Webex Calling 구성 작업 흐름
Webex Calling 구성 작업 흐름
2023년 8월 08일
Webex Calling의 개요

Webex Calling 소프트 클라이언트 또는 Cisco 장치에서 메시징 및 미팅 및 통화를 위해 Webex 앱과 함께 엔터프라이즈급 클라우드 통화, 모빌리티 및 PBX 기능을 활용할 수 있다고 상상해 보십시오. 이것이 바로 Webex Calling에서 제공하는 기능입니다.

Webex Calling 소개

Webex Calling은 다음 기능 및 장점을 제공합니다.

  • 텔레포니 사용자 및 공통 영역에 대해 통화 가입.

  • 신뢰할 수 있는 지역별 서비스 공급자가 제공하는 안전하고 안정적인 클라우드 서비스

  • 모든 사용자에 대해 Webex 앱 액세스, 풍부한 통합 커뮤니케이션 및 팀 협업 서비스를 추가합니다.

  • Webex Meetings은 선택적인 통합 추가 기능으로 기업 사용자가 기대하는 프리미엄 미팅 환경을 제공합니다.

  • 공중 전화 교환망(PSTN) 액세스를 사용하여 사용자가 조직 외부의 번호로 다이얼하게 허용할 수 있습니다. 이 서비스는 기존의 엔터프라이즈 인프라(온-프레미스 IP PBX가 포함되지 않은 로컬 게이트웨이 또는 기존의 Unified CM 통화 환경 포함) 또는 파트너 또는 시스코에서 제공하는 PSTN 옵션을 통해 제공됩니다.

  • 파트너가 제공하는 1단계 지원(다음 단계의 지원은 Cisco에서 제공함)

Control HubWebex Calling과 통합하여 주문 및 구성을 간소화하고 번들 제공(Webex Calling, Webex 앱 및 Webex Meetings)의 관리를 중앙화하는 웹 기반 관리 포털입니다.

표 1. 관리자 구성 가능 기능

기능

설명

자동 전화 교환

인사말을 추가하고, 메뉴를 설정, 통화를 응답 서비스, 헌트 그룹, 보이스메일 박스 또는 실제 사용자에게 라우트할 수 있습니다. 업무 시간 또는 종료 시간 중에 다른 옵션을 제공하거나 24시간 스케줄을 만들 수 있습니다. 발신자 ID 속성에 따라 전화를 라우트하여 VIP 목록을 만들거나 특정 지역 번호로 발신되는 통화를 다르게 처리할 수도 있습니다.

통화 대기열

걸려오는 전화에 응답할 수 없을 때 누군가 전화에 응답할 때까지 발신자에게 자동화된 응답, 안내 메시지 및 대기 중 음악이 제공되도록 통화 대기열을 설정할 수 있습니다.

전화 받기

사용자가 다른 사용자 통화에 응답할 수 있도록 통화 당겨받기 그룹을 생성하여 팀워크 및 협업을 강화할 수 있습니다. 전화 받기 그룹에 사용자를 추가하고 그룹 멤버가 부재중이거나 통화 중인 경우 다른 멤버가 전화에 응답할 수 있습니다.

통화 대기

통화 대기를 사용할 수 있게 하여 사용자가 통화를 대기 중으로 지정하고 다른 전화에서 받을 수 있습니다.

헌트 그룹

다음 시나리오에서 헌트 그룹을 설정할 수도 있습니다.

  • 세일즈 팀에서 순차적인 라우팅을 원할 수도 있습니다. 걸려오는 전화가 있으나 응답하지 않는 경우, 해당 통화는 목록에 있는 다음 에이전트에게 전달됩니다.

  • 고객 지원 팀에서는 전화가 한꺼번에 울리도록 하여 첫 번째 대화 가능한 에이전트가 전화를 받을 수 있게 설정할 수 있습니다.

호출 그룹

호출 그룹을 만들면 사용자가 사용자, 부서 또는 그룹으로 오디오 메시지를 보낼 수 있습니다. 누군가 호출 그룹으로 메시지를 보내면 그룹에 있는 모든 장치에서 메시지가 표시됩니다.

교환원 클라이언트

도움말은 통화 제어 옵션의 전체 집합, 대규모 라인 모니터링, 통화 대기열, 다수의 디렉터리 옵션 및 보기, Outlook 통합 등을 제공하여 접수 창구 직원의 필요 사항을 지원합니다.

사용자는 https://settings.webex.com에서 다음 기능을 구성할 수 있으며, 이것은 통화 사용자 포털에 크로스 런칭됩니다.

표 2. 사용자 구성 가능 기능

기능

설명

익명의 통화 거절

사용자는 차단된 발신자 ID로 걸려오는 전화를 거부할 수 있습니다.

비즈니스 연속성

정전, 네트워크 문제 등과 같은 이유로 사용자의 전화기가 네트워크에 연결되지 않은 경우, 사용자는 걸려오는 전화를 특정 전화 번호로 착신 전환할 수 있습니다.

통화 착신 전환

사용자는 걸려오는 전화를 다른 전화로 착신 전환할 수 있습니다.

통화 착신 전환 선별적

사용자는 특정 시간에 특정 발신자의 통화를 착신 전환할 수 있습니다. 이 설정은 통화 착신 전환보다 우선합니다.

통화 통지

사용자는 전화 번호 또는 날짜 및 시간 등 미리 정의된 기준에 따라 전화를 받을 때 자신에게 이메일을 보낼 수 있습니다.

통화 대기

사용자는 걸려오는 추가 전화에 대한 응답을 허용할 수 있습니다.

방해하지 마시오

사용자는 일시적으로 모든 통화가 직접 보이스메일로 이동하도록 지정할 수 있습니다.

Office Anywhere

사용자는 선택한 전화("위치")를 직장 전화 번호의 내선 및 다이얼 플랜으로 사용할 수 있습니다.

우선순위 경고

사용자는 전화 번호 또는 날짜 및 시간 등 미리 정의된 기준이 충족되면 상이한 벨 소리로 전화가 울리게 할 수 있습니다.

원격 사무실

사용자는 원격 전화에서 전화를 걸고, 해당 전화가 비즈니스 라인에 나타나게 할 수 있습니다. 또한, 비즈니스 라인으로 걸려오는 전화는 이 원격 전화에서 울리게 됩니다.

선택적 통화 수락

사용자는 특정 시간에 특정 발신자의 통화를 수락할 수 있습니다.

선택적 통화 거절

사용자는 특정 시간에 특정 발신자의 통화를 거절할 수 있습니다.

순차적 벨 울림

걸려오는 전화에 대해 차례로 최대 5개의 장치에서 벨이 울립니다.

동시 벨 울림

걸려오는 전화에 대해 동시에 사용자 및 기타("통화 수신자") 번호에서 벨이 울립니다.

Control Hub에서 서비스, 장치 및 사용자 프로비저닝 및 통화 관리 포털에서 세부 구성으로 크로스 런칭

Control Hub (https://admin.webex.com)는 Webex Calling에 통합되는 관리 포털로, 주문 및 구성을 간소화하고 번들 제공의 관리(Webex Calling, Webex 앱Meetings)를 중앙화합니다.

Control Hub는 모든 서비스, 장치 및 사용자를 프로비저닝할 수 있는 중심점입니다. 처음으로 통화 서비스를 설정하고, (MAC 주소를 사용하여) MPP 전화를 클라우드에 등록하며, 장치를 연계, 번호, 서비스, 통화 기능 등을 추가하여 사용자를 구성할 수 있습니다. 또한 Control Hub에서 통화 관리 포털에 크로스 런칭할 수도 있습니다.

사용자 환경

사용자는 다음 인터페이스에 액세스할 수 있습니다.

  • Webex Calling 응용프로그램—Cisco 브랜드의 통화용 소프트 클라이언트. 자세한 정보는 새로운 Cisco Webex Calling 앱 살펴보기를 참조하십시오.

  • Webex 설정 (https://settings.webex.com)—사용자가 프로필에 대한 기본 설정을 지정하고, Webex 앱을 다운로드하고, 통화 설정에 대해 통화 사용자 포털에 크로스 런칭할 수 있는 인터페이스. 자세한 정보는 Cisco Webex 설정 변경을 참조하십시오.

  • Webex 앱—가입에 Cisco 브랜드 팀 메시징 클라이언트로 포함된 응용프로그램. 자세한 정보는 Cisco Webex 앱 시작하기를 참조하십시오.

  • Webex Meetings—Meetings 솔루션으로 추가된 선택적인 응용프로그램. 자세한 정보는 Webex Meetings을 참조하십시오.

고객 관리자

Webex Calling 평가판 또는 유료 가입의 고객 관리자는 위치, 라이센스, 전화 번호, 통화 기능, 사용자 및 작업 공간(Webex 클라우드에 등록하는 회의실 장치)을 추가하여 Control Hub에서 조직을 설정할 수 있습니다. 여기에서 해당하는 모든 구성 요소도 관리할 수 있습니다.

파트너

파트너 서비스 공급자는 고객에게 Webex Calling을 브랜드, 마케팅하고, 판매할 수 있습니다. 평가판 설정 및 연장, 고객에 대해 서비스를 배포, 고객의 주문을 만들고 구축할 수 있습니다.

가용성

Webex Calling을 판매할 수 있는 국가에 대해서는 어디에서 Cisco Webex를 사용할 수 있습니까? 문서에서 Webex Calling 헤더를 참조하십시오.

개요

Webex Calling에는 이제 Cisco Unified Communications Manager 아키텍처를 기반으로 하는 전용 클라우드 인스턴스 옵션이 포함됩니다. 전용 인스턴스는 Webex Calling 통합되어 Webex 플랫폼 서비스의 장점을 활용하며, 중앙 집중식 관리뿐만 아니라, Webex 플랫폼에서 아무 데나 개발된 클라우드 혁신을 불러오고 통화 환경을 강화합니다. 전용 인스턴스는 이전의 Cisco 엔드포인트 또는 중요한 비즈니스 작업 흐름의 일부인 기존의 통합도 지원합니다.

Webex Calling용 전용 인스턴스 추가 기능에는 다음이 포함됩니다.

  • Cisco Unified Communications Manager

  • Cisco Unified IM and Presence

  • Cisco Unified Unity Connection

  • Cisco Expressway

  • Cisco Emergency Responder (아메리카 지역만 해당)

  • Cisco Session Management Edition (SME) (선택 사항)

확장된 ROI – 전용 인스턴스는 연계된 UC Manager 릴리즈와 동일한 음성 및 비디오 엔드포인트를 지원하기 때문에 클라우드로 이동하고 해당 자산의 ROI를 확장할 때 모든 고객 엔드포인트를 새로 고쳐야 하는 요구 사항이 없습니다.

기본 상호 실행 – 전용 인스턴스는 Webex Webex Calling 통해 통화 라우팅을 위한 시스템으로 통합됩니다. 고객은 전용 인스턴스 및 클라우드 모두에서 사용자를 Webex Calling, 클라우드 통화 비즈니스 요구 사항을 해결하기 위해 시간이 지난 시간을 조절할 수 있습니다.


플랫폼에 따라 사용자를 분리하는 고객은 다른 기능을 경험하게 됩니다. 통화 기능은 전용 인스턴스와 통화 간의 Webex Calling. 예를 들어, Webex Calling 사용자는 전용 인스턴스에서 헌트 그룹 수 없습니다.

Control Hub 둘러보기

Control Hub는 조직 관리, 사용자 관리, 서비스 지정, 채택 추세 및 통화 품질 분석 등의 작업을 한 장소에서 실행할 수 있는 웹 기반 인터페이스입니다.

조직을 시작하고 실행하려면 Control Hub에 이메일 주소를 입력하여 몇 명의 사용자를 Webex 앱에 참여하도록 초대할 것을 권장합니다. 사용자가 통화를 포함하여 귀하가 제공하는 서비스를 사용하도록 권유하고 환경에 대한 피드백을 제공하도록 요청합니다. 준비되면 언제든지 다른 사용자를 추가할 수 있습니다.


Google Chrome 또는 Mozilla Firefox의 최신 데스크탑 버전을 사용하여 Control Hub에 액세스할 것을 권장합니다. 모바일 장치의 브라우저 및 다른 데스크탑 브라우저를 사용하면 예기치 못한 결과가 발생할 수 있습니다.

아래에 나타나는 정보를 조직에서 서비스를 설정할 때 예상되는 작동에 대한 고급 개요로 사용하십시오. 자세한 정보는 단계별 안내에 대한 개별 장을 참조하십시오.

시작하기

파트너가 계정을 만들면 환영 이메일을 수신하게 됩니다. Chrome 또는 Firefox를 사용하여 이메일에 있는 시작하기 링크를 클릭하고 Control Hub에 액세스합니다. 링크는 관리자 이메일 주소를 사용하여 귀하를 자동으로 로그인합니다. 다음으로, 관리자 비밀번호를 생성하도록 안내받습니다.

평가판용 첫 번째 마법사

파트너가 평가판에 대해 등록한 경우, Control Hub에 로그인하면 설치 마법사가 자동으로 시작됩니다. 해당 마법사는 기본 설정을 안내하여 Webex Calling에서 다른 서비스 간에 조직을 시작하고 실행합니다. 마법사의 안내를 마치기 전에 통화 설정을 지정하고 확인할 수 있습니다.

설정 확인

Control Hub가 로드되면 설정을 검토할 수 있습니다.

사용자 추가

이제 서비스를 설정했으니, 귀사의 디렉터리에서 사용자를 추가할 준비가 완료되었습니다. 사용자로 이동하고 사용자 관리를 클릭합니다.

Microsoft Active Directory를 사용하는 경우, 먼저 디렉터리 동기화를 활성화한 후 사용자를 추가하고자 하는 방법을 결정할 것을 권장합니다. 다음을 클릭하고 지시 사항을 따라 Cisco 디렉터리 커넥터를 설정합니다.

싱글 사인온(SSO) 설정

Webex 앱은 기본 인증을 사용합니다. SSO를 설정하도록 선택하면 사용자는 Webex에서 저장 및 관리되는 개별 비밀번호 대신 기업 자격 증명을 사용하여 기업 아이덴티티 공급자에 인증합니다.

설정으로 이동하고 인증으로 스크롤합니다. 수정을 클릭한 후 제3자 ID 공급자 통합을 선택합니다.

사용자에게 서비스 지정

사용자가 Webex 앱을 사용하기 시작할 수 있도록 추가한 사용자에게 서비스를 지정해야 합니다.

사용자로 이동하고 사용자 관리를 클릭합니다. CSV 파일로 사용자 내보내기 및 가져오기를 선택한 후 내보내기를 클릭합니다.

다운로드한 파일에서 각 사용자에게 지정할 서비스에 대해 True를 추가하기만 하면 됩니다.

완료된 파일을 가져오고 서비스 추가 및 제거를 클릭한 후 제출을 클릭합니다. 이제 통화 기능을 구성하고, 공통 장소에서 공유할 수 있는 장치를 등록하며, 사용자에게 장치를 등록 및 연계할 준비가 되었습니다.

사용자에게 기능 제공

이제 사용자를 추가하고 서비스를 지정했으므로 메시징 및 미팅에 대해 Webex CallingWebex 앱에 대해 지원되는 멀티플랫폼 전화(MPP)를 사용하기 시작할 수 있습니다. 액세스에 대한 일체형 장소로 Cisco Webex 설정을 사용하도록 권유하십시오.

로컬 게이트웨이의 역할

로컬 게이트웨이는 공중 전화 교환망(PSTN) 네트워킹 및 레거시 공용 지사 교환(PBX) 네트워킹(Unified CM 포함)에 대한 기업 또는 파트너-관리 경계 장치입니다.

Control Hub를 사용하여 로컬 게이트웨이를 위치에 지정할 수 있습니다. 이는 Control Hub가 CUBE에서 구성할 수 있는 파라미터를 제공한 후에 가능합니다. 이 단계에서는 로컬 게이트웨이를 클라우드에 등록하며, 그러면 그 게이트웨이를 통해 특정 위치에 있는 Webex Calling 사용자에게 PSTN 서비스가 제공됩니다.

로컬 게이트웨이를 지정하고 주문하려면 로컬 게이트웨이 주문 안내서를 참조하십시오.

Webex Calling에 대해 지원되는 로컬 게이트웨이 배포

다음 기본 배포가 지원됩니다.

로컬 게이트웨이는 독립형으로 배포되거나, Cisco Unified Communications Manager에 통합을 요구하여 배포될 수 있습니다.

온-프레미스 IP PBX를 포함하지 않는 로컬 게이트웨이 배포

독립형 로컬 게이트웨이 배포

이 그림은 기존의 IP PBX가 포함되지 않은 Webex Calling 배포를 나타내며, 싱글 위치 또는 멀티 위치 배포에 적용됩니다.

Webex Calling 대상과 일치하지 않는 모든 통화에서 Webex Calling은 해당 통화를 위치에 지정된 로컬 게이트웨이로 보내서 처리합니다. 로컬 게이트웨이는 Webex Calling에서 PSTN으로 가는 모든 통화를 반대 방향으로 즉, PSTN에서 Webex Calling으로 라우팅합니다.

PSTN 게이트웨이는 전용 플랫폼이거나 로컬 게이트웨이에서 공동으로 상주할 수 있습니다. 다음 그림과 같이 이 배포의 변형된 전용 PSTN 게이트웨이를 사용할 것을 권장합니다. 이것은 기존의 PSTN 게이트웨이를 Webex Calling 로컬 게이트웨이로 사용할 수 없는 경우에 사용할 수 있습니다.

공동 상주 로컬 게이트웨이 배포

로컬 게이트웨이는 SIP 트렁크를 사용하여 ITSP에 연결하는 IP 기반이거나, ISDN 또는 아날로그 회로를 사용하는 TDM일 수 있습니다. 다음 그림은 로컬 게이트웨이가 PSTN GW/SBC와 공존하는 Webex Calling 배포를 보여줍니다.

온-프레미스 Unified CM PBX를 포함하는 로컬 게이트웨이 배포

다음의 경우에 Unified CM과의 통합이 필요합니다.

  • Webex Calling이 활성화된 위치는 Unified CM이 온-프레미스 통화 제어 솔루션으로 배포된 기존의 Cisco UC 배포에 추가됩니다.

  • Unified CM에 등록된 전화와 Webex Calling 위치에 있는 전화 간의 직접 전화 걸기가 필요합니다.

이 표는 고객이 기존의 Unified CM IP PBX를 사용하는 경우의 Webex Calling 배포를 보여줍니다.

Webex Calling은 고객의 Webex Calling 대상과 일치하지 않는 통화를 로컬 게이트웨이로 보냅니다. 여기에는 PSTN 번호 및 Unified CM 내부 내선 번호가 포함되며, 이는 Webex Calling에서 볼 수 없습니다. 로컬 게이트웨이는 Webex Calling에서 Unified CM으로 걸려오는 모든 통화를 그 반대로 라우팅합니다. 그 후 Unified CM은 걸려오는 전화를 로컬 대상으로 라우팅하거나 기존 다이얼 플랜에 따라 PSTN으로 라우팅합니다. Unified CM 다이얼 플랜은 번호를 +E.164로 정규화합니다. PSTN 게이트웨이는 로컬 게이트웨이에서 전용이거나 공동으로 상주할 수 있습니다.

전용 PSTN 게이트웨이

이 다이어그램에서 볼 수 있는 이 배포의 전용 PSTN 게이트웨이 변형은 권장되는 옵션으로, 기존의 PSTN 게이트웨이를 Webex Calling 로컬 게이트웨이로 사용할 수 없는 경우에 사용할 수 있습니다.

공존 PSTN 게이트웨이

이 그림은 로컬 게이트웨이가 PSTN 게이트웨이/SBC와 공동 상주하는 Unified CM을 사용한 Webex Calling 배포를 보여줍니다.

Webex Calling은 고객의 Webex Calling 대상과 일치하지 않는 모든 통화를 위치에 지정된 로컬 게이트웨이로 라우팅합니다. 여기에는 PSTN 대상 및 Unified CM 내부 내선으로 향하는 망 내 통화가 포함됩니다. 로컬 게이트웨이는 모든 통화를 Unified CM으로 라우팅합니다. 그 후 Unified CM은 로컬로 등록된 전화 또는 로컬 게이트웨이를 통해 PSTN로 통화를 라우트하며, 여기에는 PSTN/SBC 기능이 공존합니다.

통화 라우팅 고려 사항

Webex Calling에서 Unified CM로 전화

Webex Calling 라우팅 논리는 다음과 같이 작동합니다. Webex Calling 엔드포인트에서 전화를 건 번호가 Webex Calling의 동일한 고객 내의 다른 대상으로 라우팅될 수 없는 경우, 해당 통화는 추가 처리를 위해 로컬 게이트웨이로 전송됩니다. 모든 오프넷(Webex Calling 외부) 통화는 로컬 게이트웨이로 발송됩니다.

기존의 Unified CM에 통합되지 않는 Webex Calling 배포에서 망 외 통화는 PSTN 통화로 간주됩니다. Unified CM에 결합될 때 망 외 통화는 여전히 Unified CM에서 호스트되는 대상에 대한 망 내 통화이거나, PSTN 대상에 대한 실제 망 외 통화일 수 있습니다. 두 통화 유형 간의 구분은 Unified CM에 따라 결정되며, Unified CM에 구축된 기업 다이얼 플랜에 따라 달라집니다.

다음 그림은 미국 국내 번호로 전화하는 Webex Calling 사용자를 보여줍니다.

이제 구성된 다이얼 플랜을 기반으로 하는 Unified CM은 통화를 로컬로 등록된 엔트포인트로 라우트합니다. 여기에서 전화 받는 대상이 디렉터리 번호로 구축됩니다. 이를 위해 Unified CM 다이얼 플랜은 +E.164 번호의 라우팅을 지원해야 합니다.

Unified CM에서 Webex Calling으로 전화

Unified CM에서 Webex Calling으로의 통화 라우팅을 Unified CM에서 활성화하려면 경로 집합을 프로비저닝하여 Webex Calling의 +E.164 및 기업 번호 계획 주소 집합을 정의해야 합니다.

해당 라우팅을 적용하면 다음 그림에 표시된 통화 시나리오 모두 가능합니다.

PSTN에서 발신자가 Webex Calling 장치에 지정된 DID 번호를 호출하는 경우, 해당 통화는 기업의 PSTN 게이트웨이를 통해 기업으로 이전된 후 Unified CM에 도착합니다. 이 통화에서 호출된 주소는 Unified CM에서 프로비저닝된 Webex Calling 경로 중 하나와 일치하며, 그 통화는 로컬 게이트웨이로 보내집니다. (호출된 주소는 로컬 게이트웨이로 발송될 때 +E.164 형식이어야 합니다.) 그런 다음 Webex Calling 라우팅 논리는 통화가 DID 할당에 따라 의도된 Webex Calling 장치로 전송되는지 확인합니다.

또한 Webex Calling의 대상을 목표로 Unified CM의 등록 엔드포인트에서 시작된 통화는 Unified CM에서 프로비저닝된 다이얼 플랜에 영향을 받습니다. 일반적으로 이 다이얼 플랜을 통해 사용자는 공통 기업 다이얼링 작업을 사용하여 전화를 걸 수 있습니다. 해당 작업에는 +E.164 다이얼링 외의 부분을 포함할 수 있습니다. Webex Calling에서 올바른 라우팅을 허용하기 위해 통화가 로컬 게이트웨이로 전송되기 전에 +E.164 이외의 모든 다이얼링 습관은 +E.164로 정규화되어야 합니다.

서비스 클래스 (CoS)

통화 루프를 피하고 유료 통화 사기를 방지하는 등 다양한 이유로, 항상 서비스 클래스 제한 사항을 강화하는 것이 좋습니다. Webex Calling 로컬 게이트웨이를 Unified CM 서비스 클래스와 통합할 때는 다음을 위한 서비스 클래스를 고려해야 합니다.

  • Unified CM에 등록된 장치

  • PSTN에서 Unified CM으로 걸려오는 전화

  • Webex Calling에서 Unified CM으로 걸려오는 통화

Unified CM에 등록된 장치

Webex Calling 대상을 새로운 대상 클래스로 기존의 CoS 설정에 추가하는 작업은 매우 간단합니다. Webex Calling 대상으로 전화할 수 있는 권한은 일반적으로 온-프레미스(사이트 간 포함) 대상으로의 통화에 대한 권한과 동일합니다.

기업 다이얼 플랜이 "(축약된) 망 내 사이트 간" 이미 권한을 사용하는 경우, Unified CM에 프로비저닝된 파티션이 이미 존재하며, 당사는 이것을 사용하여 동일한 파티션의 알려진 모든 망 내 Webex Calling 대상을 프로비저닝할 수 있습니다.

"(축약된) 망 내 사이트 간" 권한에 대한 개념이 아직 존재하지 않는 경우에는 새로운 파티션(예: "onNetRemote")을 프로비저닝해야 하며, Webex Calling 대상을 이 파티션에 추가하고, 최종적으로 이 새로운 파티션을 적절한 통화 검색 스페이스에 추가해야 합니다.

PSTN에서 Unified CM으로 걸려오는 전화

Webex Calling 대상을 새로운 대상 클래스로 기존의 CoS 설정에 추가하는 작업은 매우 간단합니다. Webex Calling 대상으로 전화할 수 있는 권한은 일반적으로 온-프레미스(사이트 간 포함) 대상으로의 통화에 대한 권한과 동일합니다.

기업 다이얼 플랜이 "(축약된) 망 내 사이트 간" 이미 권한을 사용하는 경우, Unified CM에 프로비저닝된 파티션이 이미 존재하며, 당사는 이것을 사용하여 동일한 파티션의 알려진 모든 망 내 Webex Calling 대상을 프로비저닝할 수 있습니다.

"(축약된) 망 내 사이트 간" 권한에 대한 개념이 아직 존재하지 않는 경우에는 새로운 파티션(예: "onNetRemote")을 프로비저닝해야 하며, Webex Calling 대상을 이 파티션에 추가하고, 최종적으로 이 새로운 파티션을 적절한 통화 검색 스페이스에 추가해야 합니다.

Webex Calling에서 Unified CM으로 걸려오는 통화

PSTN에서 걸려오는 전화는 모든 Webex Calling 대상에 액세스할 수 있어야 합니다. 이를 위해서는 모든 Webex Calling 대상을 보유한 위의 파티션을 PSTN 트렁크에서 걸려오는 전화에 대해 사용되는 통화 검색 스페이스에 추가해야 합니다. 이미 존재하는 액세스 외에 Webex Calling 대상에 대한 액세스가 추가됩니다.

PSTN에서 걸려오는 통화는 Unified CM DID 및 Webex Calling DID에 대한 액세스가 필요한 반면, Webex Calling에서 시작되는 통화는 Unified CM DID 및 PSTN 대상으로의 액세스를 필요로 합니다.

그림 1. PSTN 및 Webex Calling로부터의 통화를 위한 차별된 CoS

이 그림은 PSTN 및 Webex Calling의 통화에 대해 이 두 가지 다른 서비스 클래스를 비교합니다. 해당 표는 PSTN 게이트웨이 기능이 로컬 게이트웨이에서 수집된 경우, 병합된 PSTN GW 및 로컬 게이트웨이에서 Unified CM으로 두 개의 트렁크 필요함을 보여줍니다. 하나는 PSTN에서 시작된 통화에 대해, 다른 하나는 Webex Calling에서 시작된 통화에 대해 사용됩니다. 이는 트래픽 유형별로 차별화된 통화 검색 스페이스를 적용하기 위한 요구 사항에 따라 결정됩니다. Unified CM에서 두 개의 수신 트렁크를 사용하면 각 트렁크에서 수신 통화에 필요한 발신 검색 공간을 구성하여 쉽게 얻을 수 있습니다.

다이얼 플랜 통합

이 안내서는 "Cisco 협업 온-프레미스 배포에 대해 선호하는 아키텍처, CVD"에서 현재 모범 사례에 기반한 기존의 설치가 있다고 가정합니다. 최신 버전은 여기에서 확인할 수 있습니다.

권장되는 다이얼 플랜 디자인은 여기에서 확인할 수 있는 최신 버전의 Cisco 협업 시스템 SRND에 대한 다이얼 플랜 장에서 설명하는 디자인 접근 방법을 따릅니다.

그림 2. 권장되는 다이얼 플랜

이 그림은 권장되는 다이얼 플랜 디자인의 개요를 보여줍니다. 이 다이얼 플랜 디자인의 주요 특징에는 다음과 같은 내용이 포함됩니다.

  • Unified CM에 구성된 모든 디렉터리 번호는 +E.164 형식입니다.

  • 모든 디렉터리 번호가 동일한 파티션(DN)에 위치하고 긴급으로 표시됩니다.

  • 핵심 라우팅은 +E.164에 기반합니다.

  • 모든 +E.164 외 다이얼링 작업(예: 공통 다이얼링 작업을 사용하는 축약된 사이트 간 다이얼링 및 PSTN 다이얼링)은 다이얼링 정규화 변환 패턴을 사용하여 +E.164로 정규화(글로벌화)됩니다.

  • 다이얼링 정규화 변환 패턴은 변환 패턴 통화 검색 스페이스 상속을 사용합니다. 여기에는 "발신자의 통화 검색 스페이스 사용" 옵션 집합이 포함됩니다.

  • 서비스 클래스는 서비스 특정 통화 검색 스페이스의 사이트 및 클래스를 사용하여 실현됩니다.

  • PSTN 액세스 기능(예: 국제 PSTN 대상에 대한 액세스)은 서비스 클래스를 정의하는 통화 검색 스페이스에 해당 +E.164 라우트 패턴이 포함된 파티션을 추가하여 실행됩니다.

Webex Calling에 연결성

그림 3. 다이얼 플랜에 Webex Calling 대상 추가

이 다이얼 플랜에 Webex Calling 대상에 대한 연결성을 추가하려면 모든 Webex Calling 대상을 나타내는 파티션이 생성되어야 하며("Webex Calling"), Webex Calling에서 각 DID 범위에 대한 +E.164 라우트 패턴이 이 파티션에 추가되어야 합니다. 이 라우트 패턴은 한 명의 멤버만 포함된 라우트 목록을 참조합니다. Webex Calling에 대한 통화에 대해 로컬 게이트웨이로 SIP 트렁크를 사용하는 라우트 그룹입니다. 모든 다이얼된 대상은 Unified CM 등록된 엔드포인트에서 시작된 통화에 대해 다이얼링 정규화 변환 패턴을 사용하거나 PSTN에서 시작된 통화에 대해 인바운드 착신자 변환을 사용하여 +E.164로 정규화되기 때문에 이 단일 +E.164 라우트 패턴 집합은 사용된 다이얼링 습관과 관계없이 Webex Calling의 대상에 대한 연결성을 달성하기에 충분합니다.

예를 들어, 사용자가 "914085550165"로 다이얼하면 파티션 "UStoE "의 다이얼링 정규화 변환 패턴이 이 다이얼 문자열을 "+14085550165"로 정규화하면 파티션 "Webex Calling"의 Webex Calling 대상에 대한 라우트 패턴과 일치합니다. Unified CM은 궁극적으로 통화를 로컬 게이트웨이에 보냅니다.

축약된 사이트 간 다이얼링 추가

그림 4. 축약된 사이트 간 다이얼링 추가

참조 다이얼 플랜에 축약된 사이트 간 다이얼링을 추가하기 위해 권장되는 방법은 기업 번호 계획에 속한 모든 사이트에 대해 다이얼링 정규화 변환 패턴을 전용 파티션("ESN": Enterprise Significant Numbers)에 추가하는 것입니다. 이 변환 패턴은 기업 번호 계획의 형식으로 다이얼 문자열을 가로채고 전화하는 문자열을 +E.164로 정규화합니다.

Webex Calling 대상에 기업 단축 다이얼링을 추가하려면 Webex Calling 위치에 대한 해당 다이얼링 정규화 변환 패턴을 "Webex Calling" 파티션(예: 다이어그램의 "8101XX")에 추가합니다. 정규화된 후 "Webex Calling" 파티션의 라우트 패턴과 일치하면 통화가 다시 Webex Calling으로 전송됩니다.

Webex Calling 통화에 대해 축약된 다이얼링 정규화 변환 패턴을 "ESN" 파티션에 추가하는 것은 권장하지 않습니다. 이 구성은 원하지 않는 통화 라우팅 루프를 생성할 수 있기 때문입니다.

통화용 프로토콜 처리자

Webex Calling은 웹 브라우저 또는 다른 응용프로그램에서 클릭-콜 기능을 활성화하기 위해 운영 체제에 다음 프로토콜 처리자를 등록합니다. 다음 프로토콜은 Mac 또는 Windows에서 기본 통화 응용프로그램일 때 Webex 앱에서 오디오 또는 화상 통화를 시작합니다.

  • CLICKTOCALL: 또는 CLICKTOCALL://

  • SIP: 또는 SIP://

  • TEL: 또는 TEL://

  • WEBEXTEL: 또는 WEBEXTEL://

Windows용 프로토콜 처리자

다른 앱은 Webex 앱 전에 프로토콜 처리기에 등록할 수 있습니다. Windows 10에서 시스템 창은 사용자에게 통화를 실행하기 위해 사용할 앱을 선택하도록 요청합니다. 사용자가 항상 이 앱을 사용을 체크하는 경우, 사용자 기본 설정은 저장될 수 있습니다.

사용자가 Webex 앱을 선택할 수 있도록 기본 통화 앱 설정을 재설정해야 하는 경우, Windows 10에서 Webex 앱에 대한 프로토콜 연결을 변경하도록 지시할 수 있습니다.

  1. 기본 앱 설정 시스템 설정을 열고, 앱별 기본값 설정을 클릭한 후 Webex 앱...

  2. 각 임상시험 계획서에 대해 Webex 앱...

macOS용 프로토콜 처리기

Mac OS에서 Webex 앱 전에 통화 프로토콜에 등록된 다른 앱이 있는 경우, 사용자는 Webex 앱을 기본 통화 옵션으로 구성해야 합니다.

Mac용 Webex 앱에서 사용자는 Webex 앱은(는) 일반 기본 설정 아래에서 통화 시작 및 설정에 대해 선택됩니다. 또한 Outlook 연락처의 번호를 클릭할 때 Webex 앱에서 전화를 걸려면 항상 Microsoft Outlook에 연결을 확인할 수도 있습니다.

2024년 5월 16일
Webex 통화에 대해 환경 준비
  • 요구 사항:
  • 로컬 게이트웨이 요구 사항

    일반 전제 조건

    에 대해 로컬 게이트웨이를 구성하기 전에 다음을 수행해야 합니다.

    • VoIP 원칙의 기본 지식 이해

    • Cisco IOS-XE 및 IOS-XE 음성 개념에 대한 기본 작동 지식 이해

    • SIP(Session Initiation Protocol)에 대한 기본 이해

    • Cisco Unified Communications Manager(Unified CM)에 대한 기본적인 이해 (배포 모델에 Unified CM이 포함된 경우)

    자세한 내용은 CUBE(Cisco Unified Border Element) 엔터프라이즈 구성 설명서를 참조하십시오.

    로컬 게이트웨이에 대한 라이센스 요구 사항

    로컬 게이트웨이에 CUBE 통화 라이센스가 설치되어 있어야 합니다. 자세한 정보는 Cisco Unified Border Element 구성 안내서를 참조하십시오.

    로컬 게이트웨이에 대한 인증서 및 보안 요구 사항

    보안 시그널링 및 미디어 필요. 로컬 게이트웨이는 암호화를 실행하며, TLS 연결은 다음 단계를 따라 클라우드에 대한 아웃바운드를 설정해야 합니다.

    • LGW는 Cisco PKI의 CA 루트 번들로 업데이트되어야 함

    • LGW를 구성하기 위해 Control Hub의 트렁크 구성 페이지에 있는 SIP 다이제스트 자격 증명의 집합이 사용됨 (해당 단계는 다음 구성의 일부임)

    • CA 루트 번들이 표시되는 자격 증명의 유효성을 검증함

    • 자격 증명에 대해 안내함 (SIP 다이제스트 제공됨)

    • 클라우드는 어떤 로컬 게이트웨이가 안전하게 등록되었는지 식별함

    로컬 게이트웨이를 위한 방화벽, NAT 통과 및 미디어 경로 최적화 요구 사항

    대부분의 경우, 로컬 게이트웨이 및 엔드포인트는 NAT로 개인 IP 주소를 사용하여 내부 고객 네트워크에 위치할 수 있습니다. 기업 방화벽은 특정 IP 주소/포트에 대한 아웃바운드 트래픽(SIP, RTP/UDP, HTTP)을 허용해야 하며, 이는 포트 참조 정보에서 다룹니다.

    ICE에서 미디어 경로 최적화를 사용하고자 하는 경우, 인터페이스로 향하는 로컬 게이트웨이의 Webex Calling은 Webex Calling 엔드포인트에 대한 다이렉트 네트워크 경로를 사용해야 합니다. 엔드포인트가 다른 위치에 있으며, 엔드포인트와 로컬 게이트웨이의 Webex Calling 인터페이스 간에 다이렉트 네트워크 경로가 없는 경우, 미디어 경로 최적화를 사용하려면 로컬 게이트웨이에 로컬 게이트웨이와 엔드포인트 간의 통화에 대해 Webex Calling으로 향하는 인터페이스에 지정된 공용 IP 주소가 있어야 합니다. 또한, IOS-XE 버전 16.12.5를 실행하고 있어야 합니다.

    2024년 5월 16일
    조직에 대한 Cisco Webex Calling 구성

    Control Hub에서 Webex Calling에 대해 조직을 사용자 정의합니다. 첫 번째 설치 마법사를 통해 첫 번째 위치를 활성화한 후 추가 위치, 트렁크 지정 및 사용, 다이얼 플랜 옵션, 사용자, 장치 및 기능을 설정하고 관리할 수 있습니다.

    Webex Calling 서비스를 실행하기 위한 첫 번째 단계는 최초 설정 마법사(FTSW)를 완료하는 것입니다. 첫 번째 위치에 대한 FTSW가 완료되면 추가 위치에는 완료하지 않아도 됩니다.

    1

    시작 이메일에서 시작하기 링크를 클릭합니다.


     

    관리자 이메일 주소는 Control Hub에 자동으로 로그인하기 위해 사용됩니다. 여기에서 관리자 비밀번호를 생성하도록 안내받습니다. 로그인하면 설정 마법사가 자동으로 시작됩니다.

    2

    이용 약관의 내용을 읽고 동의합니다.

    3

    해당 플랜의 내용을 읽은 후 시작하기를 클릭합니다.


     

    계정 관리자는 FTSW에 대한 첫 번째 단계를 활성화하는 작업을 담당합니다. 시작을 선택했을 때 "통화를 설정할 수 없음" 알림이 수신되면 계정 관리자에게 문의하십시오.

    4

    데이터 센터를 매핑할 국가를 선택하고, 고객 연락처 및 고객 주소 정보를 입력합니다.

    5

    다음: 기본 위치를 클릭합니다.

    6

    다음 옵션 중에서 선택합니다.

    • 여러분이 파트너 관리자이고, 고객 관리자가 Webex Calling 프로비저닝을 완료할 수 있도록 지원하려는 경우 저장 후 닫기를 클릭합니다.
    • 필수 위치 정보를 채웁니다. 마법사에서 위치를 만든 후, 나중에 추가 위치를 만들 수 있습니다.

     

    설치 마법사를 완료한 후 만든 위치에 기본 번호를 추가하십시오.

    7

    이 위치에 적용할 다음 선택 사항을 적용하십시오.

    • 알림 언어—새로운 사용자 및 기능에 대한 오디오 알림 및 프롬프트에 사용.
    • 이메일 언어—새로운 사용자를 위한 이메일 통신에 사용.
    • 국가
    • 시간대
    8

    다음을 클릭합니다.

    9

    사용 가능한 Cisco Webex SIP 주소를 입력하고 다음을 클릭한 후 마침을 선택합니다.

    시작하기 전에

    새로운 위치를 만들 수 있는 경우, 다음 정보를 준비하십시오.

    • 위치 주소

    • 원하는 전화 번호(선택 사항)

    1

    다음에서 Control Hub에 로그인합니다.https://admin.webex.com , 로 이동 관리 > 위치 .


     
    새로운 위치는 첫 번째 설치 마법사를 사용하여 선택한 국가에 해당하는 지역 데이터 센터에서 호스트됩니다.
    2

    위치의 설정을 구성합니다.

    • 위치 이름— 위치를 식별할 고유한 이름을 입력합니다.
    • 국가/지역— 위치를 연결할 국가를 선택합니다. 예를 들어, 미국에 한 위치(본사)를 만들고 영국에 다른 위치(지사)를 만들 수 있습니다. 관리자가 선택하는 국가는 그 다음에 오는 주소 필드를 결정합니다. 여기에 설명된 항목은 미국의 주소 규칙을 예시로 사용합니다.
    • 위치 주소—위치의 기본 우편 주소를 입력합니다.
    • 구/군/시—이 위치의 도시를 입력합니다.
    • 시/도—드롭다운에서 시/도를 선택합니다.
    • 우편 번호—우편 번호를 입력합니다.
    • 알림 언어—새로운 사용자 및 기능에 대한 오디오 알림 및 프롬프트에 사용할 언어를 선택합니다.
    • 이메일 언어—새로운 사용자와의 이메일 통신에 사용할 언어를 선택합니다.
    • 시간대—위치의 시간대를 선택합니다.
    3

    클릭 저장 다음을 선택합니다. / 아니요 지금 또는 나중에 위치에 번호를 추가합니다.

    4

    지금 추가를 클릭한 경우, 다음 옵션 중 하나를 선택합니다.

    • Cisco PSTN —Cisco로부터 Cisco PSTN 솔루션을 사용하고자 하는 경우에 이 옵션을 선택합니다. Cisco 통화 플랜은 긴급 통화, 인바운드 및 아웃바운드 국내/국제 통화를 제공하는 전체 PSTN 대체 솔루션으로, 새로운 PSTN 번호를 주문하거나 기존의 번호를 Cisco로 포트할 수 있게 허용합니다.


       

      Cisco PSTN 옵션은 다음 조건에서만 표시됩니다.

      • 최소한 한 개의 Cisco 통화 플랜 OCP(아웃바운드 통화 플랜)를 구입했습니다.

      • 귀하의 위치가 Cisco Calling 플랜이 지원되는 국가에 있습니다.

      • 귀하의 위치는 새로운 위치입니다. 다른 PSTN 기능이 지정된 기존의 위치는 현재 Cisco 통화 플랜에 대해 사용할 수 없습니다. 안내를 받으려면 제원 사례를 제출하십시오.

      • 귀하는 Cisco 통화 플랜이 지원되는 지역의 Webex Calling 데이터 센터에서 호스팅됩니다.

    • 클라우드 연결된 PSTN—다수의 Cisco CCP 파트너로부터 클라우드 PSTN 솔루션을 찾고 있는 경우 또는 귀하의 위치에서 Cisco 통화 플랜을 사용할 수 없는 경우에 이 옵션을 선택합니다. CCP 파트너는 PSTN 대체 솔루션, 광범위한 글로벌 사용 범위 및 다양한 기능, 패키징 및 가격을 제공합니다.

       

      CCP 파트너 및 지리적 보급 범위는 여기에 나열됩니다. 위치의 국가를 지원하는 파트너만 표시됩니다. 파트너는 로고 또는 짧은 텍스트 문자열 뒤에 지역을 추가하여 괄호로 나열됩니다(예: (EU), (US), (CA)). 로고로 표시된 파트너는 항상 CCP에 대한 지역 미디어를 제공합니다. 문자열로 표시하는 파트너의 경우, 귀하의 위치에 대한 국가와 가장 가까운 지역을 선택하면 CCP에 대해 지역 미디어가 지정됩니다.

      나열된 공급자 아래에 지금 번호를 주문하는 옵션이 나타나는 경우, 통합된 CCP의 장점을 활용할 수 있도록 해당 옵션을 선택할 것을 권장합니다. 통합된 CCP를 통해 Control Hub에서 전화 번호를 조달하고 프로비저닝할 수 있습니다. 통합되지 않은 CCP는 Control Hub 외부의 CCP 파트너로부터 전화 번호를 구입하도록 요구합니다.

    • 프레미스 기반 PSTN(로컬 게이트웨이)— 현재 PSTN 공급자를 유지하거나 비클라우드 사이트를 클라우드 사이트에 연결하려는 경우, 이 옵션을 선택할 수 있습니다.

    PSTN 옵션의 선택은 각 위치 수준으로 지정됩니다(각 위치에는 한 개의 PSTN 옵션만 포함됨). 배포에 대해 원하는 만큼 옵션을 혼합할 수 있지만, 각 위치에 한 가지 옵션만 주어지게 됩니다. PSTN 옵션을 선택하고 프로비저닝하면 위치 PSTN 등록 정보에서 관리를 클릭하여 변경할 수 있습니다. 단, Cisco PSTN과 같은 일부 옵션은 다른 옵션이 지정된 후에 사용하지 못할 수도 있습니다. 안내를 받으려면 제원 사례를 제출하십시오.

    5

    번호를 지금 또는 나중에 활성화할지 선택합니다.

    6

    통합되지 않은 CCP 또는 프레미스 기반 PSTN을 선택한 경우, 콤마로 구분된 값으로 전화 번호를 입력한 후 유효성 검증을 클릭합니다.

    특정 위치에 대한 번호가 추가됩니다. 올바른 입력 항목은 유효성 확인된 번호로 이동되며, 잘못된 입력 항목은 오류 메시지와 함께 번호 추가 필드에 그대로 남아 있습니다.

    위치의 국가에 따라, 번호 형식은 현지 다이얼링 요구 사항에 맞게 지정됩니다. 예를 들어 국가 코드가 필요한 경우, 코드 포함 또는 미포함 상태로 번호를 입력할 수 있으며 코드가 추가됩니다.

    7

    저장을 클릭합니다.

    다음에 수행할 작업

    위치를 만든 후에는 해당 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.

    시작하기 전에


     

    위치와 연결된 사용자 및 작업 공간 목록을 가져옵니다. 서비스 > 번호로 이동한 후 드롭다운 메뉴에서 삭제할 위치를 선택합니다. 위치를 삭제하기 전에 해당 사용자 및 작업 공간을 삭제해야 합니다.

    이 위치와 연결된 모든 번호는 귀하의 PSTN 서비스 공급자에게 다시 돌아가며, 귀하는 더 이상 해당 번호를 소유하지 않게 됩니다.

    1

    다음에서 Control Hub에 로그인합니다.https://admin.webex.com , 로 이동 관리 > 위치 .

    2

    클릭을(를) 삭제할 위치 옆에 있는 작업 열에서 선택합니다.

    3

    선택 위치 삭제 을(를) 클릭하고 해당 위치를 삭제할 것인지 확인합니다.

    일반적으로 해당 위치가 영구적으로 삭제되기까지 몇 분 정도 소요되지만 최대 1시간이 걸릴 수 있습니다. 위치 이름 옆의 추가 정보를 클릭하여 상태를 확인한 후 상태 삭제를 선택할 수 있습니다.

    위치를 만든 후 PSTN 설정은 물론 위치의 이름, 시간대, 언어도 변경할 수 있습니다. 새로운 언어는 새로운 사용자 및 장치에만 적용됩니다. 기존의 사용자 및 장치는 이전의 언어를 계속 사용합니다.


     

    기존 위치에 대해 긴급 911 서비스를 활성화할 수 있습니다. 자세한 내용은 RedSky 긴급 911 Webex Calling을 참조하십시오.

    1

    다음에서 Control Hub에 로그인합니다.https://admin.webex.com , 로 이동 관리 > 위치 .

    위치 옆에 주의 기호가 표시될 경우, 아직 해당 위치에 대한 전화 번호를 구성하지 않은 것일 수 있습니다. 해당 번호를 구성할 때까지 전화를 걸거나 받을 수 없습니다.

    2

    (선택 사항) PSTN 연결 아래에서, 이미 구성한 설정에 따라 클라우드 연결 PSTN 또는 프레미스 기반 PSTN(로컬 게이트웨이)을 선택합니다. 해당 구성을 변경하려면 관리를 클릭한 후 계속을 선택하여 관련된 위험에 동의합니다. 그 후 다음 옵션 중 하나를 선택하고 저장을 클릭합니다.

    • Cisco PSTN —Cisco로부터 Cisco PSTN 솔루션을 사용하고자 하는 경우에 이 옵션을 선택합니다. Cisco 통화 플랜은 긴급 통화, 인바운드 및 아웃바운드 국내/국제 통화를 제공하는 전체 PSTN 대체 솔루션으로, 새로운 PSTN 번호를 주문하거나 기존의 번호를 Cisco로 포트할 수 있게 허용합니다.


       

      Cisco PSTN 옵션은 다음 조건에서만 표시됩니다.

      • 최소한 한 개의 Cisco 통화 플랜 OCP(아웃바운드 통화 플랜)를 구입했습니다.

      • 귀하의 위치가 Cisco Calling 플랜이 지원되는 국가에 있습니다.

      • 귀하의 위치는 새로운 위치입니다. 다른 PSTN 기능이 지정된 기존의 위치는 현재 Cisco 통화 플랜에 대해 사용할 수 없습니다. 안내를 받으려면 제원 사례를 제출하십시오.

      • 귀하는 Cisco 통화 플랜이 지원되는 지역의 Webex Calling 데이터 센터에서 호스팅됩니다.

    • 클라우드 연결된 PSTN—다수의 Cisco CCP 파트너로부터 클라우드 PSTN 솔루션을 찾고 있는 경우 또는 귀하의 위치에서 Cisco 통화 플랜을 사용할 수 없는 경우에 이 옵션을 선택합니다. CCP 파트너는 PSTN 대체 솔루션, 광범위한 글로벌 사용 범위 및 다양한 기능, 패키징 및 가격을 제공합니다.

       

      CCP 파트너 및 지리적 보급 범위는 여기에 나열됩니다. 위치의 국가를 지원하는 파트너만 표시됩니다. 파트너는 로고 또는 짧은 텍스트 문자열 뒤에 지역을 추가하여 괄호로 나열됩니다(예: (EU), (US), (CA)). 로고로 표시된 파트너는 항상 CCP에 대한 지역 미디어를 제공합니다. 문자열로 표시하는 파트너의 경우, 귀하의 위치에 대한 국가와 가장 가까운 지역을 선택하면 CCP에 대해 지역 미디어가 지정됩니다.

      나열된 공급자 아래에 지금 번호를 주문하는 옵션이 나타나는 경우, 통합된 CCP의 장점을 활용할 수 있도록 해당 옵션을 선택할 것을 권장합니다. 통합된 CCP를 통해 Control Hub에서 전화 번호를 조달하고 프로비저닝할 수 있습니다. 통합되지 않은 CCP는 Control Hub 외부의 CCP 파트너로부터 전화 번호를 구입하도록 요구합니다.

    • 프레미스 기반 PSTN(로컬 게이트웨이)— 현재 PSTN 공급자를 유지하거나 비클라우드 사이트를 클라우드 사이트에 연결하려는 경우, 이 옵션을 선택할 수 있습니다.

       

      이전에 로컬 게이트웨이로 구성된 위치를 사용하는 Webex Calling 고객은 관련된 트렁크를 통해 프레미스 기반 PSTN으로 자동으로 변환됩니다.

    3

    위치의 기본 담당자에게 연락할 수 있는 기본 번호를 선택합니다.

    4

    (선택 사항) 긴급 통화 아래에서 긴급 위치 식별자를 선택하여 이 위치에 지정할 수 있습니다.


     

    이 설정은 선택 사항이며 필요한 국가에만 적용됩니다.

    일부 국가(예: 프랑스), 셀룰러 무선 시스템이 응급 전화 를 걸고 긴급 기관에서 사용할 수 있게 할 때 셀의 ID를 설정하기 위한 규정 요구 사항이 있습니다. 미국 및 캐나다와 같은 다른 국가에서는 다른 방법을 사용하여 위치 결정을 구현합니다. 자세한 내용은 향상된 긴급 통화 .

    응급 전화 공급자는 액세스 네트워크에 대한 정보가 필요할 수 있으며, 이는 새로운 개인 SIP 내선 번호 P-Access-Network-Info를 정의하여 얻을 수 있습니다. 헤더는 액세스 네트워크와 관련된 정보를 전달합니다.

    위치에 대해 긴급 위치 식별자를 설정하면 위치 값이 SIP 메시지 의 일부로 공급자에게 전송됩니다. 응급 전화 공급자에게 문의하여 이 설정이 필요한지 확인하고 응급 전화 공급자가 제공한 값을 사용하십시오."

    5

    사용자가 이 위치에 대한 보이스메일을 확인할 수 있도록 보이스메일 번호를 선택합니다.

    6

    (선택 사항) 위치 페이지의 상단에 있는 연필 아이콘을 클릭하여 필요에 따라 위치이름, 알림 언어, 이메일 언어, 시간대, 주소를 변경한 후 저장을 클릭합니다.


     

    알림 언어를 변경하면 이 위치에 추가된 모든 새로운 사용자 및 기능에 즉시 적용됩니다. 기존 사용자 및/또는 기능도 알림 언어를 변경해야 할 경우 메시지가 표시되면 기존 사용자 및 작업 공간 변경 또는 기존 기능 변경을 선택합니다. 적용을 클릭합니다. 작업 페이지에서 진행 상황을 볼 수 있습니다. 이 작업을 완료할 때까지는 추가 변경이 불가능합니다.


     

    위치의 시간대를 변경해도 해당 위치와 연결된 기능의 시간대는 업데이트되지 않습니다. 자동 전화 교환, 헌트 그룹, 통화 대기열 같은 기능의 시간대를 편집하려면 시간대를 업데이트하려는 특정 기능의 일반 설정 영역으로 이동하여 거기서 편집하고 저장합니다.

    해당 설정은 내부 전화 걸기에 해당하며, 첫 번째 설치 마법사에서도 사용할 수 있습니다. 다이얼 플랜을 변경하면 Control Hub의 예제 번호가 업데이트되어 해당 변경 사항을 표시합니다.


     

    위치에 대해 거는 통화 권한을 구성할 수 있습니다. 거는 통화 권한을 구성하려면 해당 단계를 참조하십시오.

    1

    Control Hub에 로그인, 로 이동 서비스 > 통화 > 서비스 설정, 그 후 내부 전화걸기로 스크롤합니다.

    2

    필요에 따라 다음과 같은 선택적인 다이얼링 기본 설정을 구성합니다.

    • 위치 라우팅 프리픽스 길이— 위치가 여러 개인 경우, 이 설정을 사용하는 것이 좋습니다. 2~7자리의 숫자를 입력할 수 있습니다. 동일한 내선 번호가 있는 위치가 여러 개인 경우, 사용자는 위치 간에 전화할 때 프리픽스를 다이얼해야 합니다. 예를 들어 여러 매장의 내선 번호가 모두 1000인 경우, 각 매장에 대한 라우팅 프리픽스를 구성할 수 있습니다. 한 매장의 프리픽스가 888인 경우, 8881000으로 다이얼하여 해당 매장에 연결하면 됩니다.

       

      라우팅 접두사 길이에는 조정 숫자가 포함됩니다. 예를 들어, 라우팅 프리픽스 길이를 4로 설정하는 경우, 사이트를 지정하는 데 세 자리만 사용할 수 있습니다.


       

      위치에 라우팅 프리픽스를 지정하는 경우, 해당 위치에 지정된 내선 번호의 모든 모양에는 내선 번호 앞에 라우팅 프리픽스가 포함됩니다. 예: 888-1000(라우팅 프리픽스-내선 번호).

    • 라우팅 프리픽스의 스티어링 숫자 - 모든 라우팅 프리픽스의 첫 번째 숫자로 설정될 번호를 선택합니다.
    • 내선 번호 길이— 2~6자리 숫자를 입력할 수 있으며, 기본값은 2입니다.

       

      내선 길이를 늘리면 기존의 단축 다이얼이 내부 내선 번호로 자동으로 업데이트되지 않습니다.

    • 위치 간 내선 번호 다이얼링 허용—조직의 요구 사항에 따라 위치 간 내선 번호 다이얼링을 사용자 정의할 수 있습니다.
      • 조직에서 모든 위치에 중복 내선 번호가 없는 경우 토글을 활성화합니다.

        기본적으로 토글은 활성화됩니다.

      • 조직에서 다른 위치에 동일한 내선 번호가 있는 경우 토글을 비활성화합니다. 토글이 비활성화되고 발신자가 내선 번호로 다이얼하면 통화는 발신자와 동일한 위치에 일치하는 내선 번호가 있는 사용자에게 라우팅됩니다. 발신자는 다른 위치에서 내선 번호에 연결하려면 엔터프라이즈 중요 번호(위치 라우팅 프리픽스 + 내선 번호)로 다이얼해야 합니다.

    3

    특정 위치에 대한 내부 다이얼링을 지정합니다. (으)로 이동 관리 > 위치, 목록에서 위치를 선택하고 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 내부 다이얼링을 변경합니다.

    • 내부 다이얼링— 다른 위치에 있는 사용자가 이 위치에 있는 사용자에게 연락하기 위해 다이얼해야 하는 라우팅 프리픽스를 지정합니다. 각 위치의 라우팅 프리픽스는 고유해야 합니다. 접두사 길이는 조직 수준에서 설정된 길이와 일치하지만 2-7자리 길이여야 합니다.
    4

    특정 위치에 대한 외부 다이얼링을 지정합니다. (으)로 이동 관리 > 위치, 목록에서 위치를 선택하고 통화를 클릭합니다. 다이얼링으로 스크롤한 후 필요에 따라 외부 다이얼링을 변경합니다.

    • 외부 전화하기—사용자가 외부 라인에 연결하기 위해 다이얼해야 하는 아웃바운드 다이얼 숫자를 선택할 수 있습니다. 기본값은 없음으로 설정되어 있으며, 이러한 다이얼링 방식이 필요하지 않은 경우 그대로 두면 됩니다. 이 기능을 사용하기로 결정한 경우, 조직의 조종 숫자와 다른 번호를 사용하는 것이 좋습니다.

       

      사용자는 외부 전화를 걸 때 아웃바운드 다이얼 숫자를 포함하여 자신이 레거시 시스템에서 다이얼한 방식을 모방할 수 있습니다. 그러나 모든 사용자는 아웃바운드 다이얼 번호 없이도 외부 전화를 걸 수 있습니다.

    • 선택적으로, 이 위치의 아웃바운드 다이얼 숫자로 다이얼을 적용할 수 있습니다. 외부 전화를 걸려면 관리자가 설정한 아웃바운드 다이얼 숫자를 사용해야 합니다.

       

      이 기능이 활성화되어 있을 때 긴급 통화는 아웃바운드 다이얼 숫자를 사용하거나 포함하지 않고 계속 전화를 걸 수 있습니다.

      활성화되면 아웃바운드 다이얼 숫자가 포함되지 않은 경우 통화 착신 전환에 사용된 것과 같은 외부 대상 번호는 더 이상 작동하지 않습니다.

    사용자에게 미치는 영향:

    • 다이얼링 기본 설정의 변경 사항을 적용하려면 사용자가 전화기를 다시 시작해야 합니다.

    • 사용자 내선 번호는 위치의 조종 숫자 또는 아웃바운드 다이얼 숫자와 동일한 번호로 시작해서는 안 됩니다.

    부가 가치 판매자인 경우, 다음 단계를 사용하여 Control Hub에서 로컬 게이트웨이 구성을 시작할 수 있습니다. 이 게이트웨이가 클라우드에 등록되면 한 개 이상의 Webex Calling 위치에서 사용하여 기업 PSTN 서비스 공급자에 대해 라우팅을 제공할 수 있습니다.


     

    로컬 게이트웨이가 다른 위치에 사용 중인 경우 로컬 게이트웨이가 있는 위치를 삭제할 수 없습니다.

    다음 단계를 따라 Control Hub에서 트렁크를 만듭니다.

    시작하기 전에

    • 위치가 추가된 후 위치에 대한 프레미스 기반 PSTN을 구성하려면 우선 트렁크를 만들어야 합니다.

    • 각 위치에 대한 위치, 특정한 설정, 번호를 만듭니다. 프레미스 기반 PSTN을 추가하려면 우선 위치가 있어야 합니다.

    • Webex Calling에 대한 프레미스 기반 PSTN(로컬 게이트웨이) 요구 사항을 파악합니다.

    • 프레미스 기반 PSTN이 있는 위치에 대해서는 트렁크를 두 개 이상 선택할 수 없지만, 여러 위치에 대해 같은 트렁크를 선택할 수는 있습니다.

    1

    로그인 제어 허브 에 , 로 이동 서비스 > 통화 중 > 통화 라우팅 을(를) 선택하고 트렁크 추가 .https://admin.webex.com

    2

    위치를 선택합니다.

    3

    트렁크의 이름을 지정하고 저장을 클릭합니다.


     

    이름은 24자 이하여야 합니다.

    다음에 수행할 작업

    트렁크에서 구성해야 하는 관련 파라미터가 표시됩니다. PSTN 연결을 보호하기 위해 SIP 다이제스트 자격 증명을 생성할 수도 있습니다.

    트렁크 정보는 도메인 등록, 트렁크 그룹 OTG/DTG, 라인/포트, 아웃바운드 프록시 주소 화면에 표시됩니다.

    Control Hub에서 이 정보를 복사하고 로컬 텍스트 파일 또는 문서에 붙여넣을 것을 권장합니다. 이는 프레미스 기반 PSTN을 구성할 준비가 되면 참조할 수 있습니다.

    자격 증명을 잊어버린 경우, Control Hub의 트렁크 정보 화면에서 생성해야 합니다. 사용자 이름 검색 및 비밀번호 재설정을 클릭하여 트렁크에서 사용할 새로운 인증 자격 증명을 생성합니다.

    1

    다음에서 Control Hub에 로그인합니다.https://admin.webex.com , 로 이동 관리 > 위치 .

    2

    수정할 위치를 선택하고 관리를 클릭합니다.

    3

    프레미스 기반 PSTN을 선택하고 다음을 클릭합니다.

    4

    드롭다운 메뉴에서 트렁크를 선택합니다.


     

    트렁크 그룹 선택 항목을 관리하려면 트렁크 페이지를 방문하십시오.

    5

    확인 알림을 클릭한 후 저장을 클릭합니다.

    다음에 수행할 작업

    Control Hub가 생성한 구성 정보를 가져오고 파라미터를 로컬 게이트웨이(예: 프레미스가 위치하는 Cisco CUBE)에 매핑해야 합니다 이 문서는 이러한 프로세스를 안내합니다. 참고로, Control Hub 구성 정보(왼쪽)를 CUBE(오른쪽)의 파라미터에 매핑하는 방법에 대한 예시를 보려면 다음 다이어그램을 참조하십시오.

    게이트웨이 자체에서 성공적으로 구성을 완료하면 Control Hub의 서비스 > 통화 > 위치로 돌아올 수 있으며, 생성한 게이트웨이는 이름의 왼쪽에 녹색 점으로 지정한 위치 카드에 나열됩니다. 이 상태는 게이트웨이가 안전하게 통화 클라우드에 등록되어 있으며, 위치에 대해 유효한 PSTN 게이트웨이로서의 역할을 수행하고 있음을 나타냅니다.

    Control Hub에서 쉽게 조직에 대한 전화 번호를 확인, 활성화, 제거하고, 추가할 수 있습니다. 자세한 정보는 Control Hub에서 전화 번호 관리를 참조하십시오.

    Webex 서비스를 체험해 보고 있으며 평가판을 유료 가입으로 변환하려는 경우, 파트너에게 이메일 요청을 제출할 수 있습니다.

    1

    https://admin.webex.com에서 Control Hub에 로그인하고 건물 아이콘을 선택합니다..

    2

    가입 탭을 클릭한 후 지금 구매를 클릭합니다.

    유료 가입으로 전환할 의향이 있다는 내용을 알리는 이메일이 파트너에게 전송됩니다.

    Control Hub를 사용하여 Webex 앱에서 사용자에게 표시되는 사용 가능한 통화 옵션의 우선순위를 설정할 수 있습니다. 싱글 클릭-콜에 대해 이를 활성화할 수도 있습니다. 자세한 내용은 다음을 참조하십시오. Webex 앱 사용자에 대한 통화 옵션 설정 .

    사용자가 전화를 걸 때 열리는 통화 응용프로그램을 제어할 수 있습니다. Unified CM 또는 Unified CM 또는 Webex Calling 및 Cisco 의 유료 통화 서비스가 없는 사용자. 자세한 내용은 다음을 참조하십시오. 통화 동작 설정 .

    2024년 5월 20일
    IOS-XE에서 Webex Calling에 대해 로컬 게이트웨이 구성

    조직에 대해 Webex Calling 을 구성한 후 로컬 게이트웨이를 Webex Calling 에 연결하도록 트렁크를 구성할 수 있습니다. SIP TLS 전송은 로컬 게이트웨이와 Webex 클라우드 간의 트렁크를 보호합니다. 로컬 게이트웨이 및 Webex Calling 간의 미디어는 SRTP 를 사용합니다.

    로컬 게이트웨이 설정 작업 흐름

    로컬 게이트웨이를 구성하는 두 가지 옵션이 있습니다. Webex Calling 트렁크:

    • 등록 기반 트렁크

    • 인증서 기반 트렁크

    다음 중 하나에서 작업 흐름을 사용합니다. 등록 기반 로컬 게이트웨이 또는 인증서 기반 로컬 게이트웨이 로컬 게이트웨이를 구성하려면 Webex Calling 트렁크. 다른 트렁크 유형에 대한 자세한 정보는 로컬 게이트웨이 시작하기를 참조하십시오. CLI(명령줄 인터페이스)를 사용하여 로컬 게이트웨이 자체에서 다음 단계를 수행합니다. SIP(Session Initiation Protocol) 및 TLS ( 전송 레이어 보안 ) 전송을 사용하여 트렁크를 보호하고 SRTP(Secure Real-time Protocol)를 사용하여 로컬 게이트웨이와 Webex Calling .

    시작하기 전에

    • 에 대한 구내 기반 PSTN(Public Switched Telephone Network) 및 LGW(Local Gateway) 요구 사항을 이해합니다. Webex Calling . 참조 Webex Calling 에 대해 Cisco 기본 아키텍처 을(를) 참조하십시오.

    • 이 문서에서는 기존의 음성 구성 없이 전용 로컬 게이트웨이 플랫폼이 설치되어 있다고 가정합니다. Webex Calling에 대해 로컬 게이트웨이 기능으로 사용할 기존의 PSTN 게이트웨이 또는 CUBE 기업 배포를 수정하는 경우, 구성에 주의하십시오. 변경한 내용으로 인해 기존 통화 흐름 및 기능을 중단하지 않는지 확인합니다.


     
    절차에는 개별 명령 옵션에 대해 자세히 알아볼 수 있는 명령 참조 문서에 대한 링크가 포함되어 있습니다. 모든 명령 참조 링크는 Webex 관리되는 게이트웨이 명령 참조 달리 명시되지 않는 한(이 경우 명령 링크는 Cisco IOS 음성 명령 참조 ). Cisco Unified Border Element Command References에서 이러한 모든 가이드에 액세스할 수 있습니다.

    지원되는 타사 SBC에 대한 자세한 내용은 해당 제품 참조 문서를 참조하십시오.

    이 섹션에서는 등록 SIP 트렁크를 사용하여 CUBE(Cisco Unified Border Element)를 Webex Calling에 대한 로컬 게이트웨이로 구성하는 방법에 대해 설명합니다. 이 문서의 첫 번째 부분은 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 걸려오는 모든 통화는 Webex Calling으로 라우팅되고, Webex Calling에서 걸려오는 모든 통화는 PSTN으로 라우팅됩니다. 아래 이미지는 이 솔루션과 추적될 고급 통화 라우팅 구성을 하이라이트합니다.

    이 설계에서는 다음과 같은 기본 구성이 사용됩니다.

    • 음성 클래스 테넌트: 트렁크 특정 구성을 만드는 데 사용됩니다.

    • 음성 클래스 uri: 인바운드 다이얼-피어 선택에 대한 SIP 메시지를 분류하는 데 사용됩니다.

    • 인바운드 다이얼 피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼-피어 그룹을 사용하여 아웃바운드 경로를 결정합니다.

    • 다이얼-피어 그룹: 착신 통화 라우팅에 사용되는 아웃바운드 다이얼-피어를 정의합니다.

    • 아웃바운드 다이얼 피어: 아웃바운드 SIP 메시지에 대한 처리를 제공하고 필요한 대상으로 라우팅합니다.

    Call routing from/to PSTN to/from Webex Calling configuration solution

    온-프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 베이스라인으로 사용하여 다음 다이어그램에 설명된 솔루션을 빌드할 수 있습니다. 이 경우 Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화의 중앙 집중식 라우팅 및 처리를 제공합니다.

    이 문서 전체에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다.

    이 문서의 나머지 부분에 있는 구성 안내를 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료합니다.

    • 단계 1: 라우터 베이스라인 연결 및 보안 구성

    • 단계 2: Webex Calling 트렁크 구성

      필요한 아키텍처에 따라 다음 중 하나를 따르십시오.

    • 단계 3: SIP PSTN 트렁크를 사용하여 로컬 게이트웨이 구성

    • 단계 4: 기존 Unified CM 환경에서 로컬 게이트웨이 구성

      또는:

    • 단계 3: TDM PSTN 트렁크를 사용하여 로컬 게이트웨이 구성

    베이스라인 구성

    Webex Calling에 대해 Cisco 라우터를 로컬 게이트웨이로 준비하는 첫 번째 단계는 플랫폼을 보호하고 연결을 설정하는 기본 구성을 구축하는 것입니다.

    • 모든 등록 기반 로컬 게이트웨이 구축에는 Cisco IOS XE 17.6.1a 이상의 버전이 필요합니다. 권장 버전은 Cisco 소프트웨어 연구 페이지를 참조하십시오. 플랫폼을 검색하고 제안된 릴리즈 중 하나를 선택합니다.

      • ISR4000 시리즈 라우터는 Unified Communications 및 Security 기술 라이센스로 구성되어야 합니다.

      • 음성 카드 또는 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터는 DNA Advantage 라이센싱이 필요합니다. 음성 카드 또는 DSP가 없는 라우터는 최소 DNA Essentials 라이센스가 필요합니다.

    • 비즈니스 정책을 따르는 플랫폼의 기본 구성을 구축합니다. 특히 다음을 구성하고 작업을 확인합니다.

      • NTP

      • ACL

      • 사용자 인증 및 원격 액세스

      • DNS

      • IP 라우팅

      • IP 주소

    • Webex Calling을 향한 네트워크는 IPv4 주소를 사용해야 합니다.

    • Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다.

    구성

    1

    예를 들어, 모든 레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 할당해야 합니다.

    
    interface GigabitEthernet0/0/0
      description Interface facing PSTN and/or CUCM
      ip address 10.80.13.12 255.255.255.0
    !
    interface GigabitEthernet0/0/1
      description Interface facing Webex Calling (Private address)
      ip address 192.51.100.1 255.255.255.240
    2

    대칭 암호화를 사용하여 라우터에서 등록 및 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키 및 암호화 유형을 구성합니다.

    
    key config-key password-encrypt YourPassword
    password encryption aes
    
    3

    자리 표시자 PKI 신뢰 지점을 만듭니다.


     
    나중에 TLS를 구성하려면 이 신뢰 지점이 필요합니다. 등록 기반 트렁크의 경우 이 신뢰 포인트에는 인증서가 필요하지 않습니다. 인증서 기반 트렁크에 필요한 것과 같습니다.
    
    crypto pki trustpoint EmptyTP 
     revocation-check none
    
    4

    TLS1.2 배타성을 활성화하고 다음 구성 명령을 사용하여 기본 신뢰 지점을 지정합니다. 등록 시 신뢰할 수 있는 보안 연결을 보장하기 위해 전송 매개 변수도 업데이트해야 합니다.


     
    cn-san-validate 서버 명령은 테넌트 200에 구성된 호스트 이름이 아웃바운드 프록시에서 수신한 인증서의 CN 또는 SAN 필드에 포함된 경우 로컬 게이트웨이가 연결을 허용하는지 확인합니다.
    1. 설정 tcp-재시도 수에서 1000(5-msec 배수 = 5초)

    2. 타이머 연결 설정 명령어를 사용하면 다음 사용 가능한 옵션을 고려하기 전에 LGW가 프록시와의 연결을 설정하기 위해 대기하는 시간을 조정할 수 있습니다. 이 타이머의 기본값은 20초 및 최소 5초입니다. 낮은 값으로 시작하고 네트워크 조건을 수용하기 위해 필요한 경우 증가합니다.

    
    sip-ua
     timers connection establish tls 5
     transport tcp tls v1.2
     crypto signaling default trustpoint EmptyTP cn-san-validate server
     tcp-retry 1000
    5

    Webex Calling에서 사용하는 DigiCert CA 인증서를 포함하는 Cisco 루트 CA 번들을 설치합니다. 사용 암호화 pki trustpool 가져오기 깨끗한 url 명령을 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA trustpool을 지운 다음 새로운 인증서 번들을 설치합니다.


     

    HTTPS를 사용하여 인터넷에 액세스하기 위해 프록시를 사용해야 하는 경우 CA 번들을 가져오기 전에 다음 구성을 추가합니다.

    ip http 클라이언트 프록시 서버 yourproxy.com 프록시 포트 80
    
    ip http client source-interface GigabitEthernet0/0/1 
    crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
    
    1

    Control Hub에서 기존의 위치에 대한 등록 기반 PSTN 트렁크를 만듭니다. 트렁크가 생성되면 제공되는 트렁크 정보를 기록합니다. 다음 그림에서 강조된 대로 이러한 세부 사항은 이 안내서의 구성 단계에서 사용됩니다. 자세한 내용은 Webex Calling 에 대해 트렁크, 라우트 그룹 및 다이얼 플랜 구성 .

    2

    CUBE를 Webex Calling 로컬 게이트웨이로 구성하려면 다음 명령을 입력합니다.

     
    voice service voip
     ip address trusted list
      ipv4 x.x.x.x y.y.y.y
     mode border-element
     media statistics
     media bulk-stats 
     allow-connections sip to sip
     no supplementary-service sip refer  
     stun
      stun flowdata agent-id 1 boot-count 4
      stun flowdata shared-secret 0 Password123$
     sip
      asymmetric payload full
      early-offer forced  
    

    다음은 구성 필드에 대한 설명입니다.

    
    ip address trusted list
     ipv4 x.x.x.x y.y.y.y
    • 유료 사기로부터 보호하기 위해 신뢰할 수 있는 주소 목록은 로컬 게이트웨이가 합법적인 VoIP 통화를 기대하는 호스트 및 네트워크 목록을 정의합니다.

    • 기본적으로 로컬 게이트웨이는 신뢰할 수 있는 목록에 없는 IP 주소의 모든 수신 VoIP 메시지를 차단합니다. "세션 대상 IP" 또는 서버 그룹 IP 주소를 사용하여 정적으로 구성된 다이얼-피어는 기본적으로 신뢰되므로 신뢰할 수 있는 목록에 추가하지 않아도 됩니다.

    • 로컬 게이트웨이를 구성할 때 해당 지역 Webex Calling 데이터 센터의 IP 서브넷을 목록에 추가합니다. 자세한 정보는 Webex Calling의 포트 참조 정보를 참조하십시오. 또한 Unified Communications Manager 서버(사용되는 경우) 및 PSTN 트렁크 게이트웨이에 대한 주소 범위를 추가합니다.


       

      LGW가 제한된 콘 NAT를 사용하는 방화벽 뒤에 있는 경우, Webex Calling 페이싱 인터페이스에서 신뢰할 수 있는 IP 주소 목록을 비활성화할 수 있습니다. 방화벽은 원치 않는 인바운드 VoIP 로부터 사용자를 이미 보호하고 있습니다. 작업 비활성화는 Webex Calling 피어는 고정된 상태로 유지되며 어떤 경우에도 피어에 대해 방화벽을 구성해야 합니다.

    모드 테두리 요소

    플랫폼에서 Cisco Unified Border Element(CUBE) 기능을 활성화합니다.

    미디어 통계

    로컬 게이트웨이에서 미디어 모니터링을 활성화합니다.

    미디어 벌크 통계

    제어 플레인이 벌크 전화 통계 에 대해 데이터 플레인을 폴링할 수 있도록 합니다.

    이러한 명령에 대한 자세한 정보는 미디어를 참조하십시오.

    allow-connections sip to sip

    CUBE 기본 SIP 백투백 사용자 에이전트 기능을 활성화합니다. 자세한 내용은 연결 허용 .


     

    기본적으로 T.38 팩스 전송이 활성화됩니다. 자세한 내용은 팩스 프로토콜 t38(음성 서비스)을 참조하십시오.

    스터드

    전 세계적으로 STUN(NAT를 통해 UDP의 세션 순회)을 활성화합니다.

    • 통화를 착신 전환할 때 Webex Calling 사용자(예: 발신자와 발신자 모두 Webex Calling 구독자 및 Webex Calling SBC), 핀홀이 열려 있지 않기 때문에 미디어가 로컬 게이트웨이로 흐를 수 없습니다.

    • 로컬 게이트웨이의 STUN 바인딩 기능을 사용하면 협상된 미디어 경로를 통해 로컬로 생성된 STUN 요청이 전송될 수 있습니다. 이는 방화벽에서 핀홀을 여는 데 도움이 됩니다.

    자세한 내용은 스턴 흐름데이터 에이전트 ID 그리고 스턴 플로우데이터 공유-비밀 .

    비대칭 페이로드 전체

    DTMF 및 동적 코덱 페이로드 모두에 대해 SIP 비대칭 페이로드 지원을 구성합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 비대칭 페이로드 .

    early-offer forced

    로컬 게이트웨이가 인접 피어의 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 조기 제안 .

    3

    구성 음성 클래스 코덱 100 트렁크에 대한 필터. 이 예제에서는 모든 트렁크에 대해 동일한 코덱 필터가 사용됩니다. 정밀 제어를 위해 각 트렁크에 대한 필터를 구성할 수 있습니다.

    
    voice class codec 100
     codec preference 1 opus
     codec preference 2 g711ulaw
     codec preference 3 g711alaw
    

    다음은 구성 필드에 대한 설명입니다.

    음성 클래스 코덱 100

    SIP 트렁크를 통해 통화에 대해 선호하는 코덱만 허용하는 데 사용됩니다. 자세한 내용은 음성 클래스 코덱 .


     

    Opus 코덱은 SIP 기반 PSTN 트렁크에만 지원됩니다. PSTN 트렁크에서 음성 T1/E1 또는 아날로그 FXO 연결을 사용하는 경우, 코덱 기본 설정 1회 오푸스부터 음성 클래스 코덱 100명 설정.

    4

    구성 음성 클래스 stun-usage 100명을(를) 사용하여 Webex Calling 트렁크에서 ICE를 활성화합니다.

    
    voice class stun-usage 100 
     stun usage firewall-traversal flowdata
     stun usage ice lite

    다음은 구성 필드에 대한 설명입니다.

    stun사용icelite

    가능한 한 미디어 최적화를 허용하기 위해 모든 Webex Calling 대상 다이얼-피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 내용은 보이스 클래스 스턴 사용 그리고 스턴 사용 아이스 라이트 .


     

    미디어 경로 최적화를 사용하여 통화 흐름을 위해 ICE-lite의 stun 사용이 필요합니다. SIP-TDM 게이트웨이에 대한 미디어 최적화를 제공하려면 IP-IP 레그에서 ICE-Lite가 활성화된 루프백 다이얼-피어를 구성합니다. 자세한 기술적인 내용은 계정 또는 TAC 팀에 문의하십시오.

    5

    Webex 트래픽에 대한 미디어 암호화 정책을 구성합니다.

    
    voice class srtp-crypto 100
     crypto 1 AES_CM_128_HMAC_SHA1_80

    다음은 구성 필드에 대한 설명입니다.

    음성 클래스 srtp-crypto 100

    제공 및 응답 메시지에서 SDP에 있는 유일한 SRTP 암호 도구 모음 CUBE로 SHA1_80을 지정합니다. Webex Calling은 SHA180만 지원합니다._ 자세한 내용은 음성 클래스 srtp-crypto .

    6

    대상 트렁크 매개 변수를 기반으로 로컬 게이트웨이 트렁크에 대한 통화를 고유하게 식별하도록 패턴을 구성합니다.

    
    voice class uri 100 sip
     pattern dtg=Dallas1463285401_LGU
    

    다음은 구성 필드에 대한 설명입니다.

    음성 클래스 uri 100 sip

    수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 트렁크를 만들 때 dtg= 다음에 Control Hub에 제공된 트렁크 OTG/DTG 값을 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오.

    7

    구성 sip 프로필 100은(는) Webex Calling으로 전송되기 전에 SIP 메시지를 수정하는 데 사용됩니다.

    
    voice class sip-profiles 100
     rule 10 request ANY sip-header SIP-Req-URI modify "sips:" "sip:"
     rule 20 request ANY sip-header To modify "<sips:" "<sip:"
     rule 30 request ANY sip-header From modify "<sips:" "<sip:"
     rule 40 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
     rule 50 response ANY sip-header To modify "<sips:" "<sip:"
     rule 60 response ANY sip-header From modify "<sips:" "<sip:"
     rule 70 response ANY sip-header Contact modify "<sips:" "<sip:"
     rule 80 request ANY sip-header From modify ">" ";otg=dallas1463285401_lgu>"
     rule 90 request ANY sip-header P-Asserted-Identity modify "sips:" "sip:"

    다음은 구성 필드에 대한 설명입니다.

    • 규칙 10 ~ 70 및 90

      통화 시그널링에 사용되는 SIP 헤더가 Webex 프록시에서 요구하는 sips 구성보다 sip를 사용하는지 확인합니다. CUBE를 sips를 사용하도록 구성하면 보안 등록이 사용됩니다.

    • 규칙 80

      Control Hub의 트렁크 그룹 OTG/DTG 식별자를 포함하도록 From 헤더를 수정하여 기업 내에서 로컬 게이트웨이 사이트를 고유하게 식별합니다.

    8

    Webex Calling 트렁크 구성:

    1. 만들기 음성 클래스 테넌트 100명은(는) Webex Calling 트렁크에 대해 특별히 필요한 그룹 구성을 정의하고 정의합니다. 특히, 앞서 Control Hub에 제공된 트렁크 등록 세부 사항은 아래에 설명된 대로 이 단계에서 사용됩니다. 나중에 이 테넌트와 연결된 다이얼-피어는 이러한 구성을 상속합니다.


       

      다음 예제에서는 이 가이드의 목적(굵게 표시)에 대해 1단계에 설명된 값을 사용합니다. 구성에서 트렁크에 대한 값으로 대체합니다.

      
      voice class tenant 100
        registrar dns:98027369.us10.bcld.webex.com scheme sips expires 240 refresh-ratio 50 tcp tls
        credentials number Dallas1171197921_LGU username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
        authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm BroadWorks
        authentication username Dallas1463285401_LGU password 0 9Wt[M6ifY+ realm 98027369.us10.bcld.webex.com
        no remote-party-id
        sip-server dns:98027369.us10.bcld.webex.com
        connection-reuse
        srtp-crypto 100
        session transport tcp tls 
        url sips 
        error-passthru
        asserted-id pai 
        bind control source-interface GigabitEthernet0/0/1
        bind media source-interface GigabitEthernet0/0/1
        no pass-thru content custom-sdp 
        sip-profiles 100 
        outbound-proxy dns:dfw04.sipconnect-us.bcld.webex.com  
        privacy-policy passthru
      

      다음은 구성 필드에 대한 설명입니다.

      음성 클래스 테넌트 100

      Webex Calling 트렁크에만 사용될 구성 매개 변수의 집합을 정의합니다. 자세한 내용은 음성 클래스 테넌트 .

      registrar dns:98027369.us10.bcld.webex.com 체계 sips 만료 240 새로 고침 비율 50 tcp tls

      등록이 2분마다(240초의 50%) 새로 고쳐지도록 설정된 로컬 게이트웨이에 대한 등록자 서버. 자세한 내용은 레지스트라 .

      여기에서 Control Hub에서 도메인 등록 값을 사용하는지 확인하십시오.

      자격 증명 번호 Dallas1171197921_LGU 사용자 이름 Dallas1463285401_LGU암호 0 9Wt[M6ifY+realm BroadWorks

      트렁크 등록 챌린지를 위한 자격 증명입니다. 자세한 내용은 자격 증명 (SIP UA) .

      여기에서 Control Hub에서 회선/포트 호스트, 인증 사용자 이름 및 인증 암호 값을 각각 사용하는지 확인합니다.

      인증 사용자 이름 Dallas1171197921_LGU 암호 0 9Wt[M6ifY+ 영역 BroadWorks
      인증 사용자 이름 Dallas1171197921_LGU암호 0 9Wt[M6ifY+ 영역 98027369.us10.bcld.webex.com

      통화에 대한 인증 챌린지. 자세한 내용은 인증(다이얼-피어) .

      여기에서 Control Hub에서 인증 사용자 이름, 인증 암호 및 등록 기관 도메인 값을 각각 사용하는지 확인합니다.

      no remote-party-id

      Webex Calling 이 PAI를 지원하므로 SIP Remote-Party-ID(RPID) 헤더를 비활성화합니다. 이는 CIO를 사용하여 활성화됩니다. asserted-id 파이 . 자세한 내용은 원격 파티 ID .

      sip 서버 dns:us25.sipconnect.bcld.webex.com

      트렁크에 대한 대상 SIP 서버를 구성합니다. 트렁크를 만들 때 Control Hub에 제공된 에지 프록시 SRV 주소를 사용합니다.

      connection-reuse

      등록 및 호처리 에 동일한 영구 연결을 사용합니다. 자세한 내용은 연결-재사용 .

      srtp-암호화 100

      SRTP 통화 레그(연결)에 대해 선호하는 암호 그룹을 구성합니다(5단계에서 지정됨). 자세한 내용은 음성 클래스 srtp-crypto.

      session transport tcp tls

      전송을 TLS 로 설정합니다. 자세한 내용은 세션-전송 .

      url sips

      SRV 쿼리는 액세스 SBC에서 지원하는 SIP여야 합니다. 다른 모든 메시지는 sip-profile 200에 의해 SIP 로 변경됩니다.

      error-passthru

      SIP 오류 응답 통과 기능을 지정합니다. 자세한 내용은 오류 통과 .

      asserted-id pai

      로컬 게이트웨이에서 PAI 처리를 켭니다. 자세한 내용은 주장된 ID .

      바인드 제어 소스 인터페이스 GigabitEthernet0/0/1

      WebexCalling으로 발송된 메시지에 대한 소스 인터페이스 및 연계된 IP 주소를 구성합니다. 자세한 내용은 바인딩 .

      미디어 소스 인터페이스 바인드 GigabitEthernet0/0/1

      WebexCalling으로 전송되는 미디어에 대한 소스 인터페이스 및 연계된 IP 주소를 구성합니다. 자세한 내용은 바인딩 .

      no pass-thru content custom-sdp

      테넌트 아래의 기본 명령어. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 패스스루 콘텐츠 .

      sip 프로필 100

      에 정의된 대로 SIP를 SIP 로 변경하고 INVITE 및 REGISTER 메시지에 대한 회선/포트를 수정합니다. sip-프로파일 200 . 자세한 내용은 음성 클래스 sip-프로파일 .

      아웃바운드-프록시 dns:dfw04.sipconnect-us.bcld.webex.com

      Webex Calling SBC에 액세스합니다. 트렁크를 만들 때 Control Hub에 제공된 아웃바운드 프록시 주소를 삽입합니다. 자세한 내용은 아웃바운드 프록시 .

      privacy-policy passthru

      수신된 메시지에서 다음 통화 레그로 프라이버시 값을 전달하도록 트렁크에 대한 프라이버시 헤더 정책 옵션을 구성합니다. 자세한 내용은 개인 정보 보호 정책 .

    2. Webex Calling 트렁크 다이얼-피어를 구성합니다.

      
      dial-peer voice 100 voip
       description Inbound/Outbound Webex Calling
       max-conn 250
       destination-pattern BAD.BAD
       session protocol sipv2
       session target sip-server
       incoming uri request 100
       voice-class codec 100
       dtmf-relay rtp-nte
       voice-class stun-usage 100
       no voice-class sip localhost
       voice-class sip tenant 100
       srtp
       no vad
      

      다음은 구성 필드에 대한 설명입니다.

      
      dial-peer voice 100 voip
        description Inbound/Outbound Webex Calling
      

      의 태그를 사용하여 VoIP 다이얼-피어를 정의합니다. 100 관리 및 문제 해결을 용이하게 하기 위해 의미 있는 설명을 제공합니다.

      최대 conn 250

      LGW와 Webex Calling 간의 동시 인바운드 및 아웃바운드 통화 수를 제한합니다. 등록 트렁크의 경우 구성된 최대 값은 250이어야 합니다. Usea는 배포에 더 적합한 경우 값을 낮춥니다. 로컬 게이트웨이에 대한 동시 통화 제한에 대한 자세한 내용은 로컬 게이트웨이 시작하기 문서를 참조하십시오.

      destination-pattern BAD.BAD

      인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 이 경우 유효한 대상 패턴이 사용될 수 있습니다.

      session protocol sipv2

      다이얼-피어를 지정합니다. 100 SIP 콜 레그를 처리합니다. 자세한 내용은 세션 프로토콜(다이얼-피어) .

      session target sip-server

      테넌트 100에 정의된 SIP 서버가 상속되고 이 다이얼 피어의 통화에 대한 대상에 사용됨을 나타냅니다.

      착신 uri 요청 100

      VoIP 다이얼 피어를 수신 통화의 URI(uniform resource identifier)와 일치시키기 위해 사용되는 음성 클래스를 지정합니다. 자세한 내용은 수신 URI .

      음성 클래스 코덱 100

      다이얼-피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 음성 클래스 코덱 .

      음성 클래스 stun-usage 100

      협상된 미디어 경로를 통해 로컬 게이트웨이에서 로컬로 생성된 STUN 요청을 전송할 수 있습니다. STUN은 미디어 트래픽에 대해 방화벽 핀홀을 여는 데 도움이 됩니다.

      no voice-class sip localhost

      발신 메시지의 From, Call-ID 및 Remote-Party-ID 헤더에서 물리적 IP 주소 대신 DNS 로컬 호스트 이름 을 대체하지 않도록 설정합니다.

      음성 클래스 SIP 테넌트 100

      다이얼-피어는 전역 및 테넌트 100에 구성된 모든 매개 변수를 상속합니다. 파라미터는 다이얼-피어 수준에서 재정의될 수 있습니다.

      srtp

      call leg 에 대해 SRTP 를 활성화합니다.

      no vad

      음성 활동 탐지를 비활성화합니다.

    테넌트 를 정의한 후 100명을(를) 구성하고 SIP VoIP 다이얼-피어를 구성하면 게이트웨이는 Webex Calling에 대한 TLS 연결을 시작합니다. 이 시점에서 액세스 SBC는 로컬 게이트웨이에 인증서를 제공합니다. 로컬 게이트웨이는 이전에 업데이트된 CA 루트 번들을 사용하여 Webex Calling 액세스 SBC 인증서의 유효성을 검증합니다. 인증서가 인식되면 로컬 게이트웨이와 Webex Calling 액세스 SBC 간에 지속적인 TLS 세션이 설정됩니다. 그러면 로컬 게이트웨이는 이 보안 연결을 사용하여 Webex 액세스 SBC에 등록할 수 있습니다. 인증에 대한 등록에 문제가 있는 경우:

    • 자격 증명 구성의 사용자 이름, 암호,영역 매개 변수가 응답에 사용됩니다.

    • SIP 프로파일 100의 수정 규칙은 SIPS URL을 다시 SIP로 변환하는 데 사용됩니다.

    액세스 SBC에서 200 OK를 수신하면 등록이 성공합니다.

    상단의 Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 SIP 기반 PSTN 공급자를 위해 암호화되지 않은 트렁크를 만듭니다.


     

    서비스 공급자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 위에서 설명한 것과 유사한 구성을 따를 수 있습니다. 보안 ~ 보안 통화 라우팅은 CUBE에서 지원됩니다.


     

    Cisco TDM-SIP 게이트웨이에서 PSTN 통화 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성을 참조하십시오.

    1

    PSTN 트렁크에서 인바운드 통화를 식별하려면 다음 음성 클래스 uri를 구성합니다.

    
    voice class uri 200 sip
      host ipv4:192.168.80.13
    

    다음은 구성 필드에 대한 설명입니다.

    음성 클래스 uri 200 sip

    수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오.

    2

    다음 IP PSTN 다이얼-피어를 구성합니다.

    
    dial-peer voice 200 voip
     description Inbound/Outbound IP PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     incoming uri via 200
     voice-class sip bind control source-interface GigabitEthernet0/0/0 
     voice-class sip bind media source-interface  GigabitEthernet0/0/0 
     voice-class codec 100
     dtmf-relay rtp-nte 
     no vad
    

    다음은 구성 필드에 대한 설명입니다.

    
    dial-peer voice 200 voip
     description Inbound/Outbound IP PSTN trunk

    의 태그를 사용하여 VoIP 다이얼-피어를 정의합니다. 300 관리 및 문제 해결을 용이하게 하기 위해 의미 있는 설명을 제공합니다. 자세한 내용은 다이얼-피어 음성.

    destination-pattern BAD.BAD

    인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 내용은 대상 패턴(인터페이스) .

    session protocol sipv2

    다이얼-피어 200이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼 피어) .

    session target ipv4:192.168.80.13

    call leg 를 보낼 대상의 대상 IPv4 주소 를 나타냅니다. 여기서 세션 대상은 ITSP의 IP 주소 입니다. 자세한 정보는 세션 대상(VoIP 다이얼 피어)을 참조하십시오.

    200을 통한 수신 uri

    IP PSTN의 IP 주소 를 사용하여 VIA 헤더에 대한 일치 기준을 정의합니다. 다이얼-피어 200을 사용하여 로컬 게이트웨이의 모든 수신 IP PSTN 통화 레그를 일치시킵니다. 자세한 정보는 수신 url을 참조하십시오.

    바인드 제어 소스 인터페이스 GigabitEthernet0/0/0

    PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오.

    bind 미디어 소스 인터페이스 GigabitEthernet0/0/0

    PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오.

    음성 클래스 코덱 100

    다이얼-피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 음성 클래스 코덱 .

    dtmf-relay rtp-nte

    call leg 에서 예상되는 DTMF 기능으로 RTP -NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(Voice over IP) .

    no vad

    음성 활동 탐지를 비활성화합니다. 자세한 내용은 vad (다이얼 피어) .

    3

    로컬 게이트웨이를 구성하여 Webex Calling과 PSTN 간의 통화만 라우팅하는 경우, 다음 통화 라우팅 구성을 추가합니다. Unified Communications Manager 플랫폼을 사용하여 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뜁니다.

    1. 다이얼-피어 그룹을 만들어 Webex Calling 또는 PSTN으로 통화를 라우트합니다. Webex Calling에 대한 아웃바운드 다이얼-피어 100으로 DPG 100을 정의합니다. DPG 100은 PSTN의 수신 다이얼-피어에 적용됩니다. 마찬가지로 PSTN에 대한 아웃바운드 다이얼-피어 200으로 DPG 200을 정의합니다. DPG 200은 Webex의 수신 다이얼-피어에 적용됩니다.

      
      voice class dpg 100 
       description Route calls to Webex Calling 
       dial-peer 100 
      voice class dpg 200 
       description Route calls to PSTN 
       dial-peer 200

      다음은 구성 필드에 대한 설명입니다.

      다이얼 피어 100

      아웃바운드 다이얼-피어를 다이얼-피어 그룹과 연결합니다. 자세한 내용은 음성 클래스 dpg를 참조하십시오.

    2. 다이얼-피어 그룹을 적용하여 Webex에서 PSTN으로, PSTN에서 Webex로 통화를 라우트합니다.

      
      dial-peer voice 100
       destination dpg 200
      dial-peer voice 200
       destination dpg 100 

      다음은 구성 필드에 대한 설명입니다.

      destination dpg 200

      다이얼-피어 그룹을 지정하므로 이 수신 다이얼-피어에 표시되는 통화에 대한 아웃바운드 처리를 위해 다이얼-피어를 사용해야 합니다.

      이렇게 하면 로컬 게이트웨이 구성이 종료됩니다. 처음으로 CUBE 기능이 구성된 경우 구성을 저장하고 플랫폼을 다시 로드합니다.

    이전 섹션의 PSTN-Webex Calling 구성은 Cisco Unified Communications Manager(UCM) 클러스터에 대한 추가 트렁크를 포함하도록 수정될 수도 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060의 UCM에서 걸려오는 전화는 PSTN으로 라우팅되고, 포트 5065에서 걸려오는 전화는 Webex Calling으로 라우팅됩니다. 이 통화 시나리오를 포함하려면 다음 증분 구성이 추가될 수 있습니다.


     

    Unified CM에서 Webex Calling 트렁크를 만들 때 SIP 트렁크 보안 프로필 설정에서 수신 포트를 5065로 구성해야 합니다. 이를 통해 포트 5065에서 수신 메시지를 허용하고 로컬 게이트웨이로 메시지를 보낼 때 이 값으로 VIA 헤더를 채울 수 있습니다.

    1

    다음 음성 클래스 URI를 구성합니다.

    1. SIP VIA 포트를 사용하여 Unified CM을 Webex 통화에 분류합니다.

      
      voice class uri 300 sip
       pattern :5065
      
    2. 포트를 통해 SIP를 사용하여 Unified CM을 PSTN 통화로 분류합니다.

      
      voice class uri 400 sip
       pattern :192\.168\.80\.6[0-5]:5060
      

      시작 소스 주소 및 포트 번호를 설명하는 하나 이상의 패턴을 사용하여 UCM에서 PSTN 트렁크로 수신 메시지를 분류합니다. 필요한 경우 일치하는 패턴을 정의하기 위해 정규식을 사용할 수 있습니다.

      위의 예에서 정규식은 192.168.80.60 ~ 65 범위의 모든 IP 주소 및 포트 번호 5060과 일치하도록 사용됩니다.

    2

    다음 DNS 레코드를 구성하여 Unified CM 호스트로의 SRV 라우팅을 지정합니다.


     

    IOS XE는 이러한 레코드를 사용하여 로컬 대상 UCM 호스트 및 포트를 결정합니다. 이 구성을 사용하면 DNS 시스템에서 레코드를 구성하지 않아도 됩니다. DNS를 사용하고자 하는 경우, 해당 로컬 구성은 필요하지 않습니다.

    
    ip host ucmpub.mydomain.com 192.168.80.60
    ip host ucmsub1.mydomain.com 192.168.80.61
    ip host ucmsub2.mydomain.com 192.168.80.62
    ip host ucmsub3.mydomain.com 192.168.80.63
    ip host ucmsub4.mydomain.com 192.168.80.64
    ip host ucmsub5.mydomain.com 192.168.80.65
    ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
    ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
    ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
    ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
    ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
    ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com
    

    다음은 구성 필드에 대한 설명입니다.

    다음 명령어는 DNS SRV 리소스 레코드를 만듭니다. 각 UCM 호스트 및 트렁크에 대한 녹화 만들기:

    IP 호스트 _sip._udppstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

    _sip._udp.pstntocucm.io: SRV 리소스 레코드 이름

    2: SRV 리소스 레코드 우선 순위

    1: SRV 리소스 레코드 가중치

    5060년: 이 리소스 레코드에서 대상 호스트에 대해 사용할 포트 번호

    ucmsub5.mydomain.com입니다. 리소스 레코드 대상 호스트

    리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예:

    IP 호스트 ucmsub5.mydomain.com 192.168.80.65

    ip 호스트: 로컬 IOS XE 데이터베이스에서 레코드를 만듭니다.

    ucmsub5.mydomain.com입니다. 레코드 호스트 이름입니다.

    192.168.80.65: 호스트 IP 주소.

    UCM 환경 및 기본 통화 분배 전략을 반영하기 위해 SRV 리소스 레코드 및 A 레코드를 만듭니다.

    3

    다음 다이얼-피어를 구성합니다.

    1. Unified CM과 Webex Calling 간의 통화에 대한 다이얼-피어:

      
      dial-peer voice 300 voip
       description UCM-Webex Calling trunk
       destination-pattern BAD.BAD
       session protocol sipv2
       session target dns:wxtocucm.io
       incoming uri via 300
       voice-class codec 100
       voice-class sip bind control source-interface GigabitEthernet 0/0/0
       voice-class sip bind media source-interface GigabitEthernet 0/0/0
       dtmf-relay rtp-nte
       no vad
      

      다음은 구성 필드에 대한 설명입니다.

      
      dial-peer voice 300 voip
       description UCM-Webex Calling trunk

      태그 300을 사용하여 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다.

      destination-pattern BAD.BAD

      인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 이 경우 유효한 대상 패턴이 사용될 수 있습니다.

      session protocol sipv2

      다이얼-피어 300이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼-피어)을 참조하십시오.

      세션 대상 dns:wxtocucm.io

      DNS SRV 해상도를 통해 여러 Unified CM 노드의 세션 대상을 정의합니다. 이 경우 로컬로 정의된 SRV 레코드 wxtocucm.io가 통화를 직접 호출하는 데 사용됩니다.

      incoming uri via 300

      음성 클래스 URI 300을 사용하여 소스 포트 5065를 사용하여 Unified CM에서 들어오는 모든 트래픽을 이 다이얼-피어로 디렉트합니다. 자세한 정보는 수신 uri를 참조하십시오.

      음성 클래스 코덱 100

      Unified CM에서 발신 및 수신하는 통화에 대한 코덱 필터 목록을 나타냅니다. 자세한 내용은 음성 클래스 코덱을 참조하십시오.

      바인드 제어 소스 인터페이스 GigabitEthernet0/0/0

      PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오.

      bind 미디어 소스 인터페이스 GigabitEthernet0/0/0

      PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오.

      dtmf-relay rtp-nte

      call leg 에서 예상되는 DTMF 기능으로 RTP -NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오.

      no vad

      음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오.

    2. Unified CM과 PSTN 간의 통화에 대한 다이얼-피어:

      
      dial-peer voice 400 voip
       description UCM-PSTN trunk
       destination-pattern BAD.BAD
       session protocol sipv2
       session target dns:pstntocucm.io
       incoming uri via 400
       voice-class codec 100 
       voice-class sip bind control source-interface GigabitEthernet 0/0/0
       voice-class sip bind media source-interface GigabitEthernet 0/0/0
       dtmf-relay rtp-nte
       no vad
      

      다음은 구성 필드에 대한 설명입니다.

      
      dial-peer voice 400 voip
       description UCM-PSTN trunk

      의 태그를 사용하여 VoIP 다이얼-피어를 정의합니다. 300 관리 및 문제 해결을 용이하게 하기 위해 의미 있는 설명을 제공합니다.

      destination-pattern BAD.BAD

      인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 이 경우 유효한 대상 패턴이 사용될 수 있습니다.

      session protocol sipv2

      다이얼-피어 400이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼-피어)을 참조하십시오.

      세션 대상 dns:pstntocucm.io

      DNS SRV 해상도를 통해 여러 Unified CM 노드의 세션 대상을 정의합니다. 이 경우 로컬로 정의된 SRV 레코드 pstntocucm.io가 통화를 직접 호출하는 데 사용됩니다.

      400을 통한 수신 uri

      음성 클래스 URI 400을 사용하여 소스 포트 5060을 사용하여 지정된 Unified CM 호스트에서 들어오는 모든 트래픽을 이 다이얼-피어로 디렉트합니다. 자세한 정보는 수신 uri를 참조하십시오.

      음성 클래스 코덱 100

      Unified CM에서 발신 및 수신하는 통화에 대한 코덱 필터 목록을 나타냅니다. 자세한 내용은 음성 클래스 코덱을 참조하십시오.

      바인드 제어 소스 인터페이스 GigabitEthernet0/0/0

      PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오.

      bind 미디어 소스 인터페이스 GigabitEthernet0/0/0

      PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오.

      dtmf-relay rtp-nte

      call leg 에서 예상되는 DTMF 기능으로 RTP -NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오.

      no vad

      음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오.

    4

    다음 구성을 사용하여 통화 라우팅을 추가합니다.

    1. 다이얼-피어 그룹을 만들어 Unified CM과 Webex Calling 간의 통화를 라우트합니다. 로 DPG 100 정의 아웃바운드 다이얼 피어 100을(를) Webex Calling으로 이동합니다. DPG 100은 Unified CM에서 연결된 수신 다이얼-피어에 적용됩니다. 마찬가지로 아웃바운드 다이얼-피어 300에서 Unified CM으로 DPG 300을 정의합니다. DPG 300은 Webex의 수신 다이얼-피어에 적용됩니다.

      
      voice class dpg 100
       description Route calls to Webex Calling
       dial-peer 100
      voice class dpg 300
       description Route calls to Unified CM Webex Calling trunk
       dial-peer 300 
    2. Unified CM과 PSTN 간의 통화를 라우팅할 다이얼-피어 그룹을 만듭니다. 로 DPG 200 정의 아웃바운드 다이얼 피어 200을(를) PSTN으로 이동합니다. DPG 200은 Unified CM에서 연결된 수신 다이얼-피어에 적용됩니다. 마찬가지로 아웃바운드 다이얼-피어 400에서 Unified CM으로 DPG 400을 정의합니다. DPG 400은 PSTN의 수신 다이얼-피어에 적용됩니다.

      
      voice class dpg 200
       description Route calls to PSTN
       dial-peer 200
      voice class dpg 400
       description Route calls to Unified CM PSTN trunk
       dial-peer 400

      다음은 구성 필드에 대한 설명입니다.

      다이얼 피어 100

      아웃바운드 다이얼-피어를 다이얼-피어 그룹과 연결합니다. 자세한 내용은 음성 클래스 dpg를 참조하십시오.

    3. 다이얼-피어 그룹을 적용하여 Webex에서 Unified CM으로, Unified CM에서 Webex로 통화를 라우트합니다.

      
      dial-peer voice 100
       destination dpg 300
      dial-peer voice 300
       destination dpg 100

      다음은 구성 필드에 대한 설명입니다.

      대상 dpg 300

      다이얼-피어 그룹을 지정하므로 이 수신 다이얼-피어에 표시되는 통화에 대한 아웃바운드 처리를 위해 다이얼-피어를 사용해야 합니다.

    4. 다이얼-피어 그룹을 적용하여 PSTN에서 Unified CM으로, Unified CM에서 PSTN으로 통화를 라우트합니다.

      
      dial-peer voice 200
       destination dpg 400
      dial-peer voice 400
       destination dpg 200 

      이렇게 하면 로컬 게이트웨이 구성이 종료됩니다. 처음으로 CUBE 기능이 구성된 경우 구성을 저장하고 플랫폼을 다시 로드합니다.

    진단 서명(DS)은 IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전에 감지하고 이벤트에 대한 이메일, syslog 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.

    진단 서명(Diagnostic Signatures, DS)은 문제 트리거 이벤트에 대한 정보 및 문제를 알리고, 문제를 해결하고, 해결하기 위해 취할 작업에 대한 정보를 포함하는 XML 파일입니다. syslog 메시지, SNMP 이벤트 및 특정 표시 명령 출력의 주기적 모니터링을 통해 문제 탐지 논리를 정의할 수 있습니다.

    작업 유형에는 show 명령 출력 수집이 포함됩니다.

    • 통합된 로그 파일 생성

    • HTTPS, SCP, FTP 서버와 같은 사용자가 제공한 네트워크 위치에 파일을 업로드합니다.

    TAC 엔지니어는 DS 파일을 작성하고 무결성 보호를 위해 디지털 서명합니다. 각 DS 파일에는 시스템이 지정한 고유한 숫자 ID가 있습니다. 진단 서명 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적용 가능한 서명을 찾을 수 있는 단일 소스입니다.

    시작하기 전에:

    • 다운로드한 DS 파일을 편집하지 마십시오. DSLT . 수정하는 파일은 무결성 검사 오류로 인해 설치에 실패합니다.

    • 로컬 게이트웨이에서 이메일 알림을 보내는 데 필요한 SMTP(Simple Mail Transfer Protocol) 서버.

    • 이메일 알림에 보안 SMTP 서버 를 사용하려면 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있는지 확인하십시오.

    전제 조건

    IOS XE 17.6.1a 이상을 실행하는 로컬 게이트웨이

    1. 진단 서명은 기본적으로 활성화됩니다.

    2. 장치가 Cisco IOS XE 17.6.1a 이상을 실행하는 경우 사전 알림을 전송하는 데 사용할 보안 이메일 서버를 구성합니다.

      configure terminal 
      call-home  
      mail-server <username>:<pwd>@<email server> priority 1 secure tls 
      end 
    3. 환경 변수 구성ds_email 알림을 받을 관리자의 이메일 주소 로

      configure terminal 
      call-home  
      diagnostic-signature 
      environment ds_email <email address> 
      end 

    다음은 Cisco IOS XE 17.6.1a 이상에서 실행되는 로컬 게이트웨이의 구성에 대한 예제를 보여 드리며, 사전 알림을 tacfaststart@gmail.com Gmail을 보안 SMTP 서버로 사용:


     

    Cisco IOS XE Bengaluru 17.6.x 이상의 버전을 사용할 것을 권장합니다.

    call-home  
    mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
    diagnostic-signature 
    environment ds_email "tacfaststart@gmail.com" 

     

    Cisco IOS XE Software에서 실행되는 로컬 게이트웨이는 OAuth를 지원하는 일반적인 웹 기반 Gmail 클라이언트가 아니므로 특정 Gmail 계정 설정을 구성하고 특정 권한을 제공하여 장치의 이메일이 올바르게 처리되도록 해야 합니다.

    1. (으)로 이동 Google 계정 > 보안을 관리하고 덜 안전한 앱 액세스 설정을 켭니다.

    2. Gmail에서 "Google에서 다른 사용자가 Google 이외의 앱을 사용하여 귀하의 계정에 로그인하지 못하도록 차단했습니다."라는 이메일을 수신하면 "예, 본인입니다."라고 응답합니다.

    사전 모니터링을 위한 진단 서명 설치

    높은 CPU 사용률 모니터링

    이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 동안 CPU 사용률을 추적합니다. 사용률이 75% 이상에 도달하면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치된 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.

    1. 사용 SNMP 표시 명령을 사용하여 SNMP를 활성화합니다. 활성화하지 않는 경우, SNMP 서버 매니저 명령어

      show snmp 
      %SNMP agent not enabled 
      
      config t 
      snmp-server manager 
      end 
      
      show snmp 
      Chassis: ABCDEFGHIGK 
      149655 SNMP packets input 
          0 Bad SNMP version errors 
          1 Unknown community name 
          0 Illegal operation for community name supplied 
          0 Encoding errors 
          37763 Number of requested variables 
          2 Number of altered variables 
          34560 Get-request PDUs 
          138 Get-next PDUs 
          2 Set-request PDUs 
          0 Input queue packet drops (Maximum queue size 1000) 
      158277 SNMP packets output 
          0 Too big errors (Maximum packet size 1500) 
          20 No such name errors 
          0 Bad values errors 
          0 General errors 
          7998 Response PDUs 
          10280 Trap PDUs 
      Packets currently in SNMP process input queue: 0 
      SNMP global trap: enabled 
      
    2. 다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.

      필드명

      필드 값

      플랫폼

      Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

      제품

      Webex Calling 솔루션의 CUBE Enterprise

      문제 범위

      성능

      문제 유형

      이메일 알림과 함께 높은 CPU 사용률.

    3. DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.

      LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

      다음 예는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.

      copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
      Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
      [OK - 3571/4096 bytes] 
      3571 bytes copied in 0.064 secs (55797 bytes/sec) 
      
    4. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

      call-home diagnostic-signature load DS_64224.xml 
      Load file DS_64224.xml success 
    5. 사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.

      show call-home diagnostic-signature  
      Current diagnostic-signature settings: 
      Diagnostic-signature: enabled 
      Profile: CiscoTAC-1 (status: ACTIVE) 
      Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
      Environment variable: 
      ds_email: username@gmail.com 

      DSes 다운로드:

      DS ID

      DS 이름

      개정

      상태

      마지막 업데이트(GMT+00:00)

      64224

      DS_LGW_CPU_MON75

      0.0.10

      등록됨

      2020-11-07 22:05:33


       

      트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우 DS 64224를 다시 설치하여 로컬 게이트웨이에서 높은 CPU 사용률을 계속 모니터링합니다.

    SIP 트렁크 등록 모니터링

    이 DS는 60초마다 Webex Calling 클라우드를 사용하여 로컬 게이트웨이 SIP 트렁크의 등록 취소를 확인합니다. 등록 취소 이벤트가 감지되면 이메일 및 syslog 알림을 생성하고 등록 취소가 두 번 발생하면 자동으로 제거됩니다. 아래 단계를 사용하여 서명을 설치합니다.

    1. 다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64117를 다운로드합니다.

      필드명

      필드 값

      플랫폼

      Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

      제품

      Webex Calling 솔루션의 CUBE Enterprise

      문제 범위

      SIP-SIP

      문제 유형

      이메일 알림이 포함된 SIP 트렁크 등록 취소.

    2. DS XML 파일을 로컬 게이트웨이로 복사합니다.

      copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
    3. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

      call-home diagnostic-signature load DS_64117.xml 
      Load file DS_64117.xml success 
      LocalGateway#  
    4. 사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 있어야 합니다.

    비정상적인 통화 연결 끊김 모니터링

    이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488 및 503으로 비정상적인 통화 연결 끊기를 탐지합니다.  오류 수 증가가 마지막 폴링에서 5보다 크거나 같으면 시스템 로그 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 따르십시오.

    1. 사용 SNMP 표시 명령을 사용하여 SNMP가 활성화되었는지 확인합니다. 이 옵션이 활성화되지 않은 경우, SNMP 서버 매니저 명령어

      show snmp 
      %SNMP agent not enabled 
       
      
      config t 
      snmp-server manager 
      end 
      
      show snmp 
      Chassis: ABCDEFGHIGK 
      149655 SNMP packets input 
          0 Bad SNMP version errors 
          1 Unknown community name 
          0 Illegal operation for community name supplied 
          0 Encoding errors 
          37763 Number of requested variables 
          2 Number of altered variables 
          34560 Get-request PDUs 
          138 Get-next PDUs 
          2 Set-request PDUs 
          0 Input queue packet drops (Maximum queue size 1000) 
      158277 SNMP packets output 
          0 Too big errors (Maximum packet size 1500) 
          20 No such name errors 
          0 Bad values errors 
          0 General errors 
          7998 Response PDUs 
          10280 Trap PDUs 
      Packets currently in SNMP process input queue: 0 
      SNMP global trap: enabled 
      
    2. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.

      필드명

      필드 값

      플랫폼

      Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

      제품

      Webex Calling 솔루션의 CUBE Enterprise

      문제 범위

      성능

      문제 유형

      이메일 및 Syslog 알림을 사용하여 SIP 비정상적인 통화 연결 끊김 감지.

    3. DS XML 파일을 로컬 게이트웨이로 복사합니다.

      copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
    4. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

      call-home diagnostic-signature load DS_65221.xml 
      Load file DS_65221.xml success 
      
    5. 사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 있어야 합니다.

    문제 해결을 위해 진단 서명 설치

    DS(진단 서명)를 사용하여 문제를 신속하게 해결합니다. Cisco TAC 엔지니어는 주어진 문제를 해결하고, 문제 발생을 감지하고, 올바른 진단 데이터 세트를 수집하고, Cisco TAC 사례로 데이터를 자동으로 전송하는 데 필요한 디버그를 활성화하는 몇 가지 서명을 작성했습니다. 진단 서명(DS)은 문제 발생을 수동으로 확인할 필요가 없으며 간헐적 및 일시적 문제의 문제를 훨씬 쉽게 해결할 수 있습니다.

    다음을 사용할 수 있습니다. 진단 서명 조회 도구 해당하는 서명을 찾아 설치하여 주어진 문제를 자체적으로 해결하거나, 지원 서비스의 일부로 TAC 엔지니어가 권장하는 서명을 설치할 수 있습니다.

    다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" syslog 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.

    1. 추가 DS 환경 변수 구성ds_fsurl_prefix 이는 수집된 진단 데이터가 업로드되는 Cisco TAC 파일 서버 경로(cxd.cisco.com)입니다. 파일 경로 의 사용자 이름은 사례 번호이고 암호는 다음에서 검색할 수 있는 파일 업로드 토큰입니다. 지원 사례 관리자 다음 명령에서. 파일 업로드 토큰은 지원 사례 관리자의 첨부 파일 섹션에서 필요에 따라 생성될 수 있습니다.

      configure terminal 
      call-home  
      diagnostic-signature 
      LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
      end 

      예:

      call-home  
      diagnostic-signature 
      environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
    2. SNMP가 SNMP 표시 명령어 이 옵션이 활성화되지 않은 경우, SNMP 서버 매니저 명령어

      show snmp 
      %SNMP agent not enabled 
       
       
      config t 
      snmp-server manager 
      end 
    3. 높은 CPU 사용률 시간 동안 모든 디버그 및 진단 서명을 비활성화하기 위한 사전 조치로 높은 CPU 모니터링 DS 64224를 설치해야 합니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.

      필드명

      필드 값

      플랫폼

      Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

      제품

      Webex Calling 솔루션의 CUBE Enterprise

      문제 범위

      성능

      문제 유형

      이메일 알림과 함께 높은 CPU 사용률.

    4. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.

      필드명

      필드 값

      플랫폼

      Cisco 4300, 4400 ISR 시리즈 또는 Cisco CSR 1000V 시리즈

      제품

      Webex Calling 솔루션의 CUBE Enterprise

      문제 범위

      시스로그

      문제 유형

      Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0

    5. DS XML 파일을 로컬 게이트웨이에 복사합니다.

      copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
      copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
    6. 높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일을 설치합니다.

      call-home diagnostic-signature load DS_64224.xml 
      Load file DS_64224.xml success 
       
      call-home diagnostic-signature load DS_65095.xml 
      Load file DS_65095.xml success 
      
    7. 다음을 사용하여 서명이 성공적으로 설치되었는지 확인합니다. 통화-홈 진단-서명 표시 명령. 상태 열에는 "등록됨" 값이 있어야 합니다.

      show call-home diagnostic-signature  
      Current diagnostic-signature settings: 
      Diagnostic-signature: enabled 
      Profile: CiscoTAC-1 (status: ACTIVE) 
      Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
      Environment variable: 
                 ds_email: username@gmail.com 
                 ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

      다운로드된 DSes:

      DS ID

      DS 이름

      개정

      상태

      마지막 업데이트(GMT+00:00)

      64224

      00:07:45

      DS_LGW_CPU_MON75

      0.0.10

      등록됨

      2020-11-08

      65095

      00:12:53

      DS_LGW_IEC_Call_spike_threshold

      0.0.12

      등록됨

      2020-11-08

    진단 서명 실행 확인

    다음 명령에서 "상태" 열은 통화-홈 진단-서명 표시 로컬 게이트웨이가 서명 내에 정의된 작업을 실행하는 동안 명령은 "실행 중"으로 변경됩니다. 의 출력 Call-Home 진단-서명 통계 표시 진단 서명이 관심 있는 이벤트를 감지하고 작업을 실행하는지 확인하는 가장 좋은 방법입니다. "트리거됨/최대/제거" 열은 지정된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하도록 정의된 최대 수 최대 수 트리거된 이벤트 수를 탐지한 후 서명이 자체적으로 제거되는지 여부를 나타냅니다.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: carunach@cisco.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    다운로드된 DSes:

    DS ID

    DS 이름

    개정

    상태

    마지막 업데이트(GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    등록됨

    2020-11-08 오전 12:07:45

    65095

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    실행 중

    2020-11-08 오전 12:12:53

    콜-홈 진단-서명 통계 표시

    DS ID

    DS 이름

    트리거됨/최대/제거(Triggered/Max/Deinstall)

    평균 실행 시간(초)

    최대 실행 시간(초)

    64224

    DS_LGW_CPU_MON75

    0/0/N

    0.000

    0.000

    65095

    DS_LGW_IEC_Call_spike_threshold

    1/20/Y

    23.053

    23.053

    진단 서명 실행 중에 전송되는 알림 이메일 에는 문제 유형, 장치 세부 사항, 소프트웨어 버전, 실행 중인 구성 및 지정된 문제를 해결하는 것과 관련된 명령 출력 표시 등의 주요 정보가 포함됩니다.

    진단 서명 제거

    문제 해결을 위해 진단 서명 사용은 일반적으로 일부 문제 발생을 감지한 후 제거하도록 정의됩니다. 서명을 수동으로 제거하려면, 통화 홈 진단 서명 표시 명령을 실행하고 다음 명령을 실행합니다.

    call-home diagnostic-signature deinstall <DS ID> 
    

    예:

    call-home diagnostic-signature deinstall 64224 
    

     

    배포에서 일반적으로 관찰되는 문제를 기반으로 진단 서명 조회 도구에 새로운 서명이 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.

    Cisco IOS XE 게이트웨이를 보다 효율적으로 관리하려면 Control Hub를 통해 게이트웨이를 등록하고 관리하는 것이 좋습니다. 이는 선택적 구성입니다. 등록되면 Control Hub에서 구성 검증 옵션을 사용하여 로컬 게이트웨이 구성을 검증하고 구성 문제를 식별할 수 있습니다. 현재는 등록 기반 트렁크만 이 기능을 지원합니다.

    자세한 내용은 다음을 참조하십시오.

    이 섹션에서는 인증서 기반 상호 TLS(mTLS) SIP 트렁크를 사용하여 Webex Calling에 대한 로컬 게이트웨이로 Cisco Unified Border Element(CUBE)를 구성하는 방법에 대해 설명합니다. 이 문서의 첫 번째 부분은 간단한 PSTN 게이트웨이를 구성하는 방법을 설명합니다. 이 경우, PSTN에서 걸려오는 모든 통화는 Webex Calling으로 라우팅되고, Webex Calling에서 걸려오는 모든 통화는 PSTN으로 라우팅됩니다. 다음 이미지는 이 솔루션과 추적될 고급 통화 라우팅 구성을 하이라이트합니다.

    이 설계에서는 다음과 같은 기본 구성이 사용됩니다.

    • 음성 클래스 테넌트: 트렁크 특정 구성을 만드는 데 사용됩니다.

    • 음성 클래스 uri: 인바운드 다이얼-피어 선택에 대한 SIP 메시지를 분류하는 데 사용됩니다.

    • 인바운드 다이얼 피어: 인바운드 SIP 메시지에 대한 처리를 제공하고 다이얼-피어 그룹을 사용하여 아웃바운드 경로를 결정합니다.

    • 다이얼-피어 그룹: 착신 통화 라우팅에 사용되는 아웃바운드 다이얼-피어를 정의합니다.

    • 아웃바운드 다이얼 피어: 아웃바운드 SIP 메시지에 대한 처리를 제공하고 필요한 대상으로 라우팅합니다.

    Call routing from/to PSTN to/from Webex Calling configuration solution

    온-프레미스 Cisco Unified Communications Manager 솔루션을 Webex Calling에 연결할 때 간단한 PSTN 게이트웨이 구성을 베이스라인으로 사용하여 다음 다이어그램에 설명된 솔루션을 빌드할 수 있습니다. 이 경우 Unified Communications Manager는 모든 PSTN 및 Webex Calling 통화의 중앙 집중식 라우팅 및 처리를 제공합니다.

    이 문서 전체에서 다음 이미지에 표시된 호스트 이름, IP 주소 및 인터페이스가 사용됩니다. 옵션은 공개 또는 비공개(NAT 뒤의) 주소 지정을 위해 제공됩니다. 여러 CUBE 인스턴스에서 로드 밸런싱을 하지 않는 한 SRV DNS 레코드는 선택 사항입니다.

    이 문서의 나머지 부분에 있는 구성 안내를 사용하여 다음과 같이 로컬 게이트웨이 구성을 완료합니다.

    • 단계 1: 라우터 베이스라인 연결 및 보안 구성

    • 단계 2: Webex Calling 트렁크 구성

      필요한 아키텍처에 따라 다음 중 하나를 따르십시오.

    • 단계 3: SIP PSTN 트렁크를 사용하여 로컬 게이트웨이 구성

    • 단계 4: 기존 Unified CM 환경에서 로컬 게이트웨이 구성

      또는:

    • 단계 3: TDM PSTN 트렁크를 사용하여 로컬 게이트웨이 구성

    베이스라인 구성

    Webex Calling에 대해 Cisco 라우터를 로컬 게이트웨이로 준비하는 첫 번째 단계는 플랫폼을 보호하고 연결을 설정하는 기본 구성을 구축하는 것입니다.

    • 모든 인증서 기반 로컬 게이트웨이 구축에는 Cisco IOS XE 17.9.1a 이상의 버전이 필요합니다. 권장 버전은 Cisco 소프트웨어 연구 페이지를 참조하십시오. 플랫폼을 검색하고 제안된 릴리즈 중 하나를 선택합니다.

      • ISR4000 시리즈 라우터는 Unified Communications 및 Security 기술 라이센스로 구성되어야 합니다.

      • 음성 카드 또는 DSP가 장착된 Catalyst Edge 8000 시리즈 라우터는 DNA Essentials 라이센싱이 필요합니다. 음성 카드 또는 DSP가 없는 라우터는 최소 DNA Essentials 라이센스가 필요합니다.

      • 대용량 요구 사항의 경우 HSEC(High Security) 라이센스 및 추가 처리량 부여가 필요할 수도 있습니다.

        자세한 내용은 인증 코드를 참조하십시오.

    • 비즈니스 정책을 따르는 플랫폼의 기본 구성을 구축합니다. 특히 다음을 구성하고 작업을 확인합니다.

      • NTP

      • ACL

      • 사용자 인증 및 원격 액세스

      • DNS

      • IP 라우팅

      • IP 주소

    • Webex Calling을 향한 네트워크는 IPv4 주소를 사용해야 합니다. 로컬 게이트웨이 정규화된 도메인 이름(FQDN) 또는 서비스 레코드(SRV) 주소는 인터넷의 공용 IPv4 주소로 확인되어야 합니다.

    • Webex를 향하는 로컬 게이트웨이 인터페이스의 모든 SIP 및 미디어 포트는 직접 또는 정적 NAT를 통해 인터넷에서 액세스할 수 있어야 합니다. 따라서 방화벽을 업데이트해야 합니다.

    • 로컬 게이트웨이에 서명된 인증서를 설치합니다(다음은 자세한 구성 단계를 제공합니다).

      • Cisco Webex 오디오 및 비디오 플랫폼으로의 통화에 대해 어떤 루트 인증 기관이 지원됩니까?에 설명된 대로 공개 인증 기관(CA)이 장치 인증서에 서명해야 합니다.

      • 트렁크를 만들 때 제어 허브에 구성된 FQDN은 라우터의 일반 이름(CN) 또는 SAN(제목 대체 이름) 인증서여야 합니다. 예:

        • 조직의 제어 허브에 구성된 트렁크에 로컬 게이트웨이의 FQDN으로 cube1.lgw.com:5061이 있는 경우 라우터 인증서의 CN 또는 SAN에 cube1.lgw.com이 포함되어야 합니다. 

        • 조직의 제어 허브에 구성된 트렁크에 lgws.lgw.com이 트렁크에서 연결할 수 있는 로컬 게이트웨이의 SRV 주소로 있는 경우 라우터 인증서의 CN 또는 SAN에 lgws.lgw.com이 포함되어야 합니다. SRV 주소가 확인되는 레코드(CNAME, A 레코드 또는 IP 주소)는 SAN에서 선택 사항입니다.

        • 트렁크에 FQDN 또는 SRV를 사용하든 로컬 게이트웨이의 모든 새로운 SIP 대화 상자의 연락처 주소는 Control Hub에 구성된 이름을 사용합니다.

    • 클라이언트 및 서버 사용에 대해 인증서가 서명되었는지 확인합니다.

    • Cisco 루트 CA 번들을 로컬 게이트웨이에 업로드합니다.

    구성

    1

    예를 들어, 모든 레이어 3 인터페이스에 유효하고 라우팅할 수 있는 IP 주소를 할당해야 합니다.

    
    interface GigabitEthernet0/0/0
     description Interface facing PSTN and/or CUCM
     ip address 192.168.80.14 255.255.255.0
    !
    interface GigabitEthernet0/0/1
     description Interface facing Webex Calling (Public address)
     ip address 198.51.100.1 255.255.255.240
    
    2

    대칭 암호화를 사용하여 라우터에서 STUN 자격 증명을 보호합니다. 다음과 같이 기본 암호화 키 및 암호화 유형을 구성합니다.

    
    key config-key password-encrypt YourPassword
    password encryption aes
    3

    선호하는 인증 기관(CA)이 서명한 인증서를 사용하여 암호화 신뢰 지점을 만듭니다.

    1. 다음 exec 명령을 사용하여 RSA 키 쌍을 만듭니다.

      crypto key generate rsa general-keys exportable label lgw-key modulus 4096
    2. 다음 구성 명령어로 서명된 인증서에 대한 신뢰 지점을 만듭니다.

      
      crypto pki trustpoint LGW_CERT
       enrollment terminal pem
       fqdn cube1.lgw.com
       subject-name cn=cube1.lgw.com
       subject-alt-name cube1.lgw.com
       revocation-check none
       rsakeypair lgw-key
    3. 다음 exec 또는 구성 명령어로 CSR(인증서 서명 요청)을 생성하고 이를 사용하여 지원되는 CA 공급자로부터 서명된 인증서를 요청합니다.

      crypto pki enroll LGW_CERT
    4

    중간(또는 루트) CA 인증서를 사용하여 새 인증서를 인증한 후 인증서를 가져옵니다(4단계). 다음 exec 또는 configuration 명령을 입력합니다.

    
    crypto pki authenticate LGW_CERT
    <paste Intermediate X.509 base 64 based certificate here>
    
    5

    다음 exec 또는 configuration 명령을 사용하여 서명된 호스트 인증서를 가져옵니다.

    
    crypto pki import LGW_CERT certificate
    <paste CUBE host X.509 base 64 certificate here>
    
    6

    TLS1.2 배타성을 활성화하고 다음 구성 명령을 사용하여 기본 신뢰 지점을 지정합니다.

    
     sip-ua
      crypto signaling default trustpoint LGW_CERT
      transport tcp tls v1.2
     
    
    7

    Webex Calling에서 사용하는 DigiCert CA 인증서를 포함하는 Cisco 루트 CA 번들을 설치합니다. 사용 암호화 pki trustpool 가져오기 깨끗한 url 명령을 사용하여 지정된 URL에서 루트 CA 번들을 다운로드하고 현재 CA trustpool을 지운 다음 새로운 인증서 번들을 설치합니다.


     

    HTTPS를 사용하여 인터넷에 액세스하기 위해 프록시를 사용해야 하는 경우 CA 번들을 가져오기 전에 다음 구성을 추가합니다.

    ip http 클라이언트 프록시 서버 yourproxy.com 프록시 포트 80
    
    ip http client source-interface GigabitEthernet0/0/1 
    crypto pki trustpool import clean url https://www.cisco.com/security/pki/trs/ios_core.p7b
    1

    Control Hub에서 기존 위치에 대한 CUBE 인증서 기반 PSTN 트렁크를 만듭니다. 자세한 내용은 Webex Calling 에 대해 트렁크, 라우트 그룹 및 다이얼 플랜 구성 .


     
    트렁크가 생성되면 제공되는 트렁크 정보를 기록합니다. 다음 그림에서 강조된 대로 이러한 세부 사항은 이 안내서의 구성 단계에서 사용됩니다.
    2

    CUBE를 Webex Calling 로컬 게이트웨이로 구성하려면 다음 명령을 입력합니다.

    
    voice service voip
     ip address trusted list
      ipv4 x.x.x.x y.y.y.y
     mode border-element
     allow-connections sip to sip
     no supplementary-service sip refer
     stun
      stun flowdata agent-id 1 boot-count 4
      stun flowdata shared-secret 0 Password123$
     sip 
      asymmetric payload full
      early-offer forced
      sip-profiles inbound
    

    다음은 구성 필드에 대한 설명입니다.

    
    ip address trusted list
     ipv4 x.x.x.x y.y.y.y
    • 유료 사기로부터 보호하기 위해 신뢰할 수 있는 주소 목록은 로컬 게이트웨이가 합법적인 VoIP 통화를 기대하는 호스트 및 네트워크 엔티티의 목록을 정의합니다.

    • 기본적으로 로컬 게이트웨이는 신뢰할 수 있는 목록에 없는 IP 주소의 모든 수신 VoIP 메시지를 차단합니다. "세션 대상 IP" 또는 서버 그룹 IP 주소를 사용하여 정적으로 구성된 다이얼-피어는 기본적으로 신뢰되므로 신뢰할 수 있는 목록에 추가하지 않아도 됩니다.

    • 로컬 게이트웨이를 구성할 때 해당 지역 Webex Calling 데이터 센터의 IP 서브넷을 목록에 추가합니다. 자세한 정보는 Webex Calling의 포트 참조 정보를 참조하십시오. 또한 Unified Communications Manager 서버(사용되는 경우) 및 PSTN 트렁크 게이트웨이에 대한 주소 범위를 추가합니다.

    • 유료 사기를 방지하기 위해 신뢰할 수 있는 IP 주소 목록을 사용하는 방법에 대한 자세한 정보는 다음을 참조하십시오. 신뢰할 수 있는 IP 주소 .

    모드 테두리 요소

    플랫폼에서 Cisco Unified Border Element(CUBE) 기능을 활성화합니다.

    allow-connections sip to sip

    CUBE 기본 SIP를 다시 사용자 에이전트 기능으로 활성화합니다. 자세한 내용은 연결 허용 .


     

    기본적으로 T.38 팩스 전송이 활성화됩니다. 자세한 내용은 팩스 프로토콜 t38(음성 서비스)을 참조하십시오.

    스터드

    전 세계적으로 STUN(NAT를 통해 UDP의 세션 순회)을 활성화합니다.


     
    이러한 글로벌 stun 명령은 NAT 뒤에 로컬 게이트웨이를 배포할 때만 필요합니다.
    • 통화를 착신 전환할 때 Webex Calling 사용자(예: 발신자와 발신자 모두 Webex Calling 구독자 및 Webex Calling SBC), 핀홀이 열려 있지 않기 때문에 미디어가 로컬 게이트웨이로 흐를 수 없습니다.

    • 로컬 게이트웨이의 STUN 바인딩 기능을 사용하면 협상된 미디어 경로를 통해 로컬로 생성된 STUN 요청이 전송될 수 있습니다. 이는 방화벽에서 핀홀을 여는 데 도움이 됩니다.

    자세한 내용은 stun flowdata agent-idstun flowdata shared-secret을 참조하십시오.

    비대칭 페이로드 전체

    DTMF 및 동적 코덱 페이로드 모두에 대해 SIP 비대칭 페이로드 지원을 구성합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 비대칭 페이로드 .

    early-offer forced

    로컬 게이트웨이가 인접 피어의 확인을 기다리는 대신 초기 INVITE 메시지에 SDP 정보를 보내도록 강제합니다. 이 명령에 대한 자세한 정보는 다음을 참조하십시오. 조기 제안 .

    sip 프로필 인바운드

    CUBE에서 SIP 프로파일을 사용하여 메시지를 수신할 때 수정할 수 있습니다. 프로필은 다이얼-피어 또는 테넌트를 통해 적용됩니다.

    3

    구성 음성 클래스 코덱 100명 트렁크에 대한 코덱 필터. 이 예제에서는 모든 트렁크에 대해 동일한 코덱 필터가 사용됩니다. 정밀 제어를 위해 각 트렁크에 대한 필터를 구성할 수 있습니다.

    
    voice class codec 100
     codec preference 1 opus
     codec preference 2 g711ulaw
     codec preference 3 g711alaw
    

    다음은 구성 필드에 대한 설명입니다.

    음성 클래스 코덱 100

    SIP 트렁크를 통해 통화에 대해 선호하는 코덱만 허용하는 데 사용됩니다. 자세한 내용은 음성 클래스 코덱 .


     

    Opus 코덱은 SIP 기반 PSTN 트렁크에만 지원됩니다. PSTN 트렁크에서 음성 T1/E1 또는 아날로그 FXO 연결을 사용하는 경우, 코덱 기본 설정 1회 오푸스부터 음성 클래스 코덱 100명 설정.

    4

    구성 음성 클래스 stun-usage 100명을(를) 사용하여 Webex Calling 트렁크에서 ICE를 활성화합니다.

    
    voice class stun-usage 100 
     stun usage firewall-traversal flowdata
     stun usage ice lite
    

    다음은 구성 필드에 대한 설명입니다.

    stun사용icelite

    가능한 한 미디어 최적화를 허용하기 위해 모든 Webex Calling 대상 다이얼-피어에 대해 ICE-Lite를 활성화하는 데 사용됩니다. 자세한 내용은 보이스 클래스 스턴 사용 그리고 스턴 사용 아이스 라이트 .


     
    stun 사용 방화벽 순회 흐름 데이터 명령은 NAT 뒤에 로컬 게이트웨이를 배포할 때만 필요합니다.

     
    미디어 경로 최적화를 사용하여 통화 흐름을 위해 ICE-lite의 stun 사용이 필요합니다. SIP-TDM 게이트웨이에 대한 미디어 최적화를 제공하려면 IP-IP 레그에서 ICE-Lite가 활성화된 루프백 다이얼-피어를 구성합니다. 자세한 기술적인 내용은 계정 또는 TAC 팀에 문의하십시오.
    5

    Webex 트래픽에 대한 미디어 암호화 정책을 구성합니다.

    
    voice class srtp-crypto 100
     crypto 1 AES_CM_128_HMAC_SHA1_80

    다음은 구성 필드에 대한 설명입니다.

    음성 클래스 srtp-crypto 100

    제공 및 응답 메시지에서 SDP에 있는 유일한 SRTP 암호 도구 모음 CUBE로 SHA1_80을 지정합니다. Webex Calling은 SHA180만 지원합니다._ 자세한 내용은 음성 클래스 srtp-crypto .

    6

    대상 FQDN 또는 SRV를 기반으로 로컬 게이트웨이 트렁크에 대한 통화를 고유하게 식별하도록 패턴을 구성합니다.

    
    voice class uri 100 sip
     pattern cube1.lgw.com

    다음은 구성 필드에 대한 설명입니다.

    음성 클래스 uri 100 sip

    수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 트렁크를 만드는 동안 Control Hub에서 구성된 LGW FQDN 또는 SRV를 사용합니다.

    7

    SIP 메시지 조작 프로파일을 구성합니다. 게이트웨이가 공용 IP 주소로 구성된 경우 프로파일을 다음과 같이 구성하거나 NAT를 사용하는 경우 다음 단계로 건너뜁니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN이며, "198.51.100.1"은 Webex Calling을 향하는 로컬 게이트웨이 인터페이스의 공용 IP 주소입니다.

    
    voice class sip-profiles 100
     rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
     rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:" 
     

    다음은 구성 필드에 대한 설명입니다.

    규칙 10 및 20

    Webex가 로컬 게이트웨이에서 메시지를 인증하도록 허용하려면 SIP 요청 및 응답 메시지의 '연락처' 헤더에 Control Hub에서 트렁크에 대해 프로비저닝된 값이 포함되어야 합니다. 이는 단일 호스트의 FQDN 또는 장치 클러스터에 사용되는 SRV 도메인 이름입니다.


     

    공용 IP 주소로 로컬 게이트웨이를 구성한 경우 다음 단계를 건너뜁니다.

    8

    게이트웨이가 정적 NAT 뒤에 있는 개인 IP 주소로 구성된 경우 다음과 같이 인바운드 및 아웃바운드 SIP 프로파일을 구성합니다. 이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 구성된 FQDN입니다. "10.80.13.12"는 Webex Calling을 향하는 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다.

    Webex Calling 에 대한 아웃바운드 메시지에 대한 SIP 프로파일
    
    voice class sip-profiles 100
     rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
     rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
     rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
     rule 31 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
     rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
     rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
     rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
     rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
     rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
     rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
     rule 70 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
     rule 71 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
     rule 80 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
     rule 81 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"

    다음은 구성 필드에 대한 설명입니다.

    규칙 10 및 20

    Webex가 로컬 게이트웨이에서 메시지를 인증하도록 허용하려면 SIP 요청 및 응답 메시지의 '연락처' 헤더에 Control Hub에서 트렁크에 대해 프로비저닝된 값이 포함되어야 합니다. 이는 단일 호스트의 FQDN 또는 장치 클러스터에 사용되는 SRV 도메인 이름입니다.

    규칙 30 - 81

    비공개 주소 참조를 사이트에 대한 외부 공개 주소로 변환하여 Webex가 다음 메시지를 올바르게 해석하고 라우팅할 수 있도록 합니다.

    Webex Calling에서 인바운드 메시지에 대한 SIP 프로필
    
    voice class sip-profiles 110
     rule 10 response ANY sdp-header Video-Connection-Info modify "192.65.79.20" "10.80.13.12"
     rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
     rule 30 response ANY sdp-header Connection-Info modify "192.65.79.20" "10.80.13.12"
     rule 40 response ANY sdp-header Audio-Connection-Info modify "192.65.79.20" "10.80.13.12"
     rule 50 response ANY sdp-header Session-Owner modify "192.65.79.20" "10.80.13.12"
     rule 60 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
     rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
     rule 80 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

    다음은 구성 필드에 대한 설명입니다.

    규칙 10~80

    공용 주소 참조를 구성된 개인 주소로 변환하여 Webex의 메시지가 CUBE에서 올바르게 처리되도록 합니다.

    자세한 내용은 음성 클래스 sip-프로파일 .

    9

    헤더 수정 프로파일을 사용하여 SIP 옵션 keepalive를 구성합니다.

    
    voice class sip-profiles 115
     rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
     rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
     rule 40 response ANY sdp-header Connection-Info modify "10.80.13.12" "192.65.79.20"  
     rule 50 response ANY sdp-header Audio-Connection-Info modify "10.80.13.12" "192.65.79.20"
    !
    voice class sip-options-keepalive 100
     description Keepalive for Webex Calling
     up-interval 5
     transport tcp tls
     sip-profiles 115

    다음은 구성 필드에 대한 설명입니다.

    음성 클래스 sip-options-keepalive 100

    연결 유지 프로필을 구성하고 음성 클래스 구성 모드로 들어갑니다. 엔드포인트에 대한 하트비트 연결이 UP 또는 DOWN 상태에 있을 때 SIP Out of Dialog Options Ping이 다이얼 대상으로 전송되는 시간(초)을 구성할 수 있습니다.

    이 연결 유지 프로필은 Webex로 구성된 다이얼-피어에서 트리거됩니다.

    연락처 헤더에 SBC 정규화된 도메인 이름이 포함되도록 하기 위해 SIP 프로파일(115)이 사용됩니다. 규칙 30, 40 및 50은 정적 NAT 뒤에 SBC가 구성된 경우에만 필요합니다.

    이 예에서 cube1.lgw.com은 로컬 게이트웨이에 대해 선택된 FQDN이며 정적 NAT가 사용되는 경우 "10.80.13.12"는 Webex Calling에 대한 SBC 인터페이스 IP 주소이고 "192.65.79.20"은 NAT 공용 IP 주소입니다.

    10

    Webex Calling 트렁크 구성:

    1. 만들기 음성 클래스 테넌트 100명은(는) Webex Calling 트렁크에 대해 특별히 필요한 그룹 구성을 정의하고 정의합니다. 나중에 이 테넌트와 연결된 다이얼-피어는 다음 구성을 상속합니다.


       

      다음 예제에서는 이 가이드의 목적(굵게 표시)에 대해 1단계에 설명된 값을 사용합니다. 구성에서 트렁크에 대한 값으로 대체합니다.

      
      voice class tenant 100
       no remote-party-id
       sip-server dns:us25.sipconnect.bcld.webex.com
       srtp-crypto 100
       localhost dns:cube1.lgw.com
       session transport tcp tls
       no session refresh
       error-passthru
       bind control source-interface GigabitEthernet0/0/1
       bind media source-interface GigabitEthernet0/0/1
       no pass-thru content custom-sdp
       sip-profiles 100 
       sip-profiles 110 inbound
       privacy-policy passthru
      !

      다음은 구성 필드에 대한 설명입니다.

      음성 클래스 테넌트 100

      테넌트를 사용하여 자체 TLS 인증서 및 CN 또는 SAN 유효성 검사 목록이 있는 트렁크를 구성하는 것이 좋습니다. 여기에서 테넌트와 연결된 tls-프로파일은 새 연결을 수락하거나 생성하는 데 사용할 신뢰 지점을 포함하고 수신 연결을 검증하는 CN 또는 SAN 목록이 있습니다. 자세한 내용은 음성 클래스 테넌트 .

      no remote-party-id

      Webex Calling 이 PAI를 지원하므로 SIP Remote-Party-ID(RPID) 헤더를 비활성화합니다. 이는 CIO를 사용하여 활성화됩니다. asserted-id 파이 . 자세한 내용은 원격 파티 ID .

      sip 서버 dns:us25.sipconnect.bcld.webex.com

      트렁크에 대한 대상 SIP 서버를 구성합니다. 트렁크를 만들 때 Control Hub에 제공된 에지 프록시 SRV 주소를 사용합니다.

      srtp-암호화 100

      SRTP 통화 레그(연결)에 대해 선호하는 암호 그룹을 구성합니다(5단계에서 지정됨). 자세한 내용은 음성 클래스 srtp-crypto .

      localhost dns: 로컬 호스트 dns: 큐브1.lgw.com

      발신 메시지의 발신, 통화 ID 및 원격 사용자 ID 헤더에 있는 실제 IP 주소를 제공된 FQDN으로 대체하도록 CUBE를 구성합니다.

      session transport tcp tls

      연결된 다이얼-피어에 대해 TLS로 전송을 설정합니다. 자세한 내용은 세션-전송 .

      세션 새로 고침 없음

      전체적으로 SIP 세션 새로 고침을 비활성화합니다.

      error-passthru

      SIP 오류 응답 통과 기능을 지정합니다. 자세한 내용은 오류 통과 .

      바인드 제어 소스 인터페이스 GigabitEthernet0/0/1

      Webex Calling으로 발송된 메시지에 대한 소스 인터페이스 및 연계된 IP 주소를 구성합니다. 자세한 내용은 바인딩 .

      미디어 소스 인터페이스 바인드 GigabitEthernet0/0/1

      Webex Calling으로 전송되는 미디어에 대한 소스 인터페이스 및 연계된 IP 주소를 구성합니다. 자세한 내용은 바인딩 .

      음성 클래스 SIP 프로필 100

      아웃바운드 메시지에 사용할 헤더 수정 프로필(공용 IP 또는 NAT 주소 지정)을 적용합니다. 자세한 내용은 음성 클래스 sip 프로필 .

      음성 클래스 sip 프로파일 110 인바운드

      인바운드 메시지에 사용할 헤더 수정 프로필(NAT 주소 지정 전용)을 적용합니다. 자세한 내용은 음성 클래스 sip 프로필을 참조하십시오.

      개인정보 보호정책 통과

      수신된 메시지에서 다음 통화 레그로 프라이버시 값을 전달하도록 트렁크에 대한 프라이버시 헤더 정책 옵션을 구성합니다. 자세한 내용은 개인 정보 보호 정책 .

    2. Webex Calling 트렁크 다이얼-피어를 구성합니다.

      
      dial-peer voice 100 voip
       description Inbound/Outbound Webex Calling
       destination-pattern BAD.BAD
       session protocol sipv2
       session target sip-server
       incoming uri request 100
       voice-class codec 100
       voice-class stun-usage 100
       voice-class sip rel1xx disable
       voice-class sip asserted-id pai
       voice-class sip tenant 100
       voice-class sip options-keepalive profile 100
       dtmf-relay rtp-nte 
       srtp
       no vad
      

      다음은 구성 필드에 대한 설명입니다.

      
      dial-peer voice 100 voip
       description Inbound/Outbound Webex Calling

      태그가 인 VoIP 다이얼-피어 정의 100명은(는) 쉽게 관리하고 문제를 해결할 수 있도록 의미 있는 설명을 제공합니다. 자세한 내용은 다이얼-피어 음성 .

      destination-pattern BAD.BAD

      인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 이 경우 유효한 대상 패턴이 사용될 수 있습니다.

      session protocol sipv2

      다이얼-피어 100명은 SIP 통화 레그를 처리합니다. 자세한 내용은 세션 프로토콜(다이얼-피어) .

      session target sip-server

      테넌트 100에 정의된 SIP 서버가 상속되고 이 다이얼 피어의 통화에 대한 대상에 사용됨을 나타냅니다.

      수신 URI 요청 100

      VoIP 다이얼 피어를 수신 통화의 URI(uniform resource identifier)와 일치시키기 위해 사용되는 음성 클래스를 지정합니다. 자세한 정보는 수신 uri를 참조하십시오.

      음성 클래스 코덱 100

      Webex Calling으로 발신 및 발신 통화에 대한 코덱 필터 목록을 나타냅니다. 자세한 내용은 음성 클래스 코덱 .

      음성 클래스 stun-usage 100

      협상된 미디어 경로를 통해 로컬 게이트웨이에서 로컬로 생성된 STUN 요청을 전송할 수 있습니다. STUN은 미디어 트래픽에 대해 방화벽 핀홀을 여는 데 도움이 됩니다.

      음성 클래스 sip asserted-id pai

      PAI(privacy asserted ID) 헤더를 사용하여 발신 통화 정보를 설정합니다. 자세한 내용은 voice-class sip asserted-id를 참조하십시오.

      음성 클래스 sip 테넌트 100

      다이얼-피어는 전역 및 테넌트 100에 구성된 모든 매개 변수를 상속합니다. 파라미터는 다이얼-피어 수준에서 재정의될 수 있습니다. 자세한 정보는 음성 클래스 sip 테넌트를 참조하십시오.

      음성 클래스 sip 옵션-keepalive 프로필 100

      이 명령은 특정 프로파일(100)을 사용하여 SIP 서버 또는 엔드포인트 그룹의 가용성을 모니터링하는 데 사용됩니다.

      srtp

      call leg 에 대해 SRTP 를 활성화합니다.

    상단의 Webex Calling을 위해 트렁크를 빌드한 경우, 다음 구성을 사용하여 SIP 기반 PSTN 공급자를 위해 암호화되지 않은 트렁크를 만듭니다.


     

    서비스 공급자가 보안 PSTN 트렁크를 제공하는 경우, Webex Calling 트렁크에 대해 위에서 설명한 것과 유사한 구성을 따를 수 있습니다. 보안 ~ 보안 통화 라우팅은 CUBE에서 지원됩니다.


     

    Cisco TDM-SIP 게이트웨이에서 PSTN 통화 레그에 대한 TDM 인터페이스를 구성하려면 ISDN PRI 구성을 참조하십시오.

    1

    PSTN 트렁크에서 인바운드 통화를 식별하려면 다음 음성 클래스 uri를 구성합니다.

    
    voice class uri 200 sip
      host ipv4:192.168.80.13
    

    다음은 구성 필드에 대한 설명입니다.

    음성 클래스 uri 200 sip

    수신 SIP 초대를 수신 트렁크 다이얼-피어에 일치시킬 패턴을 정의합니다. 이 패턴을 입력할 때 IP PSTN 게이트웨이의 IP 주소를 사용합니다. 자세한 내용은 음성 클래스 uri를 참조하십시오.

    2

    다음 IP PSTN 다이얼-피어를 구성합니다.

    
    dial-peer voice 200 voip
     description Inbound/Outbound IP PSTN trunk
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:192.168.80.13
     incoming uri via 200
     voice-class sip bind control source-interface GigabitEthernet0/0/0 
     voice-class sip bind media source-interface  GigabitEthernet0/0/0 
     voice-class codec 100
     dtmf-relay rtp-nte 
     no vad
    

    다음은 구성 필드에 대한 설명입니다.

    
    dial-peer voice 200 voip
     description Inbound/Outbound IP PSTN trunk

    의 태그를 사용하여 VoIP 다이얼-피어를 정의합니다. 300 관리 및 문제 해결을 용이하게 하기 위해 의미 있는 설명을 제공합니다. 자세한 내용은 다이얼-피어 음성.

    destination-pattern BAD.BAD

    인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 자세한 내용은 대상 패턴(인터페이스) .

    session protocol sipv2

    다이얼-피어 200이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼 피어) .

    session target ipv4:192.168.80.13

    call leg 를 보낼 대상의 대상 IPv4 주소 를 나타냅니다. 여기서 세션 대상은 ITSP의 IP 주소 입니다. 자세한 정보는 세션 대상(VoIP 다이얼 피어)을 참조하십시오.

    200을 통한 수신 uri

    IP PSTN의 IP 주소 를 사용하여 VIA 헤더에 대한 일치 기준을 정의합니다. 다이얼-피어 200을 사용하여 로컬 게이트웨이의 모든 수신 IP PSTN 통화 레그를 일치시킵니다. 자세한 정보는 수신 url을 참조하십시오.

    바인드 제어 소스 인터페이스 GigabitEthernet0/0/0

    PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오.

    bind 미디어 소스 인터페이스 GigabitEthernet0/0/0

    PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오.

    음성 클래스 코덱 100

    다이얼-피어가 공통 코덱 필터 목록 100을 사용하도록 구성합니다. 자세한 내용은 음성 클래스 코덱 .

    dtmf-relay rtp-nte

    call leg 에서 예상되는 DTMF 기능으로 RTP -NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(Voice over IP) .

    no vad

    음성 활동 탐지를 비활성화합니다. 자세한 내용은 vad (다이얼 피어) .

    3

    로컬 게이트웨이를 구성하여 Webex Calling과 PSTN 간의 통화만 라우팅하는 경우, 다음 통화 라우팅 구성을 추가합니다. Unified Communications Manager 플랫폼을 사용하여 로컬 게이트웨이를 구성하는 경우 다음 섹션으로 건너뜁니다.

    1. 다이얼-피어 그룹을 만들어 Webex Calling 또는 PSTN으로 통화를 라우트합니다. Webex Calling에 대한 아웃바운드 다이얼-피어 100으로 DPG 100을 정의합니다. DPG 100은 PSTN의 수신 다이얼-피어에 적용됩니다. 마찬가지로 PSTN에 대한 아웃바운드 다이얼-피어 200으로 DPG 200을 정의합니다. DPG 200은 Webex의 수신 다이얼-피어에 적용됩니다.

      
      voice class dpg 100 
       description Route calls to Webex Calling 
       dial-peer 100 
      voice class dpg 200 
       description Route calls to PSTN 
       dial-peer 200

      다음은 구성 필드에 대한 설명입니다.

      다이얼 피어 100

      아웃바운드 다이얼-피어를 다이얼-피어 그룹과 연결합니다. 자세한 내용은 음성 클래스 dpg를 참조하십시오.

    2. 다이얼-피어 그룹을 적용하여 Webex에서 PSTN으로, PSTN에서 Webex로 통화를 라우트합니다.

      
      dial-peer voice 100
       destination dpg 200
      dial-peer voice 200
       destination dpg 100 

      다음은 구성 필드에 대한 설명입니다.

      destination dpg 200

      다이얼-피어 그룹을 지정하므로 이 수신 다이얼-피어에 표시되는 통화에 대한 아웃바운드 처리를 위해 다이얼-피어를 사용해야 합니다.

      이렇게 하면 로컬 게이트웨이 구성이 종료됩니다. 처음으로 CUBE 기능이 구성된 경우 구성을 저장하고 플랫폼을 다시 로드합니다.

    이전 섹션의 PSTN-Webex Calling 구성은 Cisco Unified Communications Manager(UCM) 클러스터에 대한 추가 트렁크를 포함하도록 수정될 수도 있습니다. 이 경우 모든 통화는 Unified CM을 통해 라우팅됩니다. 포트 5060의 UCM에서 걸려오는 전화는 PSTN으로 라우팅되고, 포트 5065에서 걸려오는 전화는 Webex Calling으로 라우팅됩니다. 이 통화 시나리오를 포함하려면 다음 증분 구성이 추가될 수 있습니다.

    1

    다음 음성 클래스 URI를 구성합니다.

    1. SIP VIA 포트를 사용하여 Unified CM을 Webex 통화에 분류합니다.

      
      voice class uri 300 sip
       pattern :5065
      
    2. 포트를 통해 SIP를 사용하여 Unified CM을 PSTN 통화로 분류합니다.

      
      voice class uri 400 sip
       pattern :192\.168\.80\.6[0-5]:5060
      

      시작 소스 주소 및 포트 번호를 설명하는 하나 이상의 패턴을 사용하여 UCM에서 PSTN 트렁크로 수신 메시지를 분류합니다. 필요한 경우 일치하는 패턴을 정의하기 위해 정규식을 사용할 수 있습니다.

      위의 예에서 정규식은 192.168.80.60 ~ 65 범위의 모든 IP 주소 및 포트 번호 5060과 일치하도록 사용됩니다.

    2

    다음 DNS 레코드를 구성하여 Unified CM 호스트로의 SRV 라우팅을 지정합니다.


     

    IOS XE는 이러한 레코드를 사용하여 로컬 대상 UCM 호스트 및 포트를 결정합니다. 이 구성을 사용하면 DNS 시스템에서 레코드를 구성하지 않아도 됩니다. DNS를 사용하고자 하는 경우, 해당 로컬 구성은 필요하지 않습니다.

    
    ip host ucmpub.mydomain.com 192.168.80.60
    ip host ucmsub1.mydomain.com 192.168.80.61
    ip host ucmsub2.mydomain.com 192.168.80.62
    ip host ucmsub3.mydomain.com 192.168.80.63
    ip host ucmsub4.mydomain.com 192.168.80.64
    ip host ucmsub5.mydomain.com 192.168.80.65
    ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
    ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
    ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
    ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
    ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
    ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
    ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com
    

    다음은 구성 필드에 대한 설명입니다.

    다음 명령어는 DNS SRV 리소스 레코드를 만듭니다. 각 UCM 호스트 및 트렁크에 대한 녹화 만들기:

    IP 호스트 _sip._udppstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

    _sip._udp.pstntocucm.io: SRV 리소스 레코드 이름

    2: SRV 리소스 레코드 우선 순위

    1: SRV 리소스 레코드 가중치

    5060년: 이 리소스 레코드에서 대상 호스트에 대해 사용할 포트 번호

    ucmsub5.mydomain.com입니다. 리소스 레코드 대상 호스트

    리소스 레코드 대상 호스트 이름을 확인하려면 로컬 DNS A 레코드를 만듭니다. 예:

    IP 호스트 ucmsub5.mydomain.com 192.168.80.65

    ip 호스트: 로컬 IOS XE 데이터베이스에서 레코드를 만듭니다.

    ucmsub5.mydomain.com입니다. 레코드 호스트 이름입니다.

    192.168.80.65: 호스트 IP 주소.

    UCM 환경 및 기본 통화 분배 전략을 반영하기 위해 SRV 리소스 레코드 및 A 레코드를 만듭니다.

    3

    다음 다이얼-피어를 구성합니다.

    1. Unified CM과 Webex Calling 간의 통화에 대한 다이얼-피어:

      
      dial-peer voice 300 voip
       description UCM-Webex Calling trunk
       destination-pattern BAD.BAD
       session protocol sipv2
       session target dns:wxtocucm.io
       incoming uri via 300
       voice-class codec 100
       voice-class sip bind control source-interface GigabitEthernet 0/0/0
       voice-class sip bind media source-interface GigabitEthernet 0/0/0
       dtmf-relay rtp-nte
       no vad
      

      다음은 구성 필드에 대한 설명입니다.

      
      dial-peer voice 300 voip
       description UCM-Webex Calling trunk

      태그 300을 사용하여 VoIP 다이얼-피어를 정의하고 관리 및 문제 해결을 쉽게 할 수 있도록 의미 있는 설명을 제공합니다.

      destination-pattern BAD.BAD

      인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 이 경우 유효한 대상 패턴이 사용될 수 있습니다.

      session protocol sipv2

      다이얼-피어 300이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼-피어)을 참조하십시오.

      세션 대상 dns:wxtocucm.io

      DNS SRV 해상도를 통해 여러 Unified CM 노드의 세션 대상을 정의합니다. 이 경우 로컬로 정의된 SRV 레코드 wxtocucm.io가 통화를 직접 호출하는 데 사용됩니다.

      incoming uri via 300

      음성 클래스 URI 300을 사용하여 소스 포트 5065를 사용하여 Unified CM에서 들어오는 모든 트래픽을 이 다이얼-피어로 디렉트합니다. 자세한 정보는 수신 uri를 참조하십시오.

      음성 클래스 코덱 100

      Unified CM에서 발신 및 수신하는 통화에 대한 코덱 필터 목록을 나타냅니다. 자세한 내용은 음성 클래스 코덱을 참조하십시오.

      바인드 제어 소스 인터페이스 GigabitEthernet0/0/0

      PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오.

      bind 미디어 소스 인터페이스 GigabitEthernet0/0/0

      PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오.

      dtmf-relay rtp-nte

      call leg 에서 예상되는 DTMF 기능으로 RTP -NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오.

      no vad

      음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오.

    2. Unified CM과 PSTN 간의 통화에 대한 다이얼-피어:

      
      dial-peer voice 400 voip
       description UCM-PSTN trunk
       destination-pattern BAD.BAD
       session protocol sipv2
       session target dns:pstntocucm.io
       incoming uri via 400
       voice-class codec 100 
       voice-class sip bind control source-interface GigabitEthernet 0/0/0
       voice-class sip bind media source-interface GigabitEthernet 0/0/0
       dtmf-relay rtp-nte
       no vad
      

      다음은 구성 필드에 대한 설명입니다.

      
      dial-peer voice 400 voip
       description UCM-PSTN trunk

      의 태그를 사용하여 VoIP 다이얼-피어를 정의합니다. 300 관리 및 문제 해결을 용이하게 하기 위해 의미 있는 설명을 제공합니다.

      destination-pattern BAD.BAD

      인바운드 다이얼-피어 그룹을 사용하여 아웃바운드 통화를 라우팅할 때 더미 대상 패턴이 필요합니다. 이 경우 유효한 대상 패턴이 사용될 수 있습니다.

      session protocol sipv2

      다이얼-피어 400이 SIP 통화 레그를 처리하도록 지정합니다. 자세한 내용은 세션 프로토콜(다이얼-피어)을 참조하십시오.

      세션 대상 dns:pstntocucm.io

      DNS SRV 해상도를 통해 여러 Unified CM 노드의 세션 대상을 정의합니다. 이 경우 로컬로 정의된 SRV 레코드 pstntocucm.io가 통화를 직접 호출하는 데 사용됩니다.

      400을 통한 수신 uri

      음성 클래스 URI 400을 사용하여 소스 포트 5060을 사용하여 지정된 Unified CM 호스트에서 들어오는 모든 트래픽을 이 다이얼-피어로 디렉트합니다. 자세한 정보는 수신 uri를 참조하십시오.

      음성 클래스 코덱 100

      Unified CM에서 발신 및 수신하는 통화에 대한 코덱 필터 목록을 나타냅니다. 자세한 내용은 음성 클래스 코덱을 참조하십시오.

      바인드 제어 소스 인터페이스 GigabitEthernet0/0/0

      PSTN으로 전송된 메시지에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오.

      bind 미디어 소스 인터페이스 GigabitEthernet0/0/0

      PSTN으로 전송되는 미디어에 대한 소스 인터페이스 및 연결된 IP 주소를 구성합니다. 자세한 내용은 bind를 참조하십시오.

      dtmf-relay rtp-nte

      call leg 에서 예상되는 DTMF 기능으로 RTP -NTE(RFC2833)를 정의합니다. 자세한 내용은 DTMF 릴레이(IP를 통한 음성)를 참조하십시오.

      no vad

      음성 활동 탐지를 비활성화합니다. 자세한 정보는 vad(다이얼 피어)를 참조하십시오.

    4

    다음 구성을 사용하여 통화 라우팅을 추가합니다.

    1. 다이얼-피어 그룹을 만들어 Unified CM과 Webex Calling 간의 통화를 라우트합니다. 로 DPG 100 정의 아웃바운드 다이얼 피어 100을(를) Webex Calling으로 이동합니다. DPG 100은 Unified CM에서 연결된 수신 다이얼-피어에 적용됩니다. 마찬가지로 아웃바운드 다이얼-피어 300에서 Unified CM으로 DPG 300을 정의합니다. DPG 300은 Webex의 수신 다이얼-피어에 적용됩니다.

      
      voice class dpg 100
       description Route calls to Webex Calling
       dial-peer 100
      voice class dpg 300
       description Route calls to Unified CM Webex Calling trunk
       dial-peer 300 
    2. Unified CM과 PSTN 간의 통화를 라우팅할 다이얼-피어 그룹을 만듭니다. 로 DPG 200 정의 아웃바운드 다이얼 피어 200을(를) PSTN으로 이동합니다. DPG 200은 Unified CM에서 연결된 수신 다이얼-피어에 적용됩니다. 마찬가지로 아웃바운드 다이얼-피어 400에서 Unified CM으로 DPG 400을 정의합니다. DPG 400은 PSTN의 수신 다이얼-피어에 적용됩니다.

      
      voice class dpg 200
       description Route calls to PSTN
       dial-peer 200
      voice class dpg 400
       description Route calls to Unified CM PSTN trunk
       dial-peer 400

      다음은 구성 필드에 대한 설명입니다.

      다이얼 피어 100

      아웃바운드 다이얼-피어를 다이얼-피어 그룹과 연결합니다. 자세한 내용은 음성 클래스 dpg를 참조하십시오.

    3. 다이얼-피어 그룹을 적용하여 Webex에서 Unified CM으로, Unified CM에서 Webex로 통화를 라우트합니다.

      
      dial-peer voice 100
       destination dpg 300
      dial-peer voice 300
       destination dpg 100

      다음은 구성 필드에 대한 설명입니다.

      대상 dpg 300

      다이얼-피어 그룹을 지정하므로 이 수신 다이얼-피어에 표시되는 통화에 대한 아웃바운드 처리를 위해 다이얼-피어를 사용해야 합니다.

    4. 다이얼-피어 그룹을 적용하여 PSTN에서 Unified CM으로, Unified CM에서 PSTN으로 통화를 라우트합니다.

      
      dial-peer voice 200
       destination dpg 400
      dial-peer voice 400
       destination dpg 200 

      이렇게 하면 로컬 게이트웨이 구성이 종료됩니다. 처음으로 CUBE 기능이 구성된 경우 구성을 저장하고 플랫폼을 다시 로드합니다.

    진단 서명(DS)은 Cisco IOS XE 기반 로컬 게이트웨이에서 일반적으로 관찰되는 문제를 사전에 감지하고 이벤트에 대한 이메일, syslog 또는 터미널 메시지 알림을 생성합니다. 또한, DS를 설치하여 진단 데이터 수집을 자동화하고 수집한 데이터를 Cisco TAC 사례로 전송하여 해결 시간을 가속화할 수 있습니다.

    DS(진단 서명)는 문제를 알리고, 문제를 해결하고, 수정하기 위한 문제 트리거 이벤트 및 작업에 대한 정보가 포함된 XML 파일입니다. syslog 메시지, SNMP 이벤트 및 특정 show 명령 출력에 대한 주기적 모니터링을 사용하여 문제 감지 논리를 정의합니다. 작업 유형에는 다음이 포함됩니다.

    • show 명령 출력 수집

    • 통합된 로그 파일 생성

    • HTTPS, SCP, FTP 서버와 같은 사용자 제공 네트워크 위치에 파일 업로드

    TAC 엔지니어는 DS 파일을 작성하고 무결성 보호를 위해 디지털 서명합니다. 각 DS 파일에는 시스템에서 할당한 고유한 숫자 ID가 있습니다. 진단 서명 조회 도구 (DSLT)는 다양한 문제를 모니터링하고 해결하기 위해 적용 가능한 서명을 찾을 수 있는 단일 소스입니다.

    시작하기 전에:

    • 다운로드한 DS 파일을 편집하지 마십시오. DSLT . 수정하는 파일은 무결성 검사 오류로 인해 설치에 실패합니다.

    • 로컬 게이트웨이에서 이메일 알림을 보내는 데 필요한 SMTP(Simple Mail Transfer Protocol) 서버.

    • 이메일 알림에 보안 SMTP 서버 를 사용하려면 로컬 게이트웨이가 IOS XE 17.6.1 이상을 실행하고 있는지 확인하십시오.

    전제 조건

    IOS XE 17.6.1 이상을 실행하는 로컬 게이트웨이

    1. 진단 서명은 기본적으로 활성화됩니다.

    2. 장치에서 IOS XE 17.6.1 이상을 실행하는 경우 사전 알림을 보내는 데 사용할 보안 이메일 서버를 구성합니다.

      
      configure terminal 
      call-home  
      mail-server <username>:<pwd>@<email server> priority 1 secure tls 
      end 
    3. 환경 변수 구성ds_email 관리자의 이메일 주소 로 통지합니다.

      
      configure terminal 
      call-home  
      diagnostic-signature 
      LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
      end 

    사전 모니터링을 위한 진단 서명 설치

    높은 CPU 사용률 모니터링

    이 DS는 SNMP OID 1.3.6.1.4.1.9.2.1.56을 사용하여 5초 동안 CPU 사용률을 추적합니다. 사용률이 75% 이상에 도달하면 모든 디버그를 비활성화하고 로컬 게이트웨이에 설치하는 모든 진단 서명을 제거합니다. 서명을 설치하려면 아래 단계를 따르십시오.

    1. 명령어를 사용하여 SNMP를 활성화했는지 확인합니다SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어

      
      show snmp 
      %SNMP agent not enabled  
      
      config t 
      snmp-server manager 
      end  
      
      show snmp 
      Chassis: ABCDEFGHIGK 
      149655 SNMP packets input 
          0 Bad SNMP version errors 
          1 Unknown community name 
          0 Illegal operation for community name supplied 
          0 Encoding errors 
          37763 Number of requested variables 
          2 Number of altered variables 
          34560 Get-request PDUs 
          138 Get-next PDUs 
          2 Set-request PDUs 
          0 Input queue packet drops (Maximum queue size 1000) 
      158277 SNMP packets output 
          0 Too big errors (Maximum packet size 1500) 
          20 No such name errors 
          0 Bad values errors 
          0 General errors 
          7998 Response PDUs 
          10280 Trap PDUs 
      Packets currently in SNMP process input queue: 0 
      SNMP global trap: enabled 
      
    2. 다음과 같이 진단 서명 검색 도구에서 다음 드롭다운 옵션을 사용하여 DS 64224를 다운로드합니다.

      copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

      필드명

      필드 값

      플랫폼

      Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어

      제품

      Webex Calling 솔루션의 CUBE Enterprise

      문제 범위

      성능

      문제 유형

      이메일 알림을 통한 높은 CPU 사용률

    3. DS XML 파일을 로컬 게이트웨이 플래시로 복사합니다.

      copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

      다음 예는 FTP 서버에서 로컬 게이트웨이로 파일을 복사하는 방법을 보여줍니다.

      copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
      Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
      [OK - 3571/4096 bytes] 
      3571 bytes copied in 0.064 secs (55797 bytes/sec) 
      
    4. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

      
      call-home diagnostic-signature load DS_64224.xml 
      Load file DS_64224.xml success  
    5. 사용 통화-홈 진단-서명 표시 명령을 실행하여 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 있어야 합니다.

      
      show call-home diagnostic-signature  
      Current diagnostic-signature settings: 
       Diagnostic-signature: enabled 
       Profile: CiscoTAC-1 (status: ACTIVE) 
       Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
       Environment variable: 
                 ds_email: username@gmail.com 

      DSes 다운로드:

      DS ID

      DS 이름

      개정

      상태

      마지막 업데이트(GMT+00:00)

      64224

      DS_LGW_CPU_MON75

      0.0.10

      등록됨

      2020-11-07 22:05:33


       

      트리거되면 이 서명은 서명 자체를 포함하여 실행 중인 모든 DS를 제거합니다. 필요한 경우 DS 64224를 다시 설치하여 로컬 게이트웨이에서 높은 CPU 사용률을 계속 모니터링하십시오.

    비정상적인 통화 연결 끊김 모니터링

    이 DS는 10분마다 SNMP 폴링을 사용하여 SIP 오류 403, 488 및 503으로 비정상적인 통화 연결 끊기를 탐지합니다.  오류 수 증가가 마지막 폴링에서 5보다 크거나 같으면 시스템 로그 및 이메일 알림을 생성합니다. 서명을 설치하려면 아래 단계를 따르십시오.

    1. 명령 을 사용하여 SNMP가 활성화되었는지 확인합니다. SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어

      show snmp 
      %SNMP agent not enabled  
      
      config t 
      snmp-server manager 
      end  
      
      show snmp 
      Chassis: ABCDEFGHIGK 
      149655 SNMP packets input 
          0 Bad SNMP version errors 
          1 Unknown community name 
          0 Illegal operation for community name supplied 
          0 Encoding errors 
          37763 Number of requested variables 
          2 Number of altered variables 
          34560 Get-request PDUs 
          138 Get-next PDUs 
          2 Set-request PDUs 
          0 Input queue packet drops (Maximum queue size 1000) 
      158277 SNMP packets output 
          0 Too big errors (Maximum packet size 1500) 
          20 No such name errors 
          0 Bad values errors 
          0 General errors 
          7998 Response PDUs 
          10280 Trap PDUs 
      Packets currently in SNMP process input queue: 0 
      SNMP global trap: enabled 
    2. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65221을 다운로드합니다.

      필드명

      필드 값

      플랫폼

      Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어

      제품

      Webex Calling 솔루션의 CUBE Enterprise

      문제 범위

      성능

      문제 유형

      이메일 및 Syslog 알림을 사용하여 SIP 비정상적인 통화 연결 끊김 감지.

    3. DS XML 파일을 로컬 게이트웨이로 복사합니다.

      copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
    4. 로컬 게이트웨이에서 DS XML 파일을 설치합니다.

      
      call-home diagnostic-signature load DS_65221.xml 
      Load file DS_65221.xml success 
    5. 명령 사용 통화-홈 진단-서명 표시 서명이 성공적으로 설치되었는지 확인합니다. 상태 열에는 "등록됨" 값이 표시되어야 합니다.

    문제 해결을 위해 진단 서명 설치

    진단 서명(DS)을 사용하여 문제를 신속하게 해결할 수도 있습니다. Cisco TAC 엔지니어는 주어진 문제를 해결하고, 문제 발생을 감지하고, 올바른 진단 데이터 세트를 수집하고, Cisco TAC 사례로 데이터를 자동으로 전송하는 데 필요한 디버그를 활성화하는 몇 가지 서명을 작성했습니다. 따라서 문제 발생을 수동으로 확인하지 않아도 되고 간헐적 및 일시적인 문제를 보다 쉽게 해결할 수 있습니다.

    다음을 사용할 수 있습니다. 진단 서명 조회 도구 해당하는 서명을 찾아 설치하여 주어진 문제를 자체적으로 해결하거나, 지원 서비스의 일부로 TAC 엔지니어가 권장하는 서명을 설치할 수 있습니다.

    다음 항목을 탐지하기 위해 DS를 찾고 설치하는 방법의 예제는 다음과 같습니다. “%VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0" syslog 및 다음 단계를 사용하여 진단 데이터 수집을 자동화합니다.

    1. 다른 DS 환경 변수 구성ds_fsurl_prefix 진단 데이터를 업로드하기 위해 Cisco TAC 파일 서버 경로(cxd.cisco.com)로 지정합니다. 파일 경로 의 사용자 이름은 사례 번호이고 암호는 다음에서 검색할 수 있는 파일 업로드 토큰입니다. 지원 사례 관리자 다음과 같이. 파일 업로드 토큰은 첨부 파일 필요에 따라 Support Case Manager의 섹션을 참조하십시오.

      
      configure terminal 
      call-home  
      diagnostic-signature 
      LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
      end 

      예:

      
      call-home  
      diagnostic-signature 
      environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
    2. 명령 을 사용하여 SNMP가 활성화되었는지 확인합니다. SNMP 표시... SNMP가 활성화되지 않은 경우, SNMP 서버 매니저 명령어

      
      show snmp 
      %SNMP agent not enabled 
       
      config t 
      snmp-server manager 
      end 
    3. 높은 CPU 사용률 시간 동안 모든 디버그 및 진단 서명을 비활성화하기 위한 사전 조치로 높은 CPU 모니터링 DS 64224를 설치하는 것이 좋습니다. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 64224을 다운로드합니다.

      필드명

      필드 값

      플랫폼

      Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어

      제품

      Webex Calling 솔루션의 CUBE Enterprise

      문제 범위

      성능

      문제 유형

      이메일 알림과 함께 높은 CPU 사용률.

    4. 진단 서명 검색 도구에서 다음 옵션을 사용하여 DS 65095을 다운로드합니다.

      필드명

      필드 값

      플랫폼

      Cisco 4300, 4400 ISR 시리즈 또는 촉매 8000V Edge 소프트웨어

      제품

      Webex Calling 솔루션의 CUBE Enterprise

      문제 범위

      시스로그

      문제 유형

      Syslog - %VOICE_IEC-3-GW: CCAPI: 내부 오류 (통화 spike 임계값): IEC=1.1.181.1.29.0

    5. DS XML 파일을 로컬 게이트웨이에 복사합니다.

      
      copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
      copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
    6. 높은 CPU 모니터링 DS 64224를 설치한 후 로컬 게이트웨이에 DS 65095 XML 파일 을 설치합니다.

      
      call-home diagnostic-signature load DS_64224.xml 
      Load file DS_64224.xml success 
      call-home diagnostic-signature load DS_65095.xml 
      Load file DS_65095.xml success 
      
    7. 을(를) 사용하여 서명을 성공적으로 설치했는지 확인합니다. 통화 홈 진단 서명 표시... 상태 열에는 "등록됨" 값이 표시되어야 합니다.

      
      show call-home diagnostic-signature  
      Current diagnostic-signature settings: 
       Diagnostic-signature: enabled 
       Profile: CiscoTAC-1 (status: ACTIVE) 
       Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
       Environment variable: 
                 ds_email: username@gmail.com 
                 ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

      다운로드된 DSes:

      DS ID

      DS 이름

      개정

      상태

      마지막 업데이트(GMT+00:00)

      64224

      00:07:45

      DS_LGW_CPU_MON75

      0.0.10

      등록됨

      2020-11-08:00:07:45

      65095

      00:12:53

      DS_LGW_IEC_Call_spike_threshold

      0.0.12

      등록됨

      2020-11-08:00:12:53

    진단 서명 실행 확인

    다음 명령에서 명령의 "상태" 열 통화-홈 진단-서명 표시 로컬 게이트웨이가 서명 내에 정의된 작업을 실행하는 동안 "실행 중"으로 변경됩니다. 의 출력 Call-Home 진단-서명 통계 표시 진단 서명이 관심 이벤트를 감지하고 작업을 실행했는지 확인하는 가장 좋은 방법입니다. "트리거됨/최대/제거" 열은 지정된 서명이 이벤트를 트리거한 횟수, 이벤트를 탐지하도록 정의된 최대 수 최대 수 트리거된 이벤트 수를 탐지한 후 서명이 자체적으로 제거되는지 여부를 나타냅니다.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: carunach@cisco.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    다운로드된 DSes:

    DS ID

    DS 이름

    개정

    상태

    마지막 업데이트(GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    등록됨

    2020-11-08 오전 12:07:45

    65095

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    실행 중

    2020-11-08 오전 12:12:53

    콜-홈 진단-서명 통계 표시

    DS ID

    DS 이름

    트리거됨/최대/제거(Triggered/Max/Deinstall)

    평균 실행 시간(초)

    최대 실행 시간(초)

    64224

    DS_LGW_CPU_MON75

    0/0/N

    0.000

    0.000

    65095

    DS_LGW_IEC_Call_spike_threshold

    1/20/Y

    23.053

    23.053

    진단 서명 실행 중에 전송되는 알림 이메일 에는 문제 유형, 장치 세부 정보, 소프트웨어 버전, 실행 중인 구성 및 지정된 문제를 해결하는 것과 관련된 명령 출력 표시 등의 주요 정보가 포함됩니다.

    진단 서명 제거

    문제 해결을 위해 진단 서명 사용은 일반적으로 일부 문제 발생을 감지한 후 제거하도록 정의됩니다. 서명을 수동으로 제거하려면 의 출력에서 DS ID를 검색합니다. 통화-홈 진단-서명 표시 다음 명령을 실행합니다.

    call-home diagnostic-signature deinstall <DS ID> 

    예:

    call-home diagnostic-signature deinstall 64224 
    

     

    새 서명은 배포에서 관찰된 문제를 기반으로 진단 서명 조회 도구에 주기적으로 추가됩니다. 현재 TAC는 새 사용자 정의 서명을 만드는 요청을 지원하지 않습니다.

    2023년 10월 12일
    CUBE 고가용성을 로컬 게이트웨이로 실현

    로컬 게이트웨이(LGW)는 Cisco Webex Calling 고객에 대해 프레미스 기반 PSTN 액세스를 제공하는 유일한 옵션입니다. 이 문서의 목적은 활성 통화의 상태 장애 조치에 대해 CUBE 고가용성, 활성 또는 대기 CUBE를 사용하여 로컬 게이트웨이 구성을 구축하는 데 도움을 주는 것입니다.

    기초

    전제 조건

    Webex Calling에 대해 CUBE HA를 로컬 게이트웨이로 배포하기 전에 다음 개념에 대해 철저히 이해하고 있는지 확인하십시오.

    이 문서에서 제공하는 구성 안내서는 기존의 음성 구성이 포함되지 않은 전용 로컬 게이트웨이 플랫폼을 가정합니다. 기존의 CUBE 기업 배포가 Cisco Webex Calling의 로컬 게이트웨이 기능을 사용하기 위해 수정되고 있는 경우, 기존의 통화 흐름 및 기능이 중단되지 않도록 적용된 구성에 주의를 기울이고, CUBE HA 디자인 요구 사항을 준수하는지 확인하십시오.

    하드웨어 및 소프트웨어 구성 요소

    로컬 게이트웨이로서 CUBE HA는 IOS-XE 버전 16.12.2 이상 및 CUBE HA와 LGW 기능 모두가 지원되는 플랫폼을 요구합니다.


    이 문서에 있는 표시 명령어 및 로그는 vCUBE (CSR1000v)에서 구현한 Cisco IOS-XE 16.12.2의 최소 소프트웨어 릴리즈에 기반합니다.

    참조 자료

    다양한 플랫폼에 대한 몇 가지 자세한 CUBE HA 구성 안내서는 다음과 같습니다.

    Webex Calling 솔루션 개요

    Cisco Webex Calling은 온-프레미스 PBX 전화 서비스에 대한 멀티 테넌트 클라우드 기반 대안을 제공하는 협업으로, 고객에게 다양한 PSTN 옵션을 지원합니다.

    로컬 게이트웨이 배포(아래에 나타남)는 이 문서에서 중점적으로 다루는 내용입니다. Webex Calling에 있는 로컬 게이트웨이(프레미스 기반 PSTN) 트렁크는 고객 소유 PSTN 서비스에 연결할 수 있게 합니다. 또한 Cisco Unified CM 등 온-프레미스 IP PBX 배포에 대한 연결도 제공합니다. 클라우드에 대한 모든 통신은 SIP에 대해 TLS 전송, 미디어에 대해 SRTP를 사용하여 안전합니다.

    아래 표는 기존의 IP PBX가 포함되지 않은 Webex Calling 배포를 표시하며, 싱글 또는 멀티 사이트 배포에 적용될 수 있습니다. 이 문서에서 설명하는 구성은 이 배포에 기반합니다.

    레이어 2 박스 간 중복성

    CUBE HA 레이어 2 박스 간 중복성은 중복 그룹(RG) 인프라 프로토콜을 사용하여 라우터의 활동 중/대기 페어를 구성합니다. 이 페어는 해당하는 각 인터페이스 전반에서 동일한 가상 IP 주소(VIP)를 공유하고 지속적으로 상태 메시지를 교환합니다. CUBE 세션 정보는 현재 라우터 서비스가 작동하지 않는 경우에 대기 라우터가 모든 CUBE 통화 처리 작업을 즉시 실행할 수 있게 하는 라우터의 페어를 통해 검사되며, 신호 및 미디어의 상태 저장을 유지합니다.


    검사는 미디어 패킷으로 연결된 통화로 제한됩니다. 전송 중인 통화는 검사되지 않습니다(예: 시도 또는 벨 울림 상태).

    이 문서에서 CUBE HA는 상태 저장 통화 유지에 대한 CUBE 고가용성(HA) 레이어 2 박스 간(B2B) 중복성을 지칭합니다.

    IOS-XE 16.12.2에서 CUBE HA는 Cisco Webex Calling 트렁크(프레미스 기반 PSTN) 배포를 위해 로컬 게이트웨이로 배포할 수 있으며, 이 문서에서는 디자인 고려 사항 및 구성을 다룹니다. 이 표에서는 전형적인 CUBE HA 설정을 Cisco Webex Calling 트렁크 배포에 대한 로컬 게이트웨이로 표시합니다.

    중복 그룹 인프라 구성 요소

    중복 그룹(RG) 인프라 구성 요소는 두 개의 CUBE 간의 박스 간 통신 인프라 지원을 제공하고, 안정적인 최종 중복성 상태를 협상합니다. 이 구성 요소는 다음 사항을 제공합니다.

    • (제어 인터페이스를 통해) 두 개의 CUBE 간에 keepalive 및 인사말 메시지를 교환하여 각 라우터에 대한 최종 중복 상태를 협상하는 HSRP와 유사한 프로토콜—상단의 표에서 GigabitEthernet3.

    • (데이터 인터페이스를 통해) 활동 중에서 대기 라우터로 각 통화에 대한 신호 및 미디어 상태를 검사하기 위한 전송 메커니즘—상단의 표에서 GigabitEthernet3.

    • 트래픽 인터페이스에 대한 가상 IP(VIP) 인터페이스의 구성 및 관리(동일한 RG 그룹을 사용하여 여러 트래픽 인터페이스를 구성할 수 있음) – GigabitEthernet 1 및 2가 트래픽 인터페이스로 간주됩니다.

    이 RG 구성 요소는 반드시 음성 B2B HA를 지원하도록 구성되어야 합니다.

    신호 및 미디어 모두에 대한 가상 IP(VIP) 주소 관리

    B2B HA는 VIP를 사용하여 중복성을 실현합니다. CUBE HA 페어에 있는 두 개의 CUBE에서 VIP 및 연계된 물리적 인터페이스는 모두 동일한 LAN 서브넷에 위치해야 합니다. 특정 음성 응용프로그램(SIP)에 대한 VIP 및 VIP 인터페이스의 바인딩 구성은 음성 B2B HA 지원에 필수적입니다. Unified CM, Webex Calling 액세스 SBC, 서비스 공급자 또는 프록시 등 외부 장치는 CUBE HA 라우터를 통과하는 통화에 대한 대상 IP 주소로 VIP를 사용합니다. 따라서 Webex Calling 관점에서 CUBE HA 페어는 한 개의 로컬 게이트웨이로 작동합니다.

    설정된 통화의 통화 신호 및 RTP 세션 정보는 활동 중인 라우터에서 대기 라우터로 검사됩니다. 활동 중인 라우터가 다운되면 대기 라우터가 이어받고 이전에 첫 번째 라우터가 라우팅한 RTP 스트림을 계속 전달합니다.

    장애 조치 시 일시적 상태의 통화는 전환 이후 작업을 유지하지 않습니다. 아직 완전히 설정되지 않았거나 전송 또는 보류 기능으로 수정되고 있는 통화를 예로 들 수 있습니다. 설정된 통화의 연결은 전환 후에 끊길 수도 있습니다.

    다음 요구 사항은 CUBE HA를 통화의 상태 저장 장애 조치에 대해 로컬 게이트웨이로 사용하기 위해 존재합니다.

    • CUBE HA에서 TDM 또는 아날로그 인터페이스가 공존할 수 없음

    • Gig1 및 Gig2는 트래픽(SIP/RTP) 인터페이스로 칭하고, Gig3는 중복 그룹(RG) 제어/데이터 인터페이스를 가리킴

    • 2개보다 많은 CUBE HA 페어를 동일한 레이어 2 도메인에 추가할 수 없습니다(하나는 그룹 id 1, 다른 하나는 그룹 id 2). 동일한 그룹 id로 2 HA 페어를 구성하는 경우, RG 제어/데이터 인터페이스는 다른 레이어 2 도메인(vlan, 별도의 스위치)에 속해야 합니다.

    • RG 제어/데이터 및 트래픽 인터페이스 모두에 대해 포트 채널이 지원됩니다.

    • 모든 신호/미디어는 가상 IP 주소에서 발신/수신됩니다.

    • 플랫폼을 CUBE-HA 관계에서 다시 로드하면 항상 대기 중으로 부팅됩니다.

    • 모든 인터페이스(Gig1, Gig2, Gig3)에 대해 낮은 주소는 동일한 플랫폼에 있어야 합니다.

    • 중복 인터페이스 식별자, rii는 동일한 레이어 2의 페어/인터페이스 조합에 대해 고유해야 합니다.

    • 두 CUBE의 구성은 물리적 구성을 포함하여 동일해야 하며, 동일한 유형의 플랫폼 및 IOS-XE 버전에서 실행되어야 합니다.

    • 루프백 인터페이스는 항상 작동하기 때문에 바인드로 사용할 수 없습니다.

    • 여러 트래픽 (SIP/RTP) 인터페이스 (Gig1, Gig2)에서 인터페이스 추적을 구성해야 합니다.

    • CUBE-HA는 RG 제어/데이터 링크(Gig3)에 대해 교차 케이블 연결을 통해 지원되지 않습니다.

    • 두 플랫폼 모두 동일해야 하며 물리적 스위치를 통해 모든 유사한 인터페이스에서 연결되어야 CUBE HA가 작동합니다. 예: CUBE-1 및 CUBE-2의 GE0/0/0은 동일한 스위치에서 종료되어야 합니다.

    • CUBE에서 WAN을 직접 종료하거나 둘 중 한쪽에서 데이터 HA를 종료할 수 없습니다.

    • 활동 중/대기 모두 동일한 데이터 센터에 있어야 합니다.

    • 중복성을 위해 별도의 L3 인터페이스를 사용해야 합니다(RG 제어/데이터, Gig3). 즉, 트래픽에 대해 사용되는 인터페이스는 HA keepalive 및 검사점에 대해 사용될 수 없습니다.

    • 장애 조치 시 이전에 활동한 CUBE는 설계에 의해 다시 로드를 통해 이동하며, 신호 및 미디어를 유지합니다.

    두 CUBE 모두에서 중복성 구성

    가상 IP를 불러오기 위해 HA 페어에서 사용되는 두 개의 CUBE 모두에 대해 레이어 2 박스 간 중복성을 구성해야 합니다.

    1

    인터페이스의 상태를 추적하기 위해 글로벌 수준으로 인터페이스 추적을 구성합니다.

    conf t
     track 1 interface GigabitEthernet1 line-protocol
     track 2 interface GigabitEthernet2 line-protocol
     exit
    
    VCUBE-1#conf t
    VCUBE-1(config)#track 1 interface GigabitEthernet1 line-protocol
    VCUBE-1(config-track)#track 2 interface GigabitEthernet2 line-protocol
    VCUBE-1(config-track)#exit
    VCUBE-2#conf t
    VCUBE-2(config)#track 1 interface GigabitEthernet1 line-protocol
    VCUBE-2(config-track)#track 2 interface GigabitEthernet2 line-protocol
    VCUBE-2(config-track)#exit

    추적 CLI는 트래픽 인터페이스가 다운된 후 활동 중인 라우터가 활동 중인 역할을 종료할 수 있도록 RG에서 음성 트래픽 인터페이스 상태를 추적하기 위해 사용됩니다.

    2

    응용프로그램 중복성 하위 모드에서 VoIP HA에서 사용할 RG를 구성합니다.

    redundancy
      application redundancy
       group 1
        name LocalGateway-HA
        priority 100 failover threshold 75
        control GigabitEthernet3 protocol 1
        data GigabitEthernet3
        timers delay 30 reload 60
        track 1 shutdown
        track 2 shutdown
        exit
       protocol 1
        timers hellotime 3 holdtime 10
       exit
      exit
     exit
    
    VCUBE-1(config)#redundancy
    VCUBE-1(config-red)#application redundancy
    VCUBE-1(config-red-app)#group 1
    VCUBE-1(config-red-app-grp)#name LocalGateway-HA
    VCUBE-1(config-red-app-grp)#priority 100 failover threshold 75
    VCUBE-1(config-red-app-grp)#control GigabitEthernet3 protocol 1
    VCUBE-1(config-red-app-grp)#data GigabitEthernet3
    VCUBE-1(config-red-app-grp)#timers delay 30 reload 60
    VCUBE-1(config-red-app-grp)#track 1 shutdown
    VCUBE-1(config-red-app-grp)#track 2 shutdown
    VCUBE-1(config-red-app-grp)#exit
    VCUBE-1(config-red-app)#protocol 1
    VCUBE-1(config-red-app-prtcl)#timers hellotime 3 holdtime 10
    VCUBE-1(config-red-app-prtcl)#exit
    VCUBE-1(config-red-app)#exit
    VCUBE-1(config-red)#exit
    VCUBE-1(config)#
    VCUBE-2(config)#redundancy
    VCUBE-2(config-red)#application redundancy
    VCUBE-2(config-red-app)#group 1
    VCUBE-2(config-red-app-grp)#name LocalGateway-HA
    VCUBE-2(config-red-app-grp)#priority 100 failover threshold 75
    VCUBE-2(config-red-app-grp)#control GigabitEthernet3 protocol 1
    VCUBE-1(config-red-app-grp)#data GigabitEthernet3
    VCUBE-2(config-red-app-grp)#timers delay 30 reload 60
    VCUBE-2(config-red-app-grp)#track 1 shutdown
    VCUBE-2(config-red-app-grp)#track 2 shutdown
    VCUBE-2(config-red-app-grp)#exit
    VCUBE-2(config-red-app)#protocol 1
    VCUBE-2(config-red-app-prtcl)#timers hellotime 3 holdtime 10
    VCUBE-2(config-red-app-prtcl)#exit
    VCUBE-2(config-red-app)#exit
    VCUBE-2(config-red)#exit
    VCUBE-2(config)#

    이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.

    • 중복성—중복성 모드를 시작함

    • 응용프로그램 중복성—응용프로그램 중복성 구성 모드를 시작함

    • 그룹—중복 응용프로그램 그룹 구성 모드를 시작함

    • LocalGateway-HA 이름 지정—RG 그룹의 이름을 정의함

    • 우선순위 100 장애 조치 임계값 75—RG에 대해 첫 번째 우선순위 및 장애 조치 임계값을 지정함

    • 타이머 지연 30 다시 로드 60—지연 및 다시 로드에 대해 두 번 구성함

      • 지연 타이머는 인터페이스가 시작된 후 RG 그룹의 초기화 및 역할 협상을 지연하기 위한 시간이며, 기본값은 30초입니다. 범위는 0-10000초입니다.

      • 다시 로드—이는 다시 로드된 후 RG 그룹의 초기화 및 역할 협상을 지연하기 위한 시간이며, 기본값은 60초입니다. 범위는 0-10000초입니다.

      • 기본 타이머는 권장되는 것으로, 해당 타이머는 네트워크에서 라우팅이 안정적인 시점으로 수렴된 후, RG 프로토콜 협상이 발생하는 것을 보장하기 위해 라우터의 부트업/다시 로드 중에 발생할 수도 있는 추가 네트워크 수렴 지연을 수용할 수 있도록 조절될 수도 있습니다. 예를 들어, 장애 조치 이후에 새로운 활동 중에서 새로운 대기에 첫 번째 GR 인사 패키지가 나타날 때까지 최대 20초가 소요될 수 있습니다. 그 후 타이머는 이 지연에서 요소에 대해 '타이머 지연 60 다시 로드 120'으로 조절됩니다.

    • 제어 GigabitEthernet3 프로토콜 1—두 CUBE 간의 keepalive 및 인사 메시지를 교환하는 데 사용되는 인터페이스를 구성하고, 제어 인터페이스에 첨부될 프로토콜 인스턴스를 지정하며, 중복 응용프로그램 프로토콜 구성 모드를 시작함

    • 데이터 GigabitEthernet3—데이터 트래픽의 검사에 대해 사용되는 인터페이스를 구성함

    • 추적—인터페이스의 RG 그룹 추적

    • 프로토콜 1—제어 인터페이스에 첨부될 프로토콜 인스턴스를 지정하고 중복 응용프로그램 프로토콜 구성 모드를 시작함

    • 타이머 인사 시간 3 보류 시간 10—인사 시간 및 보류 시간에 대해 두 개의 타이머를 구성함:

      • 인사 시간— 다음 인사 메시지 간의 간격으로 기본값은 3초입니다. 범위는 250밀리초-254초입니다.

      • 보류 시간—인사 메시지 수신과 발송 라우터가 실패한 추정 시간의 간격. 이 지속 시간은 인사 시간보다 길어야 하며, 기본값은 10초입니다. 범위는 750밀리초-255초입니다.

        보류 시간 타이머가 인사 시간 타이머 값보다 최소한 3배 길게 구성할 것을 권장합니다.

    3

    CUBE 응용프로그램에 대해 박스 간 중복성을 활성화합니다. 다음 아래의 이전 단계에서 RG를 구성합니다. voice service voip. 이를 통해 CUBE 응용프로그램은 중복성 프로세스를 제어할 수 있습니다.

    voice service voip
       redundancy-group 1
       exit
    VCUBE-1(config)#voice service voip
    VCUBE-1(config-voi-serv)#redundancy-group 1
    % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
    VCUBE-1(config-voi-serv)# exit
    VCUBE-2(config)#voice service voip
    VCUBE-2(config-voi-serv)#redundancy-group 1
    % Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
    VCUBE-2(config-voi-serv)# exit

    redundancy-group 1—이 명령어를 추가 및 제거하려면 업데이트된 구성을 적용하기 위해 다시 로드가 필요합니다. 모든 구성이 적용된 후 플랫폼을 다시 로드합니다.

    4

    아래와 같이 해당하는 가상 IP로 Gig1 및 Gig2 인터페이스를 구성하고 중복성 인터페이스 식별자(rii)를 적용함

    VCUBE-1(config)#interface GigabitEthernet1
    VCUBE-1(config-if)# redundancy rii 1
    VCUBE-1(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
    VCUBE-1(config-if)# exit
    VCUBE-1(config)#
    VCUBE-1(config)#interface GigabitEthernet2
    VCUBE-1(config-if)# redundancy rii 2
    VCUBE-1(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
    VCUBE-1(config-if)# exit
    VCUBE-2(config)#interface GigabitEthernet1
    VCUBE-2(config-if)# redundancy rii 1
    VCUBE-2(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
    VCUBE-2(config-if)# exit
    VCUBE-2(config)#
    VCUBE-2(config)#interface GigabitEthernet2
    VCUBE-2(config-if)# redundancy rii 2
    VCUBE-2(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
    VCUBE-v(config-if)# exit

    이 구성에 사용된 필드에 대한 설명은 다음과 같습니다.

    • 중복성 rii—중복 그룹에 대해 중복성 인터페이스 식별자를 구성합니다. 가상 MAC(VMAC) 주소를 생성하기 위해 필요합니다. 동일한 rii ID 값은 동일한 VIP를 가진 각 라우터(활동 중/대기)의 인터페이스에서 사용되어야 합니다.


       

      동일한 LAN에 두 개 이상의 B2B 페어가 있는 경우, 충돌을 방지하기 위해 각 페어는 해당하는 인터페이스에 고유한 rii ID를 갖고 있어야 합니다. 중복 응용프로그램 그룹 모두 표시'는 올바른 로컬 및 피어 정보를 표시해야 합니다.

    • 중복 그룹 1—인터페이스를 상단의 2단계에서 생성된 중복 그룹에 연계합니다. RG 그룹 및 이 물리적 인터페이스에 지정된 VIP를 구성합니다.


       

      중복성을 위해 별도의 인터페이스를 사용해야 합니다. 즉, 음성 트래픽에 대해 사용되는 인터페이스는 상단의 2단계에 지정된 제어 및 데이터로 사용될 수 없습니다. 이 예제에서 Gigabit 인터페이스 3이 RG 제어/데이터에 대해 사용됩니다.

    5

    첫 번째 CUBE의 구성을 저장하고 다시 로드합니다.

    마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.

    VCUBE-1#wr
    Building configuration...
    [OK]
    VCUBE-1#reload
    Proceed with reload? [confirm]

    VCUBE-1이 완전히 부팅된 후에 VCUBE-2의 구성을 저장하고 다시 로드합니다.

    VCUBE-2#wr
    Building configuration...
    [OK]
    VCUBE-2#reload
    Proceed with reload? [confirm]
    6

    박스 간 구성이 예상대로 작동하는지 확인합니다. 관련된 출력은 굵게 강조됩니다.

    디자인 고려 사항에 따라 VCUBE-2를 마지막으로 다시 로드했습니다. 마지막으로 다시 로드하는 플랫폼은 항상 대기 모드입니다.

    
    VCUBE-1#show redundancy application group all
    Faults states Group 1 info:
           Runtime priority: [100]
                   RG Faults RG State: Up.
                           Total # of switchovers due to faults:           0
                           Total # of down/up state changes due to faults: 0
    Group ID:1
    Group Name:LocalGateway-HA
      
    Administrative State: No Shutdown
    Aggregate operational state: Up
    My Role: ACTIVE
    Peer Role: STANDBY
    Peer Presence: Yes
    Peer Comm: Yes
    Peer Progression Started: Yes
    
    RF Domain: btob-one
             RF state: ACTIVE
             Peer RF state: STANDBY HOT
    
    RG Protocol RG 1
    ------------------
            Role: Active
            Negotiation: Enabled
            Priority: 100
            Protocol state: Active
            Ctrl Intf(s) state: Up
            Active Peer: Local
            Standby Peer: address 10.1.1.2, priority 100, intf Gi3
            Log counters:
                    role change to active: 1
                    role change to standby: 1
                    disable events: rg down state 0, rg shut 0
                    ctrl intf events: up 1, down 0, admin_down 0
                    reload events: local request 0, peer request 0
    
    RG Media Context for RG 1
    --------------------------
            Ctx State: Active
            Protocol ID: 1
            Media type: Default
            Control Interface: GigabitEthernet3
            Current Hello timer: 3000
            Configured Hello timer: 3000, Hold timer: 10000
            Peer Hello timer: 3000, Peer Hold timer: 10000
            Stats:
                Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
                Authentication not configured
                Authentication Failure: 0
                Reload Peer: TX 0, RX 0
                Resign: TX 0, RX 0
        Standy Peer: Present. Hold Timer: 10000
                Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0
    
    VCUBE-1#
    
    VCUBE-2#show redundancy application group all
    Faults states Group 1 info:
           Runtime priority: [100]
                   RG Faults RG State: Up.
                           Total # of switchovers due to faults:           0
                           Total # of down/up state changes due to faults: 0
    Group ID:1
    Group Name:LocalGateway-HA
      
    Administrative State: No Shutdown
    Aggregate operational state: Up
    My Role: STANDBY
    Peer Role: ACTIVE
    Peer Presence: Yes
    Peer Comm: Yes
    Peer Progression Started: Yes
    
    RF Domain: btob-one
             RF state: ACTIVE
             Peer RF state: STANDBY HOT
    
    RG Protocol RG 1
    ------------------
            Role: Active
            Negotiation: Enabled
            Priority: 100
            Protocol state: Active
            Ctrl Intf(s) state: Up
            Active Peer: address 10.1.1.2, priority 100, intf Gi3
            Standby Peer: Local
            Log counters:
                    role change to active: 1
                    role change to standby: 1
                    disable events: rg down state 0, rg shut 0
                    ctrl intf events: up 1, down 0, admin_down 0
                    reload events: local request 0, peer request 0
    
    RG Media Context for RG 1
    --------------------------
            Ctx State: Active
            Protocol ID: 1
            Media type: Default
            Control Interface: GigabitEthernet3
            Current Hello timer: 3000
            Configured Hello timer: 3000, Hold timer: 10000
            Peer Hello timer: 3000, Peer Hold timer: 10000
            Stats:
                Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
                Authentication not configured
                Authentication Failure: 0
                Reload Peer: TX 0, RX 0
                Resign: TX 0, RX 0
        Standy Peer: Present. Hold Timer: 10000
                Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0
    
    VCUBE-2#

    두 CUBE 모두에서 로컬 게이트웨이 구성

    이 예제 구성에서는 Control Hub의 다음 트렁크 정보를 사용하여 두 가지 플랫폼, VCUBE-1 및 VCUBE-2 모두에서 로컬 게이트웨이 구성을 빌드합니다. 이 설정에 대한 사용자 이름 및 비밀번호는 다음과 같습니다.

    • 사용자 이름: 후세인1076_LGU

    • 비밀번호: lOV12MEaZx

    1

    자격 증명 또는 공유된 시크릿에서 구성 키를 사용하기 전에 아래에 표시된 명령어를 사용하여 구성 키가 비밀번호에 대해 생성되었는지 확인합니다. 유형 6 비밀번호는 AES 암호 및 이 사용자가 정의한 구성 키를 사용하여 암호화됩니다.

    
    LocalGateway#conf t
    LocalGateway(config)#key config-key password-encrypt Password123
    LocalGateway(config)#password encryption aes

    상단에 표시된 Control Hub 파라미터에 기반한 두 개의 플랫폼 모두에 적용되고 저장 및 다시 로드되는 로컬 게이트웨이 구성은 다음과 같습니다. Control Hub의 SIP 다이제스트 자격 증명은 굵게 강조됩니다.

    
    configure terminal
    crypto pki trustpoint dummyTp
    revocation-check crl
    exit
    sip-ua
    crypto signaling default trustpoint dummyTp cn-san-validate server
    transport tcp tls v1.2
    end
    
    
    configure terminal
    crypto pki trustpool import clean url
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    end
    
    
    configure terminal
    voice service voip
      ip address trusted list
        ipv4 x.x.x.x y.y.y.y
        exit
       allow-connections sip to sip
      media statistics
      media bulk-stats
      no supplementary-service sip refer
      no supplementary-service sip handle-replaces
      fax protocol pass-through g711ulaw
      stun
        stun flowdata agent-id 1 boot-count 4
        stun flowdata shared-secret 0 Password123!
      sip
        g729 annexb-all
        early-offer forced
        end
    
    
    configure terminal
    voice class sip-profiles 200
      rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)"
    "sip:\1"
      rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
      rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
      rule 12 request ANY sip-header Contact modify "<sips:(.*)>"
    "<sip:\1;transport=tls>"
      rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
      rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
      rule 15 response ANY sip-header Contact modify "<sips:(.*)"
    "<sip:\1"
      rule 20 request ANY sip-header From modify ">"
    ";otg=hussain1076_lgu>"
      rule 30 request ANY sip-header P-Asserted-Identity modify
    "sips:(.*)" "sip:\1"
    
    
    voice class codec 99
      codec preference 1 g711ulaw
      codec preference 2 g711ulaw
      exit
    
    voice class srtp-crypto 200
      crypto 1 AES_CM_128_HMAC_SHA1_80
      exit
    
    voice class stun-usage 200
      stun usage firewall-traversal flowdata
      exit
    
    
    
    
    
    
    voice class tenant 200
      registrar dns:40462196.cisco-bcld.com scheme sips expires 240
    refresh-ratio 50 tcp tls
      credentials number Hussain5091_LGU username Hussain1076_LGU
    password 0 lOV12MEaZx realm Broadworks 
      authentication username Hussain5091_LGU password 0 lOV12MEaZx
    realm BroadWorks
    
      authentication username Hussain5091_LGU password 0 lOV12MEaZx
    realm 40462196.cisco-bcld.com
      no remote-party-id
      sip-server dns:40462196.cisco-bcld.com
      connection-reuse
      srtp-crypto 200
      session transport tcp tls
      url sips
      error-passthru
      asserted-id pai
      bind control source-interface GigabitEthernet1
      bind media source-interface GigabitEthernet1
      no pass-thru content custom-sdp
      sip-profiles 200
      outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com
      privacy-policy passthru
    
    
    voice class tenant 100
      session transport udp
      url sip
      error-passthru
      bind control source-interface GigabitEthernet2
      bind media source-interface GigabitEthernet2
      no pass-thru content custom-sdp
    
    voice class tenant 300
      bind control source-interface GigabitEthernet2
      bind media source-interface GigabitEthernet2
      no pass-thru content custom-sdp
      
    
    voice class uri 100 sip
     host ipv4:198.18.133.3
    
    voice class uri 200 sip
     pattern dtg=hussain1076.lgu
    
    
    
    dial-peer voice 101 voip
     description Outgoing dial-peer to IP PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target ipv4:198.18.133.3
     voice-class codec 99
     voice-class sip tenant 100
     dtmf-relay rtp-nte
     no vad
    
    dial-peer voice 201 voip
     description Outgoing dial-peer to Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target sip-server
     voice-class codec 99
     voice-class stun-usage 200
     no voice-class sip localhost
     voice-class sip tenant 200
     dtmf-relay rtp-nte
     srtp
     no vad
    
    
    voice class dpg 100
     description Incoming WebexCalling(DP200) to IP PSTN(DP101)
     dial-peer 101 preference 1
    
    voice class dpg 200
     description Incoming IP PSTN(DP100) to Webex Calling(DP201)
     dial-peer 201 preference 1
    
    
    
    
    
    dial-peer voice 100 voip
     desription Incoming dial-peer from IP PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 100
     voice-class codec 99
     voice-class sip tenant 300
     dtmf-relay rtp-nte
     no vad
    
    dial-peer voice 200 voip
     description Incoming dial-peer from Webex Calling
     session protocol sipv2
     destination dpg 100
     incoming uri request 200
     voice-class codec 99
     voice-class stun-usage 200
     voice-class sip tenant 200
     dtmf-relay rtp-nte
     srtp
     no vad
    
    end
    
    copy run start
    

    표시 명령어 출력을 표시하기 위해 VCUBE-2를 다시 로드한 후 VCUBE-1을 로드하여 VCUBE-1을 대기 CUBE로, VCUBE-2를 활동 중 CUBE로 만듭니다.

    2

    언제든지 한 개의 플랫폼만 Webex Calling 액세스 SBC에서 로컬 게이트웨이로 활동 중 등록을 유지하게 됩니다. 다음 표시 명령어의 출력을 확인하십시오.

    중복 응용프로그램 그룹 1 표시

    sip-ua 등록 상태 표시

    
    VCUBE-1#show redundancy application group 1
    Group ID:1
    Group Name:LocalGateway-HA
    
    Administrative State: No Shutdown
    Aggregate operational state : Up
    My Role: Standby
    Peer Role: ACTIVE
    Peer Presence: Yes
    Peer Comm: Yes
    Peer Progression Started: Yes
    
    RF Domain: btob-one
             RF state: STANDBY HOT
             Peer RF state: ACTIVE
    
    VCUBE-1#show sip-ua register status
    VCUBE-1#
    
    VCUBE-2#show redundancy application group 1
    Group ID:1
    Group Name:LocalGateway-HA
    
    Administrative State: No Shutdown
    Aggregate operational state : Up
    My Role: ACTIVE
    Peer Role: STATUS
    Peer Presence: Yes
    Peer Comm: Yes
    Peer Progression Started: Yes
    
    RF Domain: btob-one
             RF state: ACTIVE
             Peer RF state: STANDBY HOT
    
    VCUBE-2#show sip-ua register status
    
    Tenant: 200
    --------------------Registrar-Index  1 ---------------------
    Line                           peer       expires(sec) reg survival P-Associ-URI
    ============================== ========== ============ === ======== ============
    Hussain5091_LGU                -1          48          yes normal
    VCUBE-2#

    상단의 출력에서 VCUBE-2는 Webex Calling 액세스 SBC에서 등록을 유지하는 활동 중인 LGW임을 알 수 있습니다. 반면, "sip-ua 등록 상태 표시"의 출력은 VCUBE-1에서 공백으로 나타납니다.

    3

    이제 VCUBE-1에서 다음 디버그 활성화

    
    VCUBE-1#debug ccsip non-call
    SIP Out-of-Dialog tracing is enabled
    VCUBE-1#debug ccsip info
    SIP Call info tracing is enabled
    VCUBE-1#debug ccsip message
    4

    이 경우, 활동 중인 LGW, VCUBE-2에서 다음 명령어를 발행하여 장애 조치를 모의 실험합니다.

    
    VCUBE-2#redundancy application reload group 1 self

    상단에 표시된 CLI 외에도 다음 시나리오에서 활동 중에서 대기 중 LGW로 전환됩니다.

    • 활동 중 라우터가 다시 로드될 때

    • 활동 중 라우터의 전원이 꺼지고 켜질 때

    • 활동 중 라우터의 모든 RG 구성된 인터페이스가 활성화된 추적에 대해 종료될 때

    5

    VCUBE-1이 Webex Calling 액세스 SBC에 등록되었는지 확인합니다. VCUBE-2는 이때 다시 로드되었을 수 있습니다.

    
    VCUBE-1#show sip-ua register status
    
    Tenant: 200
    --------------------Registrar-Index  1 ---------------------
    Line                           peer       expires(sec) reg survival P-Associ-URI
    ============================== ========== ============ === ======== ============
    Hussain5091_LGU                -1          56          yes normal
    VCUBE-1#

    VCUBE-1은 이제 활동 중인 LGW입니다.

    6

    VCUBE-1에서 가상 IP를 통해 SIP 등록을 Webex Calling으로 보내고 200 OK를 수신하는지 관련된 디버그 로그를 확인합니다.

    
    VCUBE-1#show log
    
    Jan 9 18:37:24.769: %RG_MEDIA-3-TIMEREXPIRED: RG id 1 Hello Time Expired.
    Jan 9 18:37:24.771: %RG_PROTCOL-5-ROLECHANGE: RG id 1 role change from Standby to Active
    Jan 9 18:37:24.783: %VOICE_HA-2-SWITCHOVER_IND: SWITCHOVER, from STANDBY_HOT to ACTIVE state.
    Jan 9 18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/info/4096/sip_ha_notify_active_role_event: Received notify active role event
    
    Jan 9 18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
    Sent:
    REGISTER sip: 40462196.cisco-bcld.com:5061 SIP/2.0
    Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374
    From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
    To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
    Date: Thu, 09 Jan 2020 18:37:24 GMT
    Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
    User-Agent: Cisco-SIPGateway/IOS-16.12.02
    Max-Forwards: 70
    Timestamp: 1578595044
    CSeq: 2 REGISTER
    Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
    Expires: 240
    Supported: path
    Content-Length: 0
    
    Jan 9 18:37:25.995: //-1/000000000000/SIP/Msg/ccsipDisplayMsg:
    Received:
    SIP/2.0 401 Unauthorized
    Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK0374;rport=4742
    From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
    To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969
    Date: Thu, 09 Jan 2020 18:37:24 GMT
    Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
    Timestamp: 1578595044
    CSeq: 2 REGISTER
    WWW-Authenticate; DIGEST realm="BroadWorks",qop="auth",nonce="BroadWorksXk572qd01Ti58zliBW",algorithm=MD5
    Content-Length: 0
    
    Jan 9 18:37:26.000: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
    Sent:
    REGISTER sip:40462196.cisco-bcld.com:5061 SIP/2.0
    Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC
    From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
    To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
    Date: Thu, 09 Jan 2020 18:37:25 GMT
    Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
    User-Agent:Cisco-SIPGateway/IOS-16.12.02
    Max-Forwards: 70
    Timestamp: 1578595045
    CSeq: 3 REGISTER
    Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
    Expires: 240
    Supported: path
    Authorization: Digest username="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c07f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001
    Content-Length: 0
    
    Jan 9 18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg:
    
    Received:
    SIP/2.0 200 OK
    Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK16DC;rport=4742
    From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
    To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184
    Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
    Timestamp: 1578595045
    CSeq: 3 REGISTER
    Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5
    Allow-Events: call-info,line-seize,dialog,message-summary,as-feature-event,x-broadworks-hoteling,x-broadworks-call-center-status,conference
    Content-Length: 0
    
    2022년 9월 30일
    Webex Calling에 대해 Unified CM 구성

    Unified CM이 온-프레미스 통화 제어 솔루션인 기존의 배포에 Webex Calling 활성화된 위치가 추가되는 경우 및 Unified CM에 등록된 전화와 Webex Calling 위치에 있는 전화 간에 직접 전화를 걸어야 하는 경우, Unified CM에 통합해야 할 수도 있습니다.

    로컬 게이트웨이에 트렁크용 SIP 트렁크 보안 프로필 구성

    로컬 게이트웨이 및 PSTN 게이트웨이가 동일한 장치에 있는 경우, 동일한 장치에서 시작된 두 개의 다른 트래픽 유형(Webex로부터의 통화 및 PSTN으로부터의 통화)을 구별하고 해당 통화 유형에 서비스의 상이한 클래스를 적용하려면 Unified CM이 활성화되어야 합니다. 이 차별화된 통화 처리는 Unified CM과 병합된 로컬 게이트웨이 및 PSTN 게이트웨이 장치 사이에 두 개의 트렁크를 구축하여 실행되며, 이는 두 개의 트렁크에 대해 다른 SIP 수신 대기 포트를 요구합니다.

    다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 트렁크 보안 프로필을 만드십시오.

    설정
    이름 고유한 이름, 예: Webex
    설명 의미 있는 설명, 예: Webex SIP 트렁크 보안 프로필
    수신 포트 Webex에서 수신/발신되는 트래픽에 대해 로컬 게이트웨이 구성에서 사용된 포트를 일치시켜야 함: 5065

    로컬 게이트웨이 트렁크에 대해 SIP 프로필 구성

    다음 설정을 사용하여 로컬 게이트웨이 트렁크에 대해 전용 SIP 프로필을 만드십시오.

    설정
    이름 고유한 이름, 예: Webex
    설명 의미 있는 설명, 예: Webex SIP 프로필
    서비스 유형 "없음 (기본값)"으로 트렁크용 대상 상태를 모니터링하기 위해 OPTIONS 핑 활성화 체크됨

    Webex에서 통화에 대한 통화 검색 스페이스 만들기

    다음 설정을 사용하여 Webex에서 시작되는 통화에 대한 통화 검색 스페이스를 만듭니다.

    설정
    이름 고유한 이름, 예: Webex
    설명 의미 있는 설명, 예: Webex Calling 검색 스페이스
    선택된 참가자

    DN (+E.164 디렉터리 번호)

    ESN (축약된 사이트 간 다이얼링)

    PSTNInternational (PSTN 액세스)

    onNetRemote (GDPR 학습 대상)


     

    마지막 파티션 onNetRemote는 멀티 클러스터 환경에서만 사용됩니다. 여기에서 라우팅 정보는 ILS(Intercluster Lookup Service) 또는 GDPR(Global Dialplan Replication)를 사용하여 Unified CM 클러스터 간에 교환됩니다.

    Webex에서 발신/수신되는 SIP 트렁크 구성

    다음 설정을 사용하여 로컬 게이트웨이를 통해 Webex 발신/수신에 대한 SIP 트렁크를 만듭니다.

    설정
    장치 정보
    DeviceName 고유한 이름, 예: Webex
    설명 의미 있는 설명, 예: Webex SIP 트렁크
    활동 중인 모든 Unified CM 노드에서 실행 체크됨
    인바운드 통화
    통화 검색 스페이스 이전에 정의된 통화 검색 스페이스: Webex
    AAR 통화 검색 스페이스 PSTN 라우트 패턴에만 액세스하는 통화 검색 스페이스: PSTNReroute
    SIP 정보
    대상 주소 로컬 게이트웨이 큐브의 IP 주소
    대상 포트 5060
    SIP 트렁크 보안 프로필 이전에 정의됨: Webex
    SIP 프로필 이전에 정의됨: Webex

    Webex에 대해 라우트 그룹 구성

    다음 설정으로 라우트 그룹을 만듭니다.

    설정
    라우트 그룹 정보
    라우트 그룹 이름 고유한 이름, 예: Webex
    선택된 장치 이전에 구성된 SIP 트렁크: Webex

    Webex용 라우트 목록 구성

    다음 설정으로 라우트 목록을 만듭니다.

    설정
    라우트 목록 정보
    이름 고유한 이름. 예: RL_Webex
    설명 의미 있는 설명, 예: Webex용 라우트 목록
    활동 중인 모든 Unified CM 노드에서 실행 체크됨
    라우트 목록 멤버 정보
    선택된 그룹 이전에 정의된 라우트 그룹만: Webex

    Webex 대상에 대한 파티션 만들기

    다음 설정을 사용하여 Webex 대상에 대한 파티션을 만듭니다.

    설정
    라우트 목록 정보
    이름 고유한 이름, 예: Webex
    설명 의미 있는 설명, 예: Webex 파티션

    다음에 할 작업을

    이 파티션을 Webex 대상에 액세스해야 하는 모든 통화 검색 스페이스에 추가하십시오. 이 파티션은 통화가 PSTN에서 Webex로 라우팅될 수 있도록 특히, PSTN 트렁크에서 인바운드 통화 검색 스페이스로 사용되는 통화 검색 스페이스에 추가해야 합니다.

    Webex 대상에 대한 라우트 패턴 구성

    다음 설정을 사용하여 Webex에서 각 DID 범위에 대해 라우트 패턴을 구성합니다.

    설정
    라우트 패턴 선행하는 "\"를 사용하여 Webex에서 DID 범위에 대한 전체 + E.164 패턴 예: \+140855501XX
    라우트 파티션 Webex
    게이트웨이/라우트 목록 RL_Webex
    긴급 우선순위 체크됨

    Webex에 대해 축약된 사이트 간 다이얼링 정규화 구성

    Webex에 대해 축약된 사이트 간 다이얼링이 필요한 경우, 다음 설정을 사용하여 Webex에서 각 ESN 범위에 대해 다이얼링 정규화 패턴을 구성합니다.

    설정
    이동 패턴 Webex에서 ESN 범위에 대한 ESN 패턴. 예: 80121XX
    파티션 Webex
    설명 의미 있는 설명, 예: Webex 정규화 패턴
    발신자의 통화 검색 스페이스 사용 체크됨
    긴급 우선순위 체크됨
    다음 홉 인터디짓 시간 초과 기다리지 않기 체크됨
    전화받는 사용자 변환 마스크 번호를 +E.164에 정규화하기 위해 마스크합니다. 예: +140855501XX
    2024년 5월 16일
    Webex Calling 사용자 구성 및 관리

    각 사용자 및 모든 사용자가 Webex Calling 서비스를 사용할 수 있게 하려면 해당 사용자를 Control Hub에서 추가해야 합니다. 추가해야 하는 사용자의 수는 Control Hub에서 추가하는 방법을 결정합니다. 이메일 주소로 각 사용자를 수동으로 추가하거나 CSV 파일을 사용하여 다수의 사용자를 추가할 수 있습니다. 원하는 대로 선택하십시오.

    2024년 5월 20일
    Webex Calling 장치 구성 및 관리

    Control Hub에서 사용자 및 작업 공간에 대해 장치를 지정하고 관리할 수 있습니다. MAC 주소로 추가하거나, 장치에 입력할 활성화 코드를 생성하여 추가할지 선택하십시오.

    Control Hub를 사용하여 개인 사용을 위해 사용자에게 전화기를 할당할 수 있습니다. 여기에 나열된 전화는 Webex Calling을 지원합니다. 이러한 모든 전화기는 MAC 주소를 사용하여 추가할 수 있지만, 활성화 코드를 사용하여 다음 하위 집합만 등록할 수 있습니다.

    • Cisco IP Phone 6800 시리즈 멀티플랫폼 전화 (오디오 전화—6821, 6841, 6851, 6861, 6871)

    • Cisco IP Phone 7800 시리즈 멀티플랫폼 전화(오디오 전화 — 7811, 7821, 7841, 7861)

    • Cisco IP Phone 8800 시리즈 멀티플랫폼 전화(오디오 전화 — 8811, 8841, 8851, 8861)

    • Cisco IP Phone 8800 시리즈 멀티플랫폼 전화(비디오 전화 — 8845, 8865)

    • Cisco IP Conference Phone 7832 및 8832

    • Cisco Video Phone 8875


     

    DECT 장치와 관련하여 DECT 기본 장치( DECT 핸드셋 제외)만 할당에 사용할 수 있습니다. 제어 허브 . 사용자에게 베이스 유닛을 지정한 후에는 수동으로 해당 베이스 유닛에 DECT 송수화기를 페어링해야 합니다. 자세한 정보는 송수화기를 베이스 스테이션에 연결을 참조하십시오.

    1

    https://admin.webex.com의 고객 보기에서 로 이동합니다. 관리 > 장치 > 장치 추가.

    로 이동하여 사용자 섹션에서 사용자에게 장치를 추가할 수도 있습니다. 관리 > 사용자 > 사용자 선택 > 장치 > 장치 추가.
    2

    사용자에게 장치를 지정하려면 개인 사용을 선택한 후 다음을 클릭합니다.

    3

    전화기 소유자의 사용자 이름 또는 실제 이름을 입력하고 결과에서 사용자를 선택한 다음 다음을 클릭합니다.

    4

    사용자에 대해 설정할 장치의 종류를 선택합니다.

    • Cisco 데스크 폰—이 옵션을 선택하는 경우, 장치 선택 드롭다운 메뉴에서 Cisco 데스크 폰 모델을 선택합니다.
    • Cisco 전화기, ATA 또는 타사 장치—이 옵션을 선택하는 경우, 장치 선택 드롭다운 메뉴에서 Cisco 관리 장치를 선택합니다. 그 후 드롭다운 메뉴에서 장치 유형을 선택합니다.
    5

    활성화 코드(옵션이 나타나는 경우) 또는 MAC 주소로 전화기를 등록할지 선택한 후 저장을 클릭합니다.

    • 활성화 코드로—장치 소유자와 공유할 수 있는 활성화 코드를 생성하려면 이 옵션을 선택합니다. 16자리의 활성화 코드를 장치에 직접 수동으로 입력해야 합니다.

       

      활성화 코드 화면을 표시하려면 멀티플랫폼 전화에 11.2.3MSR1 이상의 펌웨어를 로드해야 합니다. 전화 펌웨어가 업데이트되어야 하는 경우, 사용자를 https://upgrade.cisco.com/MPP_upgrade.html(으)로 안내합니다.

    • MAC 주소로—장치의 MAC 주소를 알고 있으면 이 옵션을 선택합니다. 전화의 MAC 주소는 고유한 항목이어야 합니다. 전화에 대해 이미 등록된 MAC 주소를 입력하거나 번호를 입력할 때 잘못 입력하는 경우, 오류 메시지가 나타납니다.

     

    타사 장치를 사용할 때 제한 사항이 적용될 수도 있습니다.

    장치에 대해 활성화 코드를 생성하도록 선택했지만 해당 코드를 아직 사용하지 않은 경우, 해당 장치의 상태는 Control Hub의 지정된 사용자의 장치 섹션 및 기본 장치 목록에서 활성화 중으로 나타납니다. 에서 장치 상태가 업데이트되는 데 최대 10분이 소요될 수 있습니다. 제어 허브 .

    사용자에게 지정된 장치를 수정하거나 관리하려면 이 문서의 사용자 장치 관리 섹션을 참조하십시오.

    직장에서 사람들은 구내식당, 로비, 회의실 같은 다양한 장소에 모여 있게 됩니다. 이러한 작업 공간에서 공유 Cisco Webex 장치를 설정하고, 서비스를 추가한 후 협업이 진행되도록 지켜볼 수 있습니다.

    작업 공간 장치의 주요 원칙은 특정 사용자에게 할당되지 않고 실제 위치에 할당되어 공유된 사용을 허용한다는 것입니다.

    여기에 나열되는 장치는 Webex Calling을 지원합니다. 이러한 대부분의 장치는 MAC 주소를 사용하여 등록할 수 있으며, 다음 하위 집합은 활성 코드를 사용할 경우에만 등록할 수 있습니다.

    • Cisco IP Phone 6800 시리즈 멀티플랫폼 전화(오디오 전화 — 6821, 6841, 6851)

    • Cisco IP Phone 7800 시리즈 멀티플랫폼 전화(오디오 전화 — 7811, 7821, 7841, 7861)

    • Cisco IP Phone 8800 시리즈 멀티플랫폼 전화(오디오 전화 — 8811, 8841, 8851, 8861)

    • Cisco IP Phone 8800 시리즈 멀티플랫폼 전화(비디오 전화 — 8845, 8865)

    • Cisco IP Conference Phone 7832 및 8832

    1

    https://admin.webex.com의 고객 보기에서 로 이동합니다. 관리 > 장치 > 장치 추가.

    로 이동하여 작업 공간 섹션에서 새 작업 공간에 장치를 추가할 수도 있습니다. 관리 > 작업 공간 > 작업 공간 추가.
    2

    공유 사용을 선택하고 다음을 클릭합니다.

    3

    새 작업 공간을 선택하고 다음을 클릭합니다.

    4

    작업 공간의 이름(예: 실제 회의실의 이름)을 입력하고, 회의실 유형을 선택하고, 회의실 용량을 추가한 후 작업 공간의 위치를 선택합니다. 그 후 다음을 클릭합니다.


     

    작업 공간 이름은 30자보다 길 수 없으며, %, #, <, >, /, \, " 문자를 포함할 수 없습니다.

    5

    작업 공간에 대해 설정할 장치의 종류를 선택합니다.

    • Cisco 데스크 폰—이 옵션을 선택하는 경우, 장치 선택 드롭다운 메뉴에서 Cisco 데스크 폰 모델을 선택합니다.
    • Cisco 전화기, ATA 또는 타사 장치—이 옵션을 선택하는 경우, 장치 선택 드롭다운 메뉴에서 Cisco 관리 장치를 선택합니다. 그 후 드롭다운 메뉴에서 장치 유형을 선택합니다.
    6

    활성화 코드(옵션이 나타나는 경우) 또는 MAC 주소로 전화기를 등록할지 선택한 후 다음을 클릭합니다.

    • 활성화 코드로—장치 소유자와 공유할 수 있는 활성화 코드를 생성하려면 이 옵션을 선택합니다. 16자리의 활성화 코드를 장치에 직접 수동으로 입력해야 합니다.

       

      활성화 코드 화면을 표시하려면 멀티플랫폼 전화에 11.2.3MSR1 이상의 펌웨어를 로드해야 합니다. 전화 펌웨어가 업데이트되어야 하는 경우, 사용자를 https://upgrade.cisco.com/MPP_upgrade.html(으)로 안내합니다.

    • MAC 주소로—장치의 MAC 주소를 알고 있으면 이 옵션을 선택합니다. 전화의 MAC 주소는 고유한 항목이어야 합니다. 전화에 대해 이미 등록된 MAC 주소를 입력하거나 번호를 입력할 때 잘못 입력하는 경우, 오류 메시지가 나타납니다.

     
    Webex Calling에 대해 작업 공간에 한 개의 공유된 전화만 추가할 수 있습니다.

    Cisco IP Conference Phone 7832의 경우 일부 소프트키를 사용할 수 없습니다. 소프트키 전체를 사용해야 하는 경우, 이 전화를 사용자에게 지정하는 것이 좋습니다.

    7

    통화 서비스를 클릭하고 작업 공간에 할당할 가입 및 라이센스 유형을 선택합니다.

    • 전문 작업 공간

    • 공통 영역 작업 공간


     

    라이센스에서 사용할 수 있는 기능에 대한 자세한 내용은 Webex Calling에 대한 라이센스 유형별로 사용할 수 있는 기능을 참조하십시오.

    8

    위치전화 번호(선택하는 위치에 따라 결정됨)를 지정한 후 저장을 클릭합니다. 내선 번호를 지정할 수 있는 옵션도 있습니다.


     
    작업 공간에 지정된 장치를 수정하거나 관리하려면 작업 공간에 대해 장치 관리 섹션을 참조하십시오.

    한 Webex Calling 사용자/작업 공간에 지정된 전화기를 다른 Webex Calling 사용자/작업 공간으로 재사용하려면 다음 단계를 따르십시오.

    1

    의 고객 보기에서https://admin.webex.com, 장치가 현재 할당된 사용자/작업 공간으로 이동합니다.

    다음 시나리오에서 장치를 재할당할 수 있습니다.

    1. 사용자를 삭제하려면 사용자/작업 공간 삭제 사용자/작업 공간 및 연결된 장치를 삭제합니다.

    2. 장치를 삭제하려면 장치 삭제할 장치를 선택합니다.

    2

    전화기에서 설정 메뉴로 이동하고 다음 단계를 완료하여 전화기를 재할당합니다.

    1. 선택 장치 관리 , 다음 공장 초기화 .

    2. 전화기가 재부팅됩니다. 재부팅이 완료되면 전화기에 활성화 코드 화면이 표시됩니다.

    3. 이제 전화기를 재할당할 준비가 되었습니다.

    3

    의 지침을 따르십시오. 사용자에게 전화 추가 및 할당 또는 새 작업 공간에 전화기 추가 사용자/작업 공간에 전화기를 할당하거나 추가합니다.

    4

    Control Hub에서 장치를 추가할 때 전화기에서 다음 작업을 완료합니다.

    1. 활성화 코드의 경우:

      활성화 코드를 입력합니다. 전화기가 재부팅되고 새로운 사용자/작업 공간에 온보드됩니다.

    2. MAC 주소 의 경우:

      활성화 코드 화면에서 #000을 입력하면 전화기가 Webex Calling 으로 다시 등록되고 새로운 사용자/작업 공간에 프로비저닝됩니다.

    사용자가 업무하고 있을 때 식당, 로비, 회의실 등 다양한 작업 공간에 모일 수 있습니다. 이러한 작업 공간에서 공유 Cisco Webex 장치를 설정하고, 서비스를 추가한 후 협업이 진행되도록 지켜볼 수 있습니다.

    작업 공간 장치의 주요 원칙은 특정 사용자에게 지정되지 않고, 공유된 사용을 허용하는 물리적 위치 에 지정된다는 것입니다.

    여기에 나열되는 장치는 Webex Calling을 지원합니다.

    1

    https://admin.webex.com의 고객 보기에서 로 이동합니다. 관리 > 장치 > 장치 추가.

    내비게이션별로 작업 공간 섹션에서 새 작업 공간에 장치를 추가할 수도 관리 > 작업 공간 > 작업 공간 추가.
    2

    공유 사용을 선택하고 다음을 클릭합니다.

    3

    새 작업 공간을 선택하고 다음을 클릭합니다.

    4

    작업 공간의 이름(예: 실제 회의실의 이름)을 입력하고, 회의실 유형을 선택하고, 회의실 용량을 추가한 후 작업 공간의 위치를 선택합니다. 그 후 다음을 클릭합니다.

    5

    Cisco Room 및 Desk 장치를 선택합니다.

    6

    다음 서비스 중 하나를 선택하고 다음을 클릭합니다.

    • Webex에서 통화(1:1 통화, 비-PSTN) —사용자는 SIP 주소(예: username@example.calls.webex.com)를 사용하여 Webex 앱 또는 Webex 세션 시작 프로토콜(SIP) 통화만 실행할 수 있습니다.
    • Cisco Webex Calling —이 작업 공간에 있는 사용자는 Webex 앱 및 SIP 전화를 걸고 받을 수 있을 뿐만 아니라 장치를 사용하여 Webex Calling 번호 지정 플랜 내에서 전화를 걸고 받을 수 있습니다. 예를 들어, 전화번호 555-555-5555, 내선 번호 5555 또는 SIP 주소 username@example.webex.com으로 다이얼하여 동료에게 전화할 수 있지만 로컬 피자 가게에 전화할 수도 있습니다.
    7

    Cisco Webex Calling 서비스를 선택한 경우, 작업 공간에 지정할 가입 및 라이센스 유형을 선택합니다.

    • 전문 작업 공간

    • 공통 영역 작업 공간


     

    라이센스에서 사용할 수 있는 기능에 대한 자세한 내용은 Webex Calling에 대한 라이센스 유형별로 사용할 수 있는 기능을 참조하십시오.

    8

    위치, 전화 번호(선택하는 위치에 의해 결정됨), 내선 번호를 지정한 후 저장을 클릭합니다.

    9

    제공된 코드를 사용하여 장치를 활성화합니다. 활성화 코드를 복사하고 이메일로 보내거나 인쇄할 수 있습니다.

    사용자 및 작업 공간에 여러 장치를 할당하려면 필수 정보로 CSV 파일을 채우고 몇 가지 간단한 단계로 해당 장치를 활성화할 수 있습니다.

    여기에 나열되는 장치는 Webex Calling을 지원합니다. MAC 주소를 사용하여 모든 장치를 등록할 수 있습니다. 단, 활성화 코드를 사용하여 다음 장치 하위 집합을 등록합니다.

    • Cisco IP Phone 6800 시리즈 멀티플랫폼 전화(오디오 전화 — 6821, 6841, 6851)

    • Cisco IP Phone 7800 시리즈 멀티플랫폼 전화(오디오 전화 — 7811, 7821, 7841, 7861)

    • Cisco IP Phone 8800 시리즈 멀티플랫폼 전화(오디오 전화 — 8811, 8841, 8851, 8861)

    • Cisco IP Phone 8800 시리즈 멀티플랫폼 전화(비디오 전화 — 8845, 8865)

    • Cisco IP Conference Phone 7832 및 8832

    • Cisco Video Phone 8875

    1

    https://admin.webex.com의 고객 보기에서 로 이동합니다. 관리 > 장치 > 장치 추가 > 여러 Cisco IP 전화기.

    2

    다음 옵션 중 하나를 선택하고 다운로드를 클릭합니다.

    • 내 조직에 있는 사용자—조직에 있는 모든 사용자 및 관련된 속성의 목록을 가져오면 각 사용자를 수동으로 조회하지 않아도 됩니다.
    • 내 조직에 있는 작업 공간—조직에 있는 모든 작업 공간 및 관련된 속성의 목록을 가져올 수 있으므로 각 작업 공간을 수동으로 조회하지 않아도 됩니다.
    • 장치 샘플 템플릿 추가—사용 가능한 템플릿을 사용하여 사용자 이름, 유형(사용자 또는 작업 공간 여부를 나타냄), MAC 주소 및 장치 모델 등의 정보를 입력할 수 있습니다.
    다음 표를 사용하여 CSV 파일을 준비할 수 있습니다.

     
    Webex Calling 사용자 및 작업 공간에 장치를 지정할 때 다음 필드는 필수입니다.
    • 사용자용: 장치 유형이 IP인 경우 사용자 이름, 유형, 장치 유형 및 모델입니다.
    • 작업 공간의 경우: 사용자 이름, 유형, 전화 번호 또는 내선 번호, Webex Calling Workspace [가입 이름], 장치 유형이 IP인 경우 장치 유형 및 모델.

    열 이름설명지원되는 값

    사용자 이름

    사용자에게 장치를 지정하려면 사용자의 이메일 주소를 입력합니다.


     
    사용자 ID 또는 이름을 입력하지 마십시오.

    장치를 작업 공간에 할당하려면 작업 공간 이름을 입력합니다.


     
    아직 존재하지 않는 작업 공간을 입력하면 작업 공간이 자동으로 생성됩니다.

    사용자 이메일 예: test@example.com

    작업 공간 이름 예: 휴게실

    유형

    사용자 또는 작업 공간으로 적절한 유형을 입력합니다.

    사용자

    작업 공간

    전화 번호

    전화 번호를 입력합니다.

    예: +12815550100

    내선 번호

    내선 번호를 입력합니다.

    예: 00-999999

    장치 유형

    장치의 유형을 입력합니다.

    Webex Calling에서 다중 플랫폼 전화기, ATA 또는 DECT 장치를 사용하려면 IP를 입력합니다.

    RoomOS 장치를 사용할 수 있는 새로운 작업 공간을 만들려면 원하는 통화 옵션에 따라 Webex 또는 WEBEX_CALLING을 입력합니다.

    모델

    장치 유형이 IP인 경우 장치 모델을 입력합니다.

    장치 모델 예: Cisco 7841, Cisco 8851 등

    MAC 주소

    장치의 MAC 주소를 입력합니다.

    MAC 주소 필드를 비워 두면 활성화 코드가 생성됩니다.


     
    RoomOS 장치에 대해 활성화 코드를 사용합니다.

    MAC 주소 예: 모델: A2B3C4D5E

    위치

    사용자 또는 작업 공간 위치의 이름을 입력합니다.

    예: San Jose

    통화 플랜

    새로 추가된 작업 공간에 대해 Cisco Calling 플랜을 활성화하려면 TRUE를 입력합니다.

    이 기능은 사용자, 기존의 작업 공간 및 지원되지 않는 위치가 있는 작업 공간에 대해 작동하지 않습니다.

    TRUE

    FALSE

    Webex Calling 작업 공간 [가입 ID]

    공통 영역 또는 전문 통화 작업 공간을 만들기 위해 사용할 가입을 지정합니다.

    작업 공간 라이센스를 소유하고 있는 각 서브스크립션에는 해당 열이 있습니다. 공통 영역 작업 공간 라이센스 또는 전문 작업 공간 라이센스를 할당할 수 있습니다. 라이센스를 지정하려면 해당 가입의 라이센스 유형 열 중 하나에 TRUE를 입력합니다.


     
    작업 공간에 대해 한 개의 가입만 할당해야 합니다.

    한 가입에서 다른 가입으로 작업 공간을 전송할 수도 있습니다. 전송하려면 소스 구독 열에 FALSE를 입력하고 대상 구독 열에 TRUE를 입력합니다.


     
    최근 생성된 템플릿을 사용하여 CSV 가져오기 파일을 준비할 것을 권장합니다. 이는 작업 공간 라이센스에 대한 활성 가입에 대한 정확한 정보를 포함합니다.

    TRUE

    FALSE

    Webex Calling Professional Workspace [가입 ID]


     
    이 전화 번호 및 내선 번호 필드는 이전에 디렉터리 번호직통 전화라는 제목이 붙었습니다. 이 열 이름은 잠시 동안 계속 지원됩니다.

     
    CSV 파일당 1000개의 장치로 수를 제한할 것을 권장합니다. 1000개 이상의 장치를 추가하려면 두 번째 CSV 파일을 사용하십시오.
    3

    스프레드시트를 기입합니다.

    4

    드래그하고 드롭하거나 파일 선택을 클릭하여 CSV 파일을 업로드합니다.

    5

    MAC 주소가 비어 있는 경우 활성화 코드가 전송되는 위치를 선택할 수 있는 옵션이 제공됩니다.

    • 링크 제공 - 활성화 코드가 CSV 파일에 추가됩니다. 가져오기 후 가져오기 상태 화면에서 활성화 코드 파일을 다운로드하는 링크가 나타납니다.
    • 이메일 활성화 코드 —장치가 작업 공간용인 경우, 활성화 코드는 관리자에게 전송됩니다. 장치가 사용자에 대한 경우, 활성화 코드는 사용자에게 이메일로 발송됩니다.

    귀하 또는 사용자는 장치를 활성화하기 위해 장치에서 활성화 코드를 입력해야 합니다.

    6

    제출을 클릭합니다.

    장치가 활성화되면 업데이트된 상태를 표시합니다.

     

    사용자가 장치에 활성화 코드를 입력하려면 멀티플랫폼 장치에서 11.2.3MSR1 이상의 펌웨어 로드를 실행하고 있어야 합니다. 전화기 펌웨어 업그레이드에 대한 자세한 내용은 문서를 참조하십시오.

    사용자 및 작업 공간에 할당된 장치 목록을 보려면 CSV 파일 을 내보낼 수 있습니다.

    https://admin.webex.com의 고객 보기에서 장치로 이동합니다.

    장치 목록에서 여러 장치를 선택하고 내보내기 옵션. CSV 파일 에 포함할 필드를 선택하고 콘텐츠를 로컬 폴더로 내보낼 수 있습니다.


     

    CSV 파일 에 표시되는 필드는 플랫폼에 대한 장치의 연결에 따라 다릅니다. 따라서 일부 필드는 출력 파일에서 사용할 수 없습니다.

    조직 내 사용자에게 할당된 장치에 대해 추가, 제거, 재부팅, 활성화 확인 또는 새 활성화 코드를 만들 수 있습니다. 이는 필요할 때 사용자 화면에서 장치를 보고 관리하는 데 유용할 수 있습니다.

    1

    의 고객 보기에서 관리 > 사용자로 이동합니다.https://admin.webex.com

    2

    사용자를 선택하고 장치를 클릭합니다.

    3

    이 사용자에게 장치를 추가하려면 장치 추가를 클릭합니다.


     
    사용자가 이미 장치를 지정했으며 다른 장치를 추가하려는 경우, 작업 > 장치 추가.

    장치에 사용자를 추가하는 방법에 대한 자세한 내용은 전화기를 사용자에 추가 섹션을 참조하십시오.

    4

    기존 장치를 수정하려면 장치 이름을 선택합니다.

    이렇게 하면 장치 페이지로 이동합니다. 여기에서 장치 설정 보기 및 편집, 장치 삭제, 장치 재부팅 또는 장치의 새로운 활성화 코드 만들기 작업을 수행할 수 있습니다. 전화 설정 구성에 대한 자세한 정보는 전화 설정 구성 및 업데이트를 참조하십시오.

    5

    사용자에게 추가된 장치가 Webex Aware인 경우, Webex Aware 옵션은 다이어그램에 표시된 대로 장치 아래에 표시됩니다. Webex Aware는 장치가 Webex 플랫폼에 온보딩되었으며 전화기에서 지원하는 Webex 기능에 액세스할 수 있음을 나타냅니다.

    6

    클릭 작업 장치를 관리합니다. 작업은 구성 변경 사항을 적용하거나 MPP 장치에 대한 펌웨어를 업데이트하는 데 도움이 됩니다.

    작업 탭에는 Webex Aware 활성화된 장치에 대해 다음과 같은 옵션이 있습니다.
    • 변경 사항 적용—구성에 대한 변경 사항을 다운로드하고 적용하도록 전화기에 요청을 실행합니다.
    • 재부팅—장치를 강제로 재부팅하고 현재 구성을 다운로드하도록 요청합니다.
    • 문제 보고—장치에 요청을 실행하여 PRT를 생성하고 클라우드에 업로드합니다.
    • 삭제—사용자에 대해 나열되는 장치를 삭제합니다.

    장치는 작업 공간 프로필에서 직접 추가되고 관리될 수 있습니다. 작업 공간 장치에는 팩스와 같은 ATA 장치가 포함할 수 있습니다. 작업 공간 장치를 호텔링 호스트로 설정할 수 있습니다. 호텔링에 대한 자세한 정보는 다음을 참조하십시오. Cisco Webex Control Hub 에서 호텔링 .

    1

    https://admin.webex.com의 고객 보기에서 로 이동합니다. 관리 > 작업 공간.

    2

    수정할 작업 영역을 선택합니다.

    3

    장치를 추가하려면 장치 타일에서 장치 추가를 클릭합니다.

    작업 공간에 장치 추가에 대한 자세한 정보는 전화기를 새 작업 공간에 추가 섹션을 참조하십시오.

    4

    기존 장치를 수정하려면 장치 이름을 선택합니다.

    이렇게 하면 장치 페이지로 이동합니다. 여기에서 장치 설정 보기 및 편집, 장치 삭제, 장치 재부팅, 그리고 장치를 호텔링 호스트로 사용하도록 활성화 작업을 수행할 수 있습니다. 전화 설정 구성에 대한 자세한 정보는 전화 설정 구성 및 업데이트를 참조하십시오.

    5

    작업 영역에 추가된 장치가 Webex Aware인 경우, Webex Aware 옵션은 다이어그램에 표시된 대로 장치 아래에 표시됩니다. Webex Aware는 장치가 Webex 플랫폼에 온보딩되었으며 전화기에서 지원하는 Webex 기능에 액세스할 수 있음을 나타냅니다.

    6

    클릭 작업 장치를 관리합니다. 작업은 구성 변경 사항을 적용하거나 MPP 장치에 대한 펌웨어를 업데이트하는 데 도움이 됩니다.

    작업 탭에는 Webex Aware 활성화된 장치에 대해 다음과 같은 옵션이 있습니다.
    • 변경 사항 적용—구성에 대한 변경 사항을 다운로드하고 적용하도록 전화기에 요청을 실행합니다.
    • 재부팅—장치를 강제로 재부팅하고 현재 구성을 다운로드하도록 요청합니다.
    • 문제 보고—장치에 요청을 실행하여 PRT를 생성하고 클라우드에 업로드합니다.
    • 삭제—사용자에 대해 나열되는 장치를 삭제합니다.

    공유된 회선 형태(LA) 을 사용하여 사용자의 주 기기 에 회선을 추가하고 회선이 표시되는 방식을 재정렬할 수 있습니다. 이 기능을 사용하면 사용자가 자신의 전화기를 사용하여 다른 사용자의 내선 번호와 전화를 주고받을 수 있습니다. 공유 회선 의 예로 상사의 회선에서 전화를 걸고 받으려는 임원 비서를 들 수 있습니다. 공유된 라인 모양은 기본 사용자의 라인에 대한 다른 인스턴스일 수도 있습니다.

    최대 구성 제한은 사용자의 데스크탑 또는 모바일 앱을 포함하여 각 사용자 전화번호 에 대해 35개의 장치입니다. 작업 공간 전화기에 추가 회선을 추가할 수 있습니다. 그러나 전문 라이센스가 있는 작업 공간 전화기만 공유 회선으로 추가할 수 있습니다.


     

    공유 회선 을 할당할 때 다른 위치의 번호를 할당할 수 있습니다. Webex Calling 다른 위치에 있는 장치에 위치. 예를 들어, 영국 위치의 번호(사용자, 작업 공간, 가상 라인)가 미국 위치의 사용자에게 할당된 장치에 지정될 수 있습니다.

    위치 공유 회선 에 대한 자세한 정보는 다음을 참조하십시오. 여러 위치에서 공유된 라인 및 가상 라인의 구성.


     

    사용자가 MPP 전화기에 단축 다이얼을 추가하면 Control Hub에 표시되지 않습니다. 공유 회선 을 구성할 때 단축 다이얼을 덮어쓸 수 있습니다.

    사용자의 장치에 구성된 다른 사용자/그룹의 번호가 있는 경우, 공유 회선 에 대해 사용자 정의 레이블을 추가할 수 있습니다. 이 사용자 정의 레이블은 다른 공유 회선 모양을 식별하는 데 도움이 됩니다.

    1

    https://admin.webex.com의 고객 보기에서 사용자 또는 작업 공간으로 이동합니다(수정할 장치가 지정된 위치에 따라 다를 수 있음)

    2

    수정할 사용자 또는 작업 공간을 선택하고 장치로 스크롤합니다.

    3

    공유 회선을 추가하거나 수정할 장치를 선택하고 다음으로 스크롤합니다. 전화기 사용자 및 설정 .

    이 전화에 나타나는 사용자 및 장소는 모양 순서대로 나열됩니다.

    4

    이 전화에서 사용자 또는 장소를 추가하거나 제거하려면 라인 구성을 선택합니다.

    5

    회선을 제거하려면 다음을 클릭합니다.아이콘을 선택합니다.


     
    회선 1의 기본 사용자는 제거할 수 없습니다.
    6

    공유 회선 모양을 추가하려면아이콘을 선택합니다.


     
    라인을 표시할 순서대로 추가합니다. 라인 모양을 다시 정렬하려면 삭제하고 표시할 순서대로 목록에 추가합니다.
    7

    이름 또는 전화 번호를 입력하고 표시되는 옵션 중에서 선택하고 저장을 클릭합니다.

    Control Hub에서 사용자에게 지정된 아날로그 전화 어댑터(ATA) 장치에 대해 포트를 구성할 수 있습니다. 현재 사용할 수 있는 ATA 장치에 대한 두 가지 구성은 2개의 포트가 있는 장치와 24개의 포트가 있는 장치에 대한 것입니다.

    1

    https://admin.webex.com의 고객 보기에서 사용자로 이동합니다.

    2

    수정할 사용자를 선택하고 장치로 스크롤합니다.

    3

    추가하거나 수정할 위치에 있는 장치를 선택합니다.

    4

    이 장치의 사용자 아래에서 포트 구성을 클릭합니다.

    5

    공유된 포트 구성을 추가하려면아이콘을 선택합니다.

    6

    이름 또는 전화 번호를 입력하고 표시되는 옵션 중에서 선택한 후 저장을 클릭합니다.


     
    장치 없는 작업 공간만 조회 창에 나타납니다.
    7

    장치에 T.38 팩스 압축이 필요한 경우, T.38 열의 확인란을 선택하거나 사용자 수준 압축 옵션을 무시하고 저장 .


     
    작업 공간에는 ATA가 있을 수 있습니다. 팩스기에서 유용합니다.

    고객 조직에서 언제든지 데스크 및 회의실 장치에 전화 번호를 추가할 수 있습니다. 평가판을 사용하고 있거나 유료 가입으로 변환했는지 여부와 관계없습니다.


     

    추가할 수 있는 전화 번호의 수를 늘렸습니다. 제어 허브 250 ~ 1000.

    1

    https://admin.webex.com의 고객 보기에서 서비스 > 통화 > 번호로 이동한 다음, 번호 추가를 클릭합니다.

    2

    위치번호 유형을 지정합니다. 번호를 포트하는 경우, 현재 비용 청구 번호 및 새로운 비용 청구 번호를 입력합니다.

    3

    위치, 상태, 지역 코드, 접두사(선택 사항)를 지정한 다음 검색을 클릭합니다.

    사용 가능한 번호가 표시됩니다.

    4

    위치에 추가할 번호를 선택합니다.

    선택한 번호는 선택한 번호 필드로 이동합니다.

    5

    저장을 클릭합니다.

    조직이 주문한 PSTN 번호의 목록을 확인할 수 있습니다. 이 정보를 통해 사용 가능한 미사용 번호 및 곧 사용할 수 있게 될 주문된 번호를 확인할 수 있습니다.

    https://admin.webex.com의 고객 보기에서 서비스 > 통화 > PSTN 주문으로 이동합니다.

    액세서리(헤드셋/KEM)를 MPP 장치에 연결하면 Control Hub의 장치 탭 아래에 인벤토리 항목으로 나타납니다. Control Hub 장치 인벤토리에서 보조 프로그램 모델, 상태 및 해당 프로그램이 소속된 사용자를 찾을 수 있습니다. 보조 프로그램을 선택할 때 보조 프로그램 시리얼 번호 및 현재 소프트웨어 버전과 같은 추가 정보를 확인할 수 있습니다. 보조 프로그램 필드는 보조 프로그램이 MPP에 연결되어 있는 한 "온라인"이라고 보고합니다. MPP 연결된 헤드셋은 장치 관리에서 사용할 수 있는 최신 버전으로 소프트웨어를 자동으로 업그레이드합니다.

    어떻게 작동하는지 확인하고 싶습니까? 이 동영상 보기 비디오 데모 액세서리를 보는 방법 제어 허브 .
    표 1. 호환되는 헤드셋

    전화 모델

    Cisco 헤드셋 520 시리즈

    Cisco 헤드셋 530 시리즈

    Cisco 헤드셋 560 시리즈

    Cisco 헤드셋 730 시리즈

    Cisco IP Phone 8811/8841/8845

    RJ9 및 RJ11

    Cisco IP Phone 8851/8861/8865

    USB

    USB

    USB

    RJ9 및 RJ11

    Cisco IP Phone 7811/7821/7841/7861

    Cisco IP Phone 6821/6841/6851/6861

    Cisco IP Phone 6871

    USB

    USB

    USB

    Cisco IP Conference Phone 7832/8832

    표 2. 호환되는 키 확장 모듈

    전화 모델

    KEM

    Cisco IP Phone 8811/8841/8845

    Cisco IP Phone 8851/8861/8865

    BEKEM

    CP-8800-A-KEM

    CP-8800-V-KEM

    Cisco IP Phone 7811/7821/7841/7861

    Cisco IP Phone 6821/6841/6861/6871

    Cisco IP Phone 6851

    CP-68KEM-3PCC

    Cisco IP Conference Phone 7832/8832


     

    Webex Calling 에 등록된 전화기에서 키 확장 모듈(키 확장 모듈 )과 관련된 문제를 해결하려면 을(를) 참조하십시오. Webex Calling 에서 주요 확장 모듈 문제 해결 을(를) 참조하십시오.

    2024년 5월 20일
    Webex Calling용 채택 트렌드 및 사용 보고서

    관리자는 Webex Calling 서비스가 어떻게 사용되고 있는지, 얼마나 자주 사용되는지 평가하는 데 도움이 되는 다양한 보고서를 쉽게 사용할 수 있습니다. 또한 관리자는 사용자 위치의 미디어 품질을 시각적으로 빠르게 확인할 수 있습니다.

    통화 보고서 보기

    Control Hub의 분석 페이지를 사용하여 사용자가 Webex Calling 및 Webex 앱(참여)을 어떻게 이용하고 있는지 및 통화 미디어 환경의 품질에 대해 인사이트를 확인할 수 있습니다. Webex Calling 분석에 액세스하려면 Control Hub에 로그인한 후 분석으로 이동하고 통화 탭을 선택합니다.

    1

    자세한 통화 기록 보고서를 보려면 에 로그인. 제어 허브 , 다음으로 이동 분석 > 통화 중 .

    2

    선택 자세한 통화 내역 .

    전용 인스턴스 사용에 대한 자세한 정보는 전용 인스턴스 분석을 참조하십시오.

    3

    미디어 품질 데이터에 액세스하려면 Control Hub에 로그인한 후 분석으로 이동하고 통화를 선택합니다.

    자세한 정보는 클라우드 협업 포트폴리오의 분석을 참조하십시오.
    2024년 5월 16일
    Cisco Webex Calling에 대한 포트 참조 정보

    이 문서는 조직 내에서 Webex Calling 서비스를 사용하고자 하는 네트워크 관리자, 특히 방화벽 및 프록시 보안 관리자를 위한 것입니다. 여기에는 네트워크 요구 사항에 대해 설명하고 전화기, Webex 앱 및 게이트웨이를 Webex Calling 서비스에 연결하는 데 사용되는 주소, 포트 및 프로토콜이 나열됩니다.

    올바르게 구성된 방화벽 및 프록시는 성공적인 통화 배포에 필수적입니다. Webex Calling 통화 신호에 대해 SIP 및 HTTPS를 사용하고 미디어, 네트워크 연결 및 게이트웨이 연결에 대해 연결된 주소 및 포트를 다음과 같이 사용합니다. Webex Calling 은(는) 글로벌 서비스입니다.

    모든 방화벽 구성에서 포트를 열어야 하는 것은 아닙니다. 그러나 내부에서 외부로 규칙을 실행하는 경우 서비스를 내보내는 데 필요한 프로토콜에 대해 포트를 열어야 합니다.

    네트워크 주소 변환

    NAT(Network Address Translation) 및 PAT(Port Address Translation) 기능은 두 네트워크 간의 경계에 적용되어 주소 공간을 번역하거나 IP 주소 공간의 충돌을 방지합니다.

    조직은 NAT 또는 PAT 서비스를 제공하는 방화벽 및 프록시와 같은 게이트웨이 기술을 사용하여 개인 IP 주소 공간에 있는 응용프로그램 또는 장치에 대한 인터넷 액세스를 제공합니다. 이러한 게이트웨이는 내부 앱 또는 장치에서 인터넷으로의 트래픽이 하나 이상의 공개적으로 라우팅할 수 있는 IP 주소에서 들어오는 것처럼 보이게 합니다.

    • NAT를 배포하는 경우 방화벽에서 인바운드 포트를 열 필요는 없습니다.

    • 여러 앱 사용자 및 장치가 NAT 또는 PAT를 사용하여 Webex Calling 및 Webex 인식 서비스에 액세스할 때 앱 또는 장치 연결에 필요한 NAT 풀 크기를 확인합니다. 포트 고갈을 방지하기 위해 적절한 공용 IP 주소가 NAT 풀에 할당되었는지 확인합니다. 포트 고갈은 내부 사용자 및 장치가 Webex Calling 및 Webex Aware 서비스에 연결할 수 없게 하는 데 기여합니다.

    • 적절한 바인딩 기간을 정의하고 NAT 장치에서 SIP 를 조작하지 마십시오.

    • 장치가 올바르게 작동하도록 최소 NAT 시간 초과를 구성합니다. 예: Cisco 전화기는 1-2분마다 후속 등록 새로 고침 메시지를 보냅니다.

    • 네트워크에서 NAT 또는 SPI를 구현하는 경우 연결에 대해 더 큰 시간 초과(최소 30분)를 설정합니다. 이 시간 초과는 사용자 모바일 장치의 배터리 소모를 줄이는 동시에 안정적인 연결을 허용합니다.

    응용프로그램 계층 게이트웨이

    라우터 또는 방화벽이 SIP 인식인 경우, 이는 SIP 응용프로그램 계층 게이트웨이(ALG) 또는 유사한 기능이 활성화된 것을 의미합니다. 서비스의 올바른 작동을 유지하기 위해 이 기능을 끌 것을 권장합니다.

    특정 장치에서 SIP ALG를 비활성화하는 방법에 대한 자세한 정보는 관련된 제공 업체의 문서를 참조하십시오.

    프록시 지원 Webex Calling

    대부분의 고객은 인터넷 방화벽 또는 인터넷 프록시 및 방화벽을 배포하여 자신의 네트워크에서 나가고 들어오는 트래픽을 제한하고 제어합니다. 따라서 다양한 형태의 사이버 공격으로부터 네트워크를 보호합니다.

    프록시는 다음과 같은 여러 보안 기능을 수행합니다.

    • 특정 URL에 대한 액세스를 허용하거나 차단합니다.

    • 사용자 인증

    • IP 주소/domain/hostname/ URI 평판 조회

    • 트래픽 암호 해독 및 검사

    프록시 기능을 구성할 때 HTTP의 프로토콜을 사용하는 모든 응용프로그램에 적용됩니다.

    애플리케이션에는 다음이 포함됩니다.

    • Webex 서비스

    • GDS, EDOS 장치 활성화, Webex 클라우드에 대한 프로비저닝 및 온보딩과 같은 Cisco 클라우드 프로비저닝 플랫폼을 사용하는 고객 장치 활성화(CDA) 절차.

    • 인증서 인증 모드

    • 펌웨어 업그레이드

    • 상태 보고서

    • PRT 업로드

    • VoIP 서비스


     

    프록시 서버 주소가 구성된 경우 시그널링 트래픽(HTTP/HTTPS)만 프록시 서버 로 전송됩니다. SIP 를 사용하여 Webex Calling 서비스 및 연관된 미디어에 등록하는 클라이언트는 프록시로 전송되지 않습니다. 따라서 이러한 클라이언트가 방화벽을 직접 통과하도록 허용합니다.

    지원되는 프록시 옵션, 구성 및 인증 유형

    지원되는 프록시 유형은 다음과 같습니다.

    • 명시적 프록시(검사 또는 비검사)—사용할 서버를 지정하려면 명시적 프록시를 사용하여 클라이언트를 앱 또는 장치로 구성합니다. 이 옵션은 다음 인증 유형 중 하나를 지원합니다.

    • 투명 프록시(비검사)—클라이언트가 특정 프록시 서버 주소를 사용하도록 구성되지 않았으며 비검사 프록시에서 작동하기 위해 변경 사항이 필요하지 않습니다.

    • 투명 프록시(검사)—클라이언트가 특정 프록시 서버 주소를 사용하도록 구성되지 않았습니다. HTTP의 구성을 변경할 필요가 없습니다. 그러나 클라이언트가 프록시를 신뢰하려면 앱 또는 장치에 루트 인증서 가 필요합니다. IT 팀은 검사 프록시를 사용하여 방문할 웹 사이트 및 허용되지 않는 콘텐츠 유형에 대한 정책을 시행합니다.

    다음을 사용하여 Webex Room 장치, Cisco IP 다중 플랫폼 전화기(MPP) 및 Webex 앱에 대해 프록시 주소를 수동으로 구성합니다.

    • 플랫폼 OS

    • 장치 URL

    • 자동 검색

    구성하는 동안 다음 프록시 구성 및 인증 유형 중에서 선택합니다.

    제품

    프록시 구성

    인증 유형

    Mac용 Webex

    수동, WPAD, PAC

    인증 없음, 기본, NTLM

    Windows용 Webex

    수동, WPAD, PAC, GPO

    인증 없음, 기본, NTLM, 협상

    iOS용 Webex

    수동, WPAD, PAC

    인증 없음, 기본, 다이제스트, NTLM

    Webex Android용

    수동, PAC

    인증 없음, 기본, 다이제스트, NTLM

    Webex 웹 앱

    OS를 통해 지원됨

    인증 없음, 기본, 다이제스트, NTLM, 협상

    Webex Room 장치

    WPAD, PAC 또는 수동

    인증 없음, 기본, 다이제스트

    Cisco IP 전화기

    수동, WPAD, PAC

    인증 없음, 기본, 다이제스트

    Webex 비디오 메시 노드

    수동

    인증 없음, 기본, 다이제스트, NTLM

    테이블에 있는 범례의 경우:

    1. Mac NTLM 인증 - 머신이 도메인에 로그온되지 않아야 함. 사용자에게 비밀번호호 입력을 요청함(2):

    2. Windows NTLM 인증 - 머신이 도메인에 로그온된 경우에만 지원됨

    3. 웹 프록시 자동 검색(WPAD) - 참조 웹 프록시 자동 검색 프로토콜 을(를) 참조하십시오.

    4. 프록시 자동 구성(PAC) 파일 - 참조 프록시 자동 구성 파일 을(를) 참조하십시오.

    5. Cisco Webex Board, 데스크 또는 회의실 시리즈 장치를 프록시 서버 에 연결하려면 을(를) 참조하십시오. Board, Desk 또는 Room Series 장치를 프록시 서버 에 연결 .

    6. Cisco IP 전화기의 경우 다음을 참조하십시오. 프록시 서버 설정 프록시 서버 및 설정을 구성하기 위한 예입니다.


     

    대상 No Authentication, 인증을 지원하지 않는 프록시 주소로 클라이언트를 구성합니다. 열기 방법: Proxy Authentication, 유효한 자격 증명으로 구성합니다. 웹 트래픽을 검사하는 프록시는 웹 소켓 연결을 방해할 수도 있습니다. 이 문제가 발생하면 트래픽을 검사하지 않음을 우회하여 *. Webex.com에서 문제를 해결할 수 있습니다. 다른 입력값이 나타나는 경우, 마지막 입력값 뒤에 세미콜론을 추가한 후 Webex 예외를 입력합니다.

    Windows OS에 대한 프록시 설정

    Microsoft Windows 는 프록시 구성을 허용하는 HTTP 트래픽(WinINet 및 WinHTTP)에 대해 두 개의 네트워크 라이브러리를 지원합니다.WinINet은 WinHTTP의 상위 집합입니다.

    1. WinInet은 단일 사용자, 데스크탑 클라이언트 응용프로그램 전용으로 설계되었습니다.

    2. WinHTTP는 주로 다중 사용자, 서버 기반 응용프로그램용으로 설계되었습니다.

    둘 중에서 선택할 때 프록시 구성 설정에 대해 WinINet을 선택합니다. 자세한 내용은 wininet-vs-winhttp .

    참조 기업 네트워크 에 있는 동안 Webex 에 액세스하도록 허용된 도메인 목록 구성 다음에 대한 자세한 내용은 다음을 참조하십시오.

    • 사용자가 미리 정의된 도메인 목록의 계정을 사용하여 애플리케이션에만 로그인 하도록 합니다.

    • 프록시 서버를 사용하여 요청을 인터셉트하고 허용되는 도메인으로 제한합니다.

    프록시 검사 및 인증서 핀 고정하기

    Webex 앱 및 Webex 장치는 TLS 세션을 설정하는 서버의 인증서 유효성을 검증합니다. 인증서 발급자 및 디지털 서명과 같은 인증서 검사는 루트 인증서까지 인증서 체인을 확인하는 데 의존합니다. 이러한 유효성 검증을 수행하기 위해 앱이나 장치는 운영 체제 신뢰 스토어에 설치된 일련의 신뢰할 수 있는 루트 CA 인증서를 사용합니다.

    Webex Calling 트래픽을 가로채기 위해 TLS 검사 프록시를 배포한 경우, 암호를 해독하고 검사합니다. 프록시가 제공하는 인증서( Webex 서비스 인증서 대신)가 인증 기관에서 서명하고 루트 인증서 가 Webex 앱 또는 Webex 장치의 신뢰 저장소에 설치되었는지 확인합니다.

    • Webex 앱의 경우 - 장치의 운영체제 에서 프록시에서 인증서에 서명하는 데 사용되는 CA 인증서 를 설치합니다.

    • Webex Room 장치 및 Cisco 멀티플랫폼 IP 전화기의 경우 - TAC 팀에 서비스 요청 을 열어 CA 인증서 를 설치합니다.

    아래 표는 프록시 서버의 TLS 검사에 대한 Webex 앱 및 Webex 장치 지원을 보여줍니다.

    제품

    TLS 검사에 대해 사용자 정의 신뢰할 수 있는 CA를 지원함

    Webex 앱(Windows, Mac, iOS, Android, 웹)

    Webex Room 장치

    Cisco IP 다중 플랫폼(MPP) 전화기

    방화벽 구성

    Cisco 지원 Webex Calling 보안 Cisco 및 Amazon Web Services(AWS) 데이터 센터에서 Webex Aware 서비스. Amazon은 Cisco의 단독 사용을 위해 IP 서브넷을 예약했으며, AWS 가상 프라이빗 클라우드 내에서 이러한 서브넷에 있는 서비스를 보호합니다.

    장치, 응용프로그램 및 인터넷 연결 서비스의 통신이 해당 기능을 올바르게 수행할 수 있도록 방화벽을 구성합니다. 이 구성을 사용하면 지원되는 모든 Webex Calling 및 Webex Aware 클라우드 서비스, 도메인 이름, IP 주소, 포트 및 프로토콜.

    다음 항목에 대한 액세스를 허용하거나 엽니다. Webex Calling 및 Webex Aware 서비스가 올바르게 작동합니다.

    • 섹션 아래에 언급된 URL/도메인 Webex Calling Services에 대한 도메인 및 URL

    • 섹션 아래에 언급된 IP 서브넷, 포트 및 프로토콜 Webex Calling 서비스에 대한 IP 서브넷

    • Webex Meetings, 메시징 및 기타 서비스를 사용하고 있는 경우, 이 문서에 언급된 도메인/URL도 Webex 서비스에 대한 네트워크 요구 사항

    방화벽만 사용하는 경우, IP 주소 풀이 역동적이며 언제든지 변경될 수 있으므로 IP 주소만 사용하여 Webex Calling 트래픽을 필터링하는 작업은 지원되지 않습니다. 규칙을 정기적으로 업데이트하십시오. 방화벽 규칙 목록을 업데이트하지 못하면 사용자 환경에 영향을 미칠 수 있습니다. Cisco 는 특정 지리적 지역 또는 클라우드 서비스 제공자 를 기반으로 IP 주소의 하위 집합을 필터링하는 것을 보증하지 않습니다. 지역별로 필터링하면 통화 환경이 심각하게 저하될 수 있습니다.

    방화벽이 도메인/ URL 필터링을 지원하지 않는 경우 엔터프라이즈 프록시 서버 옵션을 사용합니다. 이 옵션은 URL/도메인별로 HTTPS 신호 트래픽을 필터링/허용합니다. Webex Calling 방화벽으로 전달하기 전에 프록시 서버에서 Webex Aware 서비스.

    에 대해 Webex Calling , UDP 는 미디어에 대해 Cisco에서 선호하는 전송 프로토콜이며 UDP 를 통한 SRTP 만 사용할 것을 권장합니다. 미디어에 대한 전송 프로토콜로서의 TCP 및 TLS는 프로덕션 환경에서 Webex Calling에 대해 지원되지 않습니다. 이러한 프로토콜의 연결 지향 특성은 손실 네트워크를 통한 미디어 품질에 영향을 미칩니다. 전송 프로토콜과 관련하여 문의 사항이 있는 경우 지원 티켓을 제출하십시오.

    Webex Calling 서비스용 도메인 및 URL

    URL의 시작에 표시되는 * 기호(예: *.webex.com)는 최상위 도메인의 서비스와 모든 하위 도메인에 액세스할 수 있어야 함을 나타냅니다.

    도메인 / URL

    설명

    해당 도메인 / URL을 사용하는 Webex 앱 및 장치

    Cisco Webex 서비스

    *.broadcloudpbx.com

    Control Hub에서 통화 관리 포털로의 크로스 런칭을 위한 Webex 인증 마이크로 서비스.

    Control Hub

    *.broadcloud.com.au

    호주의 Webex Calling 서비스.

    모두

    *.broadcloud.eu

    유럽의 Webex Calling 서비스.

    모두

    *.broadcloudpbx.net

    Calling 클라이언트 구성 및 관리 서비스.

    Webex 앱

    *.webex.com

    *.cisco.com

    핵심 Webex Calling 및 Webex Aware 서비스

    1. 장치 프로비저닝

    2. ID 스토리지

    3. 인증

    4. OAuth 서비스

    5. 장치 등록

    6. Cloud Connected UC

    전화기가 처음으로 네트워크에 연결되거나 DHCP 옵션이 설정되지 않은 상태로 팩토리 설정 후에 네트워크에 연결되면 제로 터치 프로비저닝을 위해 장치 활성화 서버에 연결합니다. 새 전화기는 activate.cisco.com을 사용하고 펌웨어 릴리스가 11.2(1) 이전인 전화기는 프로비저닝을 위해 webapps.cisco.com을 계속 사용합니다.

    다음에서 장치 펌웨어 및 로캘 업데이트를 다운로드합니다. binaries.webex.com .

    12.0.3 버전이 아닌 Cisco 다중 플랫폼 전화기(MPP)가 포트 80을 통해 sudirenewal.cisco.com에 액세스하여 MIC(Manufacturer Installed Certificate)를 갱신하고 SUDI(Secure Unique Device Identifier)를 사용할 수 있도록 허용합니다. 자세한 내용은 필드 통지를 참조하십시오.

    모두

    *.ucmgmt.cisco.com

    Webex Calling 서비스

    Control Hub

    *.wbx2.com 및 *.ciscospark.com

    클라우드 인식, CSDM, WDM, mercury 등에 사용됩니다. 이러한 서비스는 앱 및 장치가 온보딩 중 및 후에 Webex Calling & Webex Aware 서비스에 연결하는 데 필요합니다.

    모두

    webexapis.com

    응용프로그램 및 장치를 관리하는 Webex 마이크로서비스.

    1. 프로필 사진 서비스

    2. 화이트보드 서비스

    3. 근접 서비스

    4. 프레즌스 서비스

    5. 등록 필수

    6. 캘린더 서비스

    7. 장치 검색

    모두

    *.webexconnect.com

    다음을 포함하여 일반 파일 스토리지와 관련된 Webex 메시징 서비스:

    1. 사용자 역할

    2. 트랜스코딩된 파일

    3. 이미지

    4. 스크린샷

    5. 화이트보드 개념

    6. 클라이언트 및 장치 로그

    7. 프로필 사진

    8. 브랜딩 로고

    9. 로그 파일

    10. 대량 CSV 내보내기 파일 및 파일 가져오기(Control Hub)

    Webex Apps 메시징 서비스.


     

    webexcontent.com을 사용하는 파일 스토리지는 2019년 10월에 clouddrive.com으로 대체됨

    *.accompany.com

    People Insights 통합

    Webex 앱

    추가 Webex 관련 서비스(타사 도메인)

    *.appdynamics.com

    *.eum-appdynamics.com

    성능 추적, 오류 및 충돌 캡처, 세션 메트릭스.

    Control Hub

    *.huron-dev.com

    토글 서비스, 전화 번호 정렬 및 지정 서비스 등과 같은 Webex Calling 마이크로 서비스.

    Control Hub

    *.sipflash.com

    장치 관리 서비스 펌웨어 업그레이드 및 보안 온보딩 목적.

    Webex 앱

    *.walkme.com *.walkmeusercontent.com

    Webex 앱 사용자 안내 클라이언트. 새로운 사용자에게 등록 및 사용 투어를 제공합니다.

    WalkMe에 대한 자세한 정보는 여기를 클릭하십시오.

    Webex 앱

    *.google.com

    *.googleapis.com

    모바일 장치에서 Webex 앱에 대한 알림 (예: 새 메시지, 전화를 받을 때)

    IP 서브넷의 경우 다음 링크를 참조하십시오.

    Google Firebase 클라우드 메시징(FCM) 서비스

    Apple 푸시 알림 서비스


     

    APNS의 경우 Apple은 이 서비스에 대한 IP 서브넷을 나열합니다.

    Webex 앱

    Webex Calling 서비스용 IP 서브넷

    Webex Calling 서비스용 IP 서브넷

    23.89.0.0/16

    85.119.56.0/23

    128.177.14.0/24

    128.177.36.0/24

    135.84.168.0/21

    139.177.64.0/21

    139.177.72.0/23

    144.196.0.0/16

    150.253.128.0/17

    163.129.0.0/17년

    170.72.0.0/16

    170.133.128.0/18

    185.115.196.0/22

    199.19.196.0/23

    199.19.199.0/24

    199.59.64.0/21

    연결 목적

    소스 주소

    소스 포트

    프로토콜

    대상 주소

    대상 포트

    메모

    Webex Calling에 대한 통화 시그널링 (SIP TLS)

    로컬 게이트웨이 외부 (NIC)

    8000-65535

    TCP

    Webex Calling 서비스용 IP 서브넷을 참조하십시오.

    5062, 8934

    해당 IP/포트는 로컬 게이트웨이, 장치 및 응용프로그램(소스)에서 클라우드(대상)로의 아웃바운드 SIP-TLS 통화 시그널링에 Webex Calling 필요합니다.

    포트 5062(인증서 기반 트렁크에 필요). 및 포트 8934(등록 기반 트렁크에 필요

    장치

    5060-5080

    8934

    응용프로그램

    임시 (OS 종속)

    Webex Calling(SIP TLS)에서 로컬 게이트웨이로 통화 시그널링

    Webex Calling 주소 범위.

    Webex Calling 서비스에 대한 IP 서브넷 참조

    8934

    TCP

    고객이 로컬 게이트웨이에 대해 선택한 IP 또는 IP 범위

    로컬 게이트웨이에 대해 고객이 선택한 포트 또는 포트 범위

    인증서 기반 로컬 게이트웨이에 적용됩니다. Webex Calling에서 로컬 게이트웨이로 연결을 설정해야 합니다.

    등록 기반 로컬 게이트웨이는 로컬 게이트웨이에서 생성된 연결 재사용에 대해 작동합니다.

    대상 포트가 고객이 선택한 트렁크 구성

    Webex Calling에 대한 통화 미디어 (STUN, SRTP/SRTCP, T38)

    로컬 게이트웨이 외부 NIC

    8000-48199*

    UDP

    Webex Calling 서비스용 IP 서브넷을 참조하십시오.

    5004, 9000 (STUN 포트)

    8500-8701,19560-65535 (UDP를 통한 SRTP)

    • 이 IP/포트는 로컬 게이트웨이, 장치 및 응용프로그램(소스)에서 Webex Calling 클라우드(대상)로의 아웃바운드 SRTP 통화 미디어에 필요합니다.

    • STUN, ICE 협상이 성공한 조직 내의 통화의 경우, 클라우드에서 미디어 릴레이가 통신 경로로 제거됩니다. 이러한 경우 미디어 흐름은 사용자의 앱/장치 간에 직접 발생합니다.

      예: 미디어 최적화가 성공하면 애플리케이션은 포트 범위 8500-8701에서 서로 직접 미디어를 전송하고 장치는 포트 범위 19560-19661에서 서로 직접 미디어를 전송합니다.

    • 방화벽이 고객 프레미스 내에서 사용되는 특정 네트워크 토폴로지의 경우, 미디어 흐름을 위해 네트워크 내에서 언급된 소스 및 대상 포트 범위에 대한 액세스를 허용합니다.

      예: 애플리케이션의 경우 소스 및 대상 포트 범위 8500-8701을 허용합니다.

    디바이스*

    19560년~19661년

    신청서*

    8500-8701호

    Webex Calling의 통화 미디어 (SRTP/SRTCP, T38)

    Webex Calling 주소 범위.

    Webex Calling 서비스에 대한 IP 서브넷 참조

    19560-65535 ( UDP 를 통한 SRTP )

    UDP

    고객이 로컬 게이트웨이에 대해 선택한 IP 또는 IP 범위

    고객이 로컬 게이트웨이에 대해 선택한 미디어 포트 범위

    PSTN 게이트웨이에 대한 통화 시그널링 (SIP TLS)로컬 게이트웨이 내부 NIC8000-65535

    TCP

    귀하의 ITSP PSTN GW 또는 Unified CMPSTN 옵션에 따라 달라짐 (예: 일반적으로 Unified CM의 5060 또는 5061)
    PSTN 게이트웨이에 대한 통화 미디어(SRTP/SRTCP)로컬 게이트웨이 내부 NIC

    8000-48199*

    UDP

    귀하의 ITSP PSTN GW 또는 Unified CMPSTN 옵션에 따라 다릅니다(예: 일반적으로 Unified CM의 경우 5060 또는 5061).

    장치 구성 및 펌웨어 관리 (Cisco 장치)

    Webex Calling 장치

    임시

    TCP

    3.20.185.219

    3.130.87.169

    3,134,166,179

    72.163.10.96/27

    72.163.15.64/26

    72.163.15.128/26

    72.163.24.0/23

    72.163.10.128/25

    173.37.146.128/25

    173.36.127.0/26

    173.36.127.128/26

    173.37.26.0/23

    173.37.149.96/27

    192.133.220.0/26

    192.133.220.64/26

    443, 6970, 80호

    다음과 같은 이유로 필요합니다.

    1. 엔터프라이즈 전화기(Cisco Unified CM)에서 Webex Calling 으로 마이그레이션. 참조 upgrade.cisco.com 을(를) 참조하십시오. cloudupgrader.webex.com은 다음 포트를 사용합니다. 펌웨어 마이그레이션 프로세스의 경우 6970,443입니다.

    2. 16자리 활성화 코드(GDS)를 사용하여 장치(MPP 및 회의실 또는 데스크 폰)의 펌웨어 업그레이드 및 보안 온보딩

    3. CDA / EDOS의 경우 - MAC 주소 기반 프로비저닝. 최신 펌웨어를 사용하는 장치(MPP 전화, ATAS 및 SPA ATAS)에서 사용됩니다.

    4. 전화기가 처음으로 네트워크에 연결되거나 팩토리 설정 후 DHCP 옵션이 설정되지 않은 경우, 제로 터치 프로비저닝을 위해 장치 활성화 서버에 연결합니다. 새로운 전화기는 프로비저닝을 위해 webapps.cisco.com 대신 activate.cisco.com을 사용합니다. 11.2(1) 이전에 릴리스된 펌웨어가 있는 전화기는 webapps.cisco.com을 계속 사용합니다. 이러한 모든 IP 서브넷을 허용하는 것이 좋습니다.

    5. 12.0.3 버전이 이전의 Cisco 다중 플랫폼 전화기(MPP)가 MIC(Manufacturer Installed Certificate)를 갱신하고 SUDI(Secure Unique Device Identifier)를 사용할 수 있도록 포트 80을 통해 sudirenewal.cisco.com에 액세스할 수 있게 허용합니다. 자세한 내용은 필드 통지를 참조하십시오.

    응용프로그램 구성

    Webex Calling 응용프로그램

    임시

    TCP

    62.109.192.0/18

    64.68.96.0/19

    150.253.128.0/17

    207.182.160.0/19

    443, 8443

    Idbroker 인증, 클라이언트에 대한 애플리케이션 구성 서비스, 셀프 케어를 위한 브라우저 기반 웹 액세스 및 관리 인터페이스 액세스에 사용됩니다.

    장치 시간 동기화 (NTP)

    Webex Calling 장치

    51494

    UDP

    Webex Calling 서비스용 IP 서브넷을 참조하십시오.

    123

    이 IP 주소는 장치(MPP 전화, ATAS 및 SPA ATAS)의 시간 동기화에 필요합니다.

    장치 이름 확인 및 애플리케이션 이름 확인

    Webex Calling 장치

    임시

    UDP 및 TCP

    호스트가 정의함

    53

    클라우드에서 Webex 서비스의 IP 주소를 검색하기 위해 DNS 조회에 대해 사용됨.

    일반적인 DNS 조회는 UDP를 통해 실행되지만, 쿼리 응답이 UDP 패킷에 적합하지 않으면 일부는 TCP를 요구할 수도 있습니다.

    응용프로그램 시간 동기화

    Webex Calling 응용프로그램

    123

    UDP

    호스트가 정의함

    123

    CScan

    웹 기반 네트워크 준비성 사전 검증 도구 Webex Calling

    임시

    TCP

    Webex Calling 서비스용 IP 서브넷을 참조하십시오.

    8934 및 443

    Webex Calling 에 대한 웹 기반 네트워크 준비 사전 검증 도구 . 자세한 정보는 cscan.webex.com을 참조하십시오.

    UDP

    19569-19760

    추가 Webex Calling 및 Webex Aware 서비스 (타사)

    푸시 알림 APNS 및 FCM 서비스

    Webex Calling 응용프로그램

    임시

    TCP

    링크 아래에 언급된 IP 서브넷을 참조하십시오.

    Apple 푸시 알림 서비스(APNS)

    Google-Firebase 클라우드 메시징(FCM)

    443, 2197, 5228, 5229, 5230, 5223

    모바일 장치에서 Webex 앱에 대한 알림 (예: 새 메시지를 수신하거나 전화를 받을 때)


     
    • † CUBE 미디어 포트 범위는 rtp-port 범위로 구성할 수 있음.

    • *디바이스 및 애플리케이션용 미디어 포트는 SRTP 포트 rages 어디에서든 동적으로 할당됩니다. SRTP 포트는 심지어 번호가 매겨진 포트이며, 해당 SRTCP 포트는 연속적인 홀수 번호가 매겨진 포트로 할당됩니다.

    • 앱 및 장치에 대해 프록시 서버 주소가 구성된 경우 신호 트래픽이 프록시로 전송됩니다. 미디어가 UDP를 통해 SRTP를 전송하면 프록시 서버 대신 방화벽으로 직접 흐릅니다.

    • 기업 네트워크 내에서 NTP 및 DNS 서비스를 사용하고 있는 경우, 방화벽을 통해 포트 53 및 123을 엽니다.

    Webex Meetings/Messaging - 네트워크 요구 사항

    통화 기록, 디렉터리 검색 및 미팅과 같은 서비스에 대해 MPP 장치를 Webex 클라우드에 온보드합니다. 해당 Webex 서비스의 네트워크 요구 사항은 Webex 서비스의 네트워크 요구 사항에서 찾을 수 있습니다. Webex 앱에서 미팅, 메시징 및 기타 서비스를 사용하는 경우, 이 문서에 언급된 도메인/URL/주소가 열려 있는지 확인하십시오.

    참조

    Webex Calling 의 새로운 소식을 알아보려면 을(를) 참조하십시오. Webex Calling 의 새로운 소식

    Webex Calling 에 대한 보안 요구 사항은 을(를) 참조하십시오. 기사

    대화형 연결 설정(ICE)을 사용하여 Webex Calling 미디어 최적화 기사

    문서 개정 내역

    날짜

    이 문서에 다음 변경 사항을 적용했습니다.

    2024년 4월 23일

    Webex Calling 미디어 사양에 대한 두 SRTP/ SRTCP 포트 범위의 사용을 업데이트했습니다.

    2024년 4월 3일

    인도 지역의 Webex Calling 시장 확장을 수용하기 위해 163.129.0.0/17로 Webex Calling 서비스에 대한 IP 서브넷을 업데이트했습니다.

    2023년 12월 18일

    Cisco MPP 전화기의 MIC 갱신의 장치 구성 및 펌웨어 관리에 대한 sudirenewal.cisco.com URL 및 포트 80 요구 사항을 포함합니다.

    2023년 12월 11일

    더 큰 IP 주소 집합을 포함하도록 Webex Calling 서비스의 IP 서브넷을 업데이트했습니다.

    150.253.209.128/25 – 150.253.128.0/17로 변경

    2023년 11월 29일

    Webex Calling 서비스의 IP 서브넷에 향후 성장을 위해 Webex Calling 지역 확장을 수용하기 위한 더 큰 IP 주소 집합이 포함되도록 업데이트했습니다.

    144.196.33.0/25 – 144.196.0.0/16로 변경

    Webex Calling(SIP TLS) 및 Webex Calling에 대한 통화 미디어(STUN, SRTP) 아래에 있는 WEBEX Calling 서비스 섹션의 IP 서브넷은 인증서 기반 트렁킹 및 로컬 게이트웨이에 대한 방화벽 요구 사항에 대한 명확성을 위해 업데이트됩니다.

    2023년 8월 14일

    Edge 및 Webex Calling 서비스에 대한 증가된 용량 요구 사항을 지원하기 위해 다음 IP 주소 144.196.33.0/25 및 150.253.156.128/25를 추가했습니다.


     

    이 IP 범위는 미국 지역에서만 지원됩니다.

    2023년 7월 5일

    링크를 추가함https://binaries.webex.com Cisco MPP 펌웨어를 설치합니다.

    2023년 3월 7일

    다음을 포함하도록 전체 문서를 점검했습니다.

    1. 프록시 지원을 위한 포함된 옵션.

    2. 수정된 통화 흐름 다이어그램

    3. Webex Calling 및 Webex Aware 서비스에 대한 간소화된 도메인/URL/ IP 서브넷 부분

    4. Webex Calling 및 Webex Aware 서비스에 대해 170.72.0.0/16 IP 서브넷 범위를 추가했습니다.

      다음 범위 170.72.231.0, 170.72.231.10, 170.72.231.161 및 170.72.242.0/24 제거

    2023년 3월 5일

    다음을 포함하도록 문서 업데이트:

    • 응용프로그램에서 사용하는 UDP- SRTP 포트 범위(8500-8700)를 추가했습니다.

    • 푸시 알림 APNS 및 FCM 서비스에 대한 포트를 추가했습니다.

    • UDP 및 TCP 에 대해 CScan 포트 범위를 분할합니다.

    • 참조 섹션을 추가했습니다.

    2022년 11월 15일

    장치 구성 및 펌웨어 관리(Cisco 장치)에 대해 다음 IP 주소를 추가했습니다.

    • 170.72.231.0

    • 170.72.231.10

    • 170.72.231.161

    장치 구성 및 펌웨어 관리(Cisco 장치)에서 다음 IP 주소를 제거했습니다.

    • 3.20.118.133

    • 3.20.228.133

    • 3.23.144.213

    • 3.130.125.44

    • 3.132.162.62

    • 3,140,117,199

    • 18.232.241.58

    • 35,168,211,203

    • 50.16.236.139

    • 52.45.157.48

    • 54.145.130.71

    • 54.156.13.25

    • 52.26.82.54

    • 54.68.1.225

    2022년 11월 14일

    Webex Calling 서비스에 대해 IP 서브넷 170.72.242.0/24를 추가했습니다.

    2022년 9월 8일

    Cisco MPP 펌웨어는 다음을 사용하도록 전환합니다.https://binaries.webex.com 모든 지역에서 MPP 펌웨어 업그레이드를 위한 호스트 URL 로. 이 변경은 펌웨어 업그레이드 성능을 향상합니다.

    2022년 8월 30일

    장치 구성 및 펌웨어 관리(Cisco 장치), 응용 프로그램 구성 및 포트 표에 있는 CScan 행에서 포트 80으로의 참조를 제거했습니다.

    2022년 8월 18일

    솔루션에 변경된 바는 없습니다. 통화 시그널링에 대해 대상 포트 5062(인증서 기반 트렁크에 필요), 8934(등록 기반 트렁크에 필요)를 Webex Calling 업데이트했습니다.

    2022년 7월 26일

    54.68.1.225 IP 주소를 추가했습니다. 이는 Cisco 840/860 장치의 펌웨어 업그레이드에 대해 필요합니다.

    2022년 7월 21일

    통화 시그널링에 대해 대상 포트 5062, 8934를 Webex Calling(SIP TLS)를 업데이트했습니다.

    2022년 7월 14일

    Webex Aware 서비스의 전체 기능을 지원하는 URL을 추가했습니다.

    Webex Calling 서비스에 대해 IP 서브넷 23.89.154.0/25를 추가했습니다.

    2022년 6월 27일

    다음 서비스에 대한 도메인 및 Webex Calling 업데이트했습니다.

    *.broadcloudpbx.com

    *.broadcloud.com.au

    *.broadcloud.eu

    *.broadcloudpbx.net

    2022년 6월 15일

    보안 서비스에 대한 IP 주소 및 포트 아래에 Webex Calling 프로토콜을 추가했습니다.

    • 연결 목적: Webex 기능

    • 소스 주소: Webex Calling 장치

    • 소스 포트: 임시

    • 프로토콜: TCP

    • 대상 주소: 에 정의된 IP 서브넷 및 도메인을 참조하십시오. Webex Meetings/Messaging - 네트워크 요구 사항.

    • 대상 포트: 443

      참고: Webex Calling 장치는 이러한 IP 주소 및 도메인을 사용하여 디렉토리, 통화 기록 및 미팅과 같은 Webex Cloud 서비스와 인터페이스합니다.

    업데이트된 정보 Webex Meetings/메시징 - 네트워크 요구 사항 섹션

    2022년 5월 24일

    내 서비스용 IP 서브넷 52.26.82.54/24에 52.26.82.54/32를 Webex Calling 추가했습니다.

    2022년 5월 6일

    내 서비스용 IP 서브넷 52.26.82.54/24를 Webex Calling 추가했습니다.

    2022년 4월 7일

    로컬 게이트웨이 내부 및 외부 UDP 포트 범위를 8000-48198로 업데이트했습니다

    2022년 4월 5일

    Webex Calling 다음 IP 서브넷을 추가했습니다. 다음:

    • 23.89.40.0/25

    • 23.89.1.128/25

    2022년 3월 29일

    Webex Calling 다음 IP 서브넷을 추가했습니다. 다음:

    • 23.89.33.0/24

    • 150.253.209.128/25

    2021년 09월 20일

    Webex Calling 서비스에 대해 4 새로운 IP 서브넷을 추가함:

    • 23.89.76.128/25

    • 170.72.29.0/24

    • 170.72.17.128/25

    • 170.72.0.128/25

    2021년 4월 2일

    Webex 앱에서 Webex Calling 사용 사례를 지원하기 위해 Webex Calling 서비스에 대한 도메인 및 URL 아래에 *.ciscospark.com을 추가했습니다.

    2021년 3월 25일

    activate.cisco.com에 대해 6개의 새로운 IP 범위를 추가했으며, 2021년 5월 8일부터 적용됩니다.

    • 72.163.15.64/26

    • 72.163.15.128/26

    • 173.36.127.0/26

    • 173.36.127.128/26

    • 192.133.220.0/26

    • 192.133.220.64/26

    2021년 3월 4일

    방화벽 구성을 쉽게 이해할 수 있도록 별도의 표에서 Webex Calling 개별 IP와 작은 IP 범위를 간소화된 범위로 대체했습니다.

    2021년 2월 26일

    2021년 4월에 2021년 4월에 출시될 예정인 대화형 연결 지대(Webex Calling ICE)를 지원하기 위해 통화 미디어에 대해 5004를 Webex Calling(STUN, SRTP)에 대한 대상 포트로 추가했습니다.

    2021년 2월 22일

    이제 도메인 및 URL은 개별 표에 나열됩니다.

    IP 주소 및 포트 표는 동일한 서비스에 대한 그룹 IP 주소로 조절됩니다.

    요구 사항을 이해하는 데 도움이 되는 참고 열을 IP 주소 및 포트 테이블에 추가합니다.

    디바이스 설정 및 펌웨어 관리를 위해 다음 IP 주소를 단순화된 범위로 이동( Cisco 장치):

    activate.cisco.com

    • 72.163.10.125 -> 72.163.10.96/27

    • 173.37.149.125 -> 173.37.149.96/27

    webapps.cisco.com

    • 173.37.146.134 -> 173.37.146.128/25

    • 72.163.10.134 -> 72.163.10.128/25

    2021년 3월에 Cisco Webex 클라이언트가 오스트레일리아의 최신 DNS SRV 를 가리키기 때문에 응용프로그램 구성에 대해 다음 IP 주소를 추가합니다.

    • 199.59.64.237

    • 199.59.67.237

    2021년 1월 21일

    장치 구성 및 펌웨어 관리(Cisco 장치)에 다음 IP 주소를 추가했습니다.

    • 3,134,166,179

    • 50.16.236.139

    • 54.145.130.71

    • 72.163.10.125

    • 72.163.24.0/23

    • 173.37.26.0/23

    • 173.37.146.134

    장치 구성 및 펌웨어 관리(Cisco 장치)에서 다음 IP 주소를 제거했습니다.

    • 35.172.26.181

    • 52.86.172.220

    • 52.203.31.41

    응용 프로그램 구성에 다음 IP 주소를 추가했습니다.

    • 62.109.192.0/19

    • 64.68.96.0/19

    • 207.182.160.0/19

    • 150.253.128.0/17

    응용 프로그램 구성에서 다음 IP 주소를 제거했습니다.

    • 64.68.99.6

    • 64.68.100.6

    응용 프로그램 구성에서 다음 포트 번호를 제거했습니다.

    • 1081, 2208, 5222, 5280-5281, 52644-52645

    응용 프로그램 구성에 다음 도메인을 추가했습니다.

    • idbroker-b-us.webex.com

    • idbroker-eu.webex.com

    • ty6-wxt-jp.bcld.webex.com

    • os1-wxt-jp.bcld.webex.com

    2020년 12월 23일

    포트 참조 이미지에 새로운 응용프로그램 구성 IP 주소를 추가했습니다.

    2020년 12월 22일

    다음 IP 주소를 포함하도록 표에서 응용프로그램 구성 행을 업데이트했습니다. 135.84.171.154 및 135.84.172.154.

    이러한 IP 주소가 추가될 때까지 네트워크 다이어그램을 숨깁니다.

    2020년 12월 11일

    지원되는 캐나다 도메인에 대해 장치 구성 및 펌웨어 관리(Cisco 장치) 및 응용프로그램 구성 행을 업데이트했습니다.

    2020년 10월 16일

    다음 IP 주소로 통화 시그널링 및 미디어 항목을 업데이트했습니다.

    • 139.177.64.0/24

    • 139.177.65.0/24

    • 139.177.66.0/24

    • 139.177.67.0/24

    • 139.177.68.0/24

    • 139.177.69.0/24

    • 139.177.70.0/24

    • 139.177.71.0/24

    • 139.177.72.0/24

    • 139.177.73.0/24

    2020년 9월 23일

    CScan 아래에서 199.59.64.156을 199.59.64.197로 바꿨습니다.

    2020년 8월 14일

    캐나다에서 데이터 센터의 소개를 지원하기 위해 다른 IP 주소를 추가했습니다.

    Webex Calling에 대한 통화 시그널링 (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

    2020년 8월 12일

    캐나다에서 데이터 센터의 소개를 지원하기 위해 다른 IP 주소를 추가했습니다.

    • Webex Calling에 대한 통화 미디어 (SRTP)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

    • 공개적으로 주소가 종료점(SIP TLS)으로의 통화 시그널링—135.84.173.0/25,135.84.174.0/25, 199.197.0/24, 199.19.199.0/24.

    • 장치 구성 및 펌웨어 관리 (Cisco 장치)—135.84.173.155,135.84.174.155

    • 장치 시간 동기화—135.84.173.152, 135.84.174.152

    • 응용프로그램 구성—135.84.173.154,135.84.174.154

    2020년 7월 22일 수요일

    캐나다에서 데이터 센터의 소개를 지원하기 위해 다음 IP 주소를 추가했습니다. 135.84.173.146

    2020년 6월 9일

    CScan 항목에 다음 변경 사항을 적용했습니다.

    • IP 주소 중 하나를 수정했습니다. 199.59.67.156에서 199.59.64.156으로 변경했습니다.

    • 새로운 기능에는 새로운 포트 및 UDP가 필요—19560-19760

    2020년 3월 11일

    다음 도메인 및 IP 주소를 애플리케이션 구성에 추가했습니다.

    • jp.bcld.webex.com—135.84.169.150

    • client-jp.bcld.webex.com

    • idbroker.webex.com—64.68.99.6, 64.68.100.6

    추가 IP 주소를 포함하여 다음 도메인을 장치 구성 및 펌웨어 관리에 대해 업데이트했습니다.

    • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

    • webapps.cisco.com—72.163.10.134

    • activation.webex.com—35.172.26.181, 52.86.172.220

    • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

    2020년 2월 27일 목요일

    다음 도메인 및 포트를 장치 구성 및 펌웨어 관리에 추가했습니다.

    cloudupgrader.webex.com—443, 6970

    이 문서가 도움이 되었습니까?
    Webex Calling 구성 작업 흐름