프로필 설정에서 수신 포트를 5065로 구성해야 합니다. 이를 통해 포트 5065에서 수신 메시지를 허용하고 로컬 게이트웨이로 메시지를 보낼 때 이 값으로 VIA 헤더를 채울 수 있습니다.
1 |
다음 음성 클래스 URI를 구성합니다. |
2 |
다음 DNS 레코드를 구성하여 Unified CM 호스트로의 SRV 라우팅을 지정합니다. IOS XE는 이러한 레코드를 사용하여 로컬 대상 UCM 호스트 및 포트를 결정합니다. 이 구성을 사용하면 DNS 시스템에서 레코드를 구성하지 않아도 됩니다. DNS를 사용하고자 하는 경우, 해당 로컬 구성은 필요하지 않습니다. 구성에 대한 필드의 설명은 다음과 같습니다. 다음 명령어는 DNS SRV 리소스 레코드를 만듭니다. 각 UCM 호스트 및 트렁크에 대한 녹화 만들기: ip 호스트 _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com의 _sip._udp.pstntocucm.io: SRV 리소스 레코드 이름 2: SRV 리소스 레코드 우선 순위 1: SRV 리소스 레코드 가중치 5060: 이 리소스 레코드에서 대상 호스트에 대해 사용할 포트 번호 ucmsub5.mydomain.com: 리소스 레코드 대상 호스트 리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예를 들면, IP 호스트 ucmsub5.mydomain.com 192.168.80.65 ip 호스트: 로컬 IOS XE 데이터베이스에서 레코드를 만듭니다. ucmsub5.mydomain.com: 레코드 호스트 이름입니다. 192.168.80.65: 호스트 IP 주소. UCM 환경 및 기본 통화 분배 전략을 반영하기 위해 SRV 리소스 레코드 및 A 레코드를 만듭니다. |
3 |
다음 다이얼-피어를 구성합니다. |
4 |
다음 구성을 사용하여 통화 라우팅을 추가합니다. |
진단 서명(DS)은 IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전적으로 탐지하고 이벤트의 이메일, 시스로그 또는 터미널 메시지 알림을 생성합니다. DS를 설치하여 진단 데이터 수집을 자동화하고 수집된 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 단축할 수도 있습니다.
진단 서명(DS)은 문제 발생에 대한 정보 및 문제를 알리고, 문제 해결 및 수정하기 위해 실행되는 작업에 대한 정보를 포함하는 XML 파일입니다. syslog 메시지, SNMP 이벤트 및 특정 표시 명령 출력의 주기적 모니터링을 통해 문제 탐지 논리를 정의할 수 있습니다.
작업 유형은 표시 명령어 출력 수집을 포함합니다. 다음:
-
통합 로그 파일 생성
-
HTTPS, SCP, FTP 서버와 같은 사용자가 제공한 네트워크 위치에 파일을 업로드합니다.
TAC 엔지니어는 DS 파일을 작성하고 디지털로 서명하여 완전성을 보호합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. 진단 서명 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적용 가능한 서명을 찾는 단일 소스입니다.
시작하기 전에:
-
DSLT에서 다운로드한 DS 파일을 편집 하지 않습니다. 완전성 검사 오류로 인해 수정한 파일 설치에 실패합니다.
-
로컬 게이트웨이가 이메일 알림을 발송하기 위해 필요한 간단한 메일 전송 프로토콜(SMTP) 서버입니다.
-
이메일 통지에 대해 보안 SMTP 서버를 사용하고자 하는 경우, 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있도록 합니다.
전제 조건
IOS XE 17.6.1a 이상을 실행하는 로컬 게이트웨이
-
진단 서명은 기본적으로 활성화됩니다.
-
장치가 Cisco IOS XE 17.6.1a 이상을 실행하는 경우 사전 알림을 전송하는 데 사용할 보안 이메일 서버를 구성합니다.
터미널 통화 홈 메일 서버 :@ 우선 순위 1 보안 tls 끝 구성
-
관리자의 이메일 주소를 사용하여 ds_email 환경 변수를 구성하여 사용자에게 알립니다.
터미널 통화-홈 진단-서명 환경 구성 ds_email 종료
다음은 보안 SMTP 서버로 Gmail을 사용하여 tacfaststart@gmail.com 으로 사전 알림을 보내기 위해 Cisco IOS XE 17.6.1a 이상에서 실행되는 로컬 게이트웨이의 구성 예를 보여줍니다.
Cisco IOS XE Bengaluru 17.6.x 이상의 버전을 사용할 것을 권장합니다.
call-home mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls diagnostic-signature environment ds_email "tacfaststart@gmail.com"
Cisco IOS XE 소프트웨어에서 실행되는 로컬 게이트웨이는 OAuth를 지원하는 일반적인 웹 기반 Gmail 클라이언트가 아니기 때문에 특정 Gmail 계정 설정을 구성하고 장치에서 이메일을 올바르게 처리하려면 특정 권한을 제공해야 합니다.
-
덜 안전한 앱 액세스 설정을 켭니다.
으로 이동하고 -
Gmail에서 "Google이 아닌 앱을 사용하여 사용자의 계정에 로그인하는 것을 차단했습니다"라는 이메일을 수신하면 "예. 저도 그렇습니다"에 응답합니다.
사전 모니터링을 위해 진단 서명 설치
높은 CPU 이용 모니터링하기
이 DS는 SNMP OID를 사용하여 5초 동안 CPU 사용률을 추적합니다. 1.3.6.1.4.1.9.2.1.56. 사용률이 75% 이상이면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치된 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
-
show snmp 명령어를 사용하여 SNMP를 활성화합니다. 활성화하지 않는 경우, snmp-server manager 명령어를 구성합니다.
show snmp %SNMP 에이전트가 활성화되지 않음 구성 t snmp-server manager end show snmp 섀시: ABCDEFGHIGK 149655 SNMP 패킷 입력 0 나쁜 SNMP 버전 오류 1 알 수 없는 커뮤니티 이름 0 제공된 커뮤니티 이름에 대한 불법 작업 0 인코딩 오류 37763 요청된 변수 수 2 변경된 변수 수 34560 Get-request PDUs 138 Get-next PDUs 2 세트 요청 PDU 0 입력 대기열 패킷 하락 (최대 대기열 크기 1000) 158277 SNMP 패킷 산출 0 너무 큰 오류 (최대 패킷 크기 1500) 20 그런 이름 오류 없음 0 불량 값 오류 0 일반 오류 7998 응답 PDUs 10280 트랩 PDU 패킷이 현재 SNMP 프로세스 입력 대기열에 있습니다. 0 SNMP global trap: 활성화됨
-
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림에서 높은 CPU 이용.
-
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
LocalGateway# 복사 ftp://username:password@/DS_64224.xml bootflash:
다음 예제는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: ftp://*:*@ 192.0.2.12/DS_64224.xml에 액세스 중...! [OK - 3571/4096 바이트] 3571 바이트 0.064초(55797 바이트/초)에 복사됨
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml 로드 파일 DS_64224.xml 성공
-
통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature 현재 diagnostic-signature 설정: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService 환경 변수: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우 DS 64224를 다시 설치하여 로컬 게이트웨이에서 높은 CPU 사용률을 계속 모니터링합니다.
SIP 트렁크 등록 모니터링하기
이 DS는 60초마다 SIP 트렁크 클라우드와 로컬 게이트웨이 Webex Calling 확인합니다. 등록 취소 이벤트가 탐지되면 이메일 및 syslog 알림을 생성하고 두 개의 등록 취소 발생 후에 직접 제거합니다. 서명을 설치하려면 아래 단계를 사용하십시오.
-
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64117를 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
SIP-SIP
문제 유형
SIP 트렁크 알림에 대한 등록을 변경하지 않습니다.
-
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@/DS_64117.xml bootflash:
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64117.xml 로드 파일 DS_64117.xml 성공 LocalGateway#
-
통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
비정상적인 통화 연결 끊기 모니터링 중
이 DS는 10분마다 SNMP 설문조사를 사용하여 SIP 오류 403, 488 및 503에서 비정상적인 통화 연결 끊기를 탐지합니다. 오류 수가 마지막 설문조사에서 5보다 크거나 동일한 경우, syslog 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 사용하십시오.
-
show snmp 명령어를 사용하여 SNMP가 활성화되었는지 확인합니다. 활성화되지 않은 경우, snmp-server manager 명령어를 구성합니다.
show snmp %SNMP 에이전트가 활성화되지 않음 구성 t snmp-server manager end show snmp 섀시: ABCDEFGHIGK 149655 SNMP 패킷 입력 0 나쁜 SNMP 버전 오류 1 알 수 없는 커뮤니티 이름 0 제공된 커뮤니티 이름에 대한 불법 작업 0 인코딩 오류 37763 요청된 변수 수 2 변경된 변수 수 34560 Get-request PDUs 138 Get-next PDUs 2 세트 요청 PDU 0 입력 대기열 패킷 하락 (최대 대기열 크기 1000) 158277 SNMP 패킷 산출 0 너무 큰 오류 (최대 패킷 크기 1500) 20 그런 이름 오류 없음 0 불량 값 오류 0 일반 오류 7998 응답 PDUs 10280 트랩 PDU 패킷이 현재 SNMP 프로세스 입력 대기열에 있습니다. 0 SNMP global trap: 활성화됨
-
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 시스로그 알림에서 SIP 비정상적인 통화 연결 끊기 탐지.
-
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@/DS_65221.xml bootflash:
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml 로드 파일 DS_65221.xml 성공
-
통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
진단 서명을 설치하여 문제를 해결
진단 서명(DS)을 사용하여 빠르게 문제를 해결합니다. Cisco TAC 엔지니어는 주어진 문제를 해결하기 위해 필요한 디버그를 활성화하고, 문제점 발생 탐지, 진단 데이터의 올바른 집합을 수집, Cisco TAC 사례로 데이터를 자동으로 전송하는 다양한 서명을 생성했습니다. 진단 서명(DS)은 문제 발생을 수동으로 확인할 필요가 없으며 간헐적 및 일시적 문제의 문제를 훨씬 쉽게 해결할 수 있습니다.
진단 서명 찾기 도구를 사용하여 해당하는 서명을 찾고 설치하여 주어진 문제를 자체 해결하거나, TAC 엔지니어가 지원 참여의 일부로 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" 시스로그 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
-
수집된 진단 데이터가 업로드되는 Cisco TAC 파일 서버 경로(cxd.cisco.com)인 추가 DS 환경 변수 ds_fsurl_prefix을(를) 구성하십시오. 파일 경로에 있는 사용자이름은 사례 번호이며, 비밀번호는 다음 명령어의 지원 사례 관리자 에서 검색할 수 있는 파일 업로드 토큰입니다. 파일 업로드 토큰은 필요에 따라 지원 사례 관리자의 첨부 파일 섹션에서 생성될 수 있습니다.
터미널 call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)환경 구성 ds_fsurl_prefix "scp://:@cxd.cisco.com" 종료
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
show snmp 명령어를 사용하여 SNMP가 활성화되었는지 확인합니다. 활성화되지 않은 경우, snmp-server manager 명령어를 구성합니다.
show snmp %SNMP 에이전트가 활성화되지 않음 구성 t snmp-server 관리자 종료
-
높은 CPU 모니터링 DS 64224를 사전 대책으로 설치하여 높은 CPU 사용률 동안 모든 디버그 및 진단 서명을 비활성화합니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림에서 높은 CPU 이용.
-
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
-
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@/DS_64224.xml bootflash: ftp://username:password@/DS_65095.xml bootflash:
-
높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml 로드 파일 DS_64224.xml 성공 call-home diagnostic-signature load DS_65095.xml 로드 파일 DS_65095.xml 성공
-
show call-home diagnostic-signature 명령어를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
show call-home diagnostic-signature 현재 diagnostic-signature 설정: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService 환경 변수: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
등록됨
2020-11-08
진단 서명 실행 확인
다음 명령어에서 show call-home diagnostic-signature 명령어의 "상태" 열은 "실행 중"으로 변경되며, 로컬 게이트웨이는 서명 내에 정의된 작업을 실행합니다. 통화-홈 진단 서명 통계 표시의 출력은 진단 서명이 관심 있는 이벤트를 탐지하고 해당 작업을 실행하는지 확인하는 최선의 방법입니다. "트리거(Triggered/Max/Deinstall) 열은 부여된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하기 위해 정의된 최대 횟수 및 최대 트리거된 이벤트의 수를 탐지한 후 서명이 자동으로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature 현재 diagnostic-signature 설정: Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService 환경 변수: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID |
DS 이름 |
개정 |
상태 |
마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
등록됨 |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
실행 중 |
2020-11-08 00:12:53 |
통화 홈 진단 서명 통계 표시
DS ID |
DS 이름 |
트리거됨/최대/제거 |
평균 실행 시간(초) |
최대 실행 시간(초) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
진단 알림 이메일 실행 중에 발송되는 관리 장치에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 실행 중인 구성 및 해당 문제와 관련된 명령어 출력을 표시하는 등의 주요 정보가 포함되어 있습니다.
진단 서명 제거
문제 해결을 위해 진단 서명 사용은 일반적으로 일부 문제점을 탐지한 후에 제거하기로 정의됩니다. 수동으로 서명을 제거하려면 show call-home diagnostic-signature 명령어의 출력에서 DS ID를 검색하고 다음 명령어를 실행합니다.
call-home 진단-signature 제거
예:
call-home 진단-signature 제거 64224
배포에서 일반적으로 관찰되는 문제에 기반하여 새로운 서명은 진단 서명 검색 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.
Cisco IOS XE 게이트웨이를 더 잘 관리하려면 Control Hub를 통해 게이트웨이를 등록하고 관리할 것을 권장합니다. 이는 선택적 구성입니다. 등록할 때 Control Hub에서 구성 확인 옵션을 사용하여 로컬 게이트웨이 구성을 확인하고 구성 문제를 식별할 수 있습니다. 현재 등록 기반 트렁크만 이 기능을 지원합니다.
자세한 정보는 다음을 참조하십시오.
이 섹션에서는 인증서 기반 상호 TLS(mTLS) SIP 트렁크를 사용하여 Webex Calling에 대한 로컬 게이트웨이로 Cisco Unified Border Element(CUBE)를 구성하는 방법에 대해 설명합니다. 이 문서의 첫 번째 부분은 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 걸려오는 모든 통화는 Webex Calling으로 라우팅되고, Webex Calling에서 걸려오는 모든 통화는 PSTN으로 라우팅됩니다. 다음 이미지는 이 솔루션과 추적될 고급 통화 라우팅 구성을 하이라이트합니다.
이 설계에서는 다음과 같은 기본 구성이 사용됩니다.
-
음성 클래스 테넌트: 트렁크 특정 구성을 만들기 위해 사용됩니다.
-
음성 클래스 uri: 인바운드 다이얼-피어 선택에 대한 SIP 메시지를 분류하는 데 사용됩니다.
-
인바운드 다이얼 피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼-피어 그룹을 사용하여 아웃바운드 경로를 결정합니다.
-
다이얼-피어 그룹: 착신 통화 라우팅에 사용되는 아웃바운드 다이얼-피어를 정의합니다.
-
아웃바운드 다이얼 피어: 아웃바운드 SIP 메시지에 대한 처리를 제공하고 필요한 대상으로 라우팅합니다.
IP 및 SIP가 PSTN 트렁크의 기본 프로토콜이 되었지만, TDM(Time Division Multiplexing) ISDN 회로는 여전히 널리 사용되며 Webex Calling 트렁크에서 지원됩니다. TDM-IP 통화 흐름을 사용하여 로컬 게이트웨이에 대한 IP 경로의 미디어 최적화를 활성화하려면 현재 두 개의 레그 통화 라우팅 프로세스를 사용해야 합니다. 이 접근 방식은 아래 이미지에 설명된 대로 Webex Calling과 PSTN 트렁크 간의 내부 루프-백 다이얼-피어 집합을 도입하여 위에 표시된 통화 라우팅 구성을 수정합니다.
온-프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 베이스라인으로 사용하여 다음 다이어그램에 설명된 솔루션을 빌드할 수 있습니다. 이 경우 Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화의 중앙 집중식 라우팅 및 처리를 제공합니다.
이 문서 전체에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다. 옵션은 공개 또는 비공개(NAT 뒤의) 주소 지정을 위해 제공됩니다. 여러 CUBE 인스턴스에서 로드 밸런싱을 하지 않는 한 SRV DNS 레코드는 선택 사항입니다.
이 문서의 나머지 부분에 있는 구성 안내를 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료합니다.
-
1단계: 라우터 베이스라인 연결 및 보안 구성
-
단계 2: Webex Calling 트렁크 구성
필요한 아키텍처에 따라 다음 중 하나를 따르십시오.
-
단계 3: SIP PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
-
단계 4: 기존 Unified CM 환경에서 로컬 게이트웨이 구성
또는:
-
단계 3: TDM PSTN 트렁크를 사용하여 로컬 게이트웨이 구성
베이스라인 구성
Webex Calling에 대해 Cisco 라우터를 로컬 게이트웨이로 준비하는 첫 번째 단계는 플랫폼을 보호하고 연결을 설정하는 기본 구성을 구축하는 것입니다.
-
모든 인증서 기반 로컬 게이트웨이 구축에는 Cisco IOS XE 17.9.1a 이상의 버전이 필요합니다. 권장 버전은 Cisco 소프트웨어 연구 페이지를 참조하십시오. 플랫폼을 검색하고 제안 된 릴리즈 중 하나를 선택합니다.
-
ISR4000 시리즈 라우터는 Unified Communications 및 Security 기술 라이센스로 구성되어야 합니다.
-
음성 카드 또는 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터는 DNA Essentials 라이센싱이 필요합니다. 음성 카드 또는 DSP가 없는 라우터는 최소 DNA Essentials 라이센스가 필요합니다.
-
대용량 요구 사항의 경우 HSEC(High Security) 라이센스 및 추가 처리량 부여가 필요할 수도 있습니다.
자세한 내용은 인증 코 드를 참조하십시오.
-
-
비즈니스 정책을 따르는 플랫폼의 기본 구성을 구축합니다. 특히 다음을 구성하고 작업을 확인합니다.
-
NTP
-
Acl
-
사용자 인증 및 원격 액세스
-
DNS
-
IP 라우팅
-
IP 주소
-
-
Webex Calling을 향한 네트워크는 IPv4 주소를 사용해야 합니다. 로컬 게이트웨이 정규화된 도메인 이름(FQDN) 또는 서비스 레코드(SRV) 주소는 인터넷의 공용 IPv4 주소로 확인되어야 합니다.
-
Webex를 향하는 로컬 게이트웨이 인터페이스의 모든 SIP 및 미디어 포트는 직접 또는 정적 NAT를 통해 인터넷에서 액세스할 수 있어야 합니다. 따라서 방화벽을 업데이트해야 합니다.
-
로컬 게이트웨이에 서명된 인증서를 설치합니다(다음은 자세한 구성 단계를 제공합니다).
-
Cisco Webex 오디오 및 비디오 플랫폼으로의 통화에 대해 어떤 루트 인증 기관이 지원됩니까?에 설 명된 대로 공개 인증 기관(CA)이 장치 인증서에 서명해야 합니다.
-
트렁크를 만들 때 제어 허브에 구성된 FQDN은 라우터의 일반 이름(CN) 또는 SAN(제목 대체 이름) 인증서여야 합니다. 예를 들면,
-
조직의 Control Hub에 구성된 트렁크에 로컬 게이트웨이의 FQDN으로 cube1.lgw.com:5061이 있는 경우, 라우터 인증서의 CN 또는 SAN에 cube1.lgw.com이 포함되어야 합니다.
-
조직의 제어 허브에 구성된 트렁크에 lgws.lgw.com이 트렁크에서 연결할 수 있는 로컬 게이트웨이의 SRV 주소로 있는 경우 라우터 인증서의 CN 또는 SAN에 lgws.lgw.com이 포함되어야 합니다. SAN에서 SRV 주소(CNAME, A 레코드 또는 IP 주소)를 확인한 레코드는 선택 사항입니다.
-
트렁크에 FQDN 또는 SRV를 사용하든 로컬 게이트웨이의 모든 새로운 SIP 대화 상자의 연락처 주소는 Control Hub에 구성된 이름을 사용합니다.
-
-
-
인증서가 클라이언트 및 서버 사용에 대해 서명되지 않도록 합니다.
-
Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다.
구성
1 |
예를 들어, 모든 레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 할당해야 합니다.
|
2 |
대칭 암호화를 사용하여 라우터에서 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키 및 암호화 유형을 구성합니다. |
3 |
선호하는 인증 기관(CA)이 서명한 인증서를 사용하여 암호화 신뢰 지점을 만듭니다. |
4 |
중간(또는 루트) CA 인증서를 사용하여 새 인증서를 인증한 후 인증서를 가져옵니다(4단계). 다음 exec 또는 configuration 명령을 입력합니다.
|
5 |
다음 exec 또는 configuration 명령을 사용하여 서명된 호스트 인증서를 가져옵니다.
|
6 |
TLS1.2 배타성을 활성화하고 다음 구성 명령을 사용하여 기본 신뢰 지점을 지정합니다.
|
7 |
Webex Calling에서 사용하는 DigiCert CA 인증서를 포함하는 Cisco 루트 CA 번들을 설치합니다. crypto pki trustpool import clean url 명령어를 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA trustpool을 지운 후 새로운 인증서 번들을 설치합니다. HTTPS를 사용하여 인터넷에 액세스하기 위해 프록시를 사용해야 하는 경우 CA 번들을 가져오기 전에 다음 구성을 추가합니다. ip http 클라이언트 프록시 서버 yourproxy.com 프록시 포트 80 |
1 |
Control Hub에서 기존 위치에 대한 CUBE 인증서 기반 PSTN 트렁크를 만듭니다. 자세한 내용은 Webex Calling에 대한 트렁크, 라우트 그룹 및 다이얼 플랜 구성을 참조하십시오. 트렁크가 생성되면 제공되는 트렁크 정보를 기록합니다. 다음 그림에서 강조된 대로 이러한 세부 사항은 이 안내서의 구성 단계에서 사용됩니다. |
2 |
CUBE를 Webex Calling 로컬 게이트웨이로 구성하려면 다음 명령을 입력합니다. 구성에 대한 필드의 설명은 다음과 같습니다.
플랫폼에서 Cisco Unified Border Element(CUBE) 기능을 활성화합니다. allow-connections sip to sipCUBE 기본 SIP를 다시 사용자 에이전트 기능으로 활성화합니다. 자세한 정보는 연결 허용을 참조하십시오. 기본적으로 T.38 팩스 전송이 활성화됩니다. 자세한 내용은 팩스 프로토콜 t38(음성 서비스)을 참조하십시오. 전 세계적으로 STUN(NAT를 통해 UDP의 세션 순회)을 활성화합니다. 이러한 글로벌 stun 명령은 NAT 뒤에 로컬 게이트웨이를 배포할 때만 필요합니다.
자세한 내용은 stun flowdata agent-id 및 stun flowdata shared-secret을 참조하십시오. 비대칭 페이로드 전체DTMF 및 동적 코덱 페이로드 모두에 대해 SIP 비대칭 페이로드 지원을 구성합니다. 이 명령에 대한 자세한 내용은 비대칭 페이로드를 참조하십시오. early-offer forced로컬 게이트웨이가 인접 피어의 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령어에 대한 자세한 내용은 early-offer를 참조하십시오. sip 프로필 인바운드CUBE에서 SIP 프로파일을 사용하여 메시지를 수신할 때 수정할 수 있습니다. 프로필은 다이얼-피어 또는 테넌트를 통해 적용됩니다. |
3 |
트렁크에 대해 음성 클래스 코덱 100 코덱 필터를 구성합니다. 이 예제에서는 모든 트렁크에 대해 동일한 코덱 필터가 사용됩니다. 정밀 제어를 위해 각 트렁크에 대한 필터를 구성할 수 있습니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 코덱 100SIP 트렁크를 통해 통화에 대해 선호하는 코덱만 허용하는 데 사용됩니다. 자세한 내용은 음성 클래스 코덱을 참조하십시오. Opus 코덱은 SIP 기반 PSTN 트렁크에만 지원됩니다. PSTN 트렁크에서 음성 T1/E1 또는 아날로그 FXO 연결을 사용하는 경우, 음성 클래스 코덱 100 구성에서 코덱 기본 설정 1 opus 를 제외합니다. |
4 |
voice class stun-usage 100 을 구성하여 Webex Calling 트렁크에서 ICE를 활성화합니다. (이 단계는 정부용 Webex에 적용되지 않음) 구성에 대한 필드의 설명은 다음과 같습니다. stun 사용법 얼음 라이트가능한 한 미디어 최적화를 허용하기 위해 모든 Webex Calling 대상 다이얼-피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 내용은 voice class stun usag e 및 stun usage ice lite를 참조하십시오. stun 사용 방화벽-순회 flowdata 명령어는 NAT 뒤에 로컬 게이트웨이를 배포할 때만 필요합니다. 미디어 경로 최적화를 사용하여 통화 흐름을 위해 ICE-lite의 stun 사용이 필요합니다. SIP-TDM 게이트웨이에 대한 미디어 최적화를 제공하려면 IP-IP 레그에서 ICE-Lite가 활성화된 루프백 다이얼-피어를 구성합니다. 자세한 기술적인 내용은 계정 또는 TAC 팀에 문의하십시오. |
5 |
Webex 트래픽에 대한 미디어 암호화 정책을 구성합니다. (이 단계는 정부용 Webex에 적용되지 않음) 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 srtp-crypto 100제공 및 응답 메시지에서 SDP에 있는 유일한 SRTP 암호 도구 모음 CUBE로 SHA1_80을 지정합니다. Webex Calling은 SHA1_80만 지원합니다. 자세한 내용은 음성 클래스 srtp-crypto를 참조하십시오. |
6 |
FIPS 준수 GCM 암호 구성 (이 단계는 정부용 Webex에만 적용 가능). 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 srtp-crypto 100CUBE가 제공하는 암호 도구 모음으로 GCM을 지정합니다. 정부용 Webex의 로컬 게이트웨이에 대한 GCM 암호를 구성해야 합니다. |
7 |
대상 FQDN 또는 SRV를 기반으로 로컬 게이트웨이 트렁크에 대한 통화를 고유하게 식별하도록 패턴을 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 uri 100 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 트렁크를 만드는 동안 Control Hub에서 구성된 LGW FQDN 또는 SRV를 사용합니다. |
8 |
SIP 메시지 조작 프로파일을 구성합니다. 게이트웨이가 공용 IP 주소로 구성된 경우 프로파일을 다음과 같이 구성하거나 NAT를 사용하는 경우 다음 단계로 건너뜁니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN이며, "198.51.100.1"은 Webex Calling을 향하는 로컬 게이트웨이 인터페이스의 공용 IP 주소입니다. 구성에 대한 필드의 설명은 다음과 같습니다. 규칙 10 및 20Webex가 로컬 게이트웨이에서 메시지를 인증할 수 있게 허용하려면 SIP 요청 및 응답 메시지에 있는 '연락처' 헤더에 Control Hub에서 트렁크에 대해 프로비저닝된 값이 포함되어야 합니다. 이는 단일 호스트의 FQDN 또는 장치 클러스터에 사용되는 SRV 도메인 이름입니다. 공용 IP 주소로 로컬 게이트웨이를 구성한 경우 다음 단계를 건너뜁니다. |
9 |
게이트웨이가 정적 NAT 뒤에 있는 개인 IP 주소로 구성된 경우 다음과 같이 인바운드 및 아웃바운드 SIP 프로파일을 구성합니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN입니다. "10.80.13.12"는 Webex Calling을 향하는 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다. Webex Calling에 대한 아웃바운드 메시지에 대한 SIP 프로필
구성에 대한 필드의 설명은 다음과 같습니다. 규칙 10 및 20Webex가 로컬 게이트웨이에서 메시지를 인증할 수 있게 허용하려면 SIP 요청 및 응답 메시지에 있는 '연락처' 헤더에 Control Hub에서 트렁크에 대해 프로비저닝된 값이 포함되어야 합니다. 이는 단일 호스트의 FQDN 또는 장치 클러스터에 사용되는 SRV 도메인 이름입니다. 규칙 30 - 81비공개 주소 참조를 사이트에 대한 외부 공개 주소로 변환하여 Webex가 다음 메시지를 올바르게 해석하고 라우팅할 수 있도록 합니다. Webex Calling의 인바운드 메시지에 대한 SIP 프로필 구성에 대한 필드의 설명은 다음과 같습니다. 규칙 10~80공용 주소 참조를 구성된 개인 주소로 변환하여 Webex의 메시지가 CUBE에서 올바르게 처리되도록 합니다. 자세한 내용은 음성 클래스 sip-프로필을 참조하십시오. |
10 |
헤더 수정 프로파일을 사용하여 SIP 옵션 keepalive를 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 sip-options-keepalive 100킵 얼라이브 프로파일을 구성하고 음성 클래스 구성 모드로 들어갑니다. 엔드포인트에 대한 하트비트 연결이 UP 또는 DOWN 상태에 있을 때 SIP Out of Dialog Options Ping이 다이얼 대상으로 전송되는 시간(초)을 구성할 수 있습니다. 이 연결 유지 프로필은 Webex로 구성된 다이얼-피어에서 트리거됩니다. 연락처 헤더에 SBC 정규화된 도메인 이름이 포함되도록 하기 위해 SIP 프로파일(115)이 사용됩니다. 규칙 30, 40 및 50은 정적 NAT 뒤에 SBC가 구성된 경우에만 필요합니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 선택된 FQDN이며 정적 NAT가 사용되는 경우 "10.80.13.12"는 Webex Calling에 대한 SBC 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다. |
11 |
Webex Calling 트렁크 구성: |
상단의 Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 SIP 기반 PSTN 공급자를 위해 암호화되지 않은 트렁크를 만듭니다.
서비스 공급자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 위에서 설명한 것과 유사한 구성을 따를 수 있습니다. 보안 ~ 보안 통화 라우팅은 CUBE에서 지원됩니다.
TDM / ISDN PSTN 트렁크를 사용하고 있는 경우, 다음 섹션 TDM PSTN 트렁크로 로컬 게이트웨이 구성으로 건너뜁니다.
Cisco TDM-SIP 게이트웨이에서 PSTN 통화 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성을 참조하십시오.
1 |
PSTN 트렁크에서 인바운드 통화를 식별하려면 다음 음성 클래스 uri를 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 클래스 uri 200 sip수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오. |
2 |
다음 IP PSTN 다이얼-피어를 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 태그가 20 0인 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. session protocol sipv2다이얼-피어 20 0이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 정보는 세션 프로토콜(다이얼 피어)을 참조하십시오. session target ipv4:192.168.80.13통화 레그를 보낼 대상 IPv4 주소를 나타냅니다. 여기에 있는 세션 대상은 ITSP의 IP 주소입니다. 자세한 정보는 세션 대상(VoIP 다이얼 피어)을 참조하십시오. 200 을 통한 수신 uriIP 네트워크의 IP 주소로 VIA 헤더에 대한 PSTN 정의합니다. 다이얼-피어 200을 사용하여 로컬 게이트웨이의 모든 수신 IP PSTN 통화 레그를 일치시킵니다. 자세한 정보는 수신 url을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. 음성 클래스 코덱 100다이얼-피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 음성 클래스 코덱을 참조하십시오. dtmf-relay rtp-nteRTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
3 |
로컬 게이트웨이를 구성하여 Webex Calling과 PSTN 간의 통화만 라우팅하는 경우, 다음 통화 라우팅 구성을 추가합니다. Unified Communications Manager 플랫폼을 사용하여 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뜁니다. |
Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 루프-백 통화 라우팅이 포함된 PSTN 서비스에 대한 TDM 트렁크를 생성하여 Webex 통화 레그에서 미디어 최적화를 허용합니다.
1 |
루프-백 다이얼-피어 구성은 다이얼-피어 그룹 및 통화 라우팅 태그를 사용하여 통화 라우팅 루프를 만들지 않고 Webex와 PSTN 간에 통화가 올바르게 전달되도록 합니다. 통화 라우팅 태그를 추가하고 제거하는 데 사용되는 다음 변환 규칙을 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 음성 변환 규칙규칙에 정의된 정규식을 사용하여 통화 라우팅 태그를 추가하거나 제거합니다. 문제 해결을 위한 명확성을 추가하기 위해 Over-decadic digits (‘A’)가 사용됩니다. 이 구성에서 변환-프로파일 100에 의해 추가된 태그는 루프백 다이얼-피어를 통해 Webex Calling에서 PSTN으로 통화를 안내하는 데 사용됩니다. 마찬가지로, 변환-프로파일(200)에 의해 추가된 태그는 PSTN에서 Webex Calling으로 향하는 통화를 안내하는 데 사용됩니다. 변환 프로필 11 및 12는 Webex 및 PSTN 트렁크로 각각 통화를 전달하기 전에 해당 태그를 제거합니다. 이 예에서는 Webex Calling의 착신 번호가 +E.164 형식으로 표시된다고 가정합니다. 규칙 100은 유효한 착신 번호를 유지하기 위해 앞에 있는 +를 제거합니다. 규칙 12는 태그를 제거할 때 국가 또는 국제 라우팅 숫자를 추가합니다. 로컬 ISDN 국내 다이얼 플랜에 적합한 숫자를 사용합니다. Webex Calling이 국내 형식으로 번호를 표시하는 경우, 규칙 100 및 12를 조절하여 라우팅 태그를 각각 간단히 추가하고 제거합니다. |
2 |
사용된 트렁크 유형 및 프로토콜에서 요구하는 대로 TDM 음성 인터페이스 포트를 구성합니다. 자세한 내용은 ISDN PRI 구성을 참조하십시오. 예를 들어 장치의 NIM 슬롯 2에 설치된 기본 속도 ISDN 인터페이스의 기본 구성에는 다음이 포함될 수 있습니다. |
3 |
다음 TDM PSTN 다이얼-피어를 구성합니다. 구성에 대한 필드의 설명은 다음과 같습니다. 태그가 200인 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. 변환-프로필 수신 200수신 착신 번호에 통화 라우팅 태그를 추가할 변환 프로파일을 할당합니다. 직접 내부 다이얼보조 다이얼톤을 제공하지 않고 통화를 라우팅합니다. 자세한 정보는 직접 내부 다이얼을 참조하십시오. 항구 0/2/0:15이 다이얼-피어와 연결된 물리적 음성 포트입니다. |
4 |
TDM-IP 통화 흐름을 사용하여 로컬 게이트웨이에 대한 IP 경로의 미디어 최적화를 활성화하려면 Webex Calling과 PSTN 트렁크 간의 내부 루프-백 다이얼-피어 집합을 도입하여 통화 라우팅을 수정할 수 있습니다. 다음 루프-백 다이얼-피어를 구성합니다. 이 경우, 모든 수신 통화는 처음에 다이얼-피어 10 및 적용된 라우팅 태그에 따라 다이얼-피어 11 또는 12로 라우팅됩니다. 라우팅 태그를 제거한 후 통화는 다이얼-피어 그룹을 사용하여 아웃바운드 트렁크로 라우팅됩니다. 구성에 대한 필드의 설명은 다음과 같습니다. VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다. 자세한 정보는 다이얼-피어 음성을 참조하십시오. 번역-프로필 수신 11아웃바운드 트렁크로 전달하기 전에 통화 라우팅 태그를 제거하기 위해 이전에 정의된 변환 프로파일을 적용합니다. destination-pattern BAD.BAD인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 정보는 대상 패턴(인터페이스)을 참조하십시오. session protocol sipv2이 다이얼-피어가 SIP 통화 레그를 처리하도록 지정합니다. 자세한 정보는 세션 프로토콜(다이얼 피어)을 참조하십시오. 세션 대상 192.168.80.14로컬 라우터 인터페이스 주소를 루프백에 대한 통화 대상으로 지정합니다. 자세한 내용은 세션 대상(voip 다이얼 피어)을 참조하십시오. 바인드 제어 소스 인터페이스 GigabitEthernet0/0/0루프백을 통해 전송되는 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. bind 미디어 소스 인터페이스 GigabitEthernet0/0/0루프백을 통해 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오. dtmf-relay rtp-nteRTP-NTE(RFC2833)를 통화 레그에서 기대하는 DTMF 기능으로 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오. 코덱 g711alaw 모든 PSTN 통화가 G.711을 사용하도록 강제합니다. ISDN 서비스에서 사용하는 companding 방법과 일치하도록 a-law 또는 u-law를 선택합니다. no vad음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오. |
5 |
다음 통화 라우팅 구성을 추가합니다. 이렇게 하면 로컬 게이트웨이 구성이 종료됩니다. 처음으로 CUBE 기능이 구성된 경우 구성을 저장하고 플랫폼을 다시 로드합니다.
|
이전 섹션의 PSTN-Webex Calling 구성은 Cisco Unified Communications Manager(UCM) 클러스터에 대한 추가 트렁크를 포함하도록 수정될 수도 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060의 UCM에서 걸려오는 전화는 PSTN으로 라우팅되고, 포트 5065에서 걸려오는 전화는 Webex Calling으로 라우팅됩니다. 이 통화 시나리오를 포함하려면 다음 증분 구성이 추가될 수 있습니다.
1 |
다음 음성 클래스 URI를 구성합니다. |
2 |
다음 DNS 레코드를 구성하여 Unified CM 호스트로의 SRV 라우팅을 지정합니다. IOS XE는 이러한 레코드를 사용하여 로컬 대상 UCM 호스트 및 포트를 결정합니다. 이 구성을 사용하면 DNS 시스템에서 레코드를 구성하지 않아도 됩니다. DNS를 사용하고자 하는 경우, 해당 로컬 구성은 필요하지 않습니다. 구성에 대한 필드의 설명은 다음과 같습니다. 다음 명령어는 DNS SRV 리소스 레코드를 만듭니다. 각 UCM 호스트 및 트렁크에 대한 녹화 만들기: ip 호스트 _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com의 _sip._udp.pstntocucm.io: SRV 리소스 레코드 이름 2: SRV 리소스 레코드 우선 순위 1: SRV 리소스 레코드 가중치 5060: 이 리소스 레코드에서 대상 호스트에 대해 사용할 포트 번호 ucmsub5.mydomain.com: 리소스 레코드 대상 호스트 리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예를 들면, IP 호스트 ucmsub5.mydomain.com 192.168.80.65 ip 호스트: 로컬 IOS XE 데이터베이스에서 레코드를 만듭니다. ucmsub5.mydomain.com: 레코드 호스트 이름입니다. 192.168.80.65: 호스트 IP 주소. UCM 환경 및 기본 통화 분배 전략을 반영하기 위해 SRV 리소스 레코드 및 A 레코드를 만듭니다. |
3 |
다음 다이얼-피어를 구성합니다. |
4 |
다음 구성을 사용하여 통화 라우팅을 추가합니다. |
진단 서명(DS)은 Cisco IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전적으로 탐지하고 이벤트의 이메일, 시스로그 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.
진단 서명(DS)은 문제 트리거 이벤트 및 문제를 알리고, 문제를 해결, 수정하기 위한 작업에 대한 정보를 포함하는 XML 파일입니다. 시스로그 메시지, SNMP 이벤트 및 특정 표시 명령어 출력의 주기적으로 모니터링을 통해 문제점 탐지 논리를 정의합니다. 작업 유형에는 다음이 포함됩니다.
-
표시 명령 출력 수집 중
-
통합 로그 파일 생성
-
HTTPS, SCP, FTP 서버 등 사용자가 제공한 네트워크 위치로 파일을 업로드하기
TAC 엔지니어는 DS 파일을 작성하고 디지털로 서명하여 완전성을 보호합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. 진단 서명 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적용 가능한 서명을 찾는 단일 소스입니다.
시작하기 전에:
-
DSLT에서 다운로드한 DS 파일을 편집 하지 않습니다. 완전성 검사 오류로 인해 수정한 파일 설치에 실패합니다.
-
로컬 게이트웨이가 이메일 알림을 발송하기 위해 필요한 간단한 메일 전송 프로토콜(SMTP) 서버입니다.
-
이메일 통지에 대해 보안 SMTP 서버를 사용하고자 하는 경우, 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있도록 합니다.
전제 조건
IOS XE 17.6.1 이상을 실행하는 로컬 게이트웨이
-
진단 서명은 기본적으로 활성화됩니다.
-
장치에서 IOS XE 17.6.1 이상을 실행하고 있는 경우, 사전 알림을 보내기 위해 사용하는 보안 이메일 서버를 구성하십시오.
터미널 call-home mail-server :@ priority 1 secure tls end
-
통지할 관리자 ds_email 의 이메일 주소로 환경 변수를 구성합니다.
터미널 통화-홈 진단-서명 LocalGateway(cfg-call-home-diag-sign) 환경 구성 ds_email 종료
사전 모니터링을 위해 진단 서명 설치
높은 CPU 이용 모니터링하기
이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 CPU 이용을 추적합니다. 사용률이 75% 이상이면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치한 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.
-
명령어 show snmp를 사용하여 SNMP를 활성화하는지 확인합니다. SNMP가 활성화되지 않은 경우, snmp-server manager 명령어를 구성합니다.
show snmp %SNMP 에이전트가 활성화되지 않음 구성 t snmp-server manager end show snmp 섀시: ABCDEFGHIGK 149655 SNMP 패킷 입력 0 나쁜 SNMP 버전 오류 1 알 수 없는 커뮤니티 이름 0 제공된 커뮤니티 이름에 대한 불법 작업 0 인코딩 오류 37763 요청된 변수 수 2 변경된 변수 수 34560 Get-request PDUs 138 Get-next PDUs 2 세트 요청 PDU 0 입력 대기열 패킷 하락 (최대 대기열 크기 1000) 158277 SNMP 패킷 산출 0 너무 큰 오류 (최대 패킷 크기 1500) 20 그런 이름 오류 없음 0 불량 값 오류 0 일반 오류 7998 응답 PDUs 10280 트랩 PDU 패킷이 현재 SNMP 프로세스 입력 대기열에 있습니다. 0 SNMP global trap: 활성화됨
다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.
copy ftp://username:password@/DS_64224.xml bootflash:
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE 기업
문제 범위
성능
문제 유형
이메일 알림을 통한 높은 CPU 사용률
-
DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.
copy ftp://username:password@/DS_64224.xml bootflash:
다음 예제는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: ftp://*:*@ 192.0.2.12/DS_64224.xml에 액세스 중...! [OK - 3571/4096 바이트] 3571 바이트 0.064초(55797 바이트/초)에 복사됨
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml 로드 파일 DS_64224.xml 성공
-
통화- 홈 진단 서명 표시 명령어를 사용하여 서명이 성공적으로 설치 있는지 확인합니다. 상태 열에는 "등록된" 값이 있어야 합니다.
show call-home diagnostic-signature 현재 diagnostic-signature 설정: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService 환경 변수: ds_email: username@gmail.com
DSes 다운로드:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-07 22:05:33
트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우, 로컬 게이트웨이에서 높은 CPU 이용률을 계속 모니터하기 위해 DS 64224를 다시 설치하십시오.
비정상적인 통화 연결 끊기 모니터링 중
이 DS는 10분마다 SNMP 설문조사를 사용하여 SIP 오류 403, 488 및 503에서 비정상적인 통화 연결 끊기를 탐지합니다. 오류 수가 마지막 설문조사에서 5보다 크거나 동일한 경우, syslog 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 사용하십시오.
-
명령어 show snmp를 사용하여 SNMP가 활성화되어 있도록 합니다. SNMP가 활성화되지 않은 경우, snmp-server manager 명령어를 구성합니다.
show snmp %SNMP 에이전트가 활성화되지 않음 구성 t snmp-server manager end show snmp 섀시: ABCDEFGHIGK 149655 SNMP 패킷 입력 0 나쁜 SNMP 버전 오류 1 알 수 없는 커뮤니티 이름 0 제공된 커뮤니티 이름에 대한 불법 작업 0 인코딩 오류 37763 요청된 변수 수 2 변경된 변수 수 34560 Get-request PDUs 138 Get-next PDUs 2 세트 요청 PDU 0 입력 대기열 패킷 하락 (최대 대기열 크기 1000) 158277 SNMP 패킷 산출 0 너무 큰 오류 (최대 패킷 크기 1500) 20 그런 이름 오류 없음 0 불량 값 오류 0 일반 오류 7998 응답 PDUs 10280 트랩 PDU 패킷이 현재 SNMP 프로세스 입력 대기열에 있습니다. 0 SNMP global trap: 활성화됨
-
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 및 시스로그 알림에서 SIP 비정상적인 통화 연결 끊기 탐지.
-
DS XML 파일을 로컬 게이트웨이로 복사합니다.
copy ftp://username:password@/DS_65221.xml bootflash:
-
로컬 게이트웨이에서 DS XML 파일을 설치합니다.
call-home diagnostic-signature load DS_65221.xml 로드 파일 DS_65221.xml 성공
-
명령어 show call-home diagnostic-signature 를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
진단 서명을 설치하여 문제를 해결
진단 서명(DS)을 사용하여 빠르게 문제를 해결할 수도 있습니다. Cisco TAC 엔지니어는 주어진 문제를 해결하기 위해 필요한 디버그를 활성화하고, 문제점 발생 탐지, 진단 데이터의 올바른 집합을 수집, Cisco TAC 사례로 데이터를 자동으로 전송하는 다양한 서명을 생성했습니다. 따라서 문제 발생을 수동으로 확인하지 않아도 되고 간헐적 및 일시적인 문제를 보다 쉽게 해결할 수 있습니다.
진단 서명 찾기 도구를 사용하여 해당하는 서명을 찾고 해당 문제를 셀프 해결하기 위해 설치할 수 있습니다. 또는 TAC 엔지니어가 지원 참여의 일부로 권장하는 서명을 설치할 수 있습니다.
다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" 시스로그 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.
진단 데이터를 업로드하려면 다른 DS 환경 변수 ds_fsurl_prefix을 Cisco TAC 파일 서버 경로(cxd.cisco.com)로 구성하십시오. 파일 경로에 있는 사용자 이름은 사례 번호이며, 비밀번호는 파일 업로드 토큰이며, 다음에 표시된 대로 지원 사례 관리자 에서 검색할 수 있습니다. 파일 업로드 토큰은 필요에 따라 지원 사례 관리자의 첨부 파일 섹션에서 생성될 수 있습니다.
터미널 call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)환경 구성 ds_fsurl_prefix "scp://:@cxd.cisco.com" 종료
예:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
명령어 show snmp를 사용하여 SNMP가 활성화되어 있도록 합니다. SNMP가 활성화되지 않은 경우, snmp-server manager 명령어를 구성합니다.
show snmp %SNMP 에이전트가 활성화되지 않음 구성 t snmp-server 관리자 종료
-
높은 CPU 모니터링 DS 64224를 사전 대책으로 설치하여 높은 CPU 사용률 중에 모든 디버그 및 진단 서명을 비활성화할 것이 좋습니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
성능
문제 유형
이메일 알림에서 높은 CPU 이용.
-
진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.
필드명
필드 값
플랫폼
Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어
제품
Webex Calling 솔루션의 CUBE Enterprise
문제 범위
시스로그
문제 유형
Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0
-
DS XML 파일을 로컬 게이트웨이에 복사합니다.
copy ftp://username:password@/DS_64224.xml bootflash: ftp://username:password@/DS_65095.xml bootflash:
-
로컬 게이트웨이에 높은 CPU 모니터링 DS 64224 및 DS 65095 XML 파일을 설치합니다.
call-home diagnostic-signature load DS_64224.xml 로드 파일 DS_64224.xml 성공 call-home diagnostic-signature load DS_65095.xml 로드 파일 DS_65095.xml 성공
-
show call-home diagnostic-signature를 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.
show call-home diagnostic-signature 현재 diagnostic-signature 설정: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService 환경 변수: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID
DS 이름
개정
상태
마지막 업데이트(GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
등록됨
2020-11-08:00:07:45
65095
00:12:53
DSLGW_IEC_C_all_spike_threshold
0.0.12
등록됨
2020-11-08:00:12:53
진단 서명 실행 확인
다음 명령어에서 명령어의 "상태" 열은 콜-홈 진단 서명 이 "실행 중"으로 변경되는 반면, 로컬 게이트웨이는 서명 내에 정의된 작업을 실행합니다. 통화-홈 진단 서명 통계 표시의 출력은 진단 서명이 관심 있는 이벤트를 탐지하고 해당 작업을 실행하는지 확인하는 최선의 방법입니다. "트리거(Triggered/Max/Deinstall) 열은 부여된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하기 위해 정의된 최대 횟수 및 최대 트리거된 이벤트의 수를 탐지한 후 서명이 자동으로 제거되는지 여부를 나타냅니다.
show call-home diagnostic-signature 현재 diagnostic-signature 설정: Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService 환경 변수: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
다운로드된 DSes:
DS ID |
DS 이름 |
개정 |
상태 |
마지막 업데이트(GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
등록됨 |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
실행 중 |
2020-11-08 00:12:53 |
통화 홈 진단 서명 통계 표시
DS ID |
DS 이름 |
트리거됨/최대/제거 |
평균 실행 시간(초) |
최대 실행 시간(초) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
진단 알림 이메일 실행 중에 발송되는 도구에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 구성 실행 및 해당 문제와 관련된 명령어 출력을 표시하는 등의 주요 정보가 포함되어 있습니다.
진단 서명 제거
문제를 해결하기 위해 진단 서명을 사용하면 일반적으로 일부 문제점을 탐지한 후에 제거하기로 정의됩니다. 수동으로 서명을 제거하려면 통화 홈 진단 서명 표시의 출력에서 DS ID 를 검색하고 다음 명령어를 실행합니다.
call-home 진단-signature 제거
예:
call-home 진단-signature 제거 64224
배포에서 관찰된 문제에 따라 새로운 서명은 진단 서명 검색 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.
CUBE 고가용성을 로컬 게이트웨이로 구현
기초
전제 조건
Webex Calling에 대해 CUBE HA를 로컬 게이트웨이로 배포하기 전에 다음 개념에 대해 철저히 이해하고 있는지 확인하십시오.
-
상태 저장 통화 유지에 대해 CUBE 기업에서 레이어 2 박스 간 중복성
이 문서에서 제공하는 구성 안내서는 기존의 음성 구성이 포함되지 않은 전용 로컬 게이트웨이 플랫폼을 가정합니다. 기존의 CUBE 기업 배포가 Cisco Webex Calling의 로컬 게이트웨이 기능을 사용하기 위해 수정되고 있는 경우, 기존의 통화 흐름 및 기능이 중단되지 않도록 적용된 구성에 주의를 기울이고, CUBE HA 디자인 요구 사항을 준수하는지 확인하십시오.
하드웨어 및 소프트웨어 구성 요소
로컬 게이트웨이로서 CUBE HA는 IOS-XE 버전 16.12.2 이상 및 CUBE HA와 LGW 기능 모두가 지원되는 플랫폼을 요구합니다.
이 문서에 있는 표시 명령어 및 로그는 vCUBE (CSR1000v)에서 구현한 Cisco IOS-XE 16.12.2의 최소 소프트웨어 릴리즈에 기반합니다.
참조 자료
다양한 플랫폼에 대한 몇 가지 자세한 CUBE HA 구성 안내서는 다음과 같습니다.
-
CSR 1000v (vCUBE)— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
-
Cisco Webex Calling에 대해 Cisco가 선호하는 아키텍처— https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Webex Calling 솔루션 개요
Cisco Webex Calling은 온-프레미스 PBX 전화 서비스에 대한 멀티 테넌트 클라우드 기반 대안을 제공하는 협업으로, 고객에게 다양한 PSTN 옵션을 지원합니다.
로컬 게이트웨이 배포(아래에 나타남)는 이 문서에서 중점적으로 다루는 내용입니다. Webex Calling에 있는 로컬 게이트웨이(프레미스 기반 PSTN) 트렁크는 고객 소유 PSTN 서비스에 연결할 수 있게 합니다. 또한 Cisco Unified CM 등 온-프레미스 IP PBX 배포에 대한 연결도 제공합니다. 클라우드에 대한 모든 통신은 SIP에 대해 TLS 전송, 미디어에 대해 SRTP를 사용하여 안전합니다.
아래 표는 기존의 IP PBX가 포함되지 않은 Webex Calling 배포를 표시하며, 싱글 또는 멀티 사이트 배포에 적용될 수 있습니다. 이 문서에서 설명하는 구성은 이 배포에 기반합니다.
레이어 2 박스 간 중복성
CUBE HA 레이어 2 박스 간 중복성은 중복 그룹(RG) 인프라 프로토콜을 사용하여 라우터의 활동 중/대기 페어를 구성합니다. 이 페어는 해당하는 각 인터페이스 전반에서 동일한 가상 IP 주소(VIP)를 공유하고 지속적으로 상태 메시지를 교환합니다. CUBE 세션 정보는 현재 라우터 서비스가 작동하지 않는 경우에 대기 라우터가 모든 CUBE 통화 처리 작업을 즉시 실행할 수 있게 하는 라우터의 페어를 통해 검사되며, 신호 및 미디어의 상태 저장을 유지합니다.
검사는 미디어 패킷으로 연결된 통화로 제한됩니다. 전송 중인 통화는 검사되지 않습니다(예: 시도 또는 벨 울림 상태).
이 문서에서 CUBE HA는 상태 저장 통화 유지에 대한 CUBE 고가용성(HA) 레이어 2 박스 간(B2B) 중복성을 지칭합니다.
IOS-XE 16.12.2에서 CUBE HA는 Cisco Webex Calling 트렁크(프레미스 기반 PSTN) 배포를 위해 로컬 게이트웨이로 배포할 수 있으며, 이 문서에서는 디자인 고려 사항 및 구성을 다룹니다. 이 표에서는 전형적인 CUBE HA 설정을 Cisco Webex Calling 트렁크 배포에 대한 로컬 게이트웨이로 표시합니다.
중복 그룹 인프라 구성 요소
중복 그룹(RG) 인프라 구성 요소는 두 개의 CUBE 간의 박스 간 통신 인프라 지원을 제공하고, 안정적인 최종 중복성 상태를 협상합니다. 이 구성 요소는 다음 사항을 제공합니다.
-
(제어 인터페이스를 통해) 두 개의 CUBE 간에 keepalive 및 인사말 메시지를 교환하여 각 라우터에 대한 최종 중복 상태를 협상하는 HSRP와 유사한 프로토콜—상단의 표에서 GigabitEthernet3.
-
(데이터 인터페이스를 통해) 활동 중에서 대기 라우터로 각 통화에 대한 신호 및 미디어 상태를 검사하기 위한 전송 메커니즘—상단의 표에서 GigabitEthernet3.
-
트래픽 인터페이스에 대한 가상 IP(VIP) 인터페이스의 구성 및 관리(동일한 RG 그룹을 사용하여 여러 트래픽 인터페이스를 구성할 수 있음) – GigabitEthernet 1 및 2가 트래픽 인터페이스로 간주됩니다.
이 RG 구성 요소는 반드시 음성 B2B HA를 지원하도록 구성되어야 합니다.
신호 및 미디어 모두에 대한 가상 IP(VIP) 주소 관리
B2B HA는 VIP를 사용하여 중복성을 실현합니다. CUBE HA 페어에 있는 두 개의 CUBE에서 VIP 및 연계된 물리적 인터페이스는 모두 동일한 LAN 서브넷에 위치해야 합니다. 특정 음성 응용프로그램(SIP)에 대한 VIP 및 VIP 인터페이스의 바인딩 구성은 음성 B2B HA 지원에 필수적입니다. Unified CM, Webex Calling 액세스 SBC, 서비스 공급자 또는 프록시 등 외부 장치는 CUBE HA 라우터를 통과하는 통화에 대한 대상 IP 주소로 VIP를 사용합니다. 따라서 Webex Calling 관점에서 CUBE HA 페어는 한 개의 로컬 게이트웨이로 작동합니다.
설정된 통화의 통화 신호 및 RTP 세션 정보는 활동 중인 라우터에서 대기 라우터로 검사됩니다. 활동 중인 라우터가 다운되면 대기 라우터가 이어받고 이전에 첫 번째 라우터가 라우팅한 RTP 스트림을 계속 전달합니다.
장애 조치 시 일시적 상태의 통화는 전환 이후 작업을 유지하지 않습니다. 아직 완전히 설정되지 않았거나 전송 또는 보류 기능으로 수정되고 있는 통화를 예로 들 수 있습니다. 설정된 통화의 연결은 전환 후에 끊길 수도 있습니다.
다음 요구 사항은 CUBE HA를 통화의 상태 저장 장애 조치에 대해 로컬 게이트웨이로 사용하기 위해 존재합니다.
-
CUBE HA에서 TDM 또는 아날로그 인터페이스가 공존할 수 없음
-
Gig1 및 Gig2는 트래픽(SIP/RTP) 인터페이스로 칭하고, Gig3는 중복 그룹(RG) 제어/데이터 인터페이스를 가리킴
-
2개보다 많은 CUBE HA 페어를 동일한 레이어 2 도메인에 추가할 수 없습니다(하나는 그룹 id 1, 다른 하나는 그룹 id 2). 동일한 그룹 id로 2 HA 페어를 구성하는 경우, RG 제어/데이터 인터페이스는 다른 레이어 2 도메인(vlan, 별도의 스위치)에 속해야 합니다.
-
RG 제어/데이터 및 트래픽 인터페이스 모두에 대해 포트 채널이 지원됩니다.
-
모든 신호/미디어는 가상 IP 주소에서 발신/수신됩니다.
-
플랫폼을 CUBE-HA 관계에서 다시 로드하면 항상 대기 중으로 부팅됩니다.
-
모든 인터페이스(Gig1, Gig2, Gig3)에 대해 낮은 주소는 동일한 플랫폼에 있어야 합니다.
-
중복 인터페이스 식별자, rii는 동일한 레이어 2의 페어/인터페이스 조합에 대해 고유해야 합니다.
-
두 CUBE의 구성은 물리적 구성을 포함하여 동일해야 하며, 동일한 유형의 플랫폼 및 IOS-XE 버전에서 실행되어야 합니다.
-
루프백 인터페이스는 항상 작동하기 때문에 바인드로 사용할 수 없습니다.
-
여러 트래픽 (SIP/RTP) 인터페이스 (Gig1, Gig2)에서 인터페이스 추적을 구성해야 합니다.
-
CUBE-HA는 RG 제어/데이터 링크(Gig3)에 대해 교차 케이블 연결을 통해 지원되지 않습니다.
-
두 플랫폼 모두 동일해야 하며 물리적 스위치를 통해 모든 유사한 인터페이스에서 연결되어야 CUBE HA가 작동합니다. 예: CUBE-1 및 CUBE-2의 GE0/0/0은 동일한 스위치에서 종료되어야 합니다.
-
CUBE에서 WAN을 직접 종료하거나 둘 중 한쪽에서 데이터 HA를 종료할 수 없습니다.
-
활동 중/대기 모두 동일한 데이터 센터에 있어야 합니다.
-
중복성을 위해 별도의 L3 인터페이스를 사용해야 합니다(RG 제어/데이터, Gig3). 즉, 트래픽에 대해 사용되는 인터페이스는 HA keepalive 및 검사점에 대해 사용될 수 없습니다.
-
장애 조치 시 이전에 활동한 CUBE는 설계에 의해 다시 로드를 통해 이동하며, 신호 및 미디어를 유지합니다.
두 CUBE 모두에서 중복성 구성
가상 IP를 불러오기 위해 HA 페어에서 사용되는 두 개의 CUBE 모두에 대해 레이어 2 박스 간 중복성을 구성해야 합니다.
1 |
인터페이스의 상태를 추적하기 위해 글로벌 수준으로 인터페이스 추적을 구성합니다.
추적 CLI는 트래픽 인터페이스가 다운된 후 활동 중인 라우터가 활동 중인 역할을 종료할 수 있도록 RG에서 음성 트래픽 인터페이스 상태를 추적하기 위해 사용됩니다. | ||
2 |
응용프로그램 중복성 하위 모드에서 VoIP HA에서 사용할 RG를 구성합니다.
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||
3 |
CUBE 응용프로그램에 대해 박스 간 중복성을 활성화합니다.
중복-그룹 1—이 명령어를 추가 및 제거하려면 업데이트된 구성이 적용되도록 다시 로드되어야 합니다. 모든 구성이 적용된 후 플랫폼을 다시 로드합니다. | ||
4 |
아래와 같이 해당하는 가상 IP로 Gig1 및 Gig2 인터페이스를 구성하고 중복성 인터페이스 식별자(rii)를 적용함
이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.
| ||
5 |
첫 번째 CUBE의 구성을 저장하고 다시 로드합니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.
VCUBE-1이 완전히 부팅된 후에 VCUBE-2의 구성을 저장하고 리로드합니다.
| ||
6 |
박스 간 구성이 예상대로 작동하는지 확인합니다. 관련된 출력은 굵게 강조됩니다. 디자인 고려 사항에 따라 VCUBE-2를 마지막으로 다시 로드했습니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다. |
두 CUBE 모두에서 로컬 게이트웨이 구성
이 예제 구성에서는 Control Hub의 다음 트렁크 정보를 사용하여 두 가지 플랫폼, VCUBE-1 및 VCUBE-2 모두에서 로컬 게이트웨이 구성을 빌드합니다. 이 설정에 대한 사용자 이름 및 비밀번호는 다음과 같습니다.
-
사용자 이름: 후세인1076LGU_
-
비밀번호: lOV12MEaZx
1 |
자격 증명 또는 공유된 시크릿에서 구성 키를 사용하기 전에 아래에 표시된 명령어를 사용하여 구성 키가 비밀번호에 대해 생성되었는지 확인합니다. 유형 6 비밀번호는 AES 암호 및 이 사용자가 정의한 구성 키를 사용하여 암호화됩니다.
상단에 표시된 Control Hub 파라미터에 기반한 두 개의 플랫폼 모두에 적용되고 저장 및 리로드되는 로컬 게이트웨이 구성은 다음과 같습니다. Control Hub의 SIP 다이제스트 자격 증명은 굵게 강조됩니다.
표시 명령어 출력을 표시하기 위해 VCUBE-2를 다시 로드한 후 VCUBE-1을 로드하여 VCUBE-1을 대기 CUBE로, VCUBE-2를 활동 중 CUBE로 만듭니다. |
2 |
언제든지 한 개의 플랫폼만 Webex Calling 액세스 SBC에서 로컬 게이트웨이로 활동 중 등록을 유지하게 됩니다. 다음 표시 명령어의 출력을 확인하십시오. 중복 응용프로그램 그룹 1 표시 sip-ua 등록 상태 표시
상단의 출력에서 VCUBE-2 가 Webex Calling 액세스 SBC로 등록을 유지하는 활동 중인 LGW인 반면, "sip-ua 등록 상태 표시"의 출력은 VCUBE-1에서 공백으로 나타나는 것을 확인할 수 있습니다. |
3 |
이제 VCUBE-1에서 다음 디버그 활성화
|
4 |
이 경우, 활동 중인 LGW, VCUBE-2에서 다음 명령어를 발행하여 장애 조치를 모의 실험합니다.
상단에 표시된 CLI 외에도 다음 시나리오에서 활동 중에서 대기 중 LGW로 전환됩니다.
|
5 |
VCUBE-1이 Webex Calling 액세스 SBC에 등록되었는지 확인합니다. VCUBE-2는 이때 다시 로드되었을 수 있습니다.
VCUBE-1은 이제 활동 중인 LGW입니다. |
6 |
VCUBE-1에서 가상 IP를 통해 SIP 등록을 Webex Calling으로 보내고 200 OK를 수신하는지 관련된 디버그 로그를 확인합니다. VCUBE
|
Webex Calling에 대해 Unified CM 구성
로컬 게이트웨이에 트렁크용 SIP 트렁크 보안 프로필 구성
로컬 게이트웨이 및 PSTN 게이트웨이가 동일한 장치에 있는 경우, 동일한 장치에서 시작된 두 개의 다른 트래픽 유형(Webex로부터의 통화 및 PSTN으로부터의 통화)을 구별하고 해당 통화 유형에 서비스의 상이한 클래스를 적용하려면 Unified CM이 활성화되어야 합니다. 이 차별화된 통화 처리는 Unified CM과 병합된 로컬 게이트웨이 및 PSTN 게이트웨이 장치 사이에 두 개의 트렁크를 구축하여 실행되며, 이는 두 개의 트렁크에 대해 다른 SIP 수신 대기 포트를 요구합니다.
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 트렁크 보안 프로필을 만드십시오.
|
로컬 게이트웨이 트렁크에 대해 SIP 프로필 구성
다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 프로필을 만드십시오.
|
Webex에서 통화에 대한 통화 검색 스페이스 만들기
다음 설정을 사용하여 Webex에서 시작되는 통화에 대한 통화 검색 스페이스를 만듭니다.
마지막 파티션 onNetRemote는 멀티 클러스터 환경에서만 사용됩니다. 여기에서 라우팅 정보는 ILS(Intercluster Lookup Service) 또는 GDPR(Global Dialplan Replication)를 사용하여 Unified CM 클러스터 간에 교환됩니다. |
Webex에서 발신/수신되는 SIP 트렁크 구성
다음 설정을 사용하여 로컬 게이트웨이를 통해 Webex 발신/수신에 대한 SIP 트렁크를 만듭니다.
|
Webex에 대해 라우트 그룹 구성
다음 설정으로 라우트 그룹을 만듭니다.
|
Webex용 라우트 목록 구성
다음 설정으로 라우트 목록을 만듭니다.
|
Webex 대상에 대한 파티션 만들기
다음 설정을 사용하여 Webex 대상에 대한 파티션을 만듭니다.
|
다음에 할 작업을
이 파티션을 Webex 대상에 액세스해야 하는 모든 통화 검색 스페이스에 추가하십시오. 이 파티션은 통화가 PSTN에서 Webex로 라우팅될 수 있도록 특히, PSTN 트렁크에서 인바운드 통화 검색 스페이스로 사용되는 통화 검색 스페이스에 추가해야 합니다.
Webex 대상에 대한 라우트 패턴 구성
다음 설정을 사용하여 Webex에서 각 DID 범위에 대해 라우트 패턴을 구성합니다.
|
Webex에 대해 축약된 사이트 간 다이얼링 정규화 구성
Webex에 대해 축약된 사이트 간 다이얼링이 필요한 경우, 다음 설정을 사용하여 Webex에서 각 ESN 범위에 대해 다이얼링 정규화 패턴을 구성합니다.
|
Webex Calling 기능 설정
헌트 그룹 설정
헌트 그룹은 수신 전화를 사용자 그룹 또는 작업 공간 그룹으로 라우팅합니다. 패턴을 구성하여 전체 그룹으로 라우팅할 수 있습니다.
헌트 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 헌트 그룹을 참조하십시오.
통화 대기열 만들기
고객의 통화에 응답할 수 없을 때 누군가 통화에 응답할 때까지 자동화된 응답, 안내 메시지 및 대기 중 음악이 제공되도록 통화 대기열을 설정할 수 있습니다.
통화 대기열 설정 및 관리 방법에 대한 자세한 내용은 Cisco Webex Control Hub에서 통화 대기열 관리를 참조하십시오.
교환원 클라이언트 만들기
고객 응대 직원의 요구를 지원하도록 도와주세요. 사용자를 전화 교환원으로 설정하면 조직 내 특정 사용자에게 걸려오는 전화를 선별할 수 있습니다.
교환원 클라이언트를 설정하고 확인하는 방법에 대한 자세한 정보는 Cisco Webex Control Hub의 교환원 클라이언트를 참조하십시오.
자동 전화 교환 만들기 및 관리
인사말을 추가하고, 메뉴를 설정, 통화를 응답 서비스, 헌트 그룹, 보이스메일 박스 또는 실제 사용자에게 라우트할 수 있습니다. 업무 시간 또는 종료 시간 중에 다른 옵션을 제공하거나 24시간 스케줄을 만듭니다.
자동 전화 교환 만들기 및 관리에 대한 자세한 정보는 Cisco Webex Control Hub에서 자동 전화 교환 관리를 참조하십시오.
호출 그룹 구성
그룹 호출을 통해 사용자는 특정 호출 그룹에 지정된 번호 또는 내선 번호로 다이얼하여 단방향 통화 또는 최대 75명의 대상 사용자 및 작업 공간에 그룹 호출을 실행할 수 있습니다.
호출 그룹 설정 및 편집 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 호출 그룹 구성을 참조하십시오.
전화 받기 설정
사용자가 각 전화에 응답할 수 전화 받기 그룹을 만들어 팀워크 및 협업을 강화합니다. 전화 받기 그룹에 사용자를 추가하고 그룹 멤버가 부재중이거나 통화 중인 경우 다른 멤버가 전화에 응답할 수 있습니다.
전화 받기 그룹 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 전화 받기를 참조하십시오.
통화 대기 설정
통화 대기를 사용하여 정의된 사용자 그룹은 통화 대기 그룹의 다른 사용 가능한 멤버를 상대로 통화를 대기시킬 수 있습니다. 대기된 통화는 전화기에 있는 그룹의 다른 멤버가 받을 수 있습니다.
통화 대기 설정 방법에 대한 자세한 정보는 Cisco Webex Control Hub에서 통화 대기를 참조하십시오.
사용자에 대해 끼어들기 활성화
1 |
https://admin.webex.com의 고객 보기에서 로 이동합니다. |
2 |
사용자를 선택하고 통화를 클릭합니다. |
3 |
사용자 간 권한 섹션 으로 이동한 후 끼어들기를 선택합니다. |
4 |
다른 사용자가 이 사용자의 진행 중인 통화에 추가할 수 있게 허용하려면 토글을 켭니다. |
5 |
이 사용자가 통화 중에 끼어들 때 이 사용자가 발신할 때 발신음 재 생을 체크합니다. 다른 사용자가 통화 중에 끼어들 때 발신음을 재생하려면 이 사용자가 발신음을 재생합니다. 이 사용자가 통화에 끼어들 때 발신음 재생 설정은 Customer Experience Basic 및 Essentials 감독관 끼어들기 기능에 적용되지 않습니다. 감독자에 대해 이 옵션을 활성화한 경우에도 감독자가 통화 대기열 통화에 끼어들 때 시스템은 상담사에게 알림 신호음을 재생하지 않습니다. 감독자가 통화에서 발신할 때 상담사에게 발신음을 재생하려면 '상담사에 대한 알림 발신음' 설정을 통해 활성화할 수 있습니다. 자세한 정보는 Webex 고객 환경 기 본 또는 Webex 고객 환경 필수 사항에서 대기열 만들 기 섹션을 참조하십시오. |
6 |
저장을 클릭합니다. |
사용자에 대해 프라이버시 활성화
1 |
Control Hub에 로그인하고 로 이동합니다. |
2 |
사용자를 선택하고 통화를 클릭합니다. |
3 |
사용자 간 권한 영역 으로 이동한 후 개인정보 보호를 선택합니다. |
4 |
이 사용자에 대해 적합한 자동 전화 교환 개인 정보 설정을 선택합니다.
|
5 |
개인 정보 활성화 체크 박스를 체크합니다. 그런 다음 드롭다운 목록에서 구성원을 선택하지 않고 모든 사람을 차단하도록 결정할 수 있습니다. 또는 이 사용자의 회선 상태를 모니터링할 수 있는 사용자, 작업 공간 및 가상 라인을 선택할 수도 있습니다. 위치 관리자인 경우, 지정된 위치에 관련된 사용자, 작업 공간 및 가상 라인만 드롭다운 목록에 나타납니다. 모든 사람이 회선 상태를 모니터링할 수 있도록 하려면 개인정 보 활성화 확인란을 선택 취소합니다. |
6 |
직접 통화 당겨받기 및 끼어들기 에 대한 프라이버시 적 용 확인란을 선택하여 직접 통화 당겨받기 및 끼어들기 에 대한 프라이버시를 활성화합니다.
|
7 |
이름으로 구성원 추가에서 전화기 회선 상태를 모니터링하고 직접 통화 당겨받기 및 끼어들기 기능을 호출할 수 있는 사용자, 작업 공간 및 가상 라인을 선택합니다. |
8 |
선택한 구성원을 필터링하려면 필터 이름, 번호 또는 내선 번 호 필드를 사용합니다. |
9 |
선택한 모든 멤버를 제거하려면 모두 제 거를 클릭합니다. 개별 멤버를 제거하려면 멤버의 이름 옆에 있는 삭제 를 클릭합니다. |
10 |
저장을 클릭합니다. |
모니터링 구성
사용자에 대해 모니터링되는 회선의 최대 수는 50개입니다. 그러나 모니터링 목록을 구성하는 동안 Webex Calling과 네트워크 간의 대역폭에 영향을 미치는 메시지 수를 고려하십시오. 또한 사용자의 전화기에 있는 회선 버튼의 수에 따라 최대 모니터링되는 회선을 결정합니다.
1 |
의 고객 보기에서 관리로 이동한 후 사용자를 클릭합니다.https://admin.webex.com |
2 |
수정하고자 하는 사용자를 선택하고 통화를 클릭합니다. |
3 |
사용자 간 권한 섹션 으로 이동하고 모니터링을 선택합니다. |
4 |
다음 중에서 선택합니다.
사용자 모니터링을 위해 모니터링되는 회선 추 가 목록에 가상 회선을 포함할 수 있습니다. |
5 |
이 사용자에게 지정보류된 통화에 대해 알리고, 모니터링될 사용자 또는 통화 지정보류 내선 번호를 검색한 후 저장을 클릭합니다. Control Hub에서 모니터링되는 회선 목록은 사용자의 장치에 표시되는 모니터링된 회선의 순서에 따라 달라집니다. 모니터링되는 회선의 목록을 언제든지 다시 정렬할 수 있습니다. 모니터링되는 회선에 표시되는 이름은 사용자, 작업 공간 및 가상 회선의 발신자 ID 이름 및 성 필드에 입력된 이름입니다. |
사용자에 대해 통화 브리지 경고 신호음 활성화
시작하기 전에
1 |
Control Hub에 로그인하고 로 이동합니다. |
2 |
사용자를 선택하고 통화 탭을 클릭합니다. |
3 |
사용자 간 권한으로 이동하고 통화 연결 경고 신호음을 클릭합니다. |
4 |
통화 연결 경고 신호음을 켠 다음 저장을 클릭합니다. 기본적으로 이 기능은 활성화됩니다. |
사용자에 대해 호텔링 켜기
1 |
의 고객 보기에서 관리로 이동하고 사용자를 선택합니다.https://admin.webex.com |
2 |
사용자를 선택하고 통화 탭을 클릭합니다. |
3 |
사용자 간 권한 섹션 으로 이동하고 호텔 링을 선택한 후 토글을 켭니다. |
4 |
호텔링 위치 검색 필드에 호텔링 호스트의 이름 또는 번호를 입력하고 사용자에게 지정할 호텔링 호스트를 선택합니다. 한 개의 호텔링 호스트만 선택할 수 있습니다. 다른 호텔링 호스트를 선택하는 경우, 첫 번째 호스트는 삭제됩니다. 위치 관리자인 경우, 지정된 위치에 관련된 호텔링 호스트만 지정할 수 있습니다. |
5 |
사용자가 호텔링 호스트에 연결할 수 있는 시간을 제한하려면 연결 제한 기 간 드롭다운에서 사용자가 호텔링 호스트를 사용할 수 있는 시간을 선택합니다. 선택한 시간 후에 자동으로 로그아웃됩니다. 사용자에 대해 지정된 연결 기간 제한이 선택된 호텔링 호스트의 연결 기간을 초과하는 경우 화면에 오류 메시지가 표시됩니다. 예를 들어, 호텔링 호스트에게 12시간의 제한 연결 기간이 있고 사용자의 제한 연결 기간이 24시간인 경우 오류 메시지가 표시됩니다. 이러한 경우, 사용자에게 더 많은 시간이 필요한 경우 호텔링 호스트의 제한 연결 기간을 연장해야 합니다. |
6 |
저장을 클릭합니다. 사용자는 User Hub에서 사용하고자 하는 호텔링 호스트를 검색하고 찾을 수도 있습니다. 자세한 정보는 어디에서든 통화 프로필에 액세스를 참조하십시오. |
Webex Calling에 대한 채택 트렌드 및 사용 보고서
통화 보고서 보기
Control Hub의 분석 페이지를 사용하여 사용자가 Webex Calling 및 Webex 앱(참여)을 어떻게 이용하고 있는지 및 통화 미디어 환경의 품질에 대해 인사이트를 확인할 수 있습니다. Webex Calling 분석에 액세스하려면 Control Hub에 로그인한 후 분석 으로 이동하고 통화 탭을 선택합니다.
1 |
자세한 통화 기록 보고서에 대해서는 Control Hub에 로그인한 후 로 이동합니다. |
2 |
자세한 통화 기록을 선택합니다. 전용 인스턴스 사용에 대한 자세한 정보는 전용 인스턴스 분석을 참조하십시오. |
3 |
미디어 품질 데이터에 액세스하려면 Control Hub에 로그인한 후 분석 으로 이동한 후 통화를 선택합니다. 자세한 정보는 클라우드 협업 포트폴리오의 분석을 참조하십시오.
|
CScan 도구 실행
CScan은 Webex Calling에 대한 네트워크 연결을 테스트하기 위해 디자인된 네트워크 준비 도구입니다.
자세한 정보는 CScan을 사용하여 Webex Calling 네트워크 품질 테스트를 참조하십시오. |