- Start
- /
- Artikel
Webex Calling-configuratieworkflow
Get your bearings with all of the information available about Webex Calling, whether you're a partner, an administrator, or a user. Use the links provided here to help you get started using all of the services and features available with Webex Calling.
Lokale gatewayvereisten voor Webex Calling
Algemene voorwaarden
Voordat u een lokale gateway configureert voor Webex Calling, moet u ervoor zorgen dat u:
basiskennis hebt van VoIP
basiswerkkennis hebt van spraakconcepten voor Cisco IOS-XE en IOS-XE
Basiskennis hebben van het Session Initiation Protocol (SIP)
basisinzicht hebt in Cisco Unified Communications Manager (Unified CM) als uw implementatiemodel Unified CM omvat
Zie de Cisco Unified Border Element (CUBE) Enterprise-configuratiehandleiding voor meer informatie.
Hardware- en softwarevereisten voor de lokale gateway
Zorg ervoor dat uw implementatie een of meer van de lokale gateways bevat (Cisco CUBE (voor op IP gebaseerde verbindingen) of Cisco IOS-gateway (voor op TDM gebaseerde verbindingen)). Deze gateways vindt u in tabel 1 van de Bestelhandleiding Lokale gateway voor Webex Calling. Zorg daarnaast dat op het platform een ondersteunde IOS-XE-release wordt uitgevoerd op basis van de configuratiehandleiding voor de lokale gateway.
Licentievereisten voor lokale gateways
CUBE-bellicenties moeten op de lokale gateway zijn geïnstalleerd. Zie de configuratiehandleiding bij Cisco Unified Border Element voor meer informatie.
Certificaat- en beveiligingsvereisten voor de lokale gateway
Webex Calling vereist beveiligde signalering en media. De lokale gateway voert de codering uit en er moet een TLS-verbinding uitgaand naar de cloud worden gemaakt volgens de volgende stappen:
De LGW moet worden bijgewerkt met de CA-rootbundel van Cisco PKI
Een set SIP-digest-aanmeldgegevens van de configuratiepagina van de trunk van Control Hub wordt gebruikt voor de configuratie van de LGW (de stappen zijn onderdeel van de configuratie die volgt)
CA-rootbundel valideert het gepresenteerde certificaat
Er wordt om aanmeldgegevens gevraagd (verstrekte SIP-digest)
De cloud identificeert welke lokale gateway veilig is geregistreerd
Firewall-, NAT traversal- en mediapadoptimalisatievereisten voor de lokale gateway
In de meeste gevallen kunnen de lokale gateway en de eindpunten zich in het interne netwerk van de klant bevinden en gebruikmaken van privé IP-adressen met NAT. De bedrijfsfirewall moet uitgaand verkeer (SIP, RTP/UDP, HTTP) toestaan naar specifieke IP-adressen/poorten die worden beschreven in Poortreferentiegegevens.
Als u mediapadoptimalisatie met ICE wilt gebruiken, moet de op Webex Calling gerichte interface van de lokale gateway een direct netwerkpad hebben naar en vanuit de Webex Calling-eindpunten. Als de eindpunten zich op een andere locatie bevinden en er geen direct netwerkpad is tussen de eindpunten en de op Webex Calling gerichte interface van de lokale gateway, moet er voor de lokale gateway een openbaar IP-adres zijn toegewezen aan de op Webex Calling gerichte interface voor gesprekken tussen de lokale gateway en de eindpunten om mediapadoptimalisatie te kunnen gebruiken. Ook moet IOS-XE-versie 16.12.5 worden uitgevoerd.
Om uw Webex Calling-services te kunnen gebruiken, moet u eerst de wizard voor de eerste installatie (FTSW) voltooien. Wanneer u de FTSW voor uw eerste locatie hebt voltooid, hoeft deze niet meer te worden voltooid voor extra locaties.
1 | Klik in de welkomst-e-mail op de koppeling Aan de slag.
| ||
2 | Controleer de servicevoorwaarden en accepteer deze. | ||
3 | Controleer uw belplan en klik op Aan de slag.
| ||
4 | Selecteer het land waaraan uw datacenter moet worden gekoppeld en voer de contactgegevens en het adres van de klant in. | ||
5 | Klik op Volgende: standaardlocatie. | ||
6 | U kunt kiezen uit de volgende opties:
| ||
7 | Maak de volgende selecties om deze toe te passen op deze locatie:
| ||
8 | Klik op Volgende. | ||
9 | Voer een beschikbaar Cisco Webex SIP-adres in, klik op Volgende en selecteer Voltooien. |
Voordat u begint
Als u een nieuwe locatie wilt maken, bereidt u de volgende informatie voor:
Locatieadres
Gewenste telefoonnummers (optioneel)
1 | Meld u aan bij Control Hub ophttps://admin.webex.com , ga naar .
| ||||
2 | Configureer de locatie-instellingen:
| ||||
3 | Klik op Opslaan en kies vervolgens Ja / Nee om nu of later nummers aan de locatie toe te voegen. | ||||
4 | Als u op . hebt geklikt Ja , kiest u een van de volgende opties:
De selectie van PSTN-optie is op elk locatieniveau (elke locatie heeft slechts één PSTN-optie). U kunt zo veel opties combineren als u wilt voor uw implementatie, maar elke locatie heeft één optie. Zodra u een optie voor een PSTN hebt geselecteerd en ingericht, kunt u deze wijzigen door te klikken op Beheren in de eigenschappen van de locatie-PSTN. Sommige opties, zoals Cisco PSTN, zijn mogelijk niet beschikbaar nadat een andere optie is toegewezen. Open een ondersteuningscase voor hulp. | ||||
5 | Kies of u de nummers nu of later wilt activeren. | ||||
6 | Als u niet-geïntegreerde CCP of PSTN op locatie hebt geselecteerd, voert u telefoonnummers in als door komma's gescheiden waarden en klikt u vervolgens op Valideren. Nummers worden toegevoegd voor de specifieke locatie. Geldige invoeren worden verplaatst naar het veld Gevalideerde nummers en ongeldige invoeren blijven zichtbaar in het veld Nummers toevoegen met een foutbericht. Afhankelijk van het land van de locatie worden de nummers opgemaakt op basis van de vereisten voor lokaal bellen. Als er bijvoorbeeld een landcode vereist is, kunt u nummers invoeren met of zonder de code en wordt de code automatisch toegevoegd. | ||||
7 | Klik op Opslaan. |
De volgende stappen
Nadat u een locatie hebt gemaakt, kunt u de 911-noodoproepservices inschakelen voor die locatie. Zie 911-noodoproepservice van RedSky voor Webex Calling voor meer informatie.
Voordat u begint
Ontvang een lijst met de gebruikers en werkplekken die zijn gekoppeld aan een locatie: Ga naardeze gebruikers en werkplekken verwijderen voordat u de locatie verwijdert. en selecteer in het vervolgkeuzemenu de locatie die u wilt verwijderen. U moetHoud er rekening mee dat alle nummers die aan deze locatie zijn gekoppeld, worden vrijgegeven aan uw PSTN-provider; u bent niet langer de eigenaar van deze nummers. |
1 | Meld u aan bij Control Hub ophttps://admin.webex.com , ga naar . |
2 | Klikken |
3 | Kiezen Locatie verwijderen en bevestig dat u die locatie wilt verwijderen. Het duurt meestal een paar minuten voordat de locatie definitief is verwijderd, maar het kan ook een uur duren. U kunt de status controleren door te klikken op naast de locatienaam en selecteer Verwijderingsstatus . |
U kunt uw PSTN-configuratie, de naam, tijdzone en taal van een locatie wijzigen nadat deze is gemaakt. Houd er echter rekening mee dat de nieuwe taal alleen van toepassing is op nieuwe gebruikers en apparaten. Voor bestaande gebruikers en apparaten wordt de oude taal gebruikt.
Voor bestaande locaties kunt u 911-noodoproepservices inschakelen. Zie 911-noodoproepservice van RedSky voor Webex Calling voor meer informatie. |
1 | Meld u aan bij Control Hub ophttps://admin.webex.com , ga naar . Als u een waarschuwingssymbool naast een locatie ziet, betekent dit dat u nog geen telefoonnummer voor die locatie hebt geconfigureerd. U kunt pas bellen of gebeld worden nadat u dat nummer hebt geconfigureerd. | ||||||
2 | (Optioneel) Selecteer onder PSTN-verbinding Cloud Connected PSTN of PSTN op locatie (lokale gateway), afhankelijk van welk u al hebt geconfigureerd. Klik op Beheren om die configuratie te wijzigen en bevestig vervolgens de bijbehorende risico's door Doorgaan te selecteren. Kies daarna een van de volgende opties en klik op Opslaan:
| ||||||
3 | Selecteer het Hoofdnummer waarop de hoofdcontactpersoon van de locatie kan worden bereikt. | ||||||
4 | (Optioneel) Onder Noodoproepen , kunt u selecteren: Locatie-id voor noodgevallen aan deze locatie wilt toewijzen.
| ||||||
5 | Selecteer het Voicemailnummer dat gebruikers kunnen bellen om hun voicemail voor deze locatie te controleren. | ||||||
6 | (Optioneel) Klik op het potloodpictogram boven aan de pagina Locatie om de Locatienaam , Aankondigingstaal , E-mail -mailtaal , Tijdzone , of Adres indien nodig en klik vervolgens op Opslaan .
|
Deze instellingen zijn voor intern bellen en zijn ook beschikbaar in de wizard wanneer u alles voor het eerst instelt. Wanneer u uw belplan wijzigt, worden de voorbeeldnummers in de Control Hub bijgewerkt om deze wijzigingen weer te geven.
U kunt toestemmingen voor uitgaande gesprekken configureren voor een locatie. Raadpleeg deze stappen om toestemmingen voor uitgaande gesprekken te configureren. |
1 | Meld u aan bij Control Hub, ga naar en blader vervolgens naar Intern bellen. | ||||||||
2 | Configureer de volgende optionele belvoorkeuren naar behoefte:
| ||||||||
3 | Geef interne belnummers op voor specifieke locaties. Ga naar Bellen. Blader naar Bellen en wijzig intern bellen indien nodig: , selecteer een locatie in de lijst en klik op
| ||||||||
4 | Geef extern bellen op voor specifieke locaties. Ga naar Bellen. Blader naar Kiezen en wijzig indien nodig het externe kiezen: , selecteer een locatie in de lijst en klik op
Gevolgen voor gebruikers:
|
Als u een wederverkoper bent die waarde toevoegt, kunt u deze stappen gebruiken om te beginnen aan de configuratie van de lokale gateway in de Control Hub. Wanneer het om een cloudgeregistreerde gateway gaat, kunt u deze op een of meerdere van uw Webex Calling-locaties gebruiken om routering te bieden naar een zakelijke PSTN-serviceprovider.
Een locatie met een lokale gateway kan niet worden verwijderd wanneer de lokale gateway voor andere locaties wordt gebruikt. |
Voordat u begint
U moet een trunk maken zodra een locatie is toegevoegd, maar voordat u de PSTN op locatie voor een locatie configureert.
Maak alle locaties en voeg specifieke instellingen en nummers aan elke locatie toe. Er moeten locaties zijn aangemaakt voordat u PSTN op locatie kunt toevoegen.
Bekijk de vereisten voor de PSTN op locatie (lokale gateway) voor Webex Calling.
U kunt slechts één trunk kiezen voor een locatie met PSTN op locatie, maar u kunt wel dezelfde trunk kiezen voor meerdere locaties.
1 | Aanmelden bij Besturingshub bij , ga naar Services > Bellen > Gespreksroutering en selecteer Trunk toevoegen .https://admin.webex.com | ||
2 | Kies een locatie. | ||
3 | Geef de trunk een naam en klik op Opslaan.
|
De volgende stappen
Trunk-informatie wordt weergegeven op het scherm Domein registreren, Trunk-groep OTG/DTG, Lijn/poort en Uitgaand proxyadres.
We raden u aan deze informatie uit Control Hub te kopiëren en deze in een lokaal tekstbestand of document te plakken, zodat u de informatie terug kunt vinden wanneer u de PSTN op locatie gaat configureren.
Als u de aanmeldgegevens verliest, moet u deze opnieuw genereren op het trunk-informatiescherm in Control Hub. Klik op Gebruikersnaam ophalen en wachtwoord herstellen om een nieuwe set verificatiegegevens te genereren voor de trunk.
1 | Meld u aan bij Control Hub ophttps://admin.webex.com , ga naar . | ||
2 | Selecteer de locatie die u wilt aanpassen en klik op Beheren. | ||
3 | Selecteer PSTN op locatie en klik op Volgende. | ||
4 | Kies een trunk uit het vervolgkeuzemenu.
| ||
5 | Klik op de bevestigingsmelding en klik vervolgens op Opslaan. |
De volgende stappen
U moet de configuratie-informatie gebruiken die door Control Hub is gegenereerd, en deze parameters bij de lokale gateway toelaten (bijvoorbeeld in een Cisco CUBE op locatie). In dit artikel wordt het gehele proces beschreven. Zie het volgende diagram voor een voorbeeld van hoe de configuratie-informatie van Control Hub (links) wordt toegelaten tot de parameters in de CUBE (rechts):
Nadat u de configuratie op de gateway zelf hebt voltooid, kunt u terugkeren naar Services > Bellen > Locaties in Control Hub. De gateway die u hebt gemaakt, wordt met een groene stip links van de naam weergegeven op de locatiekaart waaraan u de gateway hebt toegewezen.
Deze status geeft aan dat de gateway veilig geregistreerd is bij de belcloud en als de actieve toegangsgateway voor de PSTN op locatie dient.U kunt in Control Hub eenvoudig telefoonnummers voor uw organisatie weergeven, activeren, verwijderen en toevoegen. Zie Telefoonnummers beheren in Control Hub voor meer informatie.
Als u de Webex-services aan het uitproberen bent en u uw proefperiode wilt converteren naar een betaald abonnement, kunt u een e-mailaanvraag naar uw partner sturen.
1 | Meld u aan bij Control Hub op https://admin.webex.com, selecteer het gebouwpictogram |
2 | Selecteer het tabblad Abonnementen en klik vervolgens op Nu kopen. Er wordt een e-mail naar uw partner verzonden om hen te laten weten dat u geïnteresseerd bent in het omzetten van uw abonnement naar een betaald abonnement. |
U kunt Control Hub gebruiken om de prioriteit van de beschikbare gespreksopties in te stellen die gebruikers in de Webex-app zien. U kunt ook bellen met één klik voor ze inschakelen. Voor meer informatie raadpleegt u: Belopties instellen voor gebruikers van de Webex app .
U kunt bepalen welke beltoepassing wordt geopend wanneer gebruikers bellen. U kunt de instellingen van de bellende client configureren, inclusief implementatie in gemengde modi voor organisaties met gebruikers die gemachtigd zijn met Unified CM of: Webex Calling en gebruikers zonder betaalde gespreksservices van Cisco. Voor meer informatie raadpleegt u: Belgedrag instellen.
Overzicht
Webex Calling ondersteunt momenteel twee versies van de lokale gateway:
Lokale gateway
Lokale gateway voor Webex for Government
Voordat u begint, moet u de vereisten voor het PSTN (Public Switched Telephone Network) en de lokale gateway (LGW) voor Webex Calling begrijpen. Zie Voorkeursarchitectuur van Cisco voor Webex Calling voor meer informatie.
In dit artikel wordt ervan uitgegaan dat er een speciaal lokaal gatewayplatform aanwezig is zonder bestaande spraakconfiguratie. Als u een bestaande PSTN-gateway of CUBE Enterprise-implementatie wijzigt om te gebruiken als de functie lokale gateway voor Webex Calling, let dan goed op de configuratie. Zorg ervoor dat u de bestaande gespreksstromen en functionaliteit niet onderbreekt vanwege de wijzigingen die u aanbrengt.
De procedures bevatten koppelingen naar referentiedocumentatie voor opdrachten waar u meer te weten kunt komen over de afzonderlijke opdrachtopties. Alle referentiekoppelingen voor opdrachten gaan naar de Naslaginformatie over de opdracht voor beheerde Webex -gateways tenzij anders vermeld (in dat geval gaan de opdrachtkoppelingen naar Referentie voor Cisco IOS -spraakopdrachten ). U hebt toegang tot al deze handleidingen via Cisco Unified Border Element Command References. Raadpleeg de desbetreffende referentiedocumentatie voor producten voor informatie over de ondersteunde SBC's van derden. |
Er zijn twee opties om de lokale gateway te configureren voor uw: Webex Calling kofferbak:
Op registratie gebaseerde trunk
Trunk op basis van certificaten
Gebruik de takenstroom onder de Lokale gateway op basis van registratie of Lokale gateway op basis van certificaten om de lokale gateway te configureren voor uw Webex Calling kofferbak.
Zie Aan de slag met lokale gateway voor meer informatie over verschillende trunktypen. Voer de volgende stappen uit op de lokale gateway zelf, met behulp van de opdrachtregelinterface (CLI). We gebruiken Session Initiation Protocol (SIP) en Transport Layer Security (TLS) om de trunk te beveiligen en Secure Real-time Protocol (SRTP) om de media tussen de lokale gateway en Webex Calling .
Selecteer CUBE als uw lokale gateway. Webex for Government ondersteunt momenteel geen Session Border Controllers (SBC's) van derden. Raadpleeg Aan de slag met lokale gateway om de nieuwste lijst te bekijken.
- Installeer Cisco IOS XE Dublin 17.12.1a of nieuwere versies voor alle Webex for Government Local Gateways.
Als u de lijst met hoofdcertificeringsinstanties (CA's) wilt bekijken die door Webex for Government worden ondersteund, raadpleegt u Hoofdcertificeringsinstanties voor Webex for Government.
Zie Netwerkvereisten voor Webex for Government (FedRAMP) voor meer informatie over de externe poortbereiken voor de lokale gateway in Webex for Government.
De lokale gateway voor Webex for Government biedt geen ondersteuning voor het volgende:
STUN/ICE-Lite voor optimalisatie van mediapad
Fax (T.38)
Als u de lokale gateway voor uw Webex Calling-trunk in Webex for Government wilt configureren, gebruikt u de volgende optie:
Trunk op basis van certificaten
Gebruik de taakstroom onder Lokale gateway op basis van certificaat om de lokale gateway voor uw Webex Calling-trunk te configureren. Zie Op Webex Calling-certificaten gebaseerde trunk configureren voor meer informatie over het configureren van een lokale gateway op basis van certificaten.
Het is verplicht om FIPS-compatibele GCM-cijfers te configureren ter ondersteuning van de lokale gateway voor Webex for Government. Als dit niet het geval is, mislukt het instellen van het gesprek. Zie Op Webex Calling-certificaten gebaseerde trunk configureren voor configuratiegegevens.
Webex for Government biedt geen ondersteuning voor op registratie gebaseerde lokale gateway. |
In dit gedeelte wordt beschreven hoe u een Cisco Unified Border Element (CUBE) configureert als een lokale gateway voor Webex Calling met behulp van een geregistreerde SIP-trunk. Het eerste deel van dit document illustreert hoe u een eenvoudige PSTN-gateway configureert. In dit geval worden alle gesprekken van de PSTN naar Webex Calling gerouteerd en worden alle gesprekken van Webex Calling naar de PSTN gerouteerd. De afbeelding hieronder toont deze oplossing en de configuratie voor gespreksomleiding op hoog niveau die wordt gevolgd.
In dit ontwerp worden de volgende hoofdconfiguraties gebruikt:
voice class tenants: Wordt gebruikt om trunkspecifieke configuraties te maken.
spraakklasse-uri: Wordt gebruikt om SIP-berichten te classificeren voor de selectie van een inkomende dial peer.
inkomende dial peer: Biedt behandeling voor inkomende SIP-berichten en bepaalt de uitgaande route met een dial peer-groep.
dial peer group: Definieert de uitgaande dial peers die worden gebruikt voor verdere gespreksomleiding.
uitgaande dial peer: Biedt behandeling voor uitgaande SIP-berichten en routeert deze naar het vereiste doel.
Wanneer u een Cisco Unified Communications Manager-oplossing op locatie verbindt met Webex Calling, kunt u de eenvoudige PSTN-gatewayconfiguratie gebruiken als basis voor het bouwen van de oplossing die in het volgende diagram wordt geïllustreerd. In dit geval biedt Unified Communications Manager gecentraliseerde routering en behandeling van alle PSTN- en Webex Calling-gesprekken.
In dit document worden de hostnamen, IP-adressen en interfaces gebruikt die in de volgende afbeelding worden geïllustreerd.
Gebruik de configuratiehandleiding in de rest van dit document om de configuratie van uw lokale gateway als volgt te voltooien:
Stap 1: Basislijnconnectiviteit en -beveiliging van router configureren
Stap 2: Webex Calling-trunk configureren
Afhankelijk van uw gewenste architectuur volgt u een van de volgende opties:
Stap 3: Lokale gateway configureren met SIP PSTN-trunk
Stap 4: Lokale gateway configureren met bestaande Unified CM-omgeving
Of:
Stap 3: Lokale gateway configureren met TDM PSTN-trunk
Basislijnconfiguratie
De eerste stap bij het voorbereiden van uw Cisco-router als lokale gateway voor Webex Calling is het maken van een basislijnconfiguratie die uw platform beveiligt en verbinding tot stand brengt.
Voor alle op registratie gebaseerde implementaties van de lokale gateway zijn Cisco IOS XE 17.6.1a of nieuwere versies vereist. Raadpleeg de pagina Cisco Software Research voor de aanbevolen versies. Zoek naar het platform en selecteer een van de voorgestelde releases.
Routers van de ISR4000-serie moeten worden geconfigureerd met licenties voor zowel Unified Communications als beveiligingstechnologie.
Voor routers uit de Catalyst Edge 8000-serie die zijn uitgerust met spraakkaarten of DSP's is DNA Advantage-licentie vereist. Voor routers zonder spraakkaarten of DSP's is een minimum aan DNA Essentials-licenties vereist.
Stel een basislijnconfiguratie op voor uw platform die het bedrijfsbeleid volgt. Configureer met name het volgende en verifieer de werking:
NTP
ACL's
Gebruikersverificatie en toegang op afstand
DNS
IP -routering
IP-adressen
Het netwerk naar Webex Calling moet een IPv4-adres gebruiken.
Upload de Cisco root CA-bundel naar de lokale gateway.
Configuratie
1 | Zorg ervoor dat u geldige en routeerbare IP-adressen toewijst aan alle Layer 3-interfaces, bijvoorbeeld:
| ||
2 | Bescherm registratie- en STUN-referenties op de router met behulp van symmetrische codering. Configureer de primaire coderingssleutel en het coderingstype als volgt:
| ||
3 | Maak een PKI-trustpoint voor tijdelijke aanduiding.
| ||
4 | Schakel TLS1.2-exclusiviteit in en geef het standaardtrustpoint op met de volgende configuratieopdrachten. De vervoersparameters moeten ook worden bijgewerkt om een betrouwbare beveiligde verbinding voor registratie te garanderen:
| ||
5 | Installeer de Cisco root CA-bundel, die het DigiCert CA-certificaat bevat dat wordt gebruikt door Webex Calling. Gebruik de crypto pki trustpool import clean url opdracht om de root CA-bundel te downloaden van de opgegeven URL en om de huidige CA-trustpool te wissen, installeer dan de nieuwe certificaatbundel:
|
1 | Maak een op registratie gebaseerde PSTN-trunk voor een bestaande locatie in Control Hub. Noteer de trunk-informatie die wordt verstrekt zodra de trunk is gemaakt. Deze details, zoals gemarkeerd in de volgende afbeelding, worden gebruikt in de configuratiestappen in deze handleiding. Zie voor meer informatie Trunks, routegroepen en belplannen configureren voor Webex Calling . | ||||
2 | Voer de volgende opdrachten in om CUBE te configureren als een lokale gateway voor Webex Calling:
Hier volgt een uitleg van de velden voor de configuratie:
Hiermee schakelt u Cisco Unified Border Element (CUBE)-functies in op het platform. mediastatistiekenHiermee wordt mediabewaking op de lokale gateway ingeschakeld. bulkstatistieken mediaHiermee kan het besturingsvlak het gegevensvlak pollen voor gespreksstatistieken. Zie Media voor meer informatie over deze opdrachten. toestaan-verbindingen sip naar sipSchakel de CUBE basic SIP back-to-back functionaliteit van de gebruikersagent in. Zie voor meer informatie Verbindingen toestaan .
Hiermee wordt STUN (Session Traversal van UDP via NAT) wereldwijd ingeschakeld.
Zie voor meer informatie stun flowdata agent-id en stun flowdata gedeeld-geheim . asymmetrisch laadvermogen volConfigureert ondersteuning voor SIP-asymmetrische payload voor zowel DTMF- als dynamische codec-payloads. Zie voor meer informatie over deze opdracht asymmetrische lading . vroege aanbieding geforceerdDwingt de lokale gateway om SDP-informatie te verzenden in het eerste INVITE-bericht in plaats van te wachten op bevestiging van de naburige peer. Zie voor meer informatie over deze opdracht vroege aanbieding . | ||||
3 | Configureren spraakklasse codec 100 filter voor de trunk. In dit voorbeeld wordt hetzelfde codec-filter gebruikt voor alle trunks. U kunt filters voor elke trunk configureren voor een nauwkeurige regeling.
Hier volgt een uitleg van de velden voor de configuratie: codec voor spraakklasse 100Wordt gebruikt om alleen voorkeurcodecs toe te staan voor gesprekken via SIP-trunks. Zie spraakcursuscodec voor meer informatie.
| ||||
4 | Configureren spraakklasse stun-gebruik 100 om ICE in te schakelen op de Webex Calling-trunk.
Hier volgt een uitleg van de velden voor de configuratie: stungebruikiceliteWordt gebruikt om ICE-Lite in te schakelen voor alle op Webex Calling gerichte dial peers om media-optimalisatie waar mogelijk toe te staan. Zie voor meer informatie gebruik van spraakklasse overweldigen en verdoven gebruik ice lite .
| ||||
5 | Configureer het mediacodeerbeleid voor Webex-verkeer.
Hier volgt een uitleg van de velden voor de configuratie: voice class srtp-crypto 100Specificeert SHA1_80 als de enige SRTP-versleutelingssuite CUBE-aanbiedingen in de SDP in aanbod- en antwoordberichten. Webex Calling ondersteunt alleen SHA180._ Zie voor meer informatie spraakklasse srtp-crypto . | ||||
6 | Configureer een patroon om gesprekken naar een trunk van de lokale gateway uniek te identificeren op basis van de bestemmingstrunk-parameter:
Hier volgt een uitleg van de velden voor de configuratie: spraakklasse uri 100 sipDefinieert een patroon dat overeenkomt met een inkomende SIP-uitnodiging voor een inkomende dial peer van de trunk. Wanneer u dit patroon invoert, gebruikt u dtg= gevolgd door de OTG/DTG-waarde van de trunk die in Control Hub werd opgegeven toen de trunk werd gemaakt. Zie voice class uri voor meer informatie. | ||||
7 | Configureren sip-profiel 100, dat wordt gebruikt om SIP-berichten te wijzigen voordat ze naar Webex Calling worden verzonden.
Hier volgt een uitleg van de velden voor de configuratie:
| ||||
8 | Webex Calling-trunk configureren: |
Nadat u tenant hebt gedefinieerd100 en configureer een SIP VoIP dial peer. De gateway start een TLS-verbinding met Webex Calling. Op dit punt presenteert de toegangs-SBC het certificaat aan de lokale gateway. De lokale gateway valideert het toegangs-SBC-certificaat van Webex Calling met de CA-hoofdbundel die eerder is bijgewerkt. Als het certificaat wordt herkend, wordt een permanente TLS-sessie tot stand gebracht tussen de lokale gateway en Webex Calling-toegangs-SBC. De lokale gateway kan deze beveiligde verbinding vervolgens gebruiken om te registreren bij de Webex-toegangs-SBC. Wanneer de registratie wordt uitgedaagd voor verificatie:
De parameters gebruikersnaam, wachtwoord en realm uit de configuratie van de referenties worden gebruikt in het antwoord.
De wijzigingsregels in sip-profiel 100 worden gebruikt om de SIPS-URL terug te converteren naar SIP.
Registratie is voltooid wanneer een 200 OK is ontvangen van de toegangs-SBC.
Nadat u hierboven een trunk hebt gebouwd in de richting van Webex Calling, gebruikt u de volgende configuratie om een niet-gecodeerde trunk te maken in de richting van een SIP-gebaseerde PSTN-provider:
Als uw serviceprovider een veilige PSTN-trunk aanbiedt, volgt u mogelijk een vergelijkbare configuratie als hierboven beschreven voor de Webex Calling-trunk. Beveiligde naar beveiligde gespreksomleiding wordt ondersteund door CUBE. |
Zie ISDN PRI configureren voor het configureren van TDM-interfaces voor PSTN-gespreksgedeelten op de Cisco TDM-SIP-gateways. |
1 | Configureer de volgende spraakklasse-uri om inkomende gesprekken van de PSTN-trunk te identificeren:
Hier volgt een uitleg van de velden voor de configuratie: spraakklasse uri 200 sipDefinieert een patroon dat overeenkomt met een inkomende SIP-uitnodiging voor een inkomende dial peer van de trunk. Wanneer u dit patroon invoert, gebruikt u het IP-adres van de IP PSTN-gateway. Zie voice class uri voor meer informatie. |
2 | Configureer de volgende IP PSTN dial peer:
Hier volgt een uitleg van de velden voor de configuratie:
Definieert een VoIP -kiespeer met de tag 300 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing. Zie voor meer informatie Peer-kiesstem. bestemmingspatroon BAD.BADEr is een dummy-bestemmingspatroon vereist bij het omleiden van uitgaande gesprekken met een inkomende dial peer-groep. Zie voor meer informatie bestemmingspatroon (interface) . sessieprotocol sipv2Geeft aan dat dial peer 200 de SIP-gesprekspaden afhandelt. Zie voor meer informatie sessieprotocol (dial peer) . sessiedoel ipv4:192.168.80.13Geeft het doel- IPv4-adres van de bestemming aan om het gesprekspad te verzenden. Het sessiedoel hier is het IP-adres van de ITSP. Zie sessiedoel (VoIP-bel peer) voor meer informatie. binnenkomende uri via 200Definieert een overeenkomstcriterium voor de VIA-header met het IP - IP-adres van de PSTN. Komt overeen met alle inkomende IP PSTN-gespreksgedeelten op de lokale gateway met dial peer 200. Zie inkomende url voor meer informatie. bind control source-interface GigabitEthernet0/0/0Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar de PSTN worden verzonden. Zie bind voor meer informatie. bind media source-interface GigabitEthernet0/0/0Configureert de broninterface en het bijbehorende IP-adres voor media die naar PSTN worden verzonden. Zie bind voor meer informatie. spraakklas codec 100Configureert de dial peer om de algemene codecfilterlijst 100 te gebruiken. Zie voor meer informatie spraakklassecodec . dtmf-relais rtp-nteDefinieert RTP-NTE (RFC2833) als de DTMF -mogelijkheid die wordt verwacht op het gesprekspad. Zie DTMF Relay (Voice over IP) voor meer informatie. geen vadSpraakactiviteitsdetectie wordt uitgeschakeld. Zie vad (dial peer) voor meer informatie. |
3 | Als u uw lokale gateway configureert om alleen gesprekken tussen Webex Calling en het PSTN om te leiden, voegt u de volgende configuratie voor gespreksomleiding toe. Als u uw lokale gateway configureert met een Unified Communications Manager-platform, gaat u naar het volgende gedeelte. |
De PSTN-Webex Calling-configuratie in de vorige gedeelten kan worden gewijzigd om extra trunks aan een Cisco Unified Communications Manager-cluster (UCM) op te nemen. In dit geval worden alle gesprekken gerouteerd via Unified CM. Gesprekken van UCM op poort 5060 worden gerouteerd naar de PSTN en gesprekken van poort 5065 worden gerouteerd naar Webex Calling. De volgende incrementele configuraties kunnen worden toegevoegd om dit gespreksscenario op te nemen.
Wanneer u de Webex Calling-trunk in Unified CM maakt, moet u ervoor zorgen dat u de inkomende poort in de beveiligingsprofielinstellingen van de SIP-trunk configureert op 5065. Hiermee kunnen inkomende berichten op poort 5065 worden geplaatst en wordt de VIA-koptekst met deze waarde gevuld wanneer berichten naar de lokale gateway worden verzonden. |
1 | Configureer de volgende spraakklasse-URI's: | ||
2 | Configureer de volgende DNS-records om SRV-routering naar Unified CM-hosts op te geven:
Hier volgt een uitleg van de velden voor de configuratie: Met de volgende opdracht wordt een DNS SRV-resourcerecord gemaakt. Een record maken voor elke UCM-host en -trunk: ip-host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Recordnaam SRV-resource 2: Prioriteit voor SRV-resourcerecord 1: Het gewicht van de SRV-resourcerecord 5060: Het poortnummer dat moet worden gebruikt voor de doelhost in deze bronrecord ucmsub5.mydomain.com: De doelhost voor resourcerecord Maak lokale DNS A-records om de doelhostnamen van de bronrecord op te lossen. Bijvoorbeeld: ip-host ucmsub5.mydomain.com 192.168.80.65 ip-host: Hiermee maakt u een record in de lokale IOS XE-database. ucmsub5.mydomain.com: De naam van de A-recordhost. 192.168.80.65: Het IP-adres van de host. Maak de SRV-resourcerecords en A-records om uw UCM-omgeving en de voorkeursstrategie voor gespreksdistributie weer te geven. | ||
3 | Configureer de volgende dial peers: | ||
4 | Gespreksomleiding toevoegen met de volgende configuraties: |
Diagnostic Signatures (DS) detecteert proactief veelvoorkomende problemen in de op IOS XE gebaseerde lokale gateway en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.
Diagnostic Signatures (DS) zijn XML-bestanden die informatie bevatten over gebeurtenissen die problemen veroorzaken en acties die moeten worden ondernomen om het probleem te informeren, op te lossen en op te lossen. U kunt de probleemdetectielogica definiëren met behulp van syslog-berichten, SNMP-gebeurtenissen en door periodieke bewaking van specifieke weergavecommandooutputs.
De actietypen omvatten het verzamelen van uitvoer van de opdracht Show:
Een geconsolideerd logbestand
Het bestand uploaden naar een door de gebruiker geleverde netwerklocatie, zoals HTTPS, SCP, FTP-server.
TAC-technici schrijven de DS-bestanden en ondertekenen deze digitaal voor integriteitsbescherming. Elk DS-bestand heeft een unieke numerieke id die door het systeem is toegewezen. Hulpprogramma voor het opzoeken van diagnostische handtekeningen (DSLT) is een enkele bron voor het vinden van toepasselijke handtekeningen voor het bewaken en oplossen van verschillende problemen.
Voordat u begint:
Bewerk het DS-bestand niet waarvan u downloadt DSLT . De bestanden die u wijzigt, kunnen niet worden geïnstalleerd vanwege de fout bij de integriteitscontrole.
Een SMTP-server (Simple Mail Transfer Protocol) die u nodig hebt voor de lokale gateway om e-mailmeldingen te verzenden.
Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.
Voorwaarden
Lokale gateway met IOS XE 17.6.1a of hoger
Diagnostic Signatures is standaard ingeschakeld.
Configureer de beveiligde e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat Cisco IOS XE 17.6.1a of hoger wordt uitgevoerd.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
De omgevingsvariabele configurerends_email met het e-mailadres van de beheerder om u op de hoogte te stellen.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Hieronder ziet u een voorbeeld van een configuratie van een lokale gateway die wordt uitgevoerd op Cisco IOS XE 17.6.1a of hoger om de proactieve meldingen te verzenden naar tacfaststart@gmail.com met Gmail als beveiligde SMTP-server:
We raden u aan de Cisco IOS XE Bengaluru 17.6.x of nieuwere versies te gebruiken. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Een lokale gateway die wordt uitgevoerd op Cisco IOS XE-software is geen typische webgebaseerde Gmail-client die OAuth ondersteunt. We moeten dus een specifieke Gmail-accountinstelling configureren en specifieke toestemming geven om de e-mail van het apparaat correct te laten verwerken: |
Ga naar Minder beveiligde app-toegang inschakelen.
en de instellingAntwoord 'Ja, ik was het' wanneer u een e-mail van Gmail ontvangt met de melding 'Google heeft voorkomen dat iemand zich bij uw account aanmeldt met een niet-Google-app'.
Diagnostische handtekeningen installeren voor proactieve bewaking
Hoog CPU gebruik controleren
Deze DS houdt het CPU-gebruik gedurende vijf seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het gebruik 75% of meer bereikt, worden alle foutopsporingen uitgeschakeld en worden alle diagnostische handtekeningen verwijderd die zijn geïnstalleerd in de lokale gateway. Gebruik de onderstaande stappen om de handtekening te installeren.
Gebruik de toon snmp opdracht om SNMP in te schakelen. Als u dit niet inschakelt, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU gebruik met E-mail -mailmelding.
Kopieer het DS XML-bestand naar de flash van de lokale gateway.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
In het volgende voorbeeld ziet u hoe u het bestand van een FTP -server naar de lokale gateway kopieert.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DS's downloaden:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-07 22:05:33
Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU-gebruik op de lokale gateway te blijven controleren.
SIP trunk bewaken
Deze DS controleert elke 60 seconden of de registratie van een lokale gateway SIP -trunk met Webex Calling cloud ongedaan is gemaakt. Zodra de gebeurtenis voor het ongedaan maken van de registratie is gedetecteerd, wordt er een e-mail en een syslog-melding gegenereerd en wordt zichzelf na twee keer ongedaan maken van de registratie verwijderd. Gebruik de onderstaande stappen om de handtekening te installeren:
Download DS 64117 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
SIP-SIP
Probleemtype
Afmelding van SIP -trunk met E-mail -mailmelding.
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet de waarde 'geregistreerd' hebben.
Abnormale gespreksverbrekingen controleren
Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503. Als de toename van het aantal fouten groter is dan of gelijk is aan 5 vanaf de laatste peiling, wordt er een syslog- en e-mailmelding gegenereerd. Gebruik de onderstaande stappen om de handtekening te installeren.
Gebruik de toon snmp opdracht om te controleren of SNMP is ingeschakeld. Als dit niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Detectie van abnormale SIP -verbinding verbroken met e- E-mail en Syslog-melding.
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet de waarde 'geregistreerd' hebben.
Diagnostische handtekeningen installeren om een probleem op te lossen
Gebruik Diagnostic Signatures (DS) om problemen snel op te lossen. Cisco TAC -technici hebben verschillende handtekeningen opgesteld die de nodige debugs mogelijk maken die nodig zijn om een bepaald probleem op te lossen, het probleem te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen naar de Cisco TAC -case. Diagnostic Signatures (DS) elimineren de noodzaak om handmatig te controleren op het optreden van het probleem en maakt het oplossen van problemen met tussenpozen en tijdelijke problemen een stuk gemakkelijker.
U kunt de Hulpprogramma voor het opzoeken van diagnostische handtekeningen om de toepasselijke handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen, of u kunt de handtekening installeren die wordt aanbevolen door de TAC-technicus als onderdeel van de ondersteuningsopdracht.
Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog en het verzamelen van diagnostische gegevens automatiseren met behulp van de volgende stappen:
Een extra DS-omgevingsvariabele configurerends_fsurl_prefix Dit is het Cisco TAC bestandsserver (cxd.cisco.com) waarnaar de verzamelde diagnostische gegevens worden geüpload. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het token voor het bestand uploaden dat kan worden opgehaald uit Ondersteuningscasemanager in de volgende opdracht. De bestandsuploadtoken kan indien nodig worden gegenereerd in het gedeelte Bijlagen van de Support Case Manager.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Voorbeeld:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Zorg ervoor dat SNMP is ingeschakeld met de toon snmp commando. Als dit niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end
Zorg ervoor dat u de DS 64224 voor hoge CPU bewaking installeert als een proactieve maatregel om alle foutopsporings- en diagnostische handtekeningen uit te schakelen tijdens een hoog CPU gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU gebruik met E-mail -mailmelding.
Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Syslogs
Probleemtype
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Kopieer de DS XML-bestanden naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installeer DS 64224 voor bewaking van hoge CPU en vervolgens het XML-bestand DS 65095 in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Controleer of de handtekening is geïnstalleerd met behulp van de diagnostische handtekening voor bellen naar huis weergeven opdracht. De statuskolom moet de waarde 'geregistreerd' hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Geregistreerd
2020-11-08
Uitvoering van diagnostische handtekeningen verifiëren
In de volgende opdracht wordt de kolom 'Status' van de diagnostische handtekening voor bellen naar huis weergeven opdracht verandert in "running" terwijl de lokale gateway de actie uitvoert die in de handtekening is gedefinieerd. De uitvoer van Statistieken voor diagnose-handtekening voor thuisgebruik weergeven is de beste manier om te controleren of een diagnostische handtekening een gebeurtenis van belang detecteert en de actie uitvoert. De kolom 'Geactiveerd/Max./Deïnstalleren' geeft het aantal keren aan dat de opgegeven handtekening een gebeurtenis heeft geactiveerd, het maximumaantal keren dat het is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert nadat het maximumaantal geactiveerde gebeurtenissen is gedetecteerd.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id | DS-naam | Revisie | Status | Laatste update (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Geregistreerd | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Wordt uitgevoerd | 2020-11-08 00:12:53 |
Statistieken voor diagnose-handtekening voor thuisgebruik weergeven
DS-id | DS-naam | Triggered/Max/Deinstall | Average Run Time (seconds) | Max Run Time (seconds) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
De e-mailmelding die wordt verzonden tijdens het uitvoeren van diagnostische handtekeningen, bevat belangrijke informatie, zoals het probleemtype, de apparaatgegevens, de softwareversie, de actieve configuratie en de uitvoer van opdrachten die relevant zijn voor het oplossen van het gegeven probleem.
Diagnostische handtekeningen verwijderen
Diagnostische handtekeningen gebruiken voor het oplossen van problemen worden doorgaans gedefinieerd om de installatie ongedaan te maken nadat bepaalde probleemgevallen zijn gedetecteerd. Wil je een handtekening manueel verwijderen, haal dan de DS ID op uit de output van de toon diagnosehandtekening call-home command en voer de volgende opdracht uit:
call-home diagnostic-signature deinstall <DS ID>
Voorbeeld:
call-home diagnostic-signature deinstall 64224
Er worden regelmatig nieuwe handtekeningen toegevoegd aan het hulpprogramma voor het opzoeken van handtekeningen voor diagnostische gegevens, op basis van problemen die vaak worden waargenomen bij implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen. |
Voor een beter beheer van Cisco IOS XE-gateways raden we u aan de gateways in te schrijven en te beheren via de Control Hub. Het is een optionele configuratie. Wanneer u bent ingeschreven, kunt u de configuratievalidatieoptie in Control Hub gebruiken om uw lokale gatewayconfiguratie te valideren en eventuele configuratieproblemen te identificeren. Momenteel ondersteunen alleen trunks op basis van registratie deze functionaliteit.
Raadpleeg het volgende voor meer informatie:
In dit gedeelte wordt beschreven hoe u een Cisco Unified Border Element (CUBE) configureert als een lokale gateway voor Webex Calling met behulp van op certificaten gebaseerde gemeenschappelijke TLS (mTLS) SIP-trunk. Het eerste deel van dit document illustreert hoe u een eenvoudige PSTN-gateway configureert. In dit geval worden alle gesprekken van de PSTN naar Webex Calling gerouteerd en worden alle gesprekken van Webex Calling naar de PSTN gerouteerd. De volgende afbeelding toont deze oplossing en de configuratie voor gespreksomleiding op hoog niveau die wordt gevolgd.
In dit ontwerp worden de volgende hoofdconfiguraties gebruikt:
voice class tenants: Wordt gebruikt om trunkspecifieke configuraties te maken.
spraakklasse-uri: Wordt gebruikt om SIP-berichten te classificeren voor de selectie van een inkomende dial peer.
inkomende dial peer: Biedt behandeling voor inkomende SIP-berichten en bepaalt de uitgaande route met een dial peer-groep.
dial peer group: Definieert de uitgaande dial peers die worden gebruikt voor verdere gespreksomleiding.
uitgaande dial peer: Biedt behandeling voor uitgaande SIP-berichten en routeert deze naar het vereiste doel.
Wanneer u een Cisco Unified Communications Manager-oplossing op locatie verbindt met Webex Calling, kunt u de eenvoudige PSTN-gatewayconfiguratie gebruiken als basis voor het bouwen van de oplossing die in het volgende diagram wordt geïllustreerd. In dit geval biedt Unified Communications Manager gecentraliseerde routering en behandeling van alle PSTN- en Webex Calling-gesprekken.
In dit document worden de hostnamen, IP-adressen en interfaces gebruikt die in de volgende afbeelding worden geïllustreerd. Er zijn opties voorzien voor publieke of private (achter NAT) adressering. SRV DNS-records zijn optioneel, tenzij load balancing tussen meerdere CUBE-instanties.
Gebruik de configuratiehandleiding in de rest van dit document om de configuratie van uw lokale gateway als volgt te voltooien:
Stap 1: Basislijnconnectiviteit en -beveiliging van router configureren
Stap 2: Webex Calling-trunk configureren
Afhankelijk van uw gewenste architectuur volgt u een van de volgende opties:
Stap 3: Lokale gateway configureren met SIP PSTN-trunk
Stap 4: Lokale gateway configureren met bestaande Unified CM-omgeving
Of:
Stap 3: Lokale gateway configureren met TDM PSTN-trunk
Basislijnconfiguratie
De eerste stap bij het voorbereiden van uw Cisco-router als lokale gateway voor Webex Calling is het maken van een basislijnconfiguratie die uw platform beveiligt en verbinding tot stand brengt.
Voor alle op certificaten gebaseerde implementaties van lokale gateways zijn Cisco IOS XE 17.9.1a of nieuwere versies vereist. Raadpleeg de pagina Cisco Software Research voor de aanbevolen versies. Zoek naar het platform en selecteer een van de voorgestelde releases.
Routers van de ISR4000-serie moeten worden geconfigureerd met licenties voor zowel Unified Communications als beveiligingstechnologie.
Catalyst Edge 8000-serie routers die zijn uitgerust met stemkaarten of DSP's vereisen DNA Essentials-licenties. Voor routers zonder spraakkaarten of DSP's is een minimum aan DNA Essentials-licenties vereist.
Voor hoge capaciteitsvereisten hebt u mogelijk ook een HSEC-licentie (High Security) en extra doorvoerrechten nodig.
Raadpleeg autorisatiecodes voor meer informatie.
Stel een basislijnconfiguratie op voor uw platform die het bedrijfsbeleid volgt. Configureer met name het volgende en verifieer de werking:
NTP
ACL's
Gebruikersverificatie en toegang op afstand
DNS
IP -routering
IP-adressen
Het netwerk naar Webex Calling moet een IPv4-adres gebruiken. De FQDN-adressen (Fully Qualified Domain Names) of SRV-adressen (Service Record) van de lokale gateway moeten worden omgezet naar een openbaar IPv4-adres op internet.
Alle SIP- en mediapoorten op de lokale gateway-interface die op Webex is gericht, moeten rechtstreeks of via statische NAT toegankelijk zijn via internet. Zorg ervoor dat u uw firewall bijwerkt.
Installeer een ondertekend certificaat op de lokale gateway (de volgende biedt gedetailleerde configuratiestappen).
Een openbare certificeringsinstantie (CA), zoals beschreven in Welke hoofdcertificeringsinstanties worden ondersteund voor gesprekken naar Cisco Webex-audio- en -videoplatformen?, moet het apparaatcertificaat ondertekenen.
De FQDN die in de Control Hub is geconfigureerd bij het maken van een trunk, moet het certificaat Algemene naam (CN) of Onderwerp alternatieve naam (SAN) van de router zijn. Bijvoorbeeld:
Als een geconfigureerde trunk in de Control Hub van uw organisatie cube1.lgw.com:5061 als FQDN van de lokale gateway heeft, moet de CN of SAN in het routercertificaat cube1.lgw.com bevatten.
Als een geconfigureerde trunk in de Control Hub van uw organisatie lgws.lgw.com heeft als het SRV-adres van de lokale gateway(s) die bereikbaar is vanaf de trunk, moet de CN of SAN in het routercertificaat lgws.lgw.com bevatten. De records waarnaar het SRV-adres wordt omgezet (CNAME, A-record of IP -adres) zijn optioneel in SAN.
Of u nu een FQDN of SRV voor de trunk gebruikt, het contactadres voor alle nieuwe SIP-dialoogvensters van uw lokale gateway gebruikt de naam die is geconfigureerd in de Control Hub.
Zorg ervoor dat de certificaten zijn ondertekend voor client- en servergebruik.
Upload de Cisco root CA-bundel naar de lokale gateway.
Configuratie
1 | Zorg ervoor dat u geldige en routeerbare IP-adressen toewijst aan alle Layer 3-interfaces, bijvoorbeeld:
| ||
2 | Bescherm STUN-referenties op de router met behulp van symmetrische codering. Configureer de primaire coderingssleutel en het coderingstype als volgt:
| ||
3 | Maak een coderingstrustpoint met een certificaat dat is ondertekend door de certificeringsinstantie van uw voorkeur (CA). | ||
4 | Verifieer uw nieuwe certificaat met uw intermediaire (of root) CA-certificaat en importeer het certificaat (stap 4). Voer de volgende exec- of configuratieopdracht in:
| ||
5 | Importeer een ondertekend hostcertificaat met de volgende exec- of configuratieopdracht:
| ||
6 | Schakel TLS1.2-exclusiviteit in en geef het standaardtrustpoint op met de volgende configuratieopdrachten:
| ||
7 | Installeer de Cisco root CA-bundel, die het DigiCert CA-certificaat bevat dat wordt gebruikt door Webex Calling. Gebruik de crypto pki trustpool import clean url opdracht om de root CA-bundel te downloaden van de opgegeven URL en om de huidige CA-trustpool te wissen, installeer dan de nieuwe certificaatbundel:
|
1 | Maak een op CUBE-certificaten gebaseerde PSTN-trunk voor een bestaande locatie in Control Hub. Zie voor meer informatie Trunks, routegroepen en belplannen configureren voor Webex Calling .
| ||||
2 | Voer de volgende opdrachten in om CUBE te configureren als een lokale gateway voor Webex Calling:
Hier volgt een uitleg van de velden voor de configuratie:
Hiermee schakelt u Cisco Unified Border Element (CUBE)-functies in op het platform. toestaan-verbindingen sip naar sipSchakel de CUBE-basis-SIP in op de functionaliteit van de gebruikersagent. Zie voor meer informatie Verbindingen toestaan .
Hiermee wordt STUN (Session Traversal van UDP via NAT) wereldwijd ingeschakeld.
Zie stun flowdata agent-id en stun flowdata shared-secret voor meer informatie. asymmetrisch laadvermogen volConfigureert ondersteuning voor SIP-asymmetrische payload voor zowel DTMF- als dynamische codec-payloads. Zie voor meer informatie over deze opdracht asymmetrische lading . vroege aanbieding geforceerdDwingt de lokale gateway om SDP-informatie te verzenden in het eerste INVITE-bericht in plaats van te wachten op bevestiging van de naburige peer. Zie voor meer informatie over deze opdracht vroege aanbieding . sip-profielen inkomendHiermee kan CUBE SIP-profielen gebruiken om berichten te wijzigen wanneer ze worden ontvangen. Profielen worden toegepast via dial peers of tenants. | ||||
3 | Configureren codec voor spraakklasse 100 codec-filter voor de trunk. In dit voorbeeld wordt hetzelfde codec-filter gebruikt voor alle trunks. U kunt filters voor elke trunk configureren voor een nauwkeurige regeling.
Hier volgt een uitleg van de velden voor de configuratie: codec voor spraakklasse 100Wordt gebruikt om alleen voorkeurcodecs toe te staan voor gesprekken via SIP-trunks. Zie spraakcursuscodec voor meer informatie.
| ||||
4 | Configureren spraakklasse stun-gebruik 100 om ICE in te schakelen op de Webex Calling-trunk. (Deze stap is niet van toepassing op Webex for Government)
Hier volgt een uitleg van de velden voor de configuratie: stungebruikiceliteWordt gebruikt om ICE-Lite in te schakelen voor alle op Webex Calling gerichte dial peers om media-optimalisatie waar mogelijk toe te staan. Zie voor meer informatie gebruik van spraakklasse overweldigen en verdoven gebruik ice lite .
| ||||
5 | Configureer het mediacodeerbeleid voor Webex-verkeer. (Deze stap is niet van toepassing op Webex for Government)
Hier volgt een uitleg van de velden voor de configuratie: voice class srtp-crypto 100Specificeert SHA1_80 als de enige SRTP-versleutelingssuite CUBE-aanbiedingen in de SDP in aanbod- en antwoordberichten. Webex Calling ondersteunt alleen SHA180._ Zie voor meer informatie spraakklasse srtp-crypto . | ||||
6 | Configureer FIPS-compatibele GCM-cijfers (Deze stap is alleen van toepassing op Webex for Government).
Hier volgt een uitleg van de velden voor de configuratie: voice class srtp-crypto 100Geeft GCM aan als de cijfersuite die CUBE biedt. Het is verplicht om GCM-cijfers voor de lokale gateway te configureren voor Webex for Government. | ||||
7 | Configureer een patroon om gesprekken naar een lokale gateway-trunk uniek te identificeren op basis van de bestemmings-FQDN of SRV:
Hier volgt een uitleg van de velden voor de configuratie: spraakklasse uri 100 sipDefinieert een patroon dat overeenkomt met een inkomende SIP-uitnodiging voor een inkomende dial peer van de trunk. Wanneer u dit patroon invoert, gebruikt u LGW FQDN of SRV die zijn geconfigureerd in Control Hub tijdens het maken van een trunk. | ||||
8 | Configureer profielen voor SIP-berichtmanipulatie. Als uw gateway is geconfigureerd met een openbaar IP-adres, configureert u een profiel als volgt of gaat u door naar de volgende stap als u NAT gebruikt. In dit voorbeeld is cube1.lgw.com de FQDN die is geconfigureerd voor de lokale gateway en is '198.51.100.1' het openbare IP-adres van de lokale gateway-interface die is gericht op Webex Calling:
Hier volgt een uitleg van de velden voor de configuratie: regels 10 en 20Als u wilt toestaan dat Webex berichten van uw lokale gateway verifieert, moet de koptekst 'Contact' in SIP-verzoek- en responsberichten de waarde bevatten die is ingericht voor de trunk in Control Hub. Dit is de FQDN van een enkele host of de SRV-domeinnaam die wordt gebruikt voor een cluster apparaten.
| ||||
9 | Als uw gateway is geconfigureerd met een privé IP-adres achter statische NAT, configureert u inkomende en uitgaande SIP-profielen als volgt. In dit voorbeeld is cube1.lgw.com de FQDN die is geconfigureerd voor de lokale gateway, '10.80.13.12' is het interface-IP-adres dat is gericht op Webex Calling en '192.65.79.20' is het openbare NAT IP-adres. SIP profielen voor uitgaande berichten naar Webex Calling
Hier volgt een uitleg van de velden voor de configuratie: regels 10 en 20Als u wilt toestaan dat Webex berichten van uw lokale gateway verifieert, moet de koptekst 'Contact' in SIP-verzoek- en responsberichten de waarde bevatten die is ingericht voor de trunk in Control Hub. Dit is de FQDN van een enkele host of de SRV-domeinnaam die wordt gebruikt voor een cluster apparaten. regels 30 tot 81Converteer verwijzingen naar privéadressen naar het externe openbare adres voor de site, zodat Webex latere berichten correct kan interpreteren en routeren. SIP-profiel voor inkomende berichten van Webex Calling
Hier volgt een uitleg van de velden voor de configuratie: regels 10 tot 80Converteer referenties van openbare adressen naar het geconfigureerde privéadres, zodat berichten van Webex correct door CUBE kunnen worden verwerkt. Zie voor meer informatie sip-profielen voor spraakklassen . | ||||
10 | Configureer een keepalive van SIP-opties met een koptekstwijzigingsprofiel.
Hier volgt een uitleg van de velden voor de configuratie: spraakklasse sip-options-keepalive 100Hiermee configureert u een keepalive-profiel en gaat u naar de configuratiemodus voor spraakklassen. U kunt de tijd (in seconden) configureren waarop een SIP Out of Dialog Options Ping naar het kiesdoel wordt verzonden wanneer de heartbeat-verbinding met het eindpunt de status UP of Down heeft. Dit keepalive-profiel wordt geactiveerd vanuit de dial peer die is geconfigureerd voor Webex. Om ervoor te zorgen dat de contactkopteksten de volledig gekwalificeerde SBC-domeinnaam bevatten, wordt SIP-profiel 115 gebruikt. Regels 30, 40 en 50 zijn alleen vereist wanneer de SBC is geconfigureerd achter statische NAT. In dit voorbeeld is cube1.lgw.com de FQDN die is geselecteerd voor de lokale gateway en als statische NAT wordt gebruikt, is '10.80.13.12' het IP-adres van de SBC-interface naar Webex Calling en is '192.65.79.20' het openbare NAT IP-adres. | ||||
11 | Webex Calling-trunk configureren: |
Nadat u hierboven een trunk hebt gebouwd in de richting van Webex Calling, gebruikt u de volgende configuratie om een niet-gecodeerde trunk te maken in de richting van een SIP-gebaseerde PSTN-provider:
Als uw serviceprovider een veilige PSTN-trunk aanbiedt, volgt u mogelijk een vergelijkbare configuratie als hierboven beschreven voor de Webex Calling-trunk. Beveiligde naar beveiligde gespreksomleiding wordt ondersteund door CUBE. |
Zie ISDN PRI configureren voor het configureren van TDM-interfaces voor PSTN-gespreksgedeelten op de Cisco TDM-SIP-gateways. |
1 | Configureer de volgende spraakklasse-uri om inkomende gesprekken van de PSTN-trunk te identificeren:
Hier volgt een uitleg van de velden voor de configuratie: spraakklasse uri 200 sipDefinieert een patroon dat overeenkomt met een inkomende SIP-uitnodiging voor een inkomende dial peer van de trunk. Wanneer u dit patroon invoert, gebruikt u het IP-adres van de IP PSTN-gateway. Zie voice class uri voor meer informatie. |
2 | Configureer de volgende IP PSTN dial peer:
Hier volgt een uitleg van de velden voor de configuratie:
Definieert een VoIP -kiespeer met de tag 300 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing. Zie voor meer informatie Peer-kiesstem. bestemmingspatroon BAD.BADEr is een dummy-bestemmingspatroon vereist bij het omleiden van uitgaande gesprekken met een inkomende dial peer-groep. Zie voor meer informatie bestemmingspatroon (interface) . sessieprotocol sipv2Geeft aan dat dial peer 200 de SIP-gesprekspaden afhandelt. Zie voor meer informatie sessieprotocol (dial peer) . sessiedoel ipv4:192.168.80.13Geeft het doel- IPv4-adres van de bestemming aan om het gesprekspad te verzenden. Het sessiedoel hier is het IP-adres van de ITSP. Zie sessiedoel (VoIP-bel peer) voor meer informatie. binnenkomende uri via 200Definieert een overeenkomstcriterium voor de VIA-header met het IP - IP-adres van de PSTN. Komt overeen met alle inkomende IP PSTN-gespreksgedeelten op de lokale gateway met dial peer 200. Zie inkomende url voor meer informatie. bind control source-interface GigabitEthernet0/0/0Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar de PSTN worden verzonden. Zie bind voor meer informatie. bind media source-interface GigabitEthernet0/0/0Configureert de broninterface en het bijbehorende IP-adres voor media die naar PSTN worden verzonden. Zie bind voor meer informatie. spraakklas codec 100Configureert de dial peer om de algemene codecfilterlijst 100 te gebruiken. Zie voor meer informatie spraakklassecodec . dtmf-relais rtp-nteDefinieert RTP-NTE (RFC2833) als de DTMF -mogelijkheid die wordt verwacht op het gesprekspad. Zie DTMF Relay (Voice over IP) voor meer informatie. geen vadSpraakactiviteitsdetectie wordt uitgeschakeld. Zie vad (dial peer) voor meer informatie. |
3 | Als u uw lokale gateway configureert om alleen gesprekken tussen Webex Calling en het PSTN om te leiden, voegt u de volgende configuratie voor gespreksomleiding toe. Als u uw lokale gateway configureert met een Unified Communications Manager-platform, gaat u naar het volgende gedeelte. |
De PSTN-Webex Calling-configuratie in de vorige gedeelten kan worden gewijzigd om extra trunks aan een Cisco Unified Communications Manager-cluster (UCM) op te nemen. In dit geval worden alle gesprekken gerouteerd via Unified CM. Gesprekken van UCM op poort 5060 worden gerouteerd naar de PSTN en gesprekken van poort 5065 worden gerouteerd naar Webex Calling. De volgende incrementele configuraties kunnen worden toegevoegd om dit gespreksscenario op te nemen.
1 | Configureer de volgende spraakklasse-URI's: | ||
2 | Configureer de volgende DNS-records om SRV-routering naar Unified CM-hosts op te geven:
Hier volgt een uitleg van de velden voor de configuratie: Met de volgende opdracht wordt een DNS SRV-resourcerecord gemaakt. Een record maken voor elke UCM-host en -trunk: ip-host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Recordnaam SRV-resource 2: Prioriteit voor SRV-resourcerecord 1: Het gewicht van de SRV-resourcerecord 5060: Het poortnummer dat moet worden gebruikt voor de doelhost in deze bronrecord ucmsub5.mydomain.com: De doelhost voor resourcerecord Maak lokale DNS A-records om de doelhostnamen van de bronrecord op te lossen. Bijvoorbeeld: ip-host ucmsub5.mydomain.com 192.168.80.65 ip-host: Hiermee maakt u een record in de lokale IOS XE-database. ucmsub5.mydomain.com: De naam van de A-recordhost. 192.168.80.65: Het IP-adres van de host. Maak de SRV-resourcerecords en A-records om uw UCM-omgeving en de voorkeursstrategie voor gespreksdistributie weer te geven. | ||
3 | Configureer de volgende dial peers: | ||
4 | Gespreksomleiding toevoegen met de volgende configuraties: |
Diagnostic Signatures (DS) detecteert proactief veelvoorkomende problemen in de Cisco IOS XE-gebaseerde lokale gateway en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.
Diagnostische handtekeningen (DS) zijn XML bestanden die informatie bevatten over triggergebeurtenissen en acties om het probleem te informeren, op te lossen en op te lossen. Gebruik syslog-berichten, SNMP -gebeurtenissen en door middel van periodieke bewaking van specifieke show-opdrachtuitvoer om de logica voor probleemdetectie te definiëren. De actietypen omvatten:
Uitvoer van showopdracht verzamelen
Een geconsolideerd logbestand
Het bestand uploaden naar een door de gebruiker opgegeven netwerklocatie, zoals HTTPS, SCP, FTP -server
TAC-technici schrijven DS-bestanden en ondertekenen deze digitaal voor integriteitsbescherming. Elk DS-bestand heeft de unieke numerieke Id die door het systeem is toegewezen. Hulpprogramma voor het opzoeken van diagnostische handtekeningen (DSLT) is een enkele bron voor het vinden van toepasselijke handtekeningen voor het bewaken en oplossen van verschillende problemen.
Voordat u begint:
Bewerk het DS-bestand niet waarvan u downloadt DSLT . De bestanden die u wijzigt, kunnen niet worden geïnstalleerd vanwege de fout bij de integriteitscontrole.
Een SMTP-server (Simple Mail Transfer Protocol) die u nodig hebt voor de lokale gateway om e-mailmeldingen te verzenden.
Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.
Voorwaarden
Lokale gateway met IOS XE 17.6.1 of hoger
Diagnostic Signatures is standaard ingeschakeld.
Configureer de beveiligde e-mailserver die u gebruikt om proactieve meldingen te verzenden als IOS XE 17.6.1 of hoger op het apparaat wordt uitgevoerd.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
De omgevingsvariabele configurerends_email met het e-mailadres van de beheerder die u ontvangt.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Diagnostische handtekeningen installeren voor proactieve bewaking
Hoog CPU gebruik controleren
Deze DS houdt het CPU -gebruik van 5 seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het gebruik 75% of meer bereikt, worden alle foutopsporingen uitgeschakeld en worden alle diagnostische handtekeningen verwijderd die u in de lokale gateway hebt geïnstalleerd. Gebruik de onderstaande stappen om de handtekening te installeren.
Zorg ervoor dat u SNMP hebt ingeschakeld met de opdracht toon snmp. Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software
Product
CUBE Enterprise in Webex Calling oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU-gebruik met e-mailmelding
Kopieer het DS XML-bestand naar de flash van de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
In het volgende voorbeeld ziet u hoe u het bestand van een FTP -server naar de lokale gateway kopieert.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet de waarde 'geregistreerd' hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DS's downloaden:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-07 22:05:33
Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU gebruik op de lokale gateway te blijven controleren.
Abnormale gespreksverbrekingen controleren
Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503. Als de toename van het aantal fouten groter is dan of gelijk is aan 5 vanaf de laatste peiling, wordt er een syslog- en e-mailmelding gegenereerd. Gebruik de onderstaande stappen om de handtekening te installeren.
Zorg ervoor dat SNMP is ingeschakeld met de opdracht toon snmp. Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Detectie van abnormale SIP -verbinding verbroken met e- E-mail en Syslog-melding.
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Gebruik de opdracht diagnostische handtekening voor bellen naar huis weergeven om te controleren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.
Diagnostische handtekeningen installeren om een probleem op te lossen
U kunt ook Diagnostic Signatures (DS) gebruiken om problemen snel op te lossen. Cisco TAC -technici hebben verschillende handtekeningen opgesteld die de nodige debugs mogelijk maken die nodig zijn om een bepaald probleem op te lossen, het probleem te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen naar de Cisco TAC -case. Hierdoor hoeft u niet meer handmatig te controleren wanneer het probleem optreedt, wat het oplossen van tijdelijke problemen en problemen die met tussenpozen optreden veel makkelijker maakt.
U kunt de Hulpprogramma voor het opzoeken van diagnostische handtekeningen om de toepasselijke handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen, of u kunt de handtekening installeren die wordt aanbevolen door de TAC-technicus als onderdeel van de ondersteuningsopdracht.
Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog en het verzamelen van diagnostische gegevens automatiseren met behulp van de volgende stappen:
Een andere DS-omgevingsvariabele configurerends_fsurl_prefix als het Cisco TAC bestandsserver (cxd.cisco.com) om de diagnostische gegevens te uploaden. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het token voor het bestand uploaden dat kan worden opgehaald uit Ondersteuningscasemanager zoals hieronder wordt weergegeven. Het token voor het bestand uploaden kan worden gegenereerd in de Bijlagen van de Support Case Manager, zoals vereist.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Voorbeeld:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Zorg ervoor dat SNMP is ingeschakeld met de opdracht toon snmp. Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end
We raden u aan de DS 64224 voor hoge CPU bewaking te installeren als een proactieve maatregel om alle foutopsporings- en diagnostische handtekeningen uit te schakelen tijdens een hoog CPU gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU gebruik met E-mail -mailmelding.
Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Syslogs
Probleemtype
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Kopieer de DS XML-bestanden naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installeer het XML-bestand DS 64224 voor hoge CPU bewaking en vervolgens het XML-bestand DS 65095 in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Controleer of de handtekening is geïnstalleerd met toon diagnosehandtekening call-home. De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Geregistreerd
2020-11-08:00:12:53
Uitvoering van diagnostische handtekeningen verifiëren
In de volgende opdracht wordt de kolom 'Status' van de opdracht diagnostische handtekening voor bellen naar huis weergeven verandert in 'in werking' terwijl de lokale gateway de actie uitvoert die in de handtekening is gedefinieerd. De uitvoer van Statistieken voor diagnose-handtekening voor thuisgebruik weergeven is de beste manier om te controleren of een diagnostische handtekening een gebeurtenis van belang detecteert en de actie uitvoert. De kolom 'Geactiveerd/Max./Deïnstalleren' geeft het aantal keren aan dat de opgegeven handtekening een gebeurtenis heeft geactiveerd, het maximumaantal keren dat het is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert nadat het maximumaantal geactiveerde gebeurtenissen is gedetecteerd.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id | DS-naam | Revisie | Status | Laatste update (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Geregistreerd |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Wordt uitgevoerd |
2020-11-08 00:12:53 |
Statistieken voor diagnose-handtekening voor thuisgebruik weergeven
DS-id | DS-naam | Triggered/Max/Deinstall | Average Run Time (seconds) | Max Run Time (seconds) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
De e-mailmelding die wordt verzonden tijdens de uitvoering van de diagnostische handtekening, bevat belangrijke informatie, zoals het probleemtype, de apparaatgegevens, de softwareversie, de actieve configuratie en de uitvoer van opdrachten die relevant zijn voor het oplossen van het gegeven probleem.
Diagnostische handtekeningen verwijderen
De diagnostische handtekeningen gebruiken voor het oplossen van problemen worden doorgaans gedefinieerd om de installatie ongedaan te maken nadat bepaalde probleemgevallen zijn gedetecteerd. Als u een handtekening handmatig wilt verwijderen, haalt u de DS- Id op uit de uitvoer van: diagnostische handtekening voor bellen naar huis weergeven en voer de volgende opdracht uit:
call-home diagnostic-signature deinstall <DS ID>
Voorbeeld:
call-home diagnostic-signature deinstall 64224
Er worden regelmatig nieuwe handtekeningen toegevoegd aan het hulpprogramma voor het opzoeken van handtekeningen voor diagnostische gegevens, op basis van problemen die worden waargenomen bij implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen. |
Basisbeginselen
Voorwaarden
Voordat u CUBE HA implementeert als lokale gateway voor Webex Calling, moet u de volgende concepten begrijpen:
Box-to-boxredundantie van datalinklaag met CUBE Enterprise voor toestandsafhankelijk gespreksbehoud
De configuratierichtlijnen in dit artikel gaan uit van een speciaal lokaal gatewayplatform zonder bestaande spraakconfiguratie. Als een bestaande CUBE-bedrijfsimplementatie wordt gewijzigd om ook de lokale gatewayfunctie te gebruiken voor Cisco Webex Calling, let dan goed op de toegepaste configuratie en zorg ervoor dat bestaande gespreksstromen en de bestaande functionaliteiten niet worden onderbroken en zorg dat u voldoet aan de CUBE HA-ontwerpvereisten.
Hardware- en softwareonderdelen
CUBE HA als lokale gateway vereist IOS-XE versie 16.12.2 of hoger en een platform waarop de functies van zowel CUBE HA als LGW worden ondersteund.
De weergaveopdrachten en logboeken in dit artikel zijn gebaseerd op de minimale softwareversie van Cisco IOS-XE 16.12.2 die is geïmplementeerd op een vCUBE (CSR1000v). |
Referentiemateriaal
Hier zijn enkele gedetailleerde CUBE HA-configuratiehandleidingen voor verschillende platforms:
ISR 4K-serie: https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
CSR 1000v (vCUBE): https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Voorkeursarchitectuur voor Cisco Webex Calling: https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Overzicht van Webex Calling-oplossing
Cisco Webex Calling is een samenwerkingsoplossing die een cloud-gebaseerd alternatief voor meerdere tenants biedt voor PBX-telefoonservice op locatie met meerdere PSTN-opties voor klanten.
De focus van dit artikel is de implementatie van de lokale gateway (hieronder weergegeven). Met de lokale gatewaytrunk (PSTN op locatie) in Webex Calling kunt u verbinding maken met een PSTN-service van de klant. Het biedt ook verbinding met een IP PBX-implementatie op locatie, zoals Cisco Unified CM. Alle communicatie van en naar de cloud wordt beveiligd met TLS-transport voor SIP en SRTP voor media.
In de onderstaande afbeelding wordt een Webex Calling-implementatie weergegeven zonder bestaande IP PBX. De afbeelding is van toepassing op een enkele implementatie of een implementatie voor meerdere sites. De configuratie in dit artikel is gebaseerd op deze implementatie.
Box-to-boxredundantie van datalinklaag
De box-to-boxredundantie in CUBE HA-datalinklaag gebruikt het RG-infrastructuurprotocol (Redundancy Group) om een paar te vormen van een actieve en stand-byrouter. Dit paar heeft hetzelfde virtuele IP-adres (VIP) op hun respectievelijke interfaces en wisselt voortdurend statusberichten uit. Informatie over de CUBE-sessie wordt via het paar routers op bepaalde punten gecontroleerd, zodat de stand-byrouter alle verantwoordelijkheden van CUBE-gespreksverwerking meteen over kan nemen wanneer de actieve router niet meer in gebruik is. Zo kunnen signalering en media toestandsafhankelijk worden behouden.
Controleren op bepaalde punten is beperkt tot verbonden gesprekken met mediapakketten. Gesprekken in transit worden niet gecontroleerd (bijvoorbeeld een poging of tijdens het overgaan). In dit artikel verwijst CUBE HA naar box-to-boxredundantie (B2B) van datalinklaag met hoge beschikbaarheid (HA) voor toestandsafhankelijk gespreksbehoud |
Vanaf IOS-XE 16.12.2 kan CUBE HA worden geïmplementeerd als lokale gateway voor implementaties van Cisco Webex Calling-trunks (PSTN op locatie) en in dit artikel behandelen we ontwerpoverwegingen en configuraties. Deze afbeelding toont een typische CUBE HA-installatie als lokale gateway voor een Cisco Webex Calling-trunkimplementatie.
Infracomponent redundantiegroep
Het infracomponent van de redundantiegroep biedt de box-to-boxcommunicatie infrastructuurondersteuning tussen de twee CUBE's en onderhandelt de uiteindelijke stabiele redundantiestatus. Dit infracomponent biedt ook het volgende:
Een HSRP-achtig protocol dat de uiteindelijke redundantiestatus voor elke router onderhandelt door keepalive- en hello-berichten uit te wisselen tussen de twee CUBE's (via de controle-interface) – GigabitEthernet3 in de bovenstaande afbeelding.
Een transportmechanisme voor het controleren van de signalering en de mediastatus voor elk gesprek van de actieve naar de stand-byrouter (via de gegevensinterface) – GigabitEthernet3 in de bovenstaande afbeelding.
Configuratie en beheer van de VIP-interface (virtuele IP) voor de verkeersinterfaces (er kunnen meerdere verkeersinterfaces worden geconfigureerd met dezelfde RG-groep) – GigabitEthernet 1 en 2 worden beschouwd als verkeersinterfaces.
Dit RG-onderdeel moet specifiek worden geconfigureerd om spraak-B2B HA te ondersteunen.
Beheer van virtuele IP-adressen (VIP) voor zowel signalering als media
B2B HA vertrouwt op VIP om redundantie te bereiken. De VIP en gekoppelde fysieke interfaces op beide CUBE's in het CUBE HA-paar moeten zich op hetzelfde LAN-subnet bevinden. Configuratie van de VIP en de binding van de VIP-interface aan een bepaalde spraaktoepassing (SIP) zijn verplicht voor ondersteuning van spraak-B2B HA. Externe apparaten zoals Unified CM, Webex Calling SBC, serviceprovider of proxy gebruiken VIP als bestemmings-IP-adres voor de gesprekken die door de CUBE HA-routers worden doorgelaten. Daarom fungeert het CUBE HA-paar voor Webex Calling als één lokale gateway.
De gesprekssignalering en informatie over de RTP-sessie van de bestaande gesprekken worden op bepaalde punten gecontroleerd tussen de actieve router en de stand-byrouter. Wanneer de actieve router wordt uitgeschakeld, neemt de stand-byrouter het over en blijft deze de RTP-stream doorsturen die eerder door de eerste router werd gerouteerd.
Gesprekken die op het moment van failover in transit zijn, worden na de overschakeling niet voortgezet. Dit zijn gesprekken die bijvoorbeeld nog niet volledig tot stand zijn gekomen of worden bewerkt met een overdrachts- of wachtrijfunctie. Bestaande gesprekken kunnen na het overschakelen worden verbroken.
Voor het gebruik van CUBE HA als lokale gateway voor toestandsafhankelijke failover van gesprekken bestaan de volgende vereisten:
CUBE HA kan geen TDM- of analoge interfaces op dezelfde locatie hebben
Gig1 en Gig2 worden aangeduid als verkeersinterfaces (SIP/RTP) en Gig3 is een controle-/data-interface voor de redundantiegroep (RG)
Er kunnen niet meer dan twee CUBE HA-paren in hetzelfde datalinklaagdomein worden geplaatst: één domein met groeps-id 1 en het andere met groeps-id 2. Als twee HA-paren met dezelfde groeps-id worden geconfigureerd, moeten RG-controle-/data-interfaces tot verschillende datalinklaagdomeinen behoren (vlan, afzonderlijke switch)
Poortkanaal wordt ondersteund voor zowel RG-controle-/data- als verkeersinterfaces
Alle signalering/media zijn afkomstig van of worden uitgegeven naar het virtuele IP-adres
Wanneer een platform in een CUBE HA-relatie wordt herladen, wordt het altijd als stand-by gestart
Een lager adres voor alle interfaces (Gig1, Gig2, Gig3) moet zich op hetzelfde platform bevinden
De redundantie-interface-id (rii) moet uniek zijn voor een paar/interfacecombinatie op dezelfde datalinklaag
De configuratie op beide CUBE's moet identiek zijn, inclusief de fysieke configuratie, en moet worden uitgevoerd op hetzelfde type platform en dezelfde IOS-XE-versie
Loopbackinterfaces kunnen niet worden gebruikt als binding, omdat deze altijd actief zijn
Voor meerdere verkeerinterfaces (SIP/RTP) (Gig1, Gig2) moet interfacetracering zijn geconfigureerd
CUBE-HA wordt niet ondersteund via een kabelverbinding voor de RG-controle-/datakoppeling (Gig3)
Beide platforms moeten identiek zijn en moeten op alle soortgelijke interfaces via een fysieke schakelaar zijn verbonden om CUBA HA te laten werken. GE0/0/0 van CUBE-1 en CUBE-2 moet bijvoorbeeld op dezelfde schakelaar worden beëindigd, enzovoort.
Kan WAN niet rechtstreeks op CUBE's of data-HA aan een van beide kanten beëindigen
De actieve en stand-by moeten zich in hetzelfde datacenter bevinden
Het is verplicht om afzonderlijke L3-interfaces voor redundantie (RG-controle/data, Gig3) te gebruiken. De interface die wordt gebruikt voor het verkeer kan bijvoorbeeld niet worden gebruikt voor HA-keepalives en controles op bepaalde punten
Bij failover wordt de eerder actieve CUBE bewust herladen, met behoud van de signalering en media
Redundantie op beide CUBE's configureren
U moet de box-to-boxredundantie van datalinklaag configureren op beide CUBE's die bedoeld zijn voor gebruik met een HA-paar voor het ophalen van virtuele IP-adressen.
1 | Configureer de algemene interfacetracering om de status van de interface bij te houden.
Tracerings-CLI wordt in RG gebruikt om de status van de spraakverkeerinterface te volgen, zodat de actieve router zijn actieve rol beëindigt nadat de verkeersinterface is uitgeschakeld. | ||||||
2 | Configureer een RG voor gebruik met VoIP HA onder de submodus voor toepassingsredundantie.
Hier is een uitleg van de velden die worden gebruikt in deze configuratie:
| ||||||
3 | Schakel box-to-boxredundantie in voor de CUBE-toepassing. Configureer de RG van de vorige stap onder
redundancy-group 1: voor het toevoegen en verwijderen van deze opdracht moet de bijgewerkte configuratie worden herladen. De platformen worden herladen nadat alle configuratie is toegepast. | ||||||
4 | Configureer de interfaces Gig1 en Gig2 met hun respectievelijke virtuele IP's, zoals hieronder getoond, en pas de redundantie-interface-id (rii) toe
Hier is een uitleg van de velden die worden gebruikt in deze configuratie:
| ||||||
5 | Sla de configuratie van de eerste CUBE op en laad deze opnieuw. Het platform dat het laatst wordt geladen is altijd de stand-by.
Nadat VCUBE-1 volledig is gestart, slaat u de configuratie van VCUBE-2 op en laadt u deze opnieuw.
| ||||||
6 | Controleer of de box-to-boxconfiguratie werkt zoals verwacht. De relevante uitvoer wordt vetgedrukt. We hebben VCUBE-2 als laatste opnieuw geladen en volgens de ontwerpoverwegingen. Het platform dat het laatst opnieuw wordt geladen, wordt altijd de stand-by.
|
Een lokale gateway configureren op beide CUBE's
In onze voorbeeldconfiguratie gebruiken we de volgende trunk-informatie van Control Hub om de configuratie voor de lokale gateway op beide platforms te bouwen, VCUBE-1 en VCUBE-2. De gebruikersnaam en het wachtwoord voor deze installatie zijn als volgt:
Gebruikersnaam: Hussain1076_LGU
Wachtwoord: lOV12MEaZx
1 | U moet een configuratiesleutel voor het wachtwoord maken, met behulp van de onderstaande opdrachten, voordat u deze kunt gebruiken in de aanmeldgegevens of gedeelde geheimen. Type 6-wachtwoorden worden gecodeerd met AES-versleuteling en deze door de gebruiker gedefinieerde configuratiesleutel.
Hier is de configuratie van de lokale gateway die van toepassing is op beide platforms op basis van de hierboven weergegeven Control Hub-parameters, opslaan en opnieuw laden. De SIP Digest-aanmeldgegevens van Control Hub worden vetgedrukt gemarkeerd.
Voor een weergave van de weergaveopdrachtuitvoer hebben we VCUBE-2 opnieuw geladen, gevolgd door VCUBE-1, waardoor VCUBE-1 de stand-by CUBE is en VCUBE-2 de actieve CUBE |
2 | Op elk moment behoudt slechts één platform een actieve registratie als lokale gateway met de Webex Calling-toegangs-SBC. Bekijk de uitvoer van de volgende weergaveopdrachten. redundantietoepassingsgroep 1 weergeven status sip-ua-register weergeven
Aan de bovenstaande uitvoer kunt u zien dat VCUBE-2 de actieve LGW is die de registratie bijhoudt met Webex Calling-toegangs-SBC, terwijl de uitvoer van de 'show sip-ua register status' leeg is in VCUBE-1 |
3 | Schakel nu de volgende foutopsporingen in op VCUBE-1
|
4 | Simuleer failover door de volgende opdracht uit te voeren op de actieve LGW, in dit geval VCUBE-2.
Naast de hierboven vermelde CLI wordt er ook in het volgende scenario overgeschakeld van de ACTIEVE naar de STAND-BY-LGW
|
5 | Controleer of VCUBE-1 is geregistreerd bij de Webex Calling-toegangs-SBC. VCUBE-2 moet nu opnieuw zijn geladen.
VCUBE-1 is nu de actieve LGW. |
6 | Bekijk het relevante foutopsporingslogboek in VCUBE-1, waarin een SIP-registratie wordt verstuurd naar Webex Calling via het virtuele IP-adres en 200 OK wordt ontvangen.
|
Een SIP-trunk beveiligingsprofiel configureren voor trunk naar lokale gateway
Als de lokale gateway en de PSTN-gateway zich op hetzelfde apparaat bevinden, moet Unified CM zijn ingeschakeld om onderscheid te maken tussen de twee verschillende verkeerstypen (gesprekken van Webex en van de PSTN) die van hetzelfde apparaat afkomstig zijn en om gedifferentieerde serviceklasse te bieden voor deze gesprekstypen. Deze gedifferentieerde gespreksbehandeling wordt mogelijk gemaakt door twee trunks in te richten tussen Unified CM en het apparaat met de lokale gateway en PSTN-gateway. Hiervoor zijn verschillende SIP-luisterpoorten voor de twee trunks vereist.
Maak een speciaal SIP-trunk beveiligingsprofiel voor de lokale gateway-trunk met de volgende instellingen:
|
SIP-profiel configureren voor de lokale gateway-trunk
Maak een speciaal SIP-profiel voor de lokale gateway-trunk met de volgende instellingen:
|
Een Calling Search Space maken voor Gesprekken van Webex
Maak een Calling Search Space voor gesprekken die afkomstig zijn van Webex met de volgende instellingen:
|
Een SIP-trunk configureren van en naar Webex
Maak een SIP-trunk voor de gesprekken van en naar Webex via de lokale gateway met de volgende instellingen:
|
Routegroep configureren voor Webex
Maak een routegroep met de volgende instellingen:
|
Routelijst configureren voor Webex
Maak een routelijst met de volgende instellingen:
|
Een partitie maken voor Webex-bestemmingen
Maak een partitie voor de Webex-bestemmingen met de volgende instellingen:
|
De volgende stappen
Zorg dat u deze partitie toevoegt aan alle Calling Search Spaces die toegang moeten hebben tot Webex-bestemmingen. Om te zorgen dat gesprekken van de PSTN naar Webex kunnen worden gerouteerd, moet u deze partitie specifiek toevoegen aan de Calling Search Space die wordt gebruikt als de inkomende Calling Search Space voor PSTN-trunks.
Routepatronen configureren voor Webex-bestemmingen
Configureer routepatronen voor elk DID-bereik in Webex met de volgende instellingen:
|
Normalisatie van ingekort bellen via intersite configureren voor Webex
Als ingekort bellen via intersite vereist is voor Webex, configureert u de normalisatiepatronen voor bellen voor elk ESN-bereik in Webex met de volgende instellingen:
|
Een zoekgroep instellen
Hunt-groepen routeren inkomende gesprekken naar een groep gebruikers of werkruimten. U kunt zelfs een patroon configureren om naar een hele groep te routeren.
Zie . voor meer informatie over het instellen van een zoekgroep Hunt-groepen in Cisco Webex Control Hub .
Een gesprekswachtrij maken
U kunt een gesprekswachtrij zo instellen dat wanneer gesprekken van klanten niet kunnen worden beantwoord, ze een automatisch antwoord, wachtberichten en muziek tijdens wachtstand krijgen totdat iemand het gesprek kan beantwoorden.
Zie . voor meer informatie over het instellen en beheren van een gesprekswachtrij Gesprekswachtrijen beheren in Cisco Webex Control Hub .
Een receptioniste-client maken
Ondersteun de behoeften van uw frontoffice-personeel. U kunt gebruikers instellen als telefonisten zodat ze inkomende gesprekken naar bepaalde personen binnen uw organisatie kunnen screenen.
Zie Clients van receptionisten in Cisco Webex Control Hub voor informatie over het instellen en weergeven van uw clients van receptionisten.
Automatische assistenten maken en beheren
U kunt begroetingen toevoegen, menu's instellen en gesprekken omleiden naar een antwoordservice, Hunt-groep, voicemailvak of een echte persoon. Maak een 24-uursplanning of bied verschillende opties wanneer uw bedrijf open of gesloten is.
Zie voor informatie over het maken en beheren van automatische assistenten Automatische waarnemers beheren in Cisco Webex Control Hub .
Een paginggroep configureren
Met groepsoproepen kan een gebruiker een eenrichtingsgesprek of groepsoproep plaatsen voor maximaal 75 doelgebruikers en werkruimten door een nummer of toestel te kiezen dat is toegewezen aan een specifieke paginggroep.
Zie . voor informatie over het instellen en bewerken van paginggroepen Een paginggroep configureren in Cisco Webex Control Hub .
Gesprek opnemen instellen
Verbeter teamwerk en samenwerking door een groep voor gesprek opnemen maken, zodat gebruikers elkaars gesprekken kunnen beantwoorden. Wanneer u gebruikers toevoegt aan een groep voor aangenomen gesprekken en een groepslid afwezig of bezet is, kan een ander lid het gesprek beantwoorden.
Zie Gesprek aannemen in Cisco Webex Control Hub voor informatie over het instellen van een groep voor aangenomen gesprekken.
gesprek parkeren instellen
Met Gesprek parkeren kan een gedefinieerde groep gebruikers gesprekken parkeren voor andere beschikbare leden van een groep voor geparkeerde gesprekken. Geparkeerde gesprekken kunnen door andere leden van de groep op hun telefoon worden beantwoord.
Zie Gesprek parkeren in Cisco Webex Control Hub voor informatie over het instellen van Gesprek parkeren.
Inbreken inschakelen voor gebruikers
1 | Vanuit de klantweergave in , ga naar Beheer > Locaties .https://admin.webex.com |
2 | Selecteer een gebruiker en klik op Calling. |
3 | Ga naar het gedeelte Machtigingen tussen gebruikers en selecteer vervolgens Inbreken. |
4 | Schakel de schakelaar in om andere gebruikers toe te staan zichzelf toe te voegen aan het lopende gesprek van deze gebruiker. |
5 | Schakel Een toon afspelen wanneer deze gebruiker Inbreekt in een gesprek in als u een toon wilt afspelen voor anderen wanneer deze gebruiker inbreekt in het gesprek. |
6 | Klik op Opslaan. |
Privacy voor een gebruiker inschakelen
1 | Meld u aan bij Control Hub en ga naar . | ||
2 | Kies een gebruiker en klik op Calling. | ||
3 | Ga naar het gedeelte Machtigingen tussen gebruikers en kies vervolgens Privacy. | ||
4 | Kies de juiste instellingen voor Privacy van virtuele operator voor deze gebruiker.
| ||
5 | Schakel het selectievakje Privacy inschakelen in. U kunt dan besluiten om iedereen te blokkeren door geen leden te kiezen uit de vervolgkeuzelijst. U kunt ook de gebruikers, werkplekken en virtuele lijnen kiezen die de lijnstatus van deze gebruiker kunnen controleren. Als u een locatiebeheerder bent, worden alleen de gebruikers, werkplekken en virtuele lijnen met betrekking tot uw toegewezen locaties weergegeven in de vervolgkeuzelijst. Schakel het selectievakje Privacy inschakelen uit zodat iedereen de lijnstatus kan controleren. | ||
6 | Schakel het selectievakje Privacy afdwingen voor doorverbonden gesprek opnemen en inbreken in om privacy in te schakelen voor doorverbonden gesprek opnemen en inbreken.
| ||
7 | Kies in Lid toevoegen op naam de gebruikers, werkplekken en virtuele lijnen die de status van de telefoonlijn kunnen controleren en gericht gesprek opnemen en inbreken kunnen activeren. | ||
8 | Als u de geselecteerde leden wilt filteren, gebruikt u het veld filteren op naam, nummer of toestel. | ||
9 | Klik op Alles verwijderen om alle geselecteerde leden te verwijderen.
| ||
10 | Klik op Opslaan. |
Bewaking configureren
Het maximale aantal bewaakte lijnen voor een gebruiker is 50. Houd tijdens het configureren van de controlelijst echter rekening met het aantal berichten dat van invloed is op de bandbreedte tussen Webex Calling en uw netwerk. Bepaal ook het maximale aantal bewaakte lijnen door het aantal lijnknoppen op de telefoon van de gebruiker.
1 | Ga vanuit de klantweergave in https://admin.webex.com naar Beheer en klik vervolgens op Gebruikers. | ||||
2 | Selecteer de gebruiker die u wilt wijzigen en klik op Bellen. | ||||
3 | Ga naar het gedeelte Machtigingen tussen gebruikers en selecteer Bewaking. | ||||
4 | U kunt kiezen uit de volgende:
U kunt een virtuele lijn opnemen in de lijst Gecontroleerde lijn toevoegen voor gebruikerscontrole. | ||||
5 | Kies of u deze gebruiker wilt informeren over geparkeerde gesprekken, zoek de persoon of het toestel voor geparkeerde gesprekken die moet worden gecontroleerd en klik vervolgens op Opslaan.
|
Waarschuwingstoon voor gespreksbrug inschakelen voor gebruikers
Voordat u begint
1 | Meld u aan bij Control Hub en ga naar . | ||
2 | Selecteer een gebruiker en klik op het tabblad Gesprekken. | ||
3 | Ga naar Machtigingen tussen gebruikers en klik op Waarschuwingstoon voor gespreksoverbrugging. | ||
4 | Inschakelen Waarschuwingstoon voor gespreksoverbrugging en klik vervolgens op Opslaan .
Zie Gedeelde lijnen op uw bureautelefoon voor meerdere platforms voor meer informatie over gespreksbridging op een gedeelde MPP-lijn. Zie Weergave gedeelde lijn voor Webex-app voor meer informatie over gespreksbridging op een gedeelde lijn van de Webex-app. |
Hotelbeheer inschakelen voor een gebruiker
1 | Vanuit de klantweergave inhttps://admin.webex.com , ga naar Beheer en selecteer Gebruikers . | ||
2 | Selecteer een gebruiker en klik op het tabblad Gesprekken. | ||
3 | Ga naar het gedeelte Machtigingen tussen gebruikers en selecteer Hoteling en schakel de schakelaar in. | ||
4 | Voer de naam of het nummer van de hoteling-host in het zoekveld Hoteling Location in en kies de hoteling-host die u aan de gebruiker wilt toewijzen. Er kan slechts één hotelhost worden geselecteerd. Als u een andere hotelhost kiest, wordt de eerste verwijderd.
| ||
5 | Als u de tijd wilt beperken die een gebruiker aan de hoteling host kan worden gekoppeld, kiest u het aantal uren dat de gebruiker de hoteling host kan gebruiken in de vervolgkeuzelijst Limit Association Period (Koppelingsperiode beperken). De gebruiker wordt automatisch uitgelogd na de gekozen tijd.
| ||
6 | Klik op Opslaan.
|
Gespreksrapporten weergeven
U kunt de pagina Analyses in Control Hub gebruiken om inzicht te krijgen in hoe mensen Webex Calling en de Webex-app gebruiken (betrokkenheid) en de kwaliteit van hun gespreksmedia ervaren. Voor toegang tot Webex Calling-analyses, meld u zich aan bij Control Hub, gaat u naar de pagina Analyses en selecteert u het tabblad Bellen.
1 | Voor gedetailleerde gespreksgeschiedenis meldt u aanmelden aan bij Besturingshub en ga vervolgens naar Analyse > Bellen . |
2 | Selecteren Gedetailleerde gespreksgeschiedenis . Zie Analyse toegewezen exemplaar voor informatie over gesprekken met een toegewezen exemplaar. |
3 | Voor toegang tot gegevens over de mediakwaliteit, meldt u zich aan bij Control Hub, gaat u naar de pagina Analyses en selecteert u Bellen. Zie Analyses voor uw Cloud Collaboration-portfolio voor meer informatie.
|
Het hulpprogramma CScan uitvoeren
CScan is de tool voor netwerkgereedheid die is ontworpen om de netwerkverbinding met Webex Calling te testen.
Raadpleeg CScan gebruiken om de netwerkkwaliteit van Webex Calling te testen voor meer informatie. |
Algemene voorwaarden
Voordat u een lokale gateway configureert voor Webex Calling, moet u ervoor zorgen dat u:
basiskennis hebt van VoIP
basiswerkkennis hebt van spraakconcepten voor Cisco IOS-XE en IOS-XE
Basiskennis hebben van het Session Initiation Protocol (SIP)
basisinzicht hebt in Cisco Unified Communications Manager (Unified CM) als uw implementatiemodel Unified CM omvat
Zie de Cisco Unified Border Element (CUBE) Enterprise-configuratiehandleiding voor meer informatie.
Hardware- en softwarevereisten voor de lokale gateway
Zorg ervoor dat uw implementatie een of meer van de lokale gateways heeft, zoals:
Cisco CUBE voor IP-gebaseerde connectiviteit
Cisco IOS-gateway voor op TDM gebaseerde connectiviteit
De lokale gateway helpt u bij het migreren naar Webex Calling op uw eigen tempo. De lokale gateway integreert uw bestaande implementatie op locatie met Webex Calling. U kunt ook uw bestaande PSTN-verbinding gebruiken. Zie Aan de slag met lokale gateway
Licentievereisten voor lokale gateways
CUBE-bellicenties moeten op de lokale gateway zijn geïnstalleerd. Zie de configuratiehandleiding bij Cisco Unified Border Element voor meer informatie.
Certificaat- en beveiligingsvereisten voor de lokale gateway
Webex Calling vereist beveiligde signalering en media. De lokale gateway voert de codering uit en er moet een TLS-verbinding uitgaand naar de cloud worden gemaakt volgens de volgende stappen:
De LGW moet worden bijgewerkt met de CA-rootbundel van Cisco PKI
Een set SIP-digest-aanmeldgegevens van de configuratiepagina van de trunk van Control Hub wordt gebruikt voor de configuratie van de LGW (de stappen zijn onderdeel van de configuratie die volgt)
CA-rootbundel valideert het gepresenteerde certificaat
Er wordt om aanmeldgegevens gevraagd (verstrekte SIP-digest)
De cloud identificeert welke lokale gateway veilig is geregistreerd
Firewall-, NAT traversal- en mediapadoptimalisatievereisten voor de lokale gateway
In de meeste gevallen kunnen de lokale gateway en de eindpunten zich in het interne netwerk van de klant bevinden en gebruikmaken van privé IP-adressen met NAT. De bedrijfsfirewall moet uitgaand verkeer (SIP, RTP/UDP, HTTP) toestaan naar specifieke IP-adressen/poorten die worden beschreven in Poortreferentiegegevens.
Als u mediapadoptimalisatie met ICE wilt gebruiken, moet de op Webex Calling gerichte interface van de lokale gateway een direct netwerkpad hebben naar en vanuit de Webex Calling-eindpunten. Als de eindpunten zich op een andere locatie bevinden en er geen direct netwerkpad is tussen de eindpunten en de op Webex Calling gerichte interface van de lokale gateway, moet er voor de lokale gateway een openbaar IP-adres zijn toegewezen aan de op Webex Calling gerichte interface voor gesprekken tussen de lokale gateway en de eindpunten om mediapadoptimalisatie te kunnen gebruiken. Ook moet IOS-XE-versie 16.12.5 worden uitgevoerd.
Om uw Webex Calling-services te kunnen gebruiken, moet u eerst de wizard voor de eerste installatie (FTSW) voltooien. Wanneer u de FTSW voor uw eerste locatie hebt voltooid, hoeft deze niet meer te worden voltooid voor extra locaties.
1 | Klik in de welkomst-e-mail op de koppeling Aan de slag.
| ||
2 | Controleer de servicevoorwaarden en accepteer deze. | ||
3 | Controleer uw belplan en klik op Aan de slag.
| ||
4 | Selecteer het land waaraan uw datacenter moet worden gekoppeld en voer de contactgegevens en het adres van de klant in. | ||
5 | Klik op Volgende: standaardlocatie. | ||
6 | U kunt kiezen uit de volgende opties:
| ||
7 | Maak de volgende selecties om deze toe te passen op deze locatie:
| ||
8 | Klik op Volgende. | ||
9 | Voer een beschikbaar Cisco Webex SIP-adres in, klik op Volgende en selecteer Voltooien. |
Voordat u begint
Als u een nieuwe locatie wilt maken, bereidt u de volgende informatie voor:
Locatieadres
Gewenste telefoonnummers (optioneel)
1 | Meld u aan bij Control Hub ophttps://admin.webex.com , ga naar .
| ||||
2 | Configureer de locatie-instellingen:
| ||||
3 | Klik op Opslaan en kies vervolgens Ja / Nee om nu of later nummers aan de locatie toe te voegen. | ||||
4 | Als u op . hebt geklikt Ja , kiest u een van de volgende opties:
De selectie van PSTN-optie is op elk locatieniveau (elke locatie heeft slechts één PSTN-optie). U kunt zo veel opties combineren als u wilt voor uw implementatie, maar elke locatie heeft één optie. Zodra u een optie voor een PSTN hebt geselecteerd en ingericht, kunt u deze wijzigen door te klikken op Beheren in de eigenschappen van de locatie-PSTN. Sommige opties, zoals Cisco PSTN, zijn mogelijk niet beschikbaar nadat een andere optie is toegewezen. Open een ondersteuningscase voor hulp. | ||||
5 | Kies of u de nummers nu of later wilt activeren. | ||||
6 | Als u niet-geïntegreerde CCP of PSTN op locatie hebt geselecteerd, voert u telefoonnummers in als door komma's gescheiden waarden en klikt u vervolgens op Valideren. Nummers worden toegevoegd voor de specifieke locatie. Geldige invoeren worden verplaatst naar het veld Gevalideerde nummers en ongeldige invoeren blijven zichtbaar in het veld Nummers toevoegen met een foutbericht. Afhankelijk van het land van de locatie worden de nummers opgemaakt op basis van de vereisten voor lokaal bellen. Als er bijvoorbeeld een landcode vereist is, kunt u nummers invoeren met of zonder de code en wordt de code automatisch toegevoegd. | ||||
7 | Klik op Opslaan. |
De volgende stappen
Nadat u een locatie hebt gemaakt, kunt u de 911-noodoproepservices inschakelen voor die locatie. Zie 911-noodoproepservice van RedSky voor Webex Calling voor meer informatie.
Voordat u begint
Ontvang een lijst met de gebruikers en werkplekken die zijn gekoppeld aan een locatie: Ga naardeze gebruikers en werkplekken verwijderen voordat u de locatie verwijdert. en selecteer in het vervolgkeuzemenu de locatie die u wilt verwijderen. U moetHoud er rekening mee dat alle nummers die aan deze locatie zijn gekoppeld, worden vrijgegeven aan uw PSTN-provider; u bent niet langer de eigenaar van deze nummers. |
1 | Meld u aan bij Control Hub ophttps://admin.webex.com , ga naar . |
2 | Klikken |
3 | Kiezen Locatie verwijderen en bevestig dat u die locatie wilt verwijderen. Het duurt meestal een paar minuten voordat de locatie definitief is verwijderd, maar het kan ook een uur duren. U kunt de status controleren door te klikken op naast de locatienaam en selecteer Verwijderingsstatus . |
U kunt uw PSTN-configuratie, de naam, tijdzone en taal van een locatie wijzigen nadat deze is gemaakt. Houd er echter rekening mee dat de nieuwe taal alleen van toepassing is op nieuwe gebruikers en apparaten. Voor bestaande gebruikers en apparaten wordt de oude taal gebruikt.
Voor bestaande locaties kunt u 911-noodoproepservices inschakelen. Zie 911-noodoproepservice van RedSky voor Webex Calling voor meer informatie. |
1 | Meld u aan bij Control Hub ophttps://admin.webex.com , ga naar . Als u een waarschuwingssymbool naast een locatie ziet, betekent dit dat u nog geen telefoonnummer voor die locatie hebt geconfigureerd. U kunt pas bellen of gebeld worden nadat u dat nummer hebt geconfigureerd. | ||||||
2 | (Optioneel) Selecteer onder PSTN-verbinding Cloud Connected PSTN of PSTN op locatie (lokale gateway), afhankelijk van welk u al hebt geconfigureerd. Klik op Beheren om die configuratie te wijzigen en bevestig vervolgens de bijbehorende risico's door Doorgaan te selecteren. Kies daarna een van de volgende opties en klik op Opslaan:
| ||||||
3 | Selecteer het Hoofdnummer waarop de hoofdcontactpersoon van de locatie kan worden bereikt. | ||||||
4 | (Optioneel) Onder Noodoproepen , kunt u selecteren: Locatie-id voor noodgevallen aan deze locatie wilt toewijzen.
| ||||||
5 | Selecteer het Voicemailnummer dat gebruikers kunnen bellen om hun voicemail voor deze locatie te controleren. | ||||||
6 | (Optioneel) Klik op het potloodpictogram boven aan de pagina Locatie om de Locatienaam , Aankondigingstaal , E-mail -mailtaal , Tijdzone , of Adres indien nodig en klik vervolgens op Opslaan .
|
Deze instellingen zijn voor intern bellen en zijn ook beschikbaar in de wizard wanneer u alles voor het eerst instelt. Wanneer u uw belplan wijzigt, worden de voorbeeldnummers in de Control Hub bijgewerkt om deze wijzigingen weer te geven.
U kunt toestemmingen voor uitgaande gesprekken configureren voor een locatie. Raadpleeg deze stappen om toestemmingen voor uitgaande gesprekken te configureren. |
1 | Meld u aan bij Control Hub, ga naar en blader vervolgens naar Intern bellen. | ||||||||
2 | Configureer de volgende optionele belvoorkeuren naar behoefte:
| ||||||||
3 | Geef interne belnummers op voor specifieke locaties. Ga naar Bellen. Blader naar Bellen en wijzig intern bellen indien nodig: , selecteer een locatie in de lijst en klik op
| ||||||||
4 | Geef extern bellen op voor specifieke locaties. Ga naar Bellen. Blader naar Kiezen en wijzig indien nodig het externe kiezen: , selecteer een locatie in de lijst en klik op
Gevolgen voor gebruikers:
|
Als u een wederverkoper bent die waarde toevoegt, kunt u deze stappen gebruiken om te beginnen aan de configuratie van de lokale gateway in de Control Hub. Wanneer het om een cloudgeregistreerde gateway gaat, kunt u deze op een of meerdere van uw Webex Calling-locaties gebruiken om routering te bieden naar een zakelijke PSTN-serviceprovider.
Een locatie met een lokale gateway kan niet worden verwijderd wanneer de lokale gateway voor andere locaties wordt gebruikt. |
Voordat u begint
U moet een trunk maken zodra een locatie is toegevoegd, maar voordat u de PSTN op locatie voor een locatie configureert.
Maak alle locaties en voeg specifieke instellingen en nummers aan elke locatie toe. Er moeten locaties zijn aangemaakt voordat u PSTN op locatie kunt toevoegen.
Bekijk de vereisten voor de PSTN op locatie (lokale gateway) voor Webex Calling.
U kunt slechts één trunk kiezen voor een locatie met PSTN op locatie, maar u kunt wel dezelfde trunk kiezen voor meerdere locaties.
1 | Aanmelden bij Besturingshub bij , ga naar Services > Bellen > Gespreksroutering en selecteer Trunk toevoegen .https://admin.webex.com | ||
2 | Kies een locatie. | ||
3 | Geef de trunk een naam en klik op Opslaan.
|
De volgende stappen
Trunk-informatie wordt weergegeven op het scherm Domein registreren, Trunk-groep OTG/DTG, Lijn/poort en Uitgaand proxyadres.
We raden u aan deze informatie uit Control Hub te kopiëren en deze in een lokaal tekstbestand of document te plakken, zodat u de informatie terug kunt vinden wanneer u de PSTN op locatie gaat configureren.
Als u de aanmeldgegevens verliest, moet u deze opnieuw genereren op het trunk-informatiescherm in Control Hub. Klik op Gebruikersnaam ophalen en wachtwoord herstellen om een nieuwe set verificatiegegevens te genereren voor de trunk.
1 | Meld u aan bij Control Hub ophttps://admin.webex.com , ga naar . | ||
2 | Selecteer de locatie die u wilt aanpassen en klik op Beheren. | ||
3 | Selecteer PSTN op locatie en klik op Volgende. | ||
4 | Kies een trunk uit het vervolgkeuzemenu.
| ||
5 | Klik op de bevestigingsmelding en klik vervolgens op Opslaan. |
De volgende stappen
U moet de configuratie-informatie gebruiken die door Control Hub is gegenereerd, en deze parameters bij de lokale gateway toelaten (bijvoorbeeld in een Cisco CUBE op locatie). In dit artikel wordt het gehele proces beschreven. Zie het volgende diagram voor een voorbeeld van hoe de configuratie-informatie van Control Hub (links) wordt toegelaten tot de parameters in de CUBE (rechts):
Nadat u de configuratie op de gateway zelf hebt voltooid, kunt u terugkeren naar Services > Bellen > Locaties in Control Hub. De gateway die u hebt gemaakt, wordt met een groene stip links van de naam weergegeven op de locatiekaart waaraan u de gateway hebt toegewezen.
Deze status geeft aan dat de gateway veilig geregistreerd is bij de belcloud en als de actieve toegangsgateway voor de PSTN op locatie dient.U kunt in Control Hub eenvoudig telefoonnummers voor uw organisatie weergeven, activeren, verwijderen en toevoegen. Zie Telefoonnummers beheren in Control Hub voor meer informatie.
Als u de Webex-services aan het uitproberen bent en u uw proefperiode wilt converteren naar een betaald abonnement, kunt u een e-mailaanvraag naar uw partner sturen.
1 | Meld u aan bij Control Hub op https://admin.webex.com, selecteer het gebouwpictogram |
2 | Selecteer het tabblad Abonnementen en klik vervolgens op Nu kopen. Er wordt een e-mail naar uw partner verzonden om hen te laten weten dat u geïnteresseerd bent in het omzetten van uw abonnement naar een betaald abonnement. |
U kunt Control Hub gebruiken om de prioriteit van de beschikbare gespreksopties in te stellen die gebruikers in de Webex-app zien. U kunt ook bellen met één klik voor ze inschakelen. Voor meer informatie raadpleegt u: Belopties instellen voor gebruikers van de Webex app .
U kunt bepalen welke beltoepassing wordt geopend wanneer gebruikers bellen. U kunt de instellingen van de bellende client configureren, inclusief implementatie in gemengde modi voor organisaties met gebruikers die gemachtigd zijn met Unified CM of: Webex Calling en gebruikers zonder betaalde gespreksservices van Cisco. Voor meer informatie raadpleegt u: Belgedrag instellen.
Overzicht
Webex Calling ondersteunt momenteel twee versies van de lokale gateway:
Lokale gateway
Lokale gateway voor Webex for Government
Voordat u begint, moet u de vereisten voor het PSTN (Public Switched Telephone Network) en de lokale gateway (LGW) voor Webex Calling begrijpen. Zie Voorkeursarchitectuur van Cisco voor Webex Calling voor meer informatie.
In dit artikel wordt ervan uitgegaan dat er een speciaal lokaal gatewayplatform aanwezig is zonder bestaande spraakconfiguratie. Als u een bestaande PSTN-gateway of CUBE Enterprise-implementatie wijzigt om te gebruiken als de functie lokale gateway voor Webex Calling, let dan goed op de configuratie. Zorg ervoor dat u de bestaande gespreksstromen en functionaliteit niet onderbreekt vanwege de wijzigingen die u aanbrengt.
De procedures bevatten koppelingen naar referentiedocumentatie voor opdrachten waar u meer te weten kunt komen over de afzonderlijke opdrachtopties. Alle referentiekoppelingen voor opdrachten gaan naar de Naslaginformatie over de opdracht voor beheerde Webex -gateways tenzij anders vermeld (in dat geval gaan de opdrachtkoppelingen naar Referentie voor Cisco IOS -spraakopdrachten ). U hebt toegang tot al deze handleidingen via Cisco Unified Border Element Command References. Raadpleeg de desbetreffende referentiedocumentatie voor producten voor informatie over de ondersteunde SBC's van derden. |
Er zijn twee opties om de lokale gateway te configureren voor uw: Webex Calling kofferbak:
Op registratie gebaseerde trunk
Trunk op basis van certificaten
Gebruik de takenstroom onder de Lokale gateway op basis van registratie of Lokale gateway op basis van certificaten om de lokale gateway te configureren voor uw Webex Calling kofferbak.
Zie Aan de slag met lokale gateway voor meer informatie over verschillende trunktypen. Voer de volgende stappen uit op de lokale gateway zelf, met behulp van de opdrachtregelinterface (CLI). We gebruiken Session Initiation Protocol (SIP) en Transport Layer Security (TLS) om de trunk te beveiligen en Secure Real-time Protocol (SRTP) om de media tussen de lokale gateway en Webex Calling .
Selecteer CUBE als uw lokale gateway. Webex for Government ondersteunt momenteel geen Session Border Controllers (SBC's) van derden. Raadpleeg Aan de slag met lokale gateway om de nieuwste lijst te bekijken.
- Installeer Cisco IOS XE Dublin 17.12.1a of nieuwere versies voor alle Webex for Government Local Gateways.
Als u de lijst met hoofdcertificeringsinstanties (CA's) wilt bekijken die door Webex for Government worden ondersteund, raadpleegt u Hoofdcertificeringsinstanties voor Webex for Government.
Zie Netwerkvereisten voor Webex for Government (FedRAMP) voor meer informatie over de externe poortbereiken voor de lokale gateway in Webex for Government.
De lokale gateway voor Webex for Government biedt geen ondersteuning voor het volgende:
STUN/ICE-Lite voor optimalisatie van mediapad
Fax (T.38)
Als u de lokale gateway voor uw Webex Calling-trunk in Webex for Government wilt configureren, gebruikt u de volgende optie:
Trunk op basis van certificaten
Gebruik de taakstroom onder Lokale gateway op basis van certificaat om de lokale gateway voor uw Webex Calling-trunk te configureren. Zie Op Webex Calling-certificaten gebaseerde trunk configureren voor meer informatie over het configureren van een lokale gateway op basis van certificaten.
Het is verplicht om FIPS-compatibele GCM-cijfers te configureren ter ondersteuning van de lokale gateway voor Webex for Government. Als dit niet het geval is, mislukt het instellen van het gesprek. Zie Op Webex Calling-certificaten gebaseerde trunk configureren voor configuratiegegevens.
Webex for Government biedt geen ondersteuning voor op registratie gebaseerde lokale gateway. |
In dit gedeelte wordt beschreven hoe u een Cisco Unified Border Element (CUBE) configureert als een lokale gateway voor Webex Calling met behulp van een geregistreerde SIP-trunk. Het eerste deel van dit document illustreert hoe u een eenvoudige PSTN-gateway configureert. In dit geval worden alle gesprekken van de PSTN naar Webex Calling gerouteerd en worden alle gesprekken van Webex Calling naar de PSTN gerouteerd. De afbeelding hieronder toont deze oplossing en de configuratie voor gespreksomleiding op hoog niveau die wordt gevolgd.
In dit ontwerp worden de volgende hoofdconfiguraties gebruikt:
voice class tenants: Wordt gebruikt om trunkspecifieke configuraties te maken.
spraakklasse-uri: Wordt gebruikt om SIP-berichten te classificeren voor de selectie van een inkomende dial peer.
inkomende dial peer: Biedt behandeling voor inkomende SIP-berichten en bepaalt de uitgaande route met een dial peer-groep.
dial peer group: Definieert de uitgaande dial peers die worden gebruikt voor verdere gespreksomleiding.
uitgaande dial peer: Biedt behandeling voor uitgaande SIP-berichten en routeert deze naar het vereiste doel.
Wanneer u een Cisco Unified Communications Manager-oplossing op locatie verbindt met Webex Calling, kunt u de eenvoudige PSTN-gatewayconfiguratie gebruiken als basis voor het bouwen van de oplossing die in het volgende diagram wordt geïllustreerd. In dit geval biedt Unified Communications Manager gecentraliseerde routering en behandeling van alle PSTN- en Webex Calling-gesprekken.
In dit document worden de hostnamen, IP-adressen en interfaces gebruikt die in de volgende afbeelding worden geïllustreerd.
Gebruik de configuratiehandleiding in de rest van dit document om de configuratie van uw lokale gateway als volgt te voltooien:
Stap 1: Basislijnconnectiviteit en -beveiliging van router configureren
Stap 2: Webex Calling-trunk configureren
Afhankelijk van uw gewenste architectuur volgt u een van de volgende opties:
Stap 3: Lokale gateway configureren met SIP PSTN-trunk
Stap 4: Lokale gateway configureren met bestaande Unified CM-omgeving
Of:
Stap 3: Lokale gateway configureren met TDM PSTN-trunk
Basislijnconfiguratie
De eerste stap bij het voorbereiden van uw Cisco-router als lokale gateway voor Webex Calling is het maken van een basislijnconfiguratie die uw platform beveiligt en verbinding tot stand brengt.
Voor alle op registratie gebaseerde implementaties van de lokale gateway zijn Cisco IOS XE 17.6.1a of nieuwere versies vereist. Raadpleeg de pagina Cisco Software Research voor de aanbevolen versies. Zoek naar het platform en selecteer een van de voorgestelde releases.
Routers van de ISR4000-serie moeten worden geconfigureerd met licenties voor zowel Unified Communications als beveiligingstechnologie.
Voor routers uit de Catalyst Edge 8000-serie die zijn uitgerust met spraakkaarten of DSP's is DNA Advantage-licentie vereist. Voor routers zonder spraakkaarten of DSP's is een minimum aan DNA Essentials-licenties vereist.
Stel een basislijnconfiguratie op voor uw platform die het bedrijfsbeleid volgt. Configureer met name het volgende en verifieer de werking:
NTP
ACL's
Gebruikersverificatie en toegang op afstand
DNS
IP -routering
IP-adressen
Het netwerk naar Webex Calling moet een IPv4-adres gebruiken.
Upload de Cisco root CA-bundel naar de lokale gateway.
Configuratie
1 | Zorg ervoor dat u geldige en routeerbare IP-adressen toewijst aan alle Layer 3-interfaces, bijvoorbeeld:
| ||
2 | Bescherm registratie- en STUN-referenties op de router met behulp van symmetrische codering. Configureer de primaire coderingssleutel en het coderingstype als volgt:
| ||
3 | Maak een PKI-trustpoint voor tijdelijke aanduiding.
| ||
4 | Schakel TLS1.2-exclusiviteit in en geef het standaardtrustpoint op met de volgende configuratieopdrachten. De vervoersparameters moeten ook worden bijgewerkt om een betrouwbare beveiligde verbinding voor registratie te garanderen:
| ||
5 | Installeer de Cisco root CA-bundel, die het DigiCert CA-certificaat bevat dat wordt gebruikt door Webex Calling. Gebruik de crypto pki trustpool import clean url opdracht om de root CA-bundel te downloaden van de opgegeven URL en om de huidige CA-trustpool te wissen, installeer dan de nieuwe certificaatbundel:
|
1 | Maak een op registratie gebaseerde PSTN-trunk voor een bestaande locatie in Control Hub. Noteer de trunk-informatie die wordt verstrekt zodra de trunk is gemaakt. Deze details, zoals gemarkeerd in de volgende afbeelding, worden gebruikt in de configuratiestappen in deze handleiding. Zie voor meer informatie Trunks, routegroepen en belplannen configureren voor Webex Calling . | ||||
2 | Voer de volgende opdrachten in om CUBE te configureren als een lokale gateway voor Webex Calling:
Hier volgt een uitleg van de velden voor de configuratie:
Hiermee schakelt u Cisco Unified Border Element (CUBE)-functies in op het platform. mediastatistiekenHiermee wordt mediabewaking op de lokale gateway ingeschakeld. bulkstatistieken mediaHiermee kan het besturingsvlak het gegevensvlak pollen voor gespreksstatistieken. Zie Media voor meer informatie over deze opdrachten. toestaan-verbindingen sip naar sipSchakel de CUBE basic SIP back-to-back functionaliteit van de gebruikersagent in. Zie voor meer informatie Verbindingen toestaan .
Hiermee wordt STUN (Session Traversal van UDP via NAT) wereldwijd ingeschakeld.
Zie voor meer informatie stun flowdata agent-id en stun flowdata gedeeld-geheim . asymmetrisch laadvermogen volConfigureert ondersteuning voor SIP-asymmetrische payload voor zowel DTMF- als dynamische codec-payloads. Zie voor meer informatie over deze opdracht asymmetrische lading . vroege aanbieding geforceerdDwingt de lokale gateway om SDP-informatie te verzenden in het eerste INVITE-bericht in plaats van te wachten op bevestiging van de naburige peer. Zie voor meer informatie over deze opdracht vroege aanbieding . | ||||
3 | Configureren spraakklasse codec 100 filter voor de trunk. In dit voorbeeld wordt hetzelfde codec-filter gebruikt voor alle trunks. U kunt filters voor elke trunk configureren voor een nauwkeurige regeling.
Hier volgt een uitleg van de velden voor de configuratie: codec voor spraakklasse 100Wordt gebruikt om alleen voorkeurcodecs toe te staan voor gesprekken via SIP-trunks. Zie spraakcursuscodec voor meer informatie.
| ||||
4 | Configureren spraakklasse stun-gebruik 100 om ICE in te schakelen op de Webex Calling-trunk.
Hier volgt een uitleg van de velden voor de configuratie: stungebruikiceliteWordt gebruikt om ICE-Lite in te schakelen voor alle op Webex Calling gerichte dial peers om media-optimalisatie waar mogelijk toe te staan. Zie voor meer informatie gebruik van spraakklasse overweldigen en verdoven gebruik ice lite .
| ||||
5 | Configureer het mediacodeerbeleid voor Webex-verkeer.
Hier volgt een uitleg van de velden voor de configuratie: voice class srtp-crypto 100Specificeert SHA1_80 als de enige SRTP-versleutelingssuite CUBE-aanbiedingen in de SDP in aanbod- en antwoordberichten. Webex Calling ondersteunt alleen SHA180._ Zie voor meer informatie spraakklasse srtp-crypto . | ||||
6 | Configureer een patroon om gesprekken naar een trunk van de lokale gateway uniek te identificeren op basis van de bestemmingstrunk-parameter:
Hier volgt een uitleg van de velden voor de configuratie: spraakklasse uri 100 sipDefinieert een patroon dat overeenkomt met een inkomende SIP-uitnodiging voor een inkomende dial peer van de trunk. Wanneer u dit patroon invoert, gebruikt u dtg= gevolgd door de OTG/DTG-waarde van de trunk die in Control Hub werd opgegeven toen de trunk werd gemaakt. Zie voice class uri voor meer informatie. | ||||
7 | Configureren sip-profiel 100, dat wordt gebruikt om SIP-berichten te wijzigen voordat ze naar Webex Calling worden verzonden.
Hier volgt een uitleg van de velden voor de configuratie:
| ||||
8 | Webex Calling-trunk configureren: |
Nadat u tenant hebt gedefinieerd100 en configureer een SIP VoIP dial peer. De gateway start een TLS-verbinding met Webex Calling. Op dit punt presenteert de toegangs-SBC het certificaat aan de lokale gateway. De lokale gateway valideert het toegangs-SBC-certificaat van Webex Calling met de CA-hoofdbundel die eerder is bijgewerkt. Als het certificaat wordt herkend, wordt een permanente TLS-sessie tot stand gebracht tussen de lokale gateway en Webex Calling-toegangs-SBC. De lokale gateway kan deze beveiligde verbinding vervolgens gebruiken om te registreren bij de Webex-toegangs-SBC. Wanneer de registratie wordt uitgedaagd voor verificatie:
De parameters gebruikersnaam, wachtwoord en realm uit de configuratie van de referenties worden gebruikt in het antwoord.
De wijzigingsregels in sip-profiel 100 worden gebruikt om de SIPS-URL terug te converteren naar SIP.
Registratie is voltooid wanneer een 200 OK is ontvangen van de toegangs-SBC.
Nadat u hierboven een trunk hebt gebouwd in de richting van Webex Calling, gebruikt u de volgende configuratie om een niet-gecodeerde trunk te maken in de richting van een SIP-gebaseerde PSTN-provider:
Als uw serviceprovider een veilige PSTN-trunk aanbiedt, volgt u mogelijk een vergelijkbare configuratie als hierboven beschreven voor de Webex Calling-trunk. Beveiligde naar beveiligde gespreksomleiding wordt ondersteund door CUBE. |
Zie ISDN PRI configureren voor het configureren van TDM-interfaces voor PSTN-gespreksgedeelten op de Cisco TDM-SIP-gateways. |
1 | Configureer de volgende spraakklasse-uri om inkomende gesprekken van de PSTN-trunk te identificeren:
Hier volgt een uitleg van de velden voor de configuratie: spraakklasse uri 200 sipDefinieert een patroon dat overeenkomt met een inkomende SIP-uitnodiging voor een inkomende dial peer van de trunk. Wanneer u dit patroon invoert, gebruikt u het IP-adres van de IP PSTN-gateway. Zie voice class uri voor meer informatie. |
2 | Configureer de volgende IP PSTN dial peer:
Hier volgt een uitleg van de velden voor de configuratie:
Definieert een VoIP -kiespeer met de tag 300 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing. Zie voor meer informatie Peer-kiesstem. bestemmingspatroon BAD.BADEr is een dummy-bestemmingspatroon vereist bij het omleiden van uitgaande gesprekken met een inkomende dial peer-groep. Zie voor meer informatie bestemmingspatroon (interface) . sessieprotocol sipv2Geeft aan dat dial peer 200 de SIP-gesprekspaden afhandelt. Zie voor meer informatie sessieprotocol (dial peer) . sessiedoel ipv4:192.168.80.13Geeft het doel- IPv4-adres van de bestemming aan om het gesprekspad te verzenden. Het sessiedoel hier is het IP-adres van de ITSP. Zie sessiedoel (VoIP-bel peer) voor meer informatie. binnenkomende uri via 200Definieert een overeenkomstcriterium voor de VIA-header met het IP - IP-adres van de PSTN. Komt overeen met alle inkomende IP PSTN-gespreksgedeelten op de lokale gateway met dial peer 200. Zie inkomende url voor meer informatie. bind control source-interface GigabitEthernet0/0/0Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar de PSTN worden verzonden. Zie bind voor meer informatie. bind media source-interface GigabitEthernet0/0/0Configureert de broninterface en het bijbehorende IP-adres voor media die naar PSTN worden verzonden. Zie bind voor meer informatie. spraakklas codec 100Configureert de dial peer om de algemene codecfilterlijst 100 te gebruiken. Zie voor meer informatie spraakklassecodec . dtmf-relais rtp-nteDefinieert RTP-NTE (RFC2833) als de DTMF -mogelijkheid die wordt verwacht op het gesprekspad. Zie DTMF Relay (Voice over IP) voor meer informatie. geen vadSpraakactiviteitsdetectie wordt uitgeschakeld. Zie vad (dial peer) voor meer informatie. |
3 | Als u uw lokale gateway configureert om alleen gesprekken tussen Webex Calling en het PSTN om te leiden, voegt u de volgende configuratie voor gespreksomleiding toe. Als u uw lokale gateway configureert met een Unified Communications Manager-platform, gaat u naar het volgende gedeelte. |
De PSTN-Webex Calling-configuratie in de vorige gedeelten kan worden gewijzigd om extra trunks aan een Cisco Unified Communications Manager-cluster (UCM) op te nemen. In dit geval worden alle gesprekken gerouteerd via Unified CM. Gesprekken van UCM op poort 5060 worden gerouteerd naar de PSTN en gesprekken van poort 5065 worden gerouteerd naar Webex Calling. De volgende incrementele configuraties kunnen worden toegevoegd om dit gespreksscenario op te nemen.
Wanneer u de Webex Calling-trunk in Unified CM maakt, moet u ervoor zorgen dat u de inkomende poort in de beveiligingsprofielinstellingen van de SIP-trunk configureert op 5065. Hiermee kunnen inkomende berichten op poort 5065 worden geplaatst en wordt de VIA-koptekst met deze waarde gevuld wanneer berichten naar de lokale gateway worden verzonden. |
1 | Configureer de volgende spraakklasse-URI's: | ||
2 | Configureer de volgende DNS-records om SRV-routering naar Unified CM-hosts op te geven:
Hier volgt een uitleg van de velden voor de configuratie: Met de volgende opdracht wordt een DNS SRV-resourcerecord gemaakt. Een record maken voor elke UCM-host en -trunk: ip-host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Recordnaam SRV-resource 2: Prioriteit voor SRV-resourcerecord 1: Het gewicht van de SRV-resourcerecord 5060: Het poortnummer dat moet worden gebruikt voor de doelhost in deze bronrecord ucmsub5.mydomain.com: De doelhost voor resourcerecord Maak lokale DNS A-records om de doelhostnamen van de bronrecord op te lossen. Bijvoorbeeld: ip-host ucmsub5.mydomain.com 192.168.80.65 ip-host: Hiermee maakt u een record in de lokale IOS XE-database. ucmsub5.mydomain.com: De naam van de A-recordhost. 192.168.80.65: Het IP-adres van de host. Maak de SRV-resourcerecords en A-records om uw UCM-omgeving en de voorkeursstrategie voor gespreksdistributie weer te geven. | ||
3 | Configureer de volgende dial peers: | ||
4 | Gespreksomleiding toevoegen met de volgende configuraties: |
Diagnostic Signatures (DS) detecteert proactief veelvoorkomende problemen in de op IOS XE gebaseerde lokale gateway en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.
Diagnostic Signatures (DS) zijn XML-bestanden die informatie bevatten over gebeurtenissen die problemen veroorzaken en acties die moeten worden ondernomen om het probleem te informeren, op te lossen en op te lossen. U kunt de probleemdetectielogica definiëren met behulp van syslog-berichten, SNMP-gebeurtenissen en door periodieke bewaking van specifieke weergavecommandooutputs.
De actietypen omvatten het verzamelen van uitvoer van de opdracht Show:
Een geconsolideerd logbestand
Het bestand uploaden naar een door de gebruiker geleverde netwerklocatie, zoals HTTPS, SCP, FTP-server.
TAC-technici schrijven de DS-bestanden en ondertekenen deze digitaal voor integriteitsbescherming. Elk DS-bestand heeft een unieke numerieke id die door het systeem is toegewezen. Hulpprogramma voor het opzoeken van diagnostische handtekeningen (DSLT) is een enkele bron voor het vinden van toepasselijke handtekeningen voor het bewaken en oplossen van verschillende problemen.
Voordat u begint:
Bewerk het DS-bestand niet waarvan u downloadt DSLT . De bestanden die u wijzigt, kunnen niet worden geïnstalleerd vanwege de fout bij de integriteitscontrole.
Een SMTP-server (Simple Mail Transfer Protocol) die u nodig hebt voor de lokale gateway om e-mailmeldingen te verzenden.
Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.
Voorwaarden
Lokale gateway met IOS XE 17.6.1a of hoger
Diagnostic Signatures is standaard ingeschakeld.
Configureer de beveiligde e-mailserver die moet worden gebruikt om proactieve meldingen te verzenden als op het apparaat Cisco IOS XE 17.6.1a of hoger wordt uitgevoerd.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
De omgevingsvariabele configurerends_email met het e-mailadres van de beheerder om u op de hoogte te stellen.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Hieronder ziet u een voorbeeld van een configuratie van een lokale gateway die wordt uitgevoerd op Cisco IOS XE 17.6.1a of hoger om de proactieve meldingen te verzenden naar tacfaststart@gmail.com met Gmail als beveiligde SMTP-server:
We raden u aan de Cisco IOS XE Bengaluru 17.6.x of nieuwere versies te gebruiken. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Een lokale gateway die wordt uitgevoerd op Cisco IOS XE-software is geen typische webgebaseerde Gmail-client die OAuth ondersteunt. We moeten dus een specifieke Gmail-accountinstelling configureren en specifieke toestemming geven om de e-mail van het apparaat correct te laten verwerken: |
Ga naar Minder beveiligde app-toegang inschakelen.
en de instellingAntwoord 'Ja, ik was het' wanneer u een e-mail van Gmail ontvangt met de melding 'Google heeft voorkomen dat iemand zich bij uw account aanmeldt met een niet-Google-app'.
Diagnostische handtekeningen installeren voor proactieve bewaking
Hoog CPU gebruik controleren
Deze DS houdt het CPU-gebruik gedurende vijf seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het gebruik 75% of meer bereikt, worden alle foutopsporingen uitgeschakeld en worden alle diagnostische handtekeningen verwijderd die zijn geïnstalleerd in de lokale gateway. Gebruik de onderstaande stappen om de handtekening te installeren.
Gebruik de toon snmp opdracht om SNMP in te schakelen. Als u dit niet inschakelt, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU gebruik met E-mail -mailmelding.
Kopieer het DS XML-bestand naar de flash van de lokale gateway.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
In het volgende voorbeeld ziet u hoe u het bestand van een FTP -server naar de lokale gateway kopieert.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DS's downloaden:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-07 22:05:33
Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU-gebruik op de lokale gateway te blijven controleren.
SIP trunk bewaken
Deze DS controleert elke 60 seconden of de registratie van een lokale gateway SIP -trunk met Webex Calling cloud ongedaan is gemaakt. Zodra de gebeurtenis voor het ongedaan maken van de registratie is gedetecteerd, wordt er een e-mail en een syslog-melding gegenereerd en wordt zichzelf na twee keer ongedaan maken van de registratie verwijderd. Gebruik de onderstaande stappen om de handtekening te installeren:
Download DS 64117 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
SIP-SIP
Probleemtype
Afmelding van SIP -trunk met E-mail -mailmelding.
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet de waarde 'geregistreerd' hebben.
Abnormale gespreksverbrekingen controleren
Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503. Als de toename van het aantal fouten groter is dan of gelijk is aan 5 vanaf de laatste peiling, wordt er een syslog- en e-mailmelding gegenereerd. Gebruik de onderstaande stappen om de handtekening te installeren.
Gebruik de toon snmp opdracht om te controleren of SNMP is ingeschakeld. Als dit niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Detectie van abnormale SIP -verbinding verbroken met e- E-mail en Syslog-melding.
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet de waarde 'geregistreerd' hebben.
Diagnostische handtekeningen installeren om een probleem op te lossen
Gebruik Diagnostic Signatures (DS) om problemen snel op te lossen. Cisco TAC -technici hebben verschillende handtekeningen opgesteld die de nodige debugs mogelijk maken die nodig zijn om een bepaald probleem op te lossen, het probleem te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen naar de Cisco TAC -case. Diagnostic Signatures (DS) elimineren de noodzaak om handmatig te controleren op het optreden van het probleem en maakt het oplossen van problemen met tussenpozen en tijdelijke problemen een stuk gemakkelijker.
U kunt de Hulpprogramma voor het opzoeken van diagnostische handtekeningen om de toepasselijke handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen, of u kunt de handtekening installeren die wordt aanbevolen door de TAC-technicus als onderdeel van de ondersteuningsopdracht.
Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog en het verzamelen van diagnostische gegevens automatiseren met behulp van de volgende stappen:
Een extra DS-omgevingsvariabele configurerends_fsurl_prefix Dit is het Cisco TAC bestandsserver (cxd.cisco.com) waarnaar de verzamelde diagnostische gegevens worden geüpload. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het token voor het bestand uploaden dat kan worden opgehaald uit Ondersteuningscasemanager in de volgende opdracht. De bestandsuploadtoken kan indien nodig worden gegenereerd in het gedeelte Bijlagen van de Support Case Manager.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Voorbeeld:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Zorg ervoor dat SNMP is ingeschakeld met de toon snmp commando. Als dit niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end
Zorg ervoor dat u de DS 64224 voor hoge CPU bewaking installeert als een proactieve maatregel om alle foutopsporings- en diagnostische handtekeningen uit te schakelen tijdens een hoog CPU gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU gebruik met E-mail -mailmelding.
Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Syslogs
Probleemtype
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Kopieer de DS XML-bestanden naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installeer DS 64224 voor bewaking van hoge CPU en vervolgens het XML-bestand DS 65095 in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Controleer of de handtekening is geïnstalleerd met behulp van de diagnostische handtekening voor bellen naar huis weergeven opdracht. De statuskolom moet de waarde 'geregistreerd' hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Geregistreerd
2020-11-08
Uitvoering van diagnostische handtekeningen verifiëren
In de volgende opdracht wordt de kolom 'Status' van de diagnostische handtekening voor bellen naar huis weergeven opdracht verandert in "running" terwijl de lokale gateway de actie uitvoert die in de handtekening is gedefinieerd. De uitvoer van Statistieken voor diagnose-handtekening voor thuisgebruik weergeven is de beste manier om te controleren of een diagnostische handtekening een gebeurtenis van belang detecteert en de actie uitvoert. De kolom 'Geactiveerd/Max./Deïnstalleren' geeft het aantal keren aan dat de opgegeven handtekening een gebeurtenis heeft geactiveerd, het maximumaantal keren dat het is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert nadat het maximumaantal geactiveerde gebeurtenissen is gedetecteerd.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id | DS-naam | Revisie | Status | Laatste update (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Geregistreerd | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Wordt uitgevoerd | 2020-11-08 00:12:53 |
Statistieken voor diagnose-handtekening voor thuisgebruik weergeven
DS-id | DS-naam | Triggered/Max/Deinstall | Average Run Time (seconds) | Max Run Time (seconds) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
De e-mailmelding die wordt verzonden tijdens het uitvoeren van diagnostische handtekeningen, bevat belangrijke informatie, zoals het probleemtype, de apparaatgegevens, de softwareversie, de actieve configuratie en de uitvoer van opdrachten die relevant zijn voor het oplossen van het gegeven probleem.
Diagnostische handtekeningen verwijderen
Diagnostische handtekeningen gebruiken voor het oplossen van problemen worden doorgaans gedefinieerd om de installatie ongedaan te maken nadat bepaalde probleemgevallen zijn gedetecteerd. Wil je een handtekening manueel verwijderen, haal dan de DS ID op uit de output van de toon diagnosehandtekening call-home command en voer de volgende opdracht uit:
call-home diagnostic-signature deinstall <DS ID>
Voorbeeld:
call-home diagnostic-signature deinstall 64224
Er worden regelmatig nieuwe handtekeningen toegevoegd aan het hulpprogramma voor het opzoeken van handtekeningen voor diagnostische gegevens, op basis van problemen die vaak worden waargenomen bij implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen. |
Voor een beter beheer van Cisco IOS XE-gateways raden we u aan de gateways in te schrijven en te beheren via de Control Hub. Het is een optionele configuratie. Wanneer u bent ingeschreven, kunt u de configuratievalidatieoptie in Control Hub gebruiken om uw lokale gatewayconfiguratie te valideren en eventuele configuratieproblemen te identificeren. Momenteel ondersteunen alleen trunks op basis van registratie deze functionaliteit.
Raadpleeg het volgende voor meer informatie:
In dit gedeelte wordt beschreven hoe u een Cisco Unified Border Element (CUBE) configureert als een lokale gateway voor Webex Calling met behulp van op certificaten gebaseerde gemeenschappelijke TLS (mTLS) SIP-trunk. Het eerste deel van dit document illustreert hoe u een eenvoudige PSTN-gateway configureert. In dit geval worden alle gesprekken van de PSTN naar Webex Calling gerouteerd en worden alle gesprekken van Webex Calling naar de PSTN gerouteerd. De volgende afbeelding toont deze oplossing en de configuratie voor gespreksomleiding op hoog niveau die wordt gevolgd.
In dit ontwerp worden de volgende hoofdconfiguraties gebruikt:
voice class tenants: Wordt gebruikt om trunkspecifieke configuraties te maken.
spraakklasse-uri: Wordt gebruikt om SIP-berichten te classificeren voor de selectie van een inkomende dial peer.
inkomende dial peer: Biedt behandeling voor inkomende SIP-berichten en bepaalt de uitgaande route met een dial peer-groep.
dial peer group: Definieert de uitgaande dial peers die worden gebruikt voor verdere gespreksomleiding.
uitgaande dial peer: Biedt behandeling voor uitgaande SIP-berichten en routeert deze naar het vereiste doel.
Wanneer u een Cisco Unified Communications Manager-oplossing op locatie verbindt met Webex Calling, kunt u de eenvoudige PSTN-gatewayconfiguratie gebruiken als basis voor het bouwen van de oplossing die in het volgende diagram wordt geïllustreerd. In dit geval biedt Unified Communications Manager gecentraliseerde routering en behandeling van alle PSTN- en Webex Calling-gesprekken.
In dit document worden de hostnamen, IP-adressen en interfaces gebruikt die in de volgende afbeelding worden geïllustreerd. Er zijn opties voorzien voor publieke of private (achter NAT) adressering. SRV DNS-records zijn optioneel, tenzij load balancing tussen meerdere CUBE-instanties.
Gebruik de configuratiehandleiding in de rest van dit document om de configuratie van uw lokale gateway als volgt te voltooien:
Stap 1: Basislijnconnectiviteit en -beveiliging van router configureren
Stap 2: Webex Calling-trunk configureren
Afhankelijk van uw gewenste architectuur volgt u een van de volgende opties:
Stap 3: Lokale gateway configureren met SIP PSTN-trunk
Stap 4: Lokale gateway configureren met bestaande Unified CM-omgeving
Of:
Stap 3: Lokale gateway configureren met TDM PSTN-trunk
Basislijnconfiguratie
De eerste stap bij het voorbereiden van uw Cisco-router als lokale gateway voor Webex Calling is het maken van een basislijnconfiguratie die uw platform beveiligt en verbinding tot stand brengt.
Voor alle op certificaten gebaseerde implementaties van lokale gateways zijn Cisco IOS XE 17.9.1a of nieuwere versies vereist. Raadpleeg de pagina Cisco Software Research voor de aanbevolen versies. Zoek naar het platform en selecteer een van de voorgestelde releases.
Routers van de ISR4000-serie moeten worden geconfigureerd met licenties voor zowel Unified Communications als beveiligingstechnologie.
Catalyst Edge 8000-serie routers die zijn uitgerust met stemkaarten of DSP's vereisen DNA Essentials-licenties. Voor routers zonder spraakkaarten of DSP's is een minimum aan DNA Essentials-licenties vereist.
Voor hoge capaciteitsvereisten hebt u mogelijk ook een HSEC-licentie (High Security) en extra doorvoerrechten nodig.
Raadpleeg autorisatiecodes voor meer informatie.
Stel een basislijnconfiguratie op voor uw platform die het bedrijfsbeleid volgt. Configureer met name het volgende en verifieer de werking:
NTP
ACL's
Gebruikersverificatie en toegang op afstand
DNS
IP -routering
IP-adressen
Het netwerk naar Webex Calling moet een IPv4-adres gebruiken. De FQDN-adressen (Fully Qualified Domain Names) of SRV-adressen (Service Record) van de lokale gateway moeten worden omgezet naar een openbaar IPv4-adres op internet.
Alle SIP- en mediapoorten op de lokale gateway-interface die op Webex is gericht, moeten rechtstreeks of via statische NAT toegankelijk zijn via internet. Zorg ervoor dat u uw firewall bijwerkt.
Installeer een ondertekend certificaat op de lokale gateway (de volgende biedt gedetailleerde configuratiestappen).
Een openbare certificeringsinstantie (CA), zoals beschreven in Welke hoofdcertificeringsinstanties worden ondersteund voor gesprekken naar Cisco Webex-audio- en -videoplatformen?, moet het apparaatcertificaat ondertekenen.
De FQDN die in de Control Hub is geconfigureerd bij het maken van een trunk, moet het certificaat Algemene naam (CN) of Onderwerp alternatieve naam (SAN) van de router zijn. Bijvoorbeeld:
Als een geconfigureerde trunk in de Control Hub van uw organisatie cube1.lgw.com:5061 als FQDN van de lokale gateway heeft, moet de CN of SAN in het routercertificaat cube1.lgw.com bevatten.
Als een geconfigureerde trunk in de Control Hub van uw organisatie lgws.lgw.com heeft als het SRV-adres van de lokale gateway(s) die bereikbaar is vanaf de trunk, moet de CN of SAN in het routercertificaat lgws.lgw.com bevatten. De records waarnaar het SRV-adres wordt omgezet (CNAME, A-record of IP -adres) zijn optioneel in SAN.
Of u nu een FQDN of SRV voor de trunk gebruikt, het contactadres voor alle nieuwe SIP-dialoogvensters van uw lokale gateway gebruikt de naam die is geconfigureerd in de Control Hub.
Zorg ervoor dat de certificaten zijn ondertekend voor client- en servergebruik.
Upload de Cisco root CA-bundel naar de lokale gateway.
Configuratie
1 | Zorg ervoor dat u geldige en routeerbare IP-adressen toewijst aan alle Layer 3-interfaces, bijvoorbeeld:
| ||
2 | Bescherm STUN-referenties op de router met behulp van symmetrische codering. Configureer de primaire coderingssleutel en het coderingstype als volgt:
| ||
3 | Maak een coderingstrustpoint met een certificaat dat is ondertekend door de certificeringsinstantie van uw voorkeur (CA). | ||
4 | Verifieer uw nieuwe certificaat met uw intermediaire (of root) CA-certificaat en importeer het certificaat (stap 4). Voer de volgende exec- of configuratieopdracht in:
| ||
5 | Importeer een ondertekend hostcertificaat met de volgende exec- of configuratieopdracht:
| ||
6 | Schakel TLS1.2-exclusiviteit in en geef het standaardtrustpoint op met de volgende configuratieopdrachten:
| ||
7 | Installeer de Cisco root CA-bundel, die het DigiCert CA-certificaat bevat dat wordt gebruikt door Webex Calling. Gebruik de crypto pki trustpool import clean url opdracht om de root CA-bundel te downloaden van de opgegeven URL en om de huidige CA-trustpool te wissen, installeer dan de nieuwe certificaatbundel:
|
1 | Maak een op CUBE-certificaten gebaseerde PSTN-trunk voor een bestaande locatie in Control Hub. Zie voor meer informatie Trunks, routegroepen en belplannen configureren voor Webex Calling .
| ||||
2 | Voer de volgende opdrachten in om CUBE te configureren als een lokale gateway voor Webex Calling:
Hier volgt een uitleg van de velden voor de configuratie:
Hiermee schakelt u Cisco Unified Border Element (CUBE)-functies in op het platform. toestaan-verbindingen sip naar sipSchakel de CUBE-basis-SIP in op de functionaliteit van de gebruikersagent. Zie voor meer informatie Verbindingen toestaan .
Hiermee wordt STUN (Session Traversal van UDP via NAT) wereldwijd ingeschakeld.
Zie stun flowdata agent-id en stun flowdata shared-secret voor meer informatie. asymmetrisch laadvermogen volConfigureert ondersteuning voor SIP-asymmetrische payload voor zowel DTMF- als dynamische codec-payloads. Zie voor meer informatie over deze opdracht asymmetrische lading . vroege aanbieding geforceerdDwingt de lokale gateway om SDP-informatie te verzenden in het eerste INVITE-bericht in plaats van te wachten op bevestiging van de naburige peer. Zie voor meer informatie over deze opdracht vroege aanbieding . sip-profielen inkomendHiermee kan CUBE SIP-profielen gebruiken om berichten te wijzigen wanneer ze worden ontvangen. Profielen worden toegepast via dial peers of tenants. | ||||
3 | Configureren codec voor spraakklasse 100 codec-filter voor de trunk. In dit voorbeeld wordt hetzelfde codec-filter gebruikt voor alle trunks. U kunt filters voor elke trunk configureren voor een nauwkeurige regeling.
Hier volgt een uitleg van de velden voor de configuratie: codec voor spraakklasse 100Wordt gebruikt om alleen voorkeurcodecs toe te staan voor gesprekken via SIP-trunks. Zie spraakcursuscodec voor meer informatie.
| ||||
4 | Configureren spraakklasse stun-gebruik 100 om ICE in te schakelen op de Webex Calling-trunk. (Deze stap is niet van toepassing op Webex for Government)
Hier volgt een uitleg van de velden voor de configuratie: stungebruikiceliteWordt gebruikt om ICE-Lite in te schakelen voor alle op Webex Calling gerichte dial peers om media-optimalisatie waar mogelijk toe te staan. Zie voor meer informatie gebruik van spraakklasse overweldigen en verdoven gebruik ice lite .
| ||||
5 | Configureer het mediacodeerbeleid voor Webex-verkeer. (Deze stap is niet van toepassing op Webex for Government)
Hier volgt een uitleg van de velden voor de configuratie: voice class srtp-crypto 100Specificeert SHA1_80 als de enige SRTP-versleutelingssuite CUBE-aanbiedingen in de SDP in aanbod- en antwoordberichten. Webex Calling ondersteunt alleen SHA180._ Zie voor meer informatie spraakklasse srtp-crypto . | ||||
6 | Configureer FIPS-compatibele GCM-cijfers (Deze stap is alleen van toepassing op Webex for Government).
Hier volgt een uitleg van de velden voor de configuratie: voice class srtp-crypto 100Geeft GCM aan als de cijfersuite die CUBE biedt. Het is verplicht om GCM-cijfers voor de lokale gateway te configureren voor Webex for Government. | ||||
7 | Configureer een patroon om gesprekken naar een lokale gateway-trunk uniek te identificeren op basis van de bestemmings-FQDN of SRV:
Hier volgt een uitleg van de velden voor de configuratie: spraakklasse uri 100 sipDefinieert een patroon dat overeenkomt met een inkomende SIP-uitnodiging voor een inkomende dial peer van de trunk. Wanneer u dit patroon invoert, gebruikt u LGW FQDN of SRV die zijn geconfigureerd in Control Hub tijdens het maken van een trunk. | ||||
8 | Configureer profielen voor SIP-berichtmanipulatie. Als uw gateway is geconfigureerd met een openbaar IP-adres, configureert u een profiel als volgt of gaat u door naar de volgende stap als u NAT gebruikt. In dit voorbeeld is cube1.lgw.com de FQDN die is geconfigureerd voor de lokale gateway en is '198.51.100.1' het openbare IP-adres van de lokale gateway-interface die is gericht op Webex Calling:
Hier volgt een uitleg van de velden voor de configuratie: regels 10 en 20Als u wilt toestaan dat Webex berichten van uw lokale gateway verifieert, moet de koptekst 'Contact' in SIP-verzoek- en responsberichten de waarde bevatten die is ingericht voor de trunk in Control Hub. Dit is de FQDN van een enkele host of de SRV-domeinnaam die wordt gebruikt voor een cluster apparaten.
| ||||
9 | Als uw gateway is geconfigureerd met een privé IP-adres achter statische NAT, configureert u inkomende en uitgaande SIP-profielen als volgt. In dit voorbeeld is cube1.lgw.com de FQDN die is geconfigureerd voor de lokale gateway, '10.80.13.12' is het interface-IP-adres dat is gericht op Webex Calling en '192.65.79.20' is het openbare NAT IP-adres. SIP profielen voor uitgaande berichten naar Webex Calling
Hier volgt een uitleg van de velden voor de configuratie: regels 10 en 20Als u wilt toestaan dat Webex berichten van uw lokale gateway verifieert, moet de koptekst 'Contact' in SIP-verzoek- en responsberichten de waarde bevatten die is ingericht voor de trunk in Control Hub. Dit is de FQDN van een enkele host of de SRV-domeinnaam die wordt gebruikt voor een cluster apparaten. regels 30 tot 81Converteer verwijzingen naar privéadressen naar het externe openbare adres voor de site, zodat Webex latere berichten correct kan interpreteren en routeren. SIP-profiel voor inkomende berichten van Webex Calling
Hier volgt een uitleg van de velden voor de configuratie: regels 10 tot 80Converteer referenties van openbare adressen naar het geconfigureerde privéadres, zodat berichten van Webex correct door CUBE kunnen worden verwerkt. Zie voor meer informatie sip-profielen voor spraakklassen . | ||||
10 | Configureer een keepalive van SIP-opties met een koptekstwijzigingsprofiel.
Hier volgt een uitleg van de velden voor de configuratie: spraakklasse sip-options-keepalive 100Hiermee configureert u een keepalive-profiel en gaat u naar de configuratiemodus voor spraakklassen. U kunt de tijd (in seconden) configureren waarop een SIP Out of Dialog Options Ping naar het kiesdoel wordt verzonden wanneer de heartbeat-verbinding met het eindpunt de status UP of Down heeft. Dit keepalive-profiel wordt geactiveerd vanuit de dial peer die is geconfigureerd voor Webex. Om ervoor te zorgen dat de contactkopteksten de volledig gekwalificeerde SBC-domeinnaam bevatten, wordt SIP-profiel 115 gebruikt. Regels 30, 40 en 50 zijn alleen vereist wanneer de SBC is geconfigureerd achter statische NAT. In dit voorbeeld is cube1.lgw.com de FQDN die is geselecteerd voor de lokale gateway en als statische NAT wordt gebruikt, is '10.80.13.12' het IP-adres van de SBC-interface naar Webex Calling en is '192.65.79.20' het openbare NAT IP-adres. | ||||
11 | Webex Calling-trunk configureren: |
Nadat u hierboven een trunk hebt gebouwd in de richting van Webex Calling, gebruikt u de volgende configuratie om een niet-gecodeerde trunk te maken in de richting van een SIP-gebaseerde PSTN-provider:
Als uw serviceprovider een veilige PSTN-trunk aanbiedt, volgt u mogelijk een vergelijkbare configuratie als hierboven beschreven voor de Webex Calling-trunk. Beveiligde naar beveiligde gespreksomleiding wordt ondersteund door CUBE. |
Zie ISDN PRI configureren voor het configureren van TDM-interfaces voor PSTN-gespreksgedeelten op de Cisco TDM-SIP-gateways. |
1 | Configureer de volgende spraakklasse-uri om inkomende gesprekken van de PSTN-trunk te identificeren:
Hier volgt een uitleg van de velden voor de configuratie: spraakklasse uri 200 sipDefinieert een patroon dat overeenkomt met een inkomende SIP-uitnodiging voor een inkomende dial peer van de trunk. Wanneer u dit patroon invoert, gebruikt u het IP-adres van de IP PSTN-gateway. Zie voice class uri voor meer informatie. |
2 | Configureer de volgende IP PSTN dial peer:
Hier volgt een uitleg van de velden voor de configuratie:
Definieert een VoIP -kiespeer met de tag 300 en geeft een zinvolle beschrijving voor eenvoudig beheer en probleemoplossing. Zie voor meer informatie Peer-kiesstem. bestemmingspatroon BAD.BADEr is een dummy-bestemmingspatroon vereist bij het omleiden van uitgaande gesprekken met een inkomende dial peer-groep. Zie voor meer informatie bestemmingspatroon (interface) . sessieprotocol sipv2Geeft aan dat dial peer 200 de SIP-gesprekspaden afhandelt. Zie voor meer informatie sessieprotocol (dial peer) . sessiedoel ipv4:192.168.80.13Geeft het doel- IPv4-adres van de bestemming aan om het gesprekspad te verzenden. Het sessiedoel hier is het IP-adres van de ITSP. Zie sessiedoel (VoIP-bel peer) voor meer informatie. binnenkomende uri via 200Definieert een overeenkomstcriterium voor de VIA-header met het IP - IP-adres van de PSTN. Komt overeen met alle inkomende IP PSTN-gespreksgedeelten op de lokale gateway met dial peer 200. Zie inkomende url voor meer informatie. bind control source-interface GigabitEthernet0/0/0Configureert de broninterface en het bijbehorende IP-adres voor berichten die naar de PSTN worden verzonden. Zie bind voor meer informatie. bind media source-interface GigabitEthernet0/0/0Configureert de broninterface en het bijbehorende IP-adres voor media die naar PSTN worden verzonden. Zie bind voor meer informatie. spraakklas codec 100Configureert de dial peer om de algemene codecfilterlijst 100 te gebruiken. Zie voor meer informatie spraakklassecodec . dtmf-relais rtp-nteDefinieert RTP-NTE (RFC2833) als de DTMF -mogelijkheid die wordt verwacht op het gesprekspad. Zie DTMF Relay (Voice over IP) voor meer informatie. geen vadSpraakactiviteitsdetectie wordt uitgeschakeld. Zie vad (dial peer) voor meer informatie. |
3 | Als u uw lokale gateway configureert om alleen gesprekken tussen Webex Calling en het PSTN om te leiden, voegt u de volgende configuratie voor gespreksomleiding toe. Als u uw lokale gateway configureert met een Unified Communications Manager-platform, gaat u naar het volgende gedeelte. |
De PSTN-Webex Calling-configuratie in de vorige gedeelten kan worden gewijzigd om extra trunks aan een Cisco Unified Communications Manager-cluster (UCM) op te nemen. In dit geval worden alle gesprekken gerouteerd via Unified CM. Gesprekken van UCM op poort 5060 worden gerouteerd naar de PSTN en gesprekken van poort 5065 worden gerouteerd naar Webex Calling. De volgende incrementele configuraties kunnen worden toegevoegd om dit gespreksscenario op te nemen.
1 | Configureer de volgende spraakklasse-URI's: | ||
2 | Configureer de volgende DNS-records om SRV-routering naar Unified CM-hosts op te geven:
Hier volgt een uitleg van de velden voor de configuratie: Met de volgende opdracht wordt een DNS SRV-resourcerecord gemaakt. Een record maken voor elke UCM-host en -trunk: ip-host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Recordnaam SRV-resource 2: Prioriteit voor SRV-resourcerecord 1: Het gewicht van de SRV-resourcerecord 5060: Het poortnummer dat moet worden gebruikt voor de doelhost in deze bronrecord ucmsub5.mydomain.com: De doelhost voor resourcerecord Maak lokale DNS A-records om de doelhostnamen van de bronrecord op te lossen. Bijvoorbeeld: ip-host ucmsub5.mydomain.com 192.168.80.65 ip-host: Hiermee maakt u een record in de lokale IOS XE-database. ucmsub5.mydomain.com: De naam van de A-recordhost. 192.168.80.65: Het IP-adres van de host. Maak de SRV-resourcerecords en A-records om uw UCM-omgeving en de voorkeursstrategie voor gespreksdistributie weer te geven. | ||
3 | Configureer de volgende dial peers: | ||
4 | Gespreksomleiding toevoegen met de volgende configuraties: |
Diagnostic Signatures (DS) detecteert proactief veelvoorkomende problemen in de Cisco IOS XE-gebaseerde lokale gateway en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.
Diagnostische handtekeningen (DS) zijn XML bestanden die informatie bevatten over triggergebeurtenissen en acties om het probleem te informeren, op te lossen en op te lossen. Gebruik syslog-berichten, SNMP -gebeurtenissen en door middel van periodieke bewaking van specifieke show-opdrachtuitvoer om de logica voor probleemdetectie te definiëren. De actietypen omvatten:
Uitvoer van showopdracht verzamelen
Een geconsolideerd logbestand
Het bestand uploaden naar een door de gebruiker opgegeven netwerklocatie, zoals HTTPS, SCP, FTP -server
TAC-technici schrijven DS-bestanden en ondertekenen deze digitaal voor integriteitsbescherming. Elk DS-bestand heeft de unieke numerieke Id die door het systeem is toegewezen. Hulpprogramma voor het opzoeken van diagnostische handtekeningen (DSLT) is een enkele bron voor het vinden van toepasselijke handtekeningen voor het bewaken en oplossen van verschillende problemen.
Voordat u begint:
Bewerk het DS-bestand niet waarvan u downloadt DSLT . De bestanden die u wijzigt, kunnen niet worden geïnstalleerd vanwege de fout bij de integriteitscontrole.
Een SMTP-server (Simple Mail Transfer Protocol) die u nodig hebt voor de lokale gateway om e-mailmeldingen te verzenden.
Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.
Voorwaarden
Lokale gateway met IOS XE 17.6.1 of hoger
Diagnostic Signatures is standaard ingeschakeld.
Configureer de beveiligde e-mailserver die u gebruikt om proactieve meldingen te verzenden als IOS XE 17.6.1 of hoger op het apparaat wordt uitgevoerd.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
De omgevingsvariabele configurerends_email met het e-mailadres van de beheerder die u ontvangt.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Diagnostische handtekeningen installeren voor proactieve bewaking
Hoog CPU gebruik controleren
Deze DS houdt het CPU -gebruik van 5 seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het gebruik 75% of meer bereikt, worden alle foutopsporingen uitgeschakeld en worden alle diagnostische handtekeningen verwijderd die u in de lokale gateway hebt geïnstalleerd. Gebruik de onderstaande stappen om de handtekening te installeren.
Zorg ervoor dat u SNMP hebt ingeschakeld met de opdracht toon snmp. Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software
Product
CUBE Enterprise in Webex Calling oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU-gebruik met e-mailmelding
Kopieer het DS XML-bestand naar de flash van de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
In het volgende voorbeeld ziet u hoe u het bestand van een FTP -server naar de lokale gateway kopieert.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Gebruik de diagnostische handtekening voor bellen naar huis weergeven opdracht om te controleren of de handtekening is geïnstalleerd. De statuskolom moet de waarde 'geregistreerd' hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DS's downloaden:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-07 22:05:33
Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU gebruik op de lokale gateway te blijven controleren.
Abnormale gespreksverbrekingen controleren
Deze DS gebruikt elke 10 minuten SNMP-enquêtes om abnormaal verbroken gespreksverbindingen te detecteren met SIP-fouten 403, 488 en 503. Als de toename van het aantal fouten groter is dan of gelijk is aan 5 vanaf de laatste peiling, wordt er een syslog- en e-mailmelding gegenereerd. Gebruik de onderstaande stappen om de handtekening te installeren.
Zorg ervoor dat SNMP is ingeschakeld met de opdracht toon snmp. Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Detectie van abnormale SIP -verbinding verbroken met e- E-mail en Syslog-melding.
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Gebruik de opdracht diagnostische handtekening voor bellen naar huis weergeven om te controleren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.
Diagnostische handtekeningen installeren om een probleem op te lossen
U kunt ook Diagnostic Signatures (DS) gebruiken om problemen snel op te lossen. Cisco TAC -technici hebben verschillende handtekeningen opgesteld die de nodige debugs mogelijk maken die nodig zijn om een bepaald probleem op te lossen, het probleem te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen naar de Cisco TAC -case. Hierdoor hoeft u niet meer handmatig te controleren wanneer het probleem optreedt, wat het oplossen van tijdelijke problemen en problemen die met tussenpozen optreden veel makkelijker maakt.
U kunt de Hulpprogramma voor het opzoeken van diagnostische handtekeningen om de toepasselijke handtekeningen te vinden en deze te installeren om een bepaald probleem zelf op te lossen, of u kunt de handtekening installeren die wordt aanbevolen door de TAC-technicus als onderdeel van de ondersteuningsopdracht.
Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" syslog en het verzamelen van diagnostische gegevens automatiseren met behulp van de volgende stappen:
Een andere DS-omgevingsvariabele configurerends_fsurl_prefix als het Cisco TAC bestandsserver (cxd.cisco.com) om de diagnostische gegevens te uploaden. De gebruikersnaam in het bestandspad is het casenummer en het wachtwoord is het token voor het bestand uploaden dat kan worden opgehaald uit Ondersteuningscasemanager zoals hieronder wordt weergegeven. Het token voor het bestand uploaden kan worden gegenereerd in de Bijlagen van de Support Case Manager, zoals vereist.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Voorbeeld:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Zorg ervoor dat SNMP is ingeschakeld met de opdracht toon snmp. Als SNMP niet is ingeschakeld, configureert u de snmp-serverbeheerder commando.
show snmp %SNMP agent not enabled config t snmp-server manager end
We raden u aan de DS 64224 voor hoge CPU bewaking te installeren als een proactieve maatregel om alle foutopsporings- en diagnostische handtekeningen uit te schakelen tijdens een hoog CPU gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU gebruik met E-mail -mailmelding.
Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR-serie of Catalyst 8000V Edge-software
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Syslogs
Probleemtype
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
Kopieer de DS XML-bestanden naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installeer het XML-bestand DS 64224 voor hoge CPU bewaking en vervolgens het XML-bestand DS 65095 in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Controleer of de handtekening is geïnstalleerd met toon diagnosehandtekening call-home. De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Geregistreerd
2020-11-08:00:12:53
Uitvoering van diagnostische handtekeningen verifiëren
In de volgende opdracht wordt de kolom 'Status' van de opdracht diagnostische handtekening voor bellen naar huis weergeven verandert in 'in werking' terwijl de lokale gateway de actie uitvoert die in de handtekening is gedefinieerd. De uitvoer van Statistieken voor diagnose-handtekening voor thuisgebruik weergeven is de beste manier om te controleren of een diagnostische handtekening een gebeurtenis van belang detecteert en de actie uitvoert. De kolom 'Geactiveerd/Max./Deïnstalleren' geeft het aantal keren aan dat de opgegeven handtekening een gebeurtenis heeft geactiveerd, het maximumaantal keren dat het is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert nadat het maximumaantal geactiveerde gebeurtenissen is gedetecteerd.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id | DS-naam | Revisie | Status | Laatste update (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Geregistreerd |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Wordt uitgevoerd |
2020-11-08 00:12:53 |
Statistieken voor diagnose-handtekening voor thuisgebruik weergeven
DS-id | DS-naam | Triggered/Max/Deinstall | Average Run Time (seconds) | Max Run Time (seconds) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
De e-mailmelding die wordt verzonden tijdens de uitvoering van de diagnostische handtekening, bevat belangrijke informatie, zoals het probleemtype, de apparaatgegevens, de softwareversie, de actieve configuratie en de uitvoer van opdrachten die relevant zijn voor het oplossen van het gegeven probleem.
Diagnostische handtekeningen verwijderen
De diagnostische handtekeningen gebruiken voor het oplossen van problemen worden doorgaans gedefinieerd om de installatie ongedaan te maken nadat bepaalde probleemgevallen zijn gedetecteerd. Als u een handtekening handmatig wilt verwijderen, haalt u de DS- Id op uit de uitvoer van: diagnostische handtekening voor bellen naar huis weergeven en voer de volgende opdracht uit:
call-home diagnostic-signature deinstall <DS ID>
Voorbeeld:
call-home diagnostic-signature deinstall 64224
Er worden regelmatig nieuwe handtekeningen toegevoegd aan het hulpprogramma voor het opzoeken van handtekeningen voor diagnostische gegevens, op basis van problemen die worden waargenomen bij implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen. |
Basisbeginselen
Voorwaarden
Voordat u CUBE HA implementeert als lokale gateway voor Webex Calling, moet u de volgende concepten begrijpen:
Box-to-boxredundantie van datalinklaag met CUBE Enterprise voor toestandsafhankelijk gespreksbehoud
De configuratierichtlijnen in dit artikel gaan uit van een speciaal lokaal gatewayplatform zonder bestaande spraakconfiguratie. Als een bestaande CUBE-bedrijfsimplementatie wordt gewijzigd om ook de lokale gatewayfunctie te gebruiken voor Cisco Webex Calling, let dan goed op de toegepaste configuratie en zorg ervoor dat bestaande gespreksstromen en de bestaande functionaliteiten niet worden onderbroken en zorg dat u voldoet aan de CUBE HA-ontwerpvereisten.
Hardware- en softwareonderdelen
CUBE HA als lokale gateway vereist IOS-XE versie 16.12.2 of hoger en een platform waarop de functies van zowel CUBE HA als LGW worden ondersteund.
De weergaveopdrachten en logboeken in dit artikel zijn gebaseerd op de minimale softwareversie van Cisco IOS-XE 16.12.2 die is geïmplementeerd op een vCUBE (CSR1000v). |
Referentiemateriaal
Hier zijn enkele gedetailleerde CUBE HA-configuratiehandleidingen voor verschillende platforms:
ISR 4K-serie: https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
CSR 1000v (vCUBE): https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Voorkeursarchitectuur voor Cisco Webex Calling: https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Overzicht van Webex Calling-oplossing
Cisco Webex Calling is een samenwerkingsoplossing die een cloud-gebaseerd alternatief voor meerdere tenants biedt voor PBX-telefoonservice op locatie met meerdere PSTN-opties voor klanten.
De focus van dit artikel is de implementatie van de lokale gateway (hieronder weergegeven). Met de lokale gatewaytrunk (PSTN op locatie) in Webex Calling kunt u verbinding maken met een PSTN-service van de klant. Het biedt ook verbinding met een IP PBX-implementatie op locatie, zoals Cisco Unified CM. Alle communicatie van en naar de cloud wordt beveiligd met TLS-transport voor SIP en SRTP voor media.
In de onderstaande afbeelding wordt een Webex Calling-implementatie weergegeven zonder bestaande IP PBX. De afbeelding is van toepassing op een enkele implementatie of een implementatie voor meerdere sites. De configuratie in dit artikel is gebaseerd op deze implementatie.
Box-to-boxredundantie van datalinklaag
De box-to-boxredundantie in CUBE HA-datalinklaag gebruikt het RG-infrastructuurprotocol (Redundancy Group) om een paar te vormen van een actieve en stand-byrouter. Dit paar heeft hetzelfde virtuele IP-adres (VIP) op hun respectievelijke interfaces en wisselt voortdurend statusberichten uit. Informatie over de CUBE-sessie wordt via het paar routers op bepaalde punten gecontroleerd, zodat de stand-byrouter alle verantwoordelijkheden van CUBE-gespreksverwerking meteen over kan nemen wanneer de actieve router niet meer in gebruik is. Zo kunnen signalering en media toestandsafhankelijk worden behouden.
Controleren op bepaalde punten is beperkt tot verbonden gesprekken met mediapakketten. Gesprekken in transit worden niet gecontroleerd (bijvoorbeeld een poging of tijdens het overgaan). In dit artikel verwijst CUBE HA naar box-to-boxredundantie (B2B) van datalinklaag met hoge beschikbaarheid (HA) voor toestandsafhankelijk gespreksbehoud |
Vanaf IOS-XE 16.12.2 kan CUBE HA worden geïmplementeerd als lokale gateway voor implementaties van Cisco Webex Calling-trunks (PSTN op locatie) en in dit artikel behandelen we ontwerpoverwegingen en configuraties. Deze afbeelding toont een typische CUBE HA-installatie als lokale gateway voor een Cisco Webex Calling-trunkimplementatie.
Infracomponent redundantiegroep
Het infracomponent van de redundantiegroep biedt de box-to-boxcommunicatie infrastructuurondersteuning tussen de twee CUBE's en onderhandelt de uiteindelijke stabiele redundantiestatus. Dit infracomponent biedt ook het volgende:
Een HSRP-achtig protocol dat de uiteindelijke redundantiestatus voor elke router onderhandelt door keepalive- en hello-berichten uit te wisselen tussen de twee CUBE's (via de controle-interface) – GigabitEthernet3 in de bovenstaande afbeelding.
Een transportmechanisme voor het controleren van de signalering en de mediastatus voor elk gesprek van de actieve naar de stand-byrouter (via de gegevensinterface) – GigabitEthernet3 in de bovenstaande afbeelding.
Configuratie en beheer van de VIP-interface (virtuele IP) voor de verkeersinterfaces (er kunnen meerdere verkeersinterfaces worden geconfigureerd met dezelfde RG-groep) – GigabitEthernet 1 en 2 worden beschouwd als verkeersinterfaces.
Dit RG-onderdeel moet specifiek worden geconfigureerd om spraak-B2B HA te ondersteunen.
Beheer van virtuele IP-adressen (VIP) voor zowel signalering als media
B2B HA vertrouwt op VIP om redundantie te bereiken. De VIP en gekoppelde fysieke interfaces op beide CUBE's in het CUBE HA-paar moeten zich op hetzelfde LAN-subnet bevinden. Configuratie van de VIP en de binding van de VIP-interface aan een bepaalde spraaktoepassing (SIP) zijn verplicht voor ondersteuning van spraak-B2B HA. Externe apparaten zoals Unified CM, Webex Calling SBC, serviceprovider of proxy gebruiken VIP als bestemmings-IP-adres voor de gesprekken die door de CUBE HA-routers worden doorgelaten. Daarom fungeert het CUBE HA-paar voor Webex Calling als één lokale gateway.
De gesprekssignalering en informatie over de RTP-sessie van de bestaande gesprekken worden op bepaalde punten gecontroleerd tussen de actieve router en de stand-byrouter. Wanneer de actieve router wordt uitgeschakeld, neemt de stand-byrouter het over en blijft deze de RTP-stream doorsturen die eerder door de eerste router werd gerouteerd.
Gesprekken die op het moment van failover in transit zijn, worden na de overschakeling niet voortgezet. Dit zijn gesprekken die bijvoorbeeld nog niet volledig tot stand zijn gekomen of worden bewerkt met een overdrachts- of wachtrijfunctie. Bestaande gesprekken kunnen na het overschakelen worden verbroken.
Voor het gebruik van CUBE HA als lokale gateway voor toestandsafhankelijke failover van gesprekken bestaan de volgende vereisten:
CUBE HA kan geen TDM- of analoge interfaces op dezelfde locatie hebben
Gig1 en Gig2 worden aangeduid als verkeersinterfaces (SIP/RTP) en Gig3 is een controle-/data-interface voor de redundantiegroep (RG)
Er kunnen niet meer dan twee CUBE HA-paren in hetzelfde datalinklaagdomein worden geplaatst: één domein met groeps-id 1 en het andere met groeps-id 2. Als twee HA-paren met dezelfde groeps-id worden geconfigureerd, moeten RG-controle-/data-interfaces tot verschillende datalinklaagdomeinen behoren (vlan, afzonderlijke switch)
Poortkanaal wordt ondersteund voor zowel RG-controle-/data- als verkeersinterfaces
Alle signalering/media zijn afkomstig van of worden uitgegeven naar het virtuele IP-adres
Wanneer een platform in een CUBE HA-relatie wordt herladen, wordt het altijd als stand-by gestart
Een lager adres voor alle interfaces (Gig1, Gig2, Gig3) moet zich op hetzelfde platform bevinden
De redundantie-interface-id (rii) moet uniek zijn voor een paar/interfacecombinatie op dezelfde datalinklaag
De configuratie op beide CUBE's moet identiek zijn, inclusief de fysieke configuratie, en moet worden uitgevoerd op hetzelfde type platform en dezelfde IOS-XE-versie
Loopbackinterfaces kunnen niet worden gebruikt als binding, omdat deze altijd actief zijn
Voor meerdere verkeerinterfaces (SIP/RTP) (Gig1, Gig2) moet interfacetracering zijn geconfigureerd
CUBE-HA wordt niet ondersteund via een kabelverbinding voor de RG-controle-/datakoppeling (Gig3)
Beide platforms moeten identiek zijn en moeten op alle soortgelijke interfaces via een fysieke schakelaar zijn verbonden om CUBA HA te laten werken. GE0/0/0 van CUBE-1 en CUBE-2 moet bijvoorbeeld op dezelfde schakelaar worden beëindigd, enzovoort.
Kan WAN niet rechtstreeks op CUBE's of data-HA aan een van beide kanten beëindigen
De actieve en stand-by moeten zich in hetzelfde datacenter bevinden
Het is verplicht om afzonderlijke L3-interfaces voor redundantie (RG-controle/data, Gig3) te gebruiken. De interface die wordt gebruikt voor het verkeer kan bijvoorbeeld niet worden gebruikt voor HA-keepalives en controles op bepaalde punten
Bij failover wordt de eerder actieve CUBE bewust herladen, met behoud van de signalering en media
Redundantie op beide CUBE's configureren
U moet de box-to-boxredundantie van datalinklaag configureren op beide CUBE's die bedoeld zijn voor gebruik met een HA-paar voor het ophalen van virtuele IP-adressen.
1 | Configureer de algemene interfacetracering om de status van de interface bij te houden.
Tracerings-CLI wordt in RG gebruikt om de status van de spraakverkeerinterface te volgen, zodat de actieve router zijn actieve rol beëindigt nadat de verkeersinterface is uitgeschakeld. | ||||||
2 | Configureer een RG voor gebruik met VoIP HA onder de submodus voor toepassingsredundantie.
Hier is een uitleg van de velden die worden gebruikt in deze configuratie:
| ||||||
3 | Schakel box-to-boxredundantie in voor de CUBE-toepassing. Configureer de RG van de vorige stap onder
redundancy-group 1: voor het toevoegen en verwijderen van deze opdracht moet de bijgewerkte configuratie worden herladen. De platformen worden herladen nadat alle configuratie is toegepast. | ||||||
4 | Configureer de interfaces Gig1 en Gig2 met hun respectievelijke virtuele IP's, zoals hieronder getoond, en pas de redundantie-interface-id (rii) toe
Hier is een uitleg van de velden die worden gebruikt in deze configuratie:
| ||||||
5 | Sla de configuratie van de eerste CUBE op en laad deze opnieuw. Het platform dat het laatst wordt geladen is altijd de stand-by.
Nadat VCUBE-1 volledig is gestart, slaat u de configuratie van VCUBE-2 op en laadt u deze opnieuw.
| ||||||
6 | Controleer of de box-to-boxconfiguratie werkt zoals verwacht. De relevante uitvoer wordt vetgedrukt. We hebben VCUBE-2 als laatste opnieuw geladen en volgens de ontwerpoverwegingen. Het platform dat het laatst opnieuw wordt geladen, wordt altijd de stand-by.
|
Een lokale gateway configureren op beide CUBE's
In onze voorbeeldconfiguratie gebruiken we de volgende trunk-informatie van Control Hub om de configuratie voor de lokale gateway op beide platforms te bouwen, VCUBE-1 en VCUBE-2. De gebruikersnaam en het wachtwoord voor deze installatie zijn als volgt:
Gebruikersnaam: Hussain1076_LGU
Wachtwoord: lOV12MEaZx
1 | U moet een configuratiesleutel voor het wachtwoord maken, met behulp van de onderstaande opdrachten, voordat u deze kunt gebruiken in de aanmeldgegevens of gedeelde geheimen. Type 6-wachtwoorden worden gecodeerd met AES-versleuteling en deze door de gebruiker gedefinieerde configuratiesleutel.
Hier is de configuratie van de lokale gateway die van toepassing is op beide platforms op basis van de hierboven weergegeven Control Hub-parameters, opslaan en opnieuw laden. De SIP Digest-aanmeldgegevens van Control Hub worden vetgedrukt gemarkeerd.
Voor een weergave van de weergaveopdrachtuitvoer hebben we VCUBE-2 opnieuw geladen, gevolgd door VCUBE-1, waardoor VCUBE-1 de stand-by CUBE is en VCUBE-2 de actieve CUBE |
2 | Op elk moment behoudt slechts één platform een actieve registratie als lokale gateway met de Webex Calling-toegangs-SBC. Bekijk de uitvoer van de volgende weergaveopdrachten. redundantietoepassingsgroep 1 weergeven status sip-ua-register weergeven
Aan de bovenstaande uitvoer kunt u zien dat VCUBE-2 de actieve LGW is die de registratie bijhoudt met Webex Calling-toegangs-SBC, terwijl de uitvoer van de 'show sip-ua register status' leeg is in VCUBE-1 |
3 | Schakel nu de volgende foutopsporingen in op VCUBE-1
|
4 | Simuleer failover door de volgende opdracht uit te voeren op de actieve LGW, in dit geval VCUBE-2.
Naast de hierboven vermelde CLI wordt er ook in het volgende scenario overgeschakeld van de ACTIEVE naar de STAND-BY-LGW
|
5 | Controleer of VCUBE-1 is geregistreerd bij de Webex Calling-toegangs-SBC. VCUBE-2 moet nu opnieuw zijn geladen.
VCUBE-1 is nu de actieve LGW. |
6 | Bekijk het relevante foutopsporingslogboek in VCUBE-1, waarin een SIP-registratie wordt verstuurd naar Webex Calling via het virtuele IP-adres en 200 OK wordt ontvangen.
|
Een SIP-trunk beveiligingsprofiel configureren voor trunk naar lokale gateway
Als de lokale gateway en de PSTN-gateway zich op hetzelfde apparaat bevinden, moet Unified CM zijn ingeschakeld om onderscheid te maken tussen de twee verschillende verkeerstypen (gesprekken van Webex en van de PSTN) die van hetzelfde apparaat afkomstig zijn en om gedifferentieerde serviceklasse te bieden voor deze gesprekstypen. Deze gedifferentieerde gespreksbehandeling wordt mogelijk gemaakt door twee trunks in te richten tussen Unified CM en het apparaat met de lokale gateway en PSTN-gateway. Hiervoor zijn verschillende SIP-luisterpoorten voor de twee trunks vereist.
Maak een speciaal SIP-trunk beveiligingsprofiel voor de lokale gateway-trunk met de volgende instellingen:
|
SIP-profiel configureren voor de lokale gateway-trunk
Maak een speciaal SIP-profiel voor de lokale gateway-trunk met de volgende instellingen:
|
Een Calling Search Space maken voor Gesprekken van Webex
Maak een Calling Search Space voor gesprekken die afkomstig zijn van Webex met de volgende instellingen:
|
Een SIP-trunk configureren van en naar Webex
Maak een SIP-trunk voor de gesprekken van en naar Webex via de lokale gateway met de volgende instellingen:
|
Routegroep configureren voor Webex
Maak een routegroep met de volgende instellingen:
|
Routelijst configureren voor Webex
Maak een routelijst met de volgende instellingen:
|
Een partitie maken voor Webex-bestemmingen
Maak een partitie voor de Webex-bestemmingen met de volgende instellingen:
|
De volgende stappen
Zorg dat u deze partitie toevoegt aan alle Calling Search Spaces die toegang moeten hebben tot Webex-bestemmingen. Om te zorgen dat gesprekken van de PSTN naar Webex kunnen worden gerouteerd, moet u deze partitie specifiek toevoegen aan de Calling Search Space die wordt gebruikt als de inkomende Calling Search Space voor PSTN-trunks.
Routepatronen configureren voor Webex-bestemmingen
Configureer routepatronen voor elk DID-bereik in Webex met de volgende instellingen:
|
Normalisatie van ingekort bellen via intersite configureren voor Webex
Als ingekort bellen via intersite vereist is voor Webex, configureert u de normalisatiepatronen voor bellen voor elk ESN-bereik in Webex met de volgende instellingen:
|
Een zoekgroep instellen
Hunt-groepen routeren inkomende gesprekken naar een groep gebruikers of werkruimten. U kunt zelfs een patroon configureren om naar een hele groep te routeren.
Zie . voor meer informatie over het instellen van een zoekgroep Hunt-groepen in Cisco Webex Control Hub .
Een gesprekswachtrij maken
U kunt een gesprekswachtrij zo instellen dat wanneer gesprekken van klanten niet kunnen worden beantwoord, ze een automatisch antwoord, wachtberichten en muziek tijdens wachtstand krijgen totdat iemand het gesprek kan beantwoorden.
Zie . voor meer informatie over het instellen en beheren van een gesprekswachtrij Gesprekswachtrijen beheren in Cisco Webex Control Hub .
Een receptioniste-client maken
Ondersteun de behoeften van uw frontoffice-personeel. U kunt gebruikers instellen als telefonisten zodat ze inkomende gesprekken naar bepaalde personen binnen uw organisatie kunnen screenen.
Zie Clients van receptionisten in Cisco Webex Control Hub voor informatie over het instellen en weergeven van uw clients van receptionisten.
Automatische assistenten maken en beheren
U kunt begroetingen toevoegen, menu's instellen en gesprekken omleiden naar een antwoordservice, Hunt-groep, voicemailvak of een echte persoon. Maak een 24-uursplanning of bied verschillende opties wanneer uw bedrijf open of gesloten is.
Zie voor informatie over het maken en beheren van automatische assistenten Automatische waarnemers beheren in Cisco Webex Control Hub .
Een paginggroep configureren
Met groepsoproepen kan een gebruiker een eenrichtingsgesprek of groepsoproep plaatsen voor maximaal 75 doelgebruikers en werkruimten door een nummer of toestel te kiezen dat is toegewezen aan een specifieke paginggroep.
Zie . voor informatie over het instellen en bewerken van paginggroepen Een paginggroep configureren in Cisco Webex Control Hub .
Gesprek opnemen instellen
Verbeter teamwerk en samenwerking door een groep voor gesprek opnemen maken, zodat gebruikers elkaars gesprekken kunnen beantwoorden. Wanneer u gebruikers toevoegt aan een groep voor aangenomen gesprekken en een groepslid afwezig of bezet is, kan een ander lid het gesprek beantwoorden.
Zie Gesprek aannemen in Cisco Webex Control Hub voor informatie over het instellen van een groep voor aangenomen gesprekken.
gesprek parkeren instellen
Met Gesprek parkeren kan een gedefinieerde groep gebruikers gesprekken parkeren voor andere beschikbare leden van een groep voor geparkeerde gesprekken. Geparkeerde gesprekken kunnen door andere leden van de groep op hun telefoon worden beantwoord.
Zie Gesprek parkeren in Cisco Webex Control Hub voor informatie over het instellen van Gesprek parkeren.
Inbreken inschakelen voor gebruikers
1 | Vanuit de klantweergave in , ga naar Beheer > Locaties .https://admin.webex.com |
2 | Selecteer een gebruiker en klik op Calling. |
3 | Ga naar het gedeelte Machtigingen tussen gebruikers en selecteer vervolgens Inbreken. |
4 | Schakel de schakelaar in om andere gebruikers toe te staan zichzelf toe te voegen aan het lopende gesprek van deze gebruiker. |
5 | Schakel Een toon afspelen wanneer deze gebruiker Inbreekt in een gesprek in als u een toon wilt afspelen voor anderen wanneer deze gebruiker inbreekt in het gesprek. |
6 | Klik op Opslaan. |
Privacy voor een gebruiker inschakelen
1 | Meld u aan bij Control Hub en ga naar . | ||
2 | Kies een gebruiker en klik op Calling. | ||
3 | Ga naar het gedeelte Machtigingen tussen gebruikers en kies vervolgens Privacy. | ||
4 | Kies de juiste instellingen voor Privacy van virtuele operator voor deze gebruiker.
| ||
5 | Schakel het selectievakje Privacy inschakelen in. U kunt dan besluiten om iedereen te blokkeren door geen leden te kiezen uit de vervolgkeuzelijst. U kunt ook de gebruikers, werkplekken en virtuele lijnen kiezen die de lijnstatus van deze gebruiker kunnen controleren. Als u een locatiebeheerder bent, worden alleen de gebruikers, werkplekken en virtuele lijnen met betrekking tot uw toegewezen locaties weergegeven in de vervolgkeuzelijst. Schakel het selectievakje Privacy inschakelen uit zodat iedereen de lijnstatus kan controleren. | ||
6 | Schakel het selectievakje Privacy afdwingen voor doorverbonden gesprek opnemen en inbreken in om privacy in te schakelen voor doorverbonden gesprek opnemen en inbreken.
| ||
7 | Kies in Lid toevoegen op naam de gebruikers, werkplekken en virtuele lijnen die de status van de telefoonlijn kunnen controleren en gericht gesprek opnemen en inbreken kunnen activeren. | ||
8 | Als u de geselecteerde leden wilt filteren, gebruikt u het veld filteren op naam, nummer of toestel. | ||
9 | Klik op Alles verwijderen om alle geselecteerde leden te verwijderen.
| ||
10 | Klik op Opslaan. |
Bewaking configureren
Het maximale aantal bewaakte lijnen voor een gebruiker is 50. Houd tijdens het configureren van de controlelijst echter rekening met het aantal berichten dat van invloed is op de bandbreedte tussen Webex Calling en uw netwerk. Bepaal ook het maximale aantal bewaakte lijnen door het aantal lijnknoppen op de telefoon van de gebruiker.
1 | Ga vanuit de klantweergave in https://admin.webex.com naar Beheer en klik vervolgens op Gebruikers. | ||||
2 | Selecteer de gebruiker die u wilt wijzigen en klik op Bellen. | ||||
3 | Ga naar het gedeelte Machtigingen tussen gebruikers en selecteer Bewaking. | ||||
4 | U kunt kiezen uit de volgende:
U kunt een virtuele lijn opnemen in de lijst Gecontroleerde lijn toevoegen voor gebruikerscontrole. | ||||
5 | Kies of u deze gebruiker wilt informeren over geparkeerde gesprekken, zoek de persoon of het toestel voor geparkeerde gesprekken die moet worden gecontroleerd en klik vervolgens op Opslaan.
|
Waarschuwingstoon voor gespreksbrug inschakelen voor gebruikers
Voordat u begint
1 | Meld u aan bij Control Hub en ga naar . | ||
2 | Selecteer een gebruiker en klik op het tabblad Gesprekken. | ||
3 | Ga naar Machtigingen tussen gebruikers en klik op Waarschuwingstoon voor gespreksoverbrugging. | ||
4 | Inschakelen Waarschuwingstoon voor gespreksoverbrugging en klik vervolgens op Opslaan .
Zie Gedeelde lijnen op uw bureautelefoon voor meerdere platforms voor meer informatie over gespreksbridging op een gedeelde MPP-lijn. Zie Weergave gedeelde lijn voor Webex-app voor meer informatie over gespreksbridging op een gedeelde lijn van de Webex-app. |
Hotelbeheer inschakelen voor een gebruiker
1 | Vanuit de klantweergave inhttps://admin.webex.com , ga naar Beheer en selecteer Gebruikers . | ||
2 | Selecteer een gebruiker en klik op het tabblad Gesprekken. | ||
3 | Ga naar het gedeelte Machtigingen tussen gebruikers en selecteer Hoteling en schakel de schakelaar in. | ||
4 | Voer de naam of het nummer van de hoteling-host in het zoekveld Hoteling Location in en kies de hoteling-host die u aan de gebruiker wilt toewijzen. Er kan slechts één hotelhost worden geselecteerd. Als u een andere hotelhost kiest, wordt de eerste verwijderd.
| ||
5 | Als u de tijd wilt beperken die een gebruiker aan de hoteling host kan worden gekoppeld, kiest u het aantal uren dat de gebruiker de hoteling host kan gebruiken in de vervolgkeuzelijst Limit Association Period (Koppelingsperiode beperken). De gebruiker wordt automatisch uitgelogd na de gekozen tijd.
| ||
6 | Klik op Opslaan.
|
Gespreksrapporten weergeven
U kunt de pagina Analyses in Control Hub gebruiken om inzicht te krijgen in hoe mensen Webex Calling en de Webex-app gebruiken (betrokkenheid) en de kwaliteit van hun gespreksmedia ervaren. Voor toegang tot Webex Calling-analyses, meld u zich aan bij Control Hub, gaat u naar de pagina Analyses en selecteert u het tabblad Bellen.
1 | Voor gedetailleerde gespreksgeschiedenis meldt u aanmelden aan bij Besturingshub en ga vervolgens naar Analyse > Bellen . |
2 | Selecteren Gedetailleerde gespreksgeschiedenis . Zie Analyse toegewezen exemplaar voor informatie over gesprekken met een toegewezen exemplaar. |
3 | Voor toegang tot gegevens over de mediakwaliteit, meldt u zich aan bij Control Hub, gaat u naar de pagina Analyses en selecteert u Bellen. Zie Analyses voor uw Cloud Collaboration-portfolio voor meer informatie.
|
Het hulpprogramma CScan uitvoeren
CScan is de tool voor netwerkgereedheid die is ontworpen om de netwerkverbinding met Webex Calling te testen.
Raadpleeg CScan gebruiken om de netwerkkwaliteit van Webex Calling te testen voor meer informatie. |
Uw omgeving voorbereiden
Algemene voorwaarden
Voordat u een lokale gateway voor Webex Calling configureert, moet u ervoor zorgen dat u:
-
basiskennis hebt van VoIP
-
basiswerkkennis hebt van spraakconcepten voor Cisco IOS-XE en IOS-XE
-
Basiskennis hebben van het Session Initiation Protocol (SIP)
-
basisinzicht hebt in Cisco Unified Communications Manager (Unified CM) als uw implementatiemodel Unified CM omvat
Zie de Cisco Unified Border Element (CUBE) Enterprise-configuratiehandleiding voor meer informatie.
Hardware- en softwarevereisten voor de lokale gateway
Zorg ervoor dat uw implementatie een of meer van de lokale gateways heeft, zoals:
-
Cisco CUBE voor IP-gebaseerde connectiviteit
-
Cisco IOS-gateway voor op TDM gebaseerde connectiviteit
De lokale gateway helpt u bij het migreren naar Webex Calling op uw eigen tempo. De lokale gateway integreert uw bestaande implementatie op locatie met Webex Calling. U kunt ook uw bestaande PSTN-verbinding gebruiken. Zie Aan de slag met lokale gateway
Licentievereisten voor lokale gateways
CUBE-bellicenties moeten op de lokale gateway zijn geïnstalleerd. Zie de configuratiehandleiding bij Cisco Unified Border Element voor meer informatie.
Certificaat- en beveiligingsvereisten voor de lokale gateway
Webex Calling vereisen veilige signalering en media. De lokale gateway voert de codering uit en er moet een TLS-verbinding uitgaand naar de cloud worden gemaakt volgens de volgende stappen:
-
De LGW moet worden bijgewerkt met de CA-rootbundel van Cisco PKI
-
Een set SIP-digest-aanmeldgegevens van de configuratiepagina van de trunk van Control Hub wordt gebruikt voor de configuratie van de LGW (de stappen zijn onderdeel van de configuratie die volgt)
-
CA-rootbundel valideert het gepresenteerde certificaat
-
Er wordt om aanmeldgegevens gevraagd (verstrekte SIP-digest)
-
De cloud identificeert welke lokale gateway veilig is geregistreerd
Firewall-, NAT traversal- en mediapadoptimalisatievereisten voor de lokale gateway
In de meeste gevallen kunnen de lokale gateway en de eindpunten zich in het interne netwerk van de klant bevinden en gebruikmaken van privé IP-adressen met NAT. De bedrijfsfirewall moet uitgaand verkeer (SIP, RTP/UDP, HTTP) toestaan naar specifieke IP-adressen/poorten die worden beschreven in Poortreferentiegegevens.
Als u mediapadoptimalisatie met ICE wilt gebruiken, moet de op Webex Calling gerichte interface van de lokale gateway een direct netwerkpad hebben naar en vanuit de Webex Calling-eindpunten. Als de eindpunten zich op een andere locatie bevinden en er geen direct netwerkpad is tussen de eindpunten en de op Webex Calling gerichte interface van de lokale gateway, moet er voor de lokale gateway een openbaar IP-adres zijn toegewezen aan de op Webex Calling gerichte interface voor gesprekken tussen de lokale gateway en de eindpunten om mediapadoptimalisatie te kunnen gebruiken. Ook moet IOS-XE-versie 16.12.5 worden uitgevoerd.
Webex Calling voor uw organisatie configureren
Om uw Webex Calling-services te kunnen gebruiken, moet u eerst de wizard voor de eerste installatie (FTSW) voltooien. Wanneer u de FTSW voor uw eerste locatie hebt voltooid, hoeft deze niet meer te worden voltooid voor extra locaties.
1 |
Klik in de welkomst-e-mail op de koppeling Aan de slag. Uw beheerders-e-mailadres wordt automatisch gebruikt voor aanmelding bij Control Hub, waar u wordt gevraagd uw beheerderswachtwoord te maken. Nadat u bent aangemeld, wordt de installatiewizard automatisch gestart. |
2 |
Controleer de servicevoorwaarden en accepteer deze. |
3 |
Controleer uw belplan en klik op Aan de slag. Uw accountmanager is verantwoordelijk voor het activeren van de eerste stappen voor de FTSW. Neem contact op met uw accountmanager als u de melding 'Kan uw gesprek niet instellen' ontvangt wanneer u Aan de slag selecteert. |
4 |
Selecteer het land waaraan uw datacenter moet worden gekoppeld en voer de contactgegevens en het adres van de klant in. |
5 |
Klik op Volgende: standaardlocatie. |
6 |
U kunt kiezen uit de volgende opties:
Nadat u de configuratiewizard hebt voltooid, moet u een hoofdnummer toevoegen aan de locatie die u maakt. |
7 |
Maak de volgende selecties om deze toe te passen op deze locatie:
|
8 |
Klik op Volgende. |
9 |
Voer een beschikbaar Cisco Webex SIP-adres in, klik op Volgende en selecteer Voltooien. |
Voordat u begint
Als u een nieuwe locatie wilt maken, bereidt u de volgende informatie voor:
-
Locatieadres
-
Gewenste telefoonnummers (optioneel)
1 |
Meld u aan bij Control Hub op https://admin.webex.com, ga naar . Een nieuwe locatie wordt gehost in het regionale datacenter dat overeenkomt met het land dat u hebt geselecteerd met de wizard voor de eerste installatie. |
2 |
Configureer de locatie-instellingen:
|
3 |
Klik op Opslaan en kies Ja /Nee om nu of later nummers aan de locatie toe te voegen. |
4 |
Als u op Ja hebt geklikt , kiest u een van de volgende opties:
De selectie van PSTN-optie is op elk locatieniveau (elke locatie heeft slechts één PSTN-optie). U kunt zo veel opties combineren als u wilt voor uw implementatie, maar elke locatie heeft één optie. Zodra u een optie voor een PSTN hebt geselecteerd en ingericht, kunt u deze wijzigen door te klikken op Beheren in de eigenschappen van de locatie-PSTN. Sommige opties, zoals Cisco PSTN, zijn mogelijk niet beschikbaar nadat een andere optie is toegewezen. Open een ondersteuningscase voor hulp. |
5 |
Kies of u de nummers nu of later wilt activeren. |
6 |
Als u niet-geïntegreerde CCP of PSTN op locatie hebt geselecteerd, voert u telefoonnummers in als door komma's gescheiden waarden en klikt u vervolgens op Valideren. Nummers worden toegevoegd voor de specifieke locatie. Geldige invoeren worden verplaatst naar het veld Gevalideerde nummers en ongeldige invoeren blijven zichtbaar in het veld Nummers toevoegen met een foutbericht. Afhankelijk van het land van de locatie worden de nummers opgemaakt op basis van de vereisten voor lokaal bellen. Als er bijvoorbeeld een landcode vereist is, kunt u nummers invoeren met of zonder de code en wordt de code automatisch toegevoegd. |
7 |
Klik op Opslaan. |
De volgende stappen
Nadat u een locatie hebt gemaakt, kunt u de 911-noodoproepservices inschakelen voor die locatie. Zie 911-noodoproepservice van RedSky voor Webex Calling voor meer informatie.
Voordat u begint
Ontvang een lijst met de gebruikers en werkplekken die zijn gekoppeld aan een locatie: Ga naar deze gebruikers en werkplekken verwijderen voordat u de locatie verwijdert.
en selecteer in het vervolgkeuzemenu de te verwijderen locatie. U moetHoud er rekening mee dat alle nummers die aan deze locatie zijn gekoppeld, worden vrijgegeven aan uw PSTN-provider; u bent niet langer de eigenaar van deze nummers.
1 |
Meld u aan bij Control Hub op https://admin.webex.com, ga naar . |
2 |
Klik op |
3 |
Kies Locatie verwijderenen bevestig dat u die locatie wilt verwijderen. Het duurt doorgaans een paar minuten om de locatie permanent te verwijderen, maar dit kan een uur duren. U kunt de status controleren door naast de locatienaam te klikken en Verwijderstatus te selecteren. |
U kunt uw instellingen PSTN, de naam, tijdzone en taal van een locatie wijzigen nadat deze is gemaakt. Houd er echter rekening mee dat de nieuwe taal alleen van toepassing is op nieuwe gebruikers en apparaten. Voor bestaande gebruikers en apparaten wordt de oude taal gebruikt.
Voor bestaande locaties kunt u 911-noodoproepservices inschakelen. Zie 911-noodoproepservice van RedSky voor Webex Calling voor meer informatie.
1 |
Meld u aan bij de Control Hub op https://admin.webex.com, ga naar . Als u een Let op-symbool naast een locatie ziet, betekent dit dat u nog geen telefoonnummer voor die locatie hebt geconfigureerd. U kunt pas gesprekken voeren of ontvangen als u dat nummer hebt geconfigureerd. |
2 |
(Optioneel) Selecteer onder PSTN-verbinding Cloud Connected PSTN of PSTN op locatie (lokale gateway), afhankelijk van welk u al hebt geconfigureerd. Klik op Beheren om die configuratie te wijzigen en bevestig vervolgens de bijbehorende risico's door Doorgaan te selecteren. Kies daarna een van de volgende opties en klik op Opslaan:
|
3 |
Selecteer voor de locatie het hoofdnummer in de vervolgkeuzelijst om gebruikers op die locatie in staat te stellen gesprekken te starten en te ontvangen. Het hoofdnummer kan worden toegewezen aan de virtuele operator, zodat de externe bellers contact kunnen opnemen met Webex Calling-gebruikers op die locatie. Webex Calling-gebruikers op die locatie kunnen dit nummer ook gebruiken als hun externe beller-id wanneer ze bellen. |
4 |
(Optioneel) Onder Noodoproepenkunt u Locatie-id nood selecteren om aan deze locatie toe te wijzen. Deze instelling is optioneel en is alleen van toepassing op landen die dat vereisen. In sommige landen (voorbeeld: Frankrijk), regelgevende vereisten voor mobiele radiosystemen om de identiteit van de cel vast te stellen wanneer u een noodoproep doet, en worden beschikbaar gesteld voor de hulpinstanties. Andere landen zoals de VS en Canada implementeren locatiebepaling met andere methoden. Zie Uitgebreide noodoproepen voor meer informatie. Uw noodoproepprovider heeft mogelijk informatie nodig over het toegangsnetwerk en wordt bereikt door een nieuwe koptekst voor de privé-SIP-extensie, P-Access-Network-Info, te definiëren. De informatie over de koptekst die betrekking heeft op het toegangsnetwerk. Wanneer u de locatie-id in nood in stelt voor een locatie, wordt de locatiewaarde als onderdeel van het SIP-bericht naar de provider verzonden. Neem contact op met de serviceprovider voor noodoproepen om te zien of u deze instelling nodig hebt en de waarde te gebruiken die door uw serviceprovider voor noodoproepen is verstrekt.' |
5 |
Selecteer het Voicemailnummer dat gebruikers kunnen bellen om hun voicemail voor deze locatie te controleren. |
6 |
(Optioneel) Klik op het potloodpictogram bovenaan de pagina Locatie om de locatienaam, de aankondigingstaal, de e-mailtaal, Tijdzone of het adres te wijzigen, en klik vervolgens op Opslaan. Het wijzigen van de Aankondigingstaal wordt direct van kracht voor nieuwe gebruikers en functies die zijn toegevoegd aan deze locatie. Als voor bestaande gebruikers en/of functies ook de aankondigingstaal moet worden gewijzigd, selecteert u wijzigen voor bestaande gebruikers en werkruimten of Wijzigen voor bestaande functies wanneer u daarom wordt gevraagd. Klik op Toepassen. U kunt de voortgang weergeven op de pagina Taken. U kunt pas weer wijzigingen aanbrengen als dit is voltooid. Als u de tijdzone voor een locatie wijzigt, worden de tijdzones van de functies die aan de locatie zijn gekoppeld niet bijgewerkt. Als u de tijdzones voor functies zoals virtuele operator, Hunt-groep en gesprekswachtrij wilt bewerken, gaat u naar de Algemene instellingen van de specifieke functie waarvoor u de tijdzone wilt bijwerken. Bewerk de tijdzone daar en sla deze vervolgens op. |
Deze instellingen zijn voor intern bellen en zijn ook beschikbaar in de wizard wanneer u alles voor het eerst instelt. Wanneer u uw belplan wijzigt, worden de voorbeeldnummers in de Control Hub bijgewerkt om deze wijzigingen weer te geven.
U kunt toestemmingen voor uitgaande gesprekken configureren voor een locatie. Raadpleeg deze stappen om toestemmingen voor uitgaande gesprekken te configureren.
1 |
Meld u aan bij Control Hub, ga naar en blader vervolgens naar Intern bellen. |
2 |
Configureer de volgende optionele belvoorkeuren naar behoefte:
|
3 |
Geef interne belnummers op voor specifieke locaties. Ga naar Bellen. Blader naar Bellen en wijzig intern bellen indien nodig: , selecteer een locatie uit de lijst en klik op
|
4 |
Geef extern bellen op voor specifieke locaties. Ga naar Bellen. Blader naar Kiezen en wijzig indien nodig het externe kiezen: , selecteer een locatie uit de lijst en klik op
Gevolgen voor gebruikers:
|
Als u een wederverkoper bent die waarde toevoegt, kunt u deze stappen gebruiken om te beginnen aan de configuratie van de lokale gateway in de Control Hub. Wanneer het om een cloudgeregistreerde gateway gaat, kunt u deze op een of meerdere van uw Webex Calling-locaties gebruiken om routering te bieden naar een zakelijke PSTN-serviceprovider.
Een locatie met een lokale gateway kan niet worden verwijderd wanneer de lokale gateway voor andere locaties wordt gebruikt.
Voordat u begint
-
U moet een trunk maken zodra een locatie is toegevoegd, maar voordat u de PSTN op locatie voor een locatie configureert.
-
Maak alle locaties en voeg specifieke instellingen en nummers aan elke locatie toe. Er moeten locaties zijn aangemaakt voordat u PSTN op locatie kunt toevoegen.
-
Bekijk de vereisten voor de PSTN op locatie (lokale gateway) voor Webex Calling.
-
U kunt slechts één trunk kiezen voor een locatie met PSTN op locatie, maar u kunt wel dezelfde trunk kiezen voor meerdere locaties.
1 |
Meld u aan bij Control Hub op https://admin.webex.com, ga naar en selecteer Trunk toevoegen. |
2 |
Kies een locatie. |
3 |
Geef de trunk een naam en klik op Opslaan. De naam mag niet langer zijn dan 24 tekens. |
De volgende stap
Trunk-informatie wordt weergegeven op het scherm Domein registreren, Trunk-groep OTG/DTG, Lijn/poort en Uitgaand proxyadres.
We raden u aan deze informatie uit Control Hub te kopiëren en deze in een lokaal tekstbestand of document te plakken, zodat u ze terug kunt vinden wanneer u de PSTN op locatie gaat configureren.
Als u de aanmeldgegevens verliest, moet u deze opnieuw genereren op het trunk-informatiescherm in Control Hub. Klik op Gebruikersnaam ophalen en wachtwoord herstellen om een nieuwe set verificatiegegevens te genereren voor de trunk.
1 |
Meld u aan bij Control Hub op https://admin.webex.com, ga naar . |
2 |
Selecteer de locatie die u wilt aanpassen en klik op Beheren. |
3 |
Selecteer PSTN op locatie en klik op Volgende. |
4 |
Kies een trunk uit het vervolgkeuzemenu. Ga naar de pagina Trunk om uw groepskeuzes van de trunk te beheren. |
5 |
Klik op de bevestigingsmelding en klik vervolgens op Opslaan. |
De volgende stap
U moet de configuratiegegevens maken die door de hub worden gegenereerd en de parameters toewijzen aan de lokale gateway (bijvoorbeeld op een Cisco-kubus die zich op de locatie bevindt). Dit artikel begeleidt u door dit proces. Raadpleeg het volgende diagram voor een voorbeeld van de manier waarop de configuratiegegevens van de Control hub (links) worden toegewezen aan parameters in de kubus (aan de rechterkant):
Nadat u de configuratie op de gateway zelf hebt voltooid, kunt u terugkeren naar
in Control Hub. De gateway die u hebt gemaakt, wordt weergegeven op de locatiekaart waaraan u deze hebt toegewezen met een groene stip links van de naam. Deze status geeft aan dat de gateway veilig geregistreerd is bij de belcloud en als de actieve toegangsgateway voor de PSTN op locatie dient.U kunt in Control Hub eenvoudig telefoonnummers voor uw organisatie weergeven, activeren, verwijderen en toevoegen. Zie Telefoonnummers beheren in Control Hub voor meer informatie.
Als u de Webex-services aan het uitproberen bent en u uw proefperiode wilt converteren naar een betaald abonnement, kunt u een e-mailaanvraag naar uw partner sturen.
1 |
Meld u aan bij Control Hub op https://admin.webex.com, selecteer het gebouwpictogram |
2 |
Selecteer het tabblad Abonnementen en klik vervolgens op Nu kopen. Er wordt een e-mail naar uw partner verzonden om hen te laten weten dat u geïnteresseerd bent in het omzetten van uw abonnement naar een betaald abonnement. |
U kunt Control Hub gebruiken om de prioriteit van de beschikbare gespreksopties in te stellen die gebruikers in de Webex-app zien. U kunt ook bellen met één klik voor ze inschakelen. Voor meer informatie raadpleegt u: Belopties instellen voor gebruikers van de Webex-app.
U kunt bepalen welke beltoepassing wordt geopend wanneer gebruikers bellen. U kunt de instellingen voor de gespreksclient configureren, inclusief implementatie met gemengde modus voor organisaties met gebruikers die recht hebben op Unified CM of Webex Calling en gebruikers zonder betaalde gespreksservices van Cisco. Voor meer informatie raadpleegt u: Belgedrag instellen.
Lokale gateway configureren in Cisco IOS XE voor Webex Calling
Overzicht
Webex Calling currently supports two versions of Local Gateway:
-
Lokale gateway
-
Local Gateway for Webex for Government
-
Before you begin, understand the premises-based Public Switched Telephone Network (PSTN) and Local Gateway (LGW) requirements for Webex Calling. Zie De Voorkeursarchitectuur van Cisco voor Webex Calling meer informatie.
-
Dit artikel gaat ervan uit dat er een speciaal lokaal gateway-platform is zonder bestaande spraakconfiguratie. If you modify an existing PSTN gateway or CUBE Enterprise deployment to use as the Local Gateway function for Webex Calling, then pay careful attention to the configuration. Ensure that you don't interrupt the existing call flows and functionality because of the changes that you make.
For information on the supported third-party SBCs, refer to the respective product reference documentation.
Er zijn twee opties om de lokale gateway voor uw lokale trunk Webex Calling configureren:
-
Trunk op basis van registratie
-
Op certificaat gebaseerde trunk
Use the task flow either under the Registration-based Local Gateway or Certificate-based Local Gateway to configure Local Gateway for your Webex Calling trunk.
See Get started with Local Gateway for more information on different trunk types. Voer de volgende stappen uit op de lokale gateway zelf met behulp van de Opdrachtregelinterface (CLI). We use Session Initiation Protocol (SIP) and Transport Layer Security (TLS) transport to secure the trunk and Secure Real Time Protocol (SRTP) to secure the media between the Local Gateway and Webex Calling.
-
Select CUBE as your Local Gateway. Webex for Government doesn’t currently support any third-party Session Border Controllers (SBCs). To review the latest list, see Get started with Local Gateway.
- Install Cisco IOS XE Dublin 17.12.1a or later versions for all Webex for Government Local Gateways.
-
To review the list of root Certificate Authorities (CAs) that Webex for Government support, see Root certificate authorities for Webex for Government.
-
For details on the external port ranges for Local Gateway in Webex for Government, see Network requirements for Webex for Government (FedRAMP).
Local Gateway for Webex for Government doesn’t support the following:
-
STUN/ICE-Lite for media path optimization
-
Fax (T.38)
To configure Local Gateway for your Webex Calling trunk in Webex for Government, use the following option:
-
Op certificaat gebaseerde trunk
Use the task flow under the Certificate-based Local Gateway to configure the Local Gateway for your Webex Calling trunk. For more details on how to configure a certificate-based Local Gateway, see Configure Webex Calling certificate-based trunk.
It’s mandatory to configure FIPS-compliant GCM ciphers to support Local Gateway for Webex for Government. If not, the call setup fails. For configuration details, see Configure Webex Calling certificate-based trunk.
This section describes how to configure a Cisco Unified Border Element (CUBE) as a Local Gateway for Webex Calling, using a registering SIP trunk. The first part of this document illustrates how to configure a simple PSTN gateway. In this case, all calls from the PSTN are routed to Webex Calling and all calls from Webex Calling are routed to the PSTN. The image below highlights this solution and the high-level call routing configuration that will be followed.
In this design, the following principal configurations are used:
-
voice class tenants: Used to create trunk specific configurations.
-
voice class uri: Used to classify SIP messages for the selection of an inbound dial-peer.
-
inbound dial-peer: Provides treatment for inbound SIP messages and determines the outbound route with a dial-peer group.
-
dial-peer group: Defines the outbound dial-peers used for onward call routing.
-
outbound dial-peer: Provides treatment for outbound SIP messages and routes them to the required target.
While IP and SIP have become the default protocols for PSTN trunks, TDM (Time Division Multiplexing) ISDN circuits are still widely used and are supported with Webex Calling trunks. To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, it is currently necessary to use a two-leg call routing process. This approach modifies the call routing configuration shown above, by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks as illustrated in the image below.
When connecting an on-premises Cisco Unified Communications Manager solution with Webex Calling, you can use the simple PSTN gateway configuration as a baseline for building the solution illustrated in the following diagram. In this case, Unified Communications Manager provides centralized routing and treatment of all PSTN and Webex Calling calls.
Throughout this document, the host names, IP addresses, and interfaces illustrated in the following image are used.
Use the configuration guidance in the rest of this document to complete your Local Gateway configuration as follows:
-
Stap 1: Configure router baseline connectivity and security
-
Stap 2: Configure Webex Calling Trunk
Depending on your required architecture, follow either:
-
Stap 3: Configure Local Gateway with SIP PSTN trunk
-
Stap 4: Configure Local Gateway with existing Unified CM environment
Of:
-
Stap 3: Configure Local Gateway with TDM PSTN trunk
Baseline configuration
The first step in preparing your Cisco router as a Local Gateway for Webex Calling is to build a baseline configuration that secures your platform and establishes connectivity.
-
All registration-based Local Gateway deployments require Cisco IOS XE 17.6.1a or later versions. For the recommended versions, see the Cisco Software Research page. Search for the platform and select one of the suggested releases.
-
ISR4000 series routers must be configured with both Unified Communications and Security technology licenses.
-
Catalyst Edge 8000 series routers fitted with voice cards or DSPs require DNA Advantage licensing. Routers without voice cards or DSPs require a minimum of DNA Essentials licensing.
-
-
Build a baseline configuration for your platform that follows your business policies. In particular, configure the following and verify the working:
-
NTP
-
Acls
-
User authentication and remote access
-
DNS
-
IP-routering
-
IP addresses
-
-
The network toward Webex Calling must use an IPv4 address.
-
Upload the Cisco root CA bundle to the Local Gateway.
Configuratie
1 |
Ensure that you assign valid and routable IP addresses to any Layer 3 interfaces, for example:
|
2 |
Protect registration and STUN credentials on the router using symmetric encryption. Configure the primary encryption key and encryption type as follows:
|
3 |
Create a placeholder PKI trustpoint. Requires this trustpoint to configure TLS later. For registration-based trunks, this trustpoint doesn't require a certificate - as would be required for a certificate-based trunk. |
4 |
Enable TLS1.2 exclusivity and specify the default trustpoint using the following configuration commands. Transport parameters should also be updated to ensure a reliable secure connection for registration: The cn-san-validate server command ensures that the Local Gateway permits a connection if the host name configured in tenant 200 is included in either the CN or SAN fields of the certificate received from the outbound proxy.
|
5 |
Install the Cisco root CA bundle, which includes the DigiCert CA certificate used by Webex Calling. Use the crypto pki trustpool import clean url command to download the root CA bundle from the specified URL, and to clear the current CA trustpool, then install the new bundle of certificates: If you need to use a proxy for access to the internet using HTTPS, add the following configuration before importing the CA bundle: ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Create a registration based PSTN trunk for an existing location in Control Hub. Make a note of the trunk information that is provided once the trunk has been created. These details, as highlighted in the following illustration, will be used in the configuration steps in this guide. For more information, see Configure trunks, route groups, and dial plans for Webex Calling. |
2 |
Enter the following commands to configure CUBE as a Webex Calling Local Gateway: Hier is een uitleg van de velden voor de configuratie:
Enables Cisco Unified Border Element (CUBE) features on the platform. media statisticsMaakt mediacontrole op de lokale gateway mogelijk. media bulk-statsMaakt het beheer mogelijk om een enquête te houden tussen de gegevens voor bulkgespreksstatistieken. For more information on these commands, see Media. -verbindingen sip naar sip toestaanEnable CUBE basic SIP back-to-back user agent functionality. For more information, see Allow connections. By default, T.38 fax transport is enabled. For more information, see fax protocol t38 (voice-service). Enables STUN (Session Traversal of UDP through NAT) globally.
For more information, see stun flowdata agent-id and stun flowdata shared-secret. asymmetric payload fullConfigures SIP asymmetric payload support for both DTMF and dynamic codec payloads. For more information on this command, see asymmetric payload. early-offer gedwongenForces the Local Gateway to send SDP information in the initial INVITE message instead of waiting for acknowledgment from the neighboring peer. For more information on this command, see early-offer. |
3 |
Configure voice class codec 100 filter for the trunk. In this example, the same codec filter is used for all trunks. You can configure filters for each trunk for precise control. Hier is een uitleg van de velden voor de configuratie: voice class codec 100Used to only allow preferred codecs for calls through SIP trunks. For more information, see voice class codec. Opus codec is supported only for SIP-based PSTN trunks. If the PSTN trunk uses a voice T1/E1 or analog FXO connection, exclude codec preference 1 opus from the voice class codec 100 configuration. |
4 |
Configure voice class stun-usage 100 to enable ICE on the Webex Calling trunk. Hier is een uitleg van de velden voor de configuratie: stun usage ice liteUsed to enable ICE-Lite for all Webex Calling facing dial-peers to allow media-optimization whenever possible. For more information, see voice class stun usage and stun usage ice lite. You require stun usage of ICE-lite for call flows using media path optimization. To provide media-optimization for a SIP to TDM gateway, configure a loopback dial-peer with ICE-Lite enabled on the IP-IP leg. For further technical details, contact the Account or TAC teams |
5 |
Configure the media encryption policy for Webex traffic. Hier is een uitleg van de velden voor de configuratie: voice class srtp-crypto 100Specifies SHA1_80 as the only SRTP cipher-suite CUBE offers in the SDP in offer and answer messages. Webex Calling only supports SHA1_80. For more information, see voice class srtp-crypto. |
6 |
Configure a pattern to uniquely identify calls to a Local Gateway trunk based on its destination trunk parameter: Hier is een uitleg van de velden voor de configuratie: voice class uri 100 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use dtg= followed by the Trunk OTG/DTG value provided in Control Hub when the trunk was created. For more information, see voice class uri. |
7 |
Configure sip profile 100, which will be used to modify SIP messages before they are sent to Webex Calling.
Hier is een uitleg van de velden voor de configuratie:
|
8 |
Configure Webex Calling trunk: |
After you define tenant 100 and configure a SIP VoIP dial-peer, the gateway initiates a TLS connection toward Webex Calling. At this point the access SBC presents its certificate to the Local Gateway. The Local Gateway validates the Webex Calling access SBC certificate using the CA root bundle that was updated earlier. If the certificate is recognised, a persistent TLS session is established between the Local Gateway and Webex Calling access SBC. The Local Gateway is then able to use this secure connection to register with the Webex access SBC. When the registration is challenged for authentication:
-
The username, password, and realm parameters from the credentials configuration is used in the response.
-
The modification rules in sip profile 100 are used to convert SIPS URL back to SIP.
Registration is successful when a 200 OK is received from the access SBC.
Having built a trunk towards Webex Calling above, use the following configuration to create a non-encrypted trunk towards a SIP based PSTN provider:
If your Service Provider offers a secure PSTN trunk, you may follow a similar configuration as detailed above for the Webex Calling trunk. Secure to secure call routing is supported by CUBE.
If you are using a TDM / ISDN PSTN trunk, skip to next section Configure Local Gateway with TDM PSTN trunk.
To configure TDM interfaces for PSTN call legs on the Cisco TDM-SIP Gateways, see Configuring ISDN PRI.
1 |
Configure the following voice class uri to identify inbound calls from the PSTN trunk: Hier is een uitleg van de velden voor de configuratie: voice class uri 200 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use the IP address of you IP PSTN gateway. For more information, see voice class uri. |
2 |
Configure the following IP PSTN dial-peer: Hier is een uitleg van de velden voor de configuratie: Definieer een VoIP met een tag 200 en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen. For more information, see dial-peer voice. bestemmingspatroon BAD. SlechteA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). sessieprotocol sipv2Geeft aan dat bel peer 200 SIP-gespreksbeneden verwerkt. For more information, see session protocol (dial peer). sessiedoel ipv4:192.168.80.13Geeft het doel-IPv4-adres van de bestemming aan om het gesprekspunt te verzenden. Het sessiedoel is hier het IP-adres van ITSP. For more information, see session target (VoIP dial peer). incoming uri via 200Bepaalt een criterium voor de match voor de VIA-header met het IP PSTN IP-adres van de ip-adres. Matches all incoming IP PSTN call legs on the Local Gateway with dial-peer 200. For more information, see incoming url. bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent to the PSTN. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent to PSTN. For more information, see bind. spraakcursuscodec 100Configures the dial-peer to use the common codec filter list 100. For more information, see voice-class codec. dtmf-relay rtp-nteDefinieert RTP-NTE (RFC2833) als de DTMF-functionaliteit verwacht op het gespreks leg. For more information, see DTMF Relay (Voice over IP). geen vadSpraakactiviteitsdetectie wordt uitgeschakeld. For more information, see vad (dial peer). |
3 |
If you are configuring your Local Gateway to only route calls between Webex Calling and the PSTN, add the following call routing configuration. If you are configuring your Local Gateway with a Unified Communications Manager platform, skip to the next section. |
Having built a trunk towards Webex Calling, use the following configuration to create a TDM trunk for your PSTN service with loop-back call routing to allow media optimization on the Webex call leg.
1 |
The loop-back dial-peer configuration uses dial-peer groups and call routing tags to ensure that calls pass correctly between Webex and the PSTN, without creating call routing loops. Configure the following translation rules that will be used to add and remove the call routing tags: Hier is een uitleg van de velden voor de configuratie: voice translation-ruleUses regular expressions defined in rules to add or remove call routing tags. Over-decadic digits (‘A’) are used to add clarity for troubleshooting. In this configuration, the tag added by translation-profile 100 is used to guide calls from Webex Calling towards the PSTN via the loopback dial-peers. Similarly, the tag added by translation-profile 200 is used to guide calls from the PSTN towards Webex Calling. Translation-profiles 11 and 12 remove these tags before delivering calls to the Webex and PSTN trunks respectively. This example assumes that called numbers from Webex Calling are presented in +E.164 format. Rule 100 removes the leading + to maintain a valid called number. Rule 12 then adds a national or international routing digit(s) when removing the tag. Use digits that suit your local ISDN national dial plan. If Webex Calling presents numbers in national format, adjust rules 100 and 12 to simply add and remove the routing tag respectively. For more information, see voice translation-profile and voice translation-rule. |
2 |
Configure TDM voice interface ports as required by the trunk type and protocol used. For more information, see Configuring ISDN PRI. For example, the basic configuration of a Primary Rate ISDN interface installed in NIM slot 2 of a device might include the following: |
3 |
Configure the following TDM PSTN dial-peer: Hier is een uitleg van de velden voor de configuratie: Definieert VoIP dial-peer met een tag van 200 en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen. For more information, see dial-peer voice. bestemmingspatroon BAD. SlechteA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). translation-profile incoming 200Assigns the translation profile that will add a call routing tag to the incoming called number. direct-inward-dialRoutes the call without providing a secondary dial-tone. For more information, see direct-inward-dial. port 0/2/0:15The physical voice port associated with this dial-peer. |
4 |
To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, you can modify the call routing by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks. Configure the following loop-back dial-peers. In this case, all incoming calls will be routed initially to dial-peer 10 and from there to either dial-peer 11 or 12 based on the applied routing tag. After removal of the routing tag, calls will be routed to the outbound trunk using dial-peer groups. Hier is een uitleg van de velden voor de configuratie: Defines a VoIP dial-peer and gives a meaningful description for ease of management and troubleshooting. For more information, see dial-peer voice. translation-profile incoming 11Applies the translation profile defined earlier to remove the call routing tag before passing to the outbound trunk. bestemmingspatroon BAD. SlechteA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). sessieprotocol sipv2Specifies that this dial-peer handles SIP call legs. For more information, see session protocol (dial peer). session target 192.168.80.14Specifies the local router interface address as the call target to loop-back. For more information, see session target (voip dial peer). bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent through the loop-back. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent through the loop-back. For more information, see bind. dtmf-relay rtp-nteDefinieert RTP-NTE (RFC2833) als de DTMF-functionaliteit verwacht op het gespreks leg. For more information, see DTMF Relay (Voice over IP). codec g711alaw Forces all PSTN calls to use G.711. Select a-law or u-law to match the companding method used by your ISDN service. geen vadSpraakactiviteitsdetectie wordt uitgeschakeld. For more information, see vad (dial peer). |
5 |
Add the following call routing configuration: This concludes your Local Gateway configuration. Save the configuration and reload the platform if this is the first time CUBE features are configured.
|
The PSTN-Webex Calling configuration in the previous sections may be modified to include additional trunks to a Cisco Unified Communications Manager (UCM) cluster. In this case, all calls are routed via Unified CM. Calls from UCM on port 5060 are routed to the PSTN and calls from port 5065 are routed to Webex Calling. The following incremental configurations may be added to include this calling scenario.
When creating the Webex Calling trunk in Unified CM, ensure that you configure the incoming port in the SIP Trunk Security Profile settings to 5065. This allows incoming messages on port 5065 and populate the VIA header with this value when sending messages to the Local Gateway.
1 |
Configureer de volgende spraakklasse-URI's: |
2 |
Configure the following DNS records to specify SRV routing to Unified CM hosts: IOS XE uses these records for locally determining target UCM hosts and ports. With this configuration, it is not required to configure records in your DNS system. If you prefer to use your DNS, then these local configurations are not required. Hier is een uitleg van de velden voor de configuratie: The following command creates a DNS SRV resource record. Create a record for each UCM host and trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV resource record name 2: The SRV resource record priority 1: The SRV resource record weight 5060: The port number to use for the target host in this resource record ucmsub5.mydomain.com: The resource record target host To resolve the resource record target host names, create local DNS A records. Bijvoorbeeld: ip host ucmsub5.mydomain.com 192.168.80.65 ip host: Creates a record in the local IOS XE database. ucmsub5.mydomain.com: The A record host name. 192.168.80.65: The host IP address. Create the SRV resource records and A records to reflect your UCM environment and preferred call distribution strategy. |
3 |
Configure the following dial-peers: |
4 |
Add call routing using the following configurations: |
Diagnostische handtekeningen (DS) detecteert proactief veel geobserveerde problemen in de lokale gateway in IOS XE en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. You can also install the DS to automate diagnostics data collection and transfer-collected data to the Cisco TAC case to accelerate resolution time.
Diagnostische handtekeningen (DS) zijn XML-bestanden die informatie bevatten over probleemtriggergebeurtenissen en acties die moeten worden ondernomen om het probleem te informeren, op te lossen en op te lossen. You can define the problem detection logic using syslog messages, SNMP events and through periodic monitoring of specific show command outputs.
De actietypen omvatten het verzamelen van opdrachtuitvoer voor het tonen:
-
Een geconsolideerd logbestand genereren
-
Uploading the file to a user-provided network location such as HTTPS, SCP, FTP server.
TAC-technici maken de DS-bestanden en ondertekenen deze digitaal voor integriteitsbeveiliging. Elk DS-bestand heeft een unieke numerieke id die door het systeem is toegewezen. Diagnostic Signatures Lookup Tool (DSLT) is a single source to find applicable signatures for monitoring and troubleshooting various problems.
Voordat u begint:
-
Bewerk het DS-bestand dat u downloadt via DSLT niet. De bestanden die u wijzigt, mislukken in de installatie als gevolg van een fout tijdens de integriteitscontrole.
-
Een eenvoudige SMTP-server (Mail Transfer Protocol) die de lokale gateway nodig heeft om e-mailmeldingen te verzenden.
-
Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.
Voorwaarden
Local Gateway running IOS XE 17.6.1a or higher
-
Diagnostic Signatures is standaard ingeschakeld.
-
Configure the secure email server to be used to send proactive notification if the device is running Cisco IOS XE 17.6.1a or higher.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
-
Configure the environment variable ds_email with the email address of the administrator to notify you.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
The following shows an example configuration of a Local Gateway running on Cisco IOS XE 17.6.1a or higher to send the proactive notifications to tacfaststart@gmail.com using Gmail as the secure SMTP server:
We recommend you to use the Cisco IOS XE Bengaluru 17.6.x or later versions.
call-home mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls diagnostic-signature environment ds_email "tacfaststart@gmail.com"
Een lokale gateway die wordt uitgevoerd op Cisco IOS XE-software is geen typische webgebaseerde Gmail-client die OAuth ondersteunt. Daarom moeten we een specifieke Gmail-accountinstelling configureren en specifieke toestemming geven om de e-mail van het apparaat correct te laten verwerken:
-
Go to Less secure app access setting.
and turn on the -
Antwoord 'Ja, ik ben het' als u een e-mail van Gmail ontvangt met de melding 'Google heeft verhinderd dat iemand zich aan kan melden bij uw account met een niet-Google-app'.
Diagnostische handtekeningen installeren voor proactieve controle
Hoog CPU-gebruik wordt gecontroleerd
This DS tracks CPU utilization for five seconds using the SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het verbruik 75% of meer bereikt, worden alle foutopsporings fouten uitgeschakeld en worden alle diagnostische handtekeningen die in de lokale gateway zijn geïnstalleerd, verwijderd. Gebruik de onderstaande stappen om de handtekening te installeren.
-
Use the show snmp command to enable SNMP. If you do not enable, then configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP algemene trap: ingeschakeld
-
Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR Series or Cisco CSR 1000V Series
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU-gebruik met e-mailmelding.
-
Kopieer het DS XML-bestand naar de flash van de lokale gateway.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
In het volgende voorbeeld wordt het kopiëren van het bestand van een FTP-server naar de lokale gateway uitgevoerd.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
-
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
-
Gebruik de opdracht Diagnostische handtekening van start geven om te verifiëren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostische handtekening: profiel ingeschakeld: CiscoTAC-1 (status: ACTIEF) URL(s) downloaden: https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DS's downloaden:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-07 22:05:33
Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. If necessary, reinstall DS 64224 to continue monitoring high CPU utilization on the Local Gateway.
Registratie van SIP-trunk controleren
Deze DS controleert of de registratie van een lokale gateway-SIP-trunk elke 60 Webex Calling cloud is. Once the unregistration event is detected, it generates an email and syslog notification and uninstalls itself after two unregistration occurrences. Use the steps below to install the signature:
-
Download DS 64117 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
SIP-SIP
Probleemtype
SIP-trunk registratie niet via e-mailmelding.
-
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
-
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
-
Gebruik de opdracht Diagnostische handtekening van start geven om te verifiëren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.
Het controleren van abnormaal gesprek verbreekt de verbinding
This DS uses SNMP polling every 10 minutes to detect abnormal call disconnect with SIP errors 403, 488 and 503. If the error count increment is greater than or equal to 5 from the last poll, it generates a syslog and email notification. Please use the steps below to install the signature.
-
Use the show snmp command to check whether SNMP is enabled. If it is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP algemene trap: ingeschakeld
-
Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Detectie van abnormaal gesprek van SIP met e-mail- en Syslog-melding.
-
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
-
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
-
Gebruik de opdracht Diagnostische handtekening van start geven om te verifiëren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.
Diagnostische handtekeningen installeren om een probleem op te lossen
Gebruik Diagnostische handtekeningen (DS) om problemen snel op te lossen. Cisco TAC-technici hebben verschillende handtekeningen gemaakt die de nodige foutopsporing inschakelen die nodig zijn om een bepaald probleem op te lossen, de probleem exemplaar te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen aan de Cisco TAC-case. Diagnostic Signatures (DS) eliminate the need to manually check for the problem occurrence and makes troubleshooting of intermittent and transient issues a lot easier.
Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0' syslog en het verzamelen van diagnostische gegevens automatiseren met de volgende stappen:
-
Configure an additional DS environment variable ds_fsurl_prefix which is the Cisco TAC file server path (cxd.cisco.com) to which the collected diagnostics data are uploaded. The username in the file path is the case number and the password is the file upload token which can be retrieved from Support Case Manager in the following command. The file upload token can be generated in the Attachments section of the Support Case Manager, as needed.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Voorbeeld:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Ensure that SNMP is enabled using the show snmp command. If it is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end
-
Zorg ervoor dat u de DS 64224 met hoge CPU-controle installeert als proactieve afmeting om alle foutopsporingsopsporings- en diagnostische gegevens uit te schakelen tijdens het hoge CPU-gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU-gebruik met e-mailmelding.
-
Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300-, 4400 ISR-serie of Cisco CSR 1000V-serie
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Syslogs
Probleemtype
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
-
Kopieer de DS XML-bestanden naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
-
Installeer DS 64224 voor bewaking van hoge CPU en vervolgens het XML-bestand DS 65095 in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
Verify that the signature is successfully installed using the show call-home diagnostic-signature command. De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostische handtekening: profiel ingeschakeld: CiscoTAC-1 (status: ACTIEF) URL(s) downloaden: https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Geregistreerd
2020-11-08
Diagnostische handtekeningen verifiëren
In the following command, the “Status” column of the show call-home diagnostic-signature command changes to “running” while the Local Gateway executes the action defined within the signature. De uitvoer van diagnostische handtekeningstatistieken voor thuis bellen is de beste manier om te controleren of een diagnostische handtekening een interessant gebeurtenis detecteert en de actie uitvoert. De kolom 'Geactiveerd/Max/Verwijderd' geeft het aantal keren aan dat een bepaalde handtekening een gebeurtenis heeft geactiveerd, het maximale aantal keren dat deze is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert na het detecteren van het maximale aantal geactiveerde gebeurtenissen.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostische handtekening: profiel
ingeschakeld: CiscoTAC-1 (status: ACTIEF)
URL(s) downloaden: https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id |
DS-naam |
Revisie |
Status |
Laatste update (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Geregistreerd |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Wordt uitgevoerd |
2020-11-08 00:12:53 |
diagnostische handtekeningstatistieken van call-home tonen
DS-id |
DS-naam |
Triggered/Max/Deinstall |
Average Run Time (seconds) |
Max Run Time (seconds) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
De e-mailmelding die wordt verzonden tijdens het uitvoeren van diagnostische handtekening bevat belangrijke informatie zoals het probleemtype, apparaatgegevens, softwareversie, uitgevoerde configuratie en opdrachtuitvoeren die relevant zijn om het opgegeven probleem op te lossen.
Diagnostische handtekeningen verwijderen
Diagnostische handtekeningen gebruiken om problemen op te lossen, worden doorgaans gedefinieerd voor verwijderen nadat problemen zijn gedetecteerd. If you want to uninstall a signature manually, retrieve the DS ID from the output of the show call-home diagnostic-signature command and run the following command:
call-home diagnostic-signature deinstall <DS ID>
Voorbeeld:
call-home diagnostic-signature deinstall 64224
Nieuwe handtekeningen worden regelmatig toegevoegd aan de opzoektool Diagnostische handtekeningen op basis van problemen die veel worden waargenomen in implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen.
For better management of Cisco IOS XE Gateways, we recommend that you enroll and manage the gateways through the Control Hub. It is an optional configuration. When enrolled, you can use the configuration validation option in the Control Hub to validate your Local Gateway configuration and identify any configuration issues. Currently, only registration-based trunks support this functionality.
For more information, refer the following:
This section describes how to configure a Cisco Unified Border Element (CUBE) as a Local Gateway for Webex Calling, using certificate-based mutual TLS (mTLS) SIP trunk. The first part of this document illustrates how to configure a simple PSTN gateway. In this case, all calls from the PSTN are routed to Webex Calling and all calls from Webex Calling are routed to the PSTN. The following image highlights this solution and the high-level call routing configuration that will be followed.
In this design, the following principal configurations are used:
-
voice class tenants: Used to create trunk specific configurations.
-
voice class uri: Used to classify SIP messages for the selection of an inbound dial-peer.
-
inbound dial-peer: Provides treatment for inbound SIP messages and determines the outbound route with a dial-peer group.
-
dial-peer group: Defines the outbound dial-peers used for onward call routing.
-
outbound dial-peer: Provides treatment for outbound SIP messages and routes them to the required target.
While IP and SIP have become the default protocols for PSTN trunks, TDM (Time Division Multiplexing) ISDN circuits are still widely used and are supported with Webex Calling trunks. To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, it is currently necessary to use a two-leg call routing process. This approach modifies the call routing configuration shown above, by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks as illustrated in the image below.
When connecting an on-premises Cisco Unified Communications Manager solution with Webex Calling, you can use the simple PSTN gateway configuration as a baseline for building the solution illustrated in the following diagram. In this case, Unified Communications Manager provides centralized routing and treatment of all PSTN and Webex Calling calls.
Throughout this document, the host names, IP addresses, and interfaces illustrated in the following image are used. Options are provided for public or private (behind NAT) addressing. SRV DNS records are optional, unless load balancing across multiple CUBE instances.
Use the configuration guidance in the rest of this document to complete your Local Gateway configuration as follows:
-
Stap 1: Configure router baseline connectivity and security
-
Stap 2: Configure Webex Calling Trunk
Depending on your required architecture, follow either:
-
Stap 3: Configure Local Gateway with SIP PSTN trunk
-
Stap 4: Configure Local Gateway with existing Unified CM environment
Of:
-
Stap 3: Configure Local Gateway with TDM PSTN trunk
Baseline configuration
The first step in preparing your Cisco router as a Local Gateway for Webex Calling is to build a baseline configuration that secures your platform and establishes connectivity.
-
All certificate-based Local Gateway deployments require Cisco IOS XE 17.9.1a or later versions. For the recommended versions, see the Cisco Software Research page. Search for the platform and select one of the suggested releases.
-
ISR4000 series routers must be configured with both Unified Communications and Security technology licenses.
-
Catalyst Edge 8000 series routers fitted with voice cards or DSPs require DNA Essentials licensing. Routers without voice cards or DSPs require a minimum of DNA Essentials licensing.
-
For high-capacity requirements, you may also require a High Security (HSEC) license and additional throughput entitlement.
Refer to Authorization Codes for further details.
-
-
Build a baseline configuration for your platform that follows your business policies. In particular, configure the following and verify the working:
-
NTP
-
Acls
-
User authentication and remote access
-
DNS
-
IP-routering
-
IP addresses
-
-
The network toward Webex Calling must use a IPv4 address. Local Gateway Fully Qualified Domain Names (FQDN) or Service Record (SRV) addresses must resolve to a public IPv4 address on the internet.
-
All SIP and media ports on the Local Gateway interface facing Webex must be accessible from the internet, either directly or via static NAT. Ensure that you update your firewall accordingly.
-
Install a signed certificate on the Local Gateway (the following provides detailed configuration steps).
-
A public Certificate Authority (CA) as detailed in What Root Certificate Authorities are Supported for Calls to Cisco Webex Audio and Video Platforms? must sign the device certificate.
-
The FQDN configured in the Control Hub when creating a trunk must be the Common Name (CN) or Subject Alternate Name (SAN) certificate of the router. Bijvoorbeeld:
-
If a configured trunk in the Control Hub of your organization has cube1.lgw.com:5061 as FQDN of the Local Gateway, then the CN or SAN in the router certificate must contain cube1.lgw.com.
-
If a configured trunk in the Control Hub of your organization has lgws.lgw.com as the SRV address of the Local Gateway(s) reachable from the trunk, then the CN or SAN in the router certificate must contain lgws.lgw.com. De records naar SRV het adres (CNAME, A Record of IP-adres) zijn optioneel in SAN.
-
Whether you use an FQDN or SRV for the trunk, the contact address for all new SIP dialogs from your Local Gateway uses the name configured in the Control Hub.
-
-
-
Zorg dat de certificaten zijn ondertekend voor client- en servergebruik.
-
Upload the Cisco root CA bundle to the Local Gateway.
Configuratie
1 |
Ensure that you assign valid and routable IP addresses to any Layer 3 interfaces, for example:
|
2 |
Protect STUN credentials on the router using symmetric encryption. Configure the primary encryption key and encryption type as follows: |
3 |
Create an encryption trustpoint with a certificate signed by your preferred Certificate Authority (CA). |
4 |
Authenticate your new certificate using your intermediate (or root) CA certificate, then import the certificate (Step 4). Enter the following exec or configuration command:
|
5 |
Import a signed host certificate using the following exec or configuration command:
|
6 |
Enable TLS1.2 exclusivity and specify the default trustpoint using the following configuration commands:
|
7 |
Install the Cisco root CA bundle, which includes the DigiCert CA certificate used by Webex Calling. Use the crypto pki trustpool import clean url command to download the root CA bundle from the specified URL, and to clear the current CA trustpool, then install the new bundle of certificates: If you need to use a proxy for access to the internet using HTTPS, add the following configuration before importing the CA bundle: ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Create a CUBE certificate-based PSTN trunk for an existing location in Control Hub. For more information, see Configure trunks, route groups, and dial plans for Webex Calling. Make a note of the trunk information that is provided once the trunk is created. These details, as highlighted in the following illustration, will be used in the configuration steps in this guide. |
2 |
Enter the following commands to configure CUBE as a Webex Calling Local Gateway: Hier is een uitleg van de velden voor de configuratie:
Enables Cisco Unified Border Element (CUBE) features on the platform. -verbindingen sip naar sip toestaanEnable CUBE basic SIP back to back user agent functionality. For more information, see Allow connections. By default, T.38 fax transport is enabled. For more information, see fax protocol t38 (voice-service). Enables STUN (Session Traversal of UDP through NAT) globally. These global stun commands are only required when deploying your Local Gateway behind NAT.
For more information, see stun flowdata agent-id and stun flowdata shared-secret. asymmetric payload fullConfigures SIP asymmetric payload support for both DTMF and dynamic codec payloads. For more information on this command, see asymmetric payload. early-offer gedwongenForces the Local Gateway to send SDP information in the initial INVITE message instead of waiting for acknowledgment from the neighboring peer. For more information on this command, see early-offer. sip-profiles inboundEnables CUBE to use SIP profiles to modify messages as they are received. Profiles are applied via dial-peers or tenants. |
3 |
Configure voice class codec 100 codec filter for the trunk. In this example, the same codec filter is used for all trunks. You can configure filters for each trunk for precise control. Hier is een uitleg van de velden voor de configuratie: voice class codec 100Used to only allow preferred codecs for calls through SIP trunks. For more information, see voice class codec. Opus codec is supported only for SIP-based PSTN trunks. If the PSTN trunk uses a voice T1/E1 or analog FXO connection, exclude codec preference 1 opus from the voice class codec 100 configuration. |
4 |
Configure voice class stun-usage 100 to enable ICE on the Webex Calling trunk. (This step is not applicable for Webex for Government) Hier is een uitleg van de velden voor de configuratie: stun usage ice liteUsed to enable ICE-Lite for all Webex Calling facing dial-peers to allow media-optimization whenever possible. For more information, see voice class stun usage and stun usage ice lite. The stun usage firewall-traversal flowdata command is only required when deploying your Local Gateway behind NAT. You require stun usage of ICE-lite for call flows using media path optimization. To provide media-optimization for a SIP to TDM gateway, configure a loopback dial-peer with ICE-Lite enabled on the IP-IP leg. For further technical details, contact the Account or TAC teams. |
5 |
Configure the media encryption policy for Webex traffic. (This step is not applicable for Webex for Government) Hier is een uitleg van de velden voor de configuratie: voice class srtp-crypto 100Specifies SHA1_80 as the only SRTP cipher-suite CUBE offers in the SDP in offer and answer messages. Webex Calling only supports SHA1_80. For more information, see voice class srtp-crypto. |
6 |
Configure FIPS-compliant GCM ciphers (This step is applicable only for Webex for Government). Hier is een uitleg van de velden voor de configuratie: voice class srtp-crypto 100Specifies GCM as the cipher-suite that CUBE offers. It is mandatory to configure GCM ciphers for Local Gateway for Webex for Government. |
7 |
Configure a pattern to uniquely identify calls to a Local Gateway trunk based on its destination FQDN or SRV: Hier is een uitleg van de velden voor de configuratie: voice class uri 100 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use LGW FQDN or SRV configured in Control Hub while creating a trunk. |
8 |
Configure SIP message manipulation profiles. If your gateway is configured with a public IP address, configure a profile as follows or skip to the next step if you are using NAT. In this example, cube1.lgw.com is the FQDN configured for the Local Gateway and "198.51.100.1" is the public IP address of the Local Gateway interface facing Webex Calling: Hier is een uitleg van de velden voor de configuratie: rules 10 and 20To allow Webex to authenticate messages from your local gateway, the 'Contact' header in SIP request and responses messages must contain the value provisioned for the trunk in Control Hub. This will either be the FQDN of a single host, or the SRV domain name used for a cluster of devices. Skip the next step if you have configured your Local Gateway with public IP addresses. |
9 |
If your gateway is configured with a private IP address behind static NAT, configure inbound and outbound SIP profiles as follows. In this example, cube1.lgw.com is the FQDN configured for the Local Gateway, "10.80.13.12" is the interface IP address facing Webex Calling and "192.65.79.20" is the NAT public IP address. SIP profiles for outbound messages to Webex Calling
Hier is een uitleg van de velden voor de configuratie: rules 10 and 20To allow Webex to authenticate messages from your local gateway, the 'Contact' header in SIP request and responses messages must contain the value provisioned for the trunk in Control Hub. This will either be the FQDN of a single host, or the SRV domain name used for a cluster of devices. rules 30 to 81Convert private address references to the external public address for the site, allowing Webex to correctly interpret and route subsequent messages. SIP profile for inbound messages from Webex Calling Hier is een uitleg van de velden voor de configuratie: rules 10 to 80Convert public address references to the configured private address, allowing messages from Webex to be correctly processed by CUBE. For more information, see voice class sip-profiles. |
10 |
Configure a SIP Options keepalive with header modification profile. Hier is een uitleg van de velden voor de configuratie: voice class sip-options-keepalive 100Configures a keepalive profile and enters voice class configuration mode. You can configure the time (in seconds) at which an SIP Out of Dialog Options Ping is sent to the dial-target when the heartbeat connection to the endpoint is in UP or Down status. This keepalive profile is triggered from the dial-peer configured towards Webex. To ensure that the contact headers include the SBC fully qualified domain name, SIP profile 115 is used. Rules 30, 40, and 50 are required only when the SBC is configured behind static NAT. In this example, cube1.lgw.com is the FQDN selected for the Local Gateway and if static NAT is used, "10.80.13.12" is the SBC interface IP address towards Webex Calling and "192.65.79.20" is the NAT public IP address. |
11 |
Configure Webex Calling trunk: |
Having built a trunk towards Webex Calling above, use the following configuration to create a non-encrypted trunk towards a SIP based PSTN provider:
If your Service Provider offers a secure PSTN trunk, you may follow a similar configuration as detailed above for the Webex Calling trunk. Secure to secure call routing is supported by CUBE.
If you are using a TDM / ISDN PSTN trunk, skip to next section Configure Local Gateway with TDM PSTN trunk.
To configure TDM interfaces for PSTN call legs on the Cisco TDM-SIP Gateways, see Configuring ISDN PRI.
1 |
Configure the following voice class uri to identify inbound calls from the PSTN trunk: Hier is een uitleg van de velden voor de configuratie: voice class uri 200 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use the IP address of you IP PSTN gateway. For more information, see voice class uri. |
2 |
Configure the following IP PSTN dial-peer: Hier is een uitleg van de velden voor de configuratie: Definieer een VoIP met een tag 200 en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen. For more information, see dial-peer voice. bestemmingspatroon BAD. SlechteA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). sessieprotocol sipv2Geeft aan dat bel peer 200 SIP-gespreksbeneden verwerkt. For more information, see session protocol (dial peer). sessiedoel ipv4:192.168.80.13Geeft het doel-IPv4-adres van de bestemming aan om het gesprekspunt te verzenden. Het sessiedoel is hier het IP-adres van ITSP. For more information, see session target (VoIP dial peer). incoming uri via 200Bepaalt een criterium voor de match voor de VIA-header met het IP PSTN IP-adres van de ip-adres. Matches all incoming IP PSTN call legs on the Local Gateway with dial-peer 200. For more information, see incoming url. bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent to the PSTN. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent to PSTN. For more information, see bind. spraakcursuscodec 100Configures the dial-peer to use the common codec filter list 100. For more information, see voice-class codec. dtmf-relay rtp-nteDefinieert RTP-NTE (RFC2833) als de DTMF-functionaliteit verwacht op het gespreks leg. For more information, see DTMF Relay (Voice over IP). geen vadSpraakactiviteitsdetectie wordt uitgeschakeld. For more information, see vad (dial peer). |
3 |
If you are configuring your Local Gateway to only route calls between Webex Calling and the PSTN, add the following call routing configuration. If you are configuring your Local Gateway with a Unified Communications Manager platform, skip to the next section. |
Having built a trunk towards Webex Calling, use the following configuration to create a TDM trunk for your PSTN service with loop-back call routing to allow media optimization on the Webex call leg.
1 |
The loop-back dial-peer configuration uses dial-peer groups and call routing tags to ensure that calls pass correctly between Webex and the PSTN, without creating call routing loops. Configure the following translation rules that will be used to add and remove the call routing tags: Hier is een uitleg van de velden voor de configuratie: voice translation-ruleUses regular expressions defined in rules to add or remove call routing tags. Over-decadic digits (‘A’) are used to add clarity for troubleshooting. In this configuration, the tag added by translation-profile 100 is used to guide calls from Webex Calling towards the PSTN via the loopback dial-peers. Similarly, the tag added by translation-profile 200 is used to guide calls from the PSTN towards Webex Calling. Translation-profiles 11 and 12 remove these tags before delivering calls to the Webex and PSTN trunks respectively. This example assumes that called numbers from Webex Calling are presented in +E.164 format. Rule 100 removes the leading + to maintain a valid called number. Rule 12 then adds a national or international routing digit(s) when removing the tag. Use digits that suit your local ISDN national dial plan. If Webex Calling presents numbers in national format, adjust rules 100 and 12 to simply add and remove the routing tag respectively. For more information, see voice translation-profile and voice translation-rule. |
2 |
Configure TDM voice interface ports as required by the trunk type and protocol used. For more information, see Configuring ISDN PRI. For example, the basic configuration of a Primary Rate ISDN interface installed in NIM slot 2 of a device might include the following: |
3 |
Configure the following TDM PSTN dial-peer: Hier is een uitleg van de velden voor de configuratie: Definieert VoIP dial-peer met een tag van 200 en geeft een betekenisvolle beschrijving voor het beheer en het oplossen van problemen. For more information, see dial-peer voice. bestemmingspatroon BAD. SlechteA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). translation-profile incoming 200Assigns the translation profile that will add a call routing tag to the incoming called number. direct-inward-dialRoutes the call without providing a secondary dial-tone. For more information, see direct-inward-dial. port 0/2/0:15The physical voice port associated with this dial-peer. |
4 |
To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, you can modify the call routing by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks. Configure the following loop-back dial-peers. In this case, all incoming calls will be routed initially to dial-peer 10 and from there to either dial-peer 11 or 12 based on the applied routing tag. After removal of the routing tag, calls will be routed to the outbound trunk using dial-peer groups. Hier is een uitleg van de velden voor de configuratie: Defines a VoIP dial-peer and gives a meaningful description for ease of management and troubleshooting. For more information, see dial-peer voice. translation-profile incoming 11Applies the translation profile defined earlier to remove the call routing tag before passing to the outbound trunk. bestemmingspatroon BAD. SlechteA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). sessieprotocol sipv2Specifies that this dial-peer handles SIP call legs. For more information, see session protocol (dial peer). session target 192.168.80.14Specifies the local router interface address as the call target to loop-back. For more information, see session target (voip dial peer). bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent through the loop-back. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent through the loop-back. For more information, see bind. dtmf-relay rtp-nteDefinieert RTP-NTE (RFC2833) als de DTMF-functionaliteit verwacht op het gespreks leg. For more information, see DTMF Relay (Voice over IP). codec g711alaw Forces all PSTN calls to use G.711. Select a-law or u-law to match the companding method used by your ISDN service. geen vadSpraakactiviteitsdetectie wordt uitgeschakeld. For more information, see vad (dial peer). |
5 |
Add the following call routing configuration: This concludes your Local Gateway configuration. Save the configuration and reload the platform if this is the first time CUBE features are configured.
|
The PSTN-Webex Calling configuration in the previous sections may be modified to include additional trunks to a Cisco Unified Communications Manager (UCM) cluster. In this case, all calls are routed via Unified CM. Calls from UCM on port 5060 are routed to the PSTN and calls from port 5065 are routed to Webex Calling. The following incremental configurations may be added to include this calling scenario.
1 |
Configureer de volgende spraakklasse-URI's: |
2 |
Configure the following DNS records to specify SRV routing to Unified CM hosts: IOS XE uses these records for locally determining target UCM hosts and ports. With this configuration, it is not required to configure records in your DNS system. If you prefer to use your DNS, then these local configurations are not required. Hier is een uitleg van de velden voor de configuratie: The following command creates a DNS SRV resource record. Create a record for each UCM host and trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV resource record name 2: The SRV resource record priority 1: The SRV resource record weight 5060: The port number to use for the target host in this resource record ucmsub5.mydomain.com: The resource record target host To resolve the resource record target host names, create local DNS A records. Bijvoorbeeld: ip host ucmsub5.mydomain.com 192.168.80.65 ip host: Creates a record in the local IOS XE database. ucmsub5.mydomain.com: The A record host name. 192.168.80.65: The host IP address. Create the SRV resource records and A records to reflect your UCM environment and preferred call distribution strategy. |
3 |
Configure the following dial-peers: |
4 |
Add call routing using the following configurations: |
Diagnostische handtekeningen (DS) detecteert proactief veel geobserveerde problemen in de lokale gateway in Cisco IOS XE en genereert e-mail-, syslog- of terminalberichtmeldingen van de gebeurtenis. U kunt de DS ook installeren om het verzamelen van diagnostische gegevens te automatiseren en verzamelde gegevens over te dragen aan de Cisco TAC-case om de probleemoplossingstijd te reduceren.
Diagnostische handtekeningen (DS) zijn XML-bestanden die informatie bevatten over probleemtriggergebeurtenissen en -acties om het probleem te informeren, op te lossen en op te lossen. Gebruik syslog-berichten, SNMP-gebeurtenissen en door periodieke controle van specifieke opdrachtuitvoer voor tonen om de logica voor probleemdetectie te definiëren. De actietypen zijn onder andere:
-
Het verzamelen van opdrachtuitvoer tonen
-
Een geconsolideerd logbestand genereren
-
Het bestand wordt geüpload naar een netwerklocatie van de gebruiker, zoals HTTPS, SCP, FTP-server
Tac-technici maken DS-bestanden en ondertekenen deze digitaal voor integriteitsbeveiliging. Elk DS-bestand heeft de unieke numerieke id die door het systeem is toegewezen. Diagnostic Signatures Lookup Tool (DSLT) is a single source to find applicable signatures for monitoring and troubleshooting various problems.
Voordat u begint:
-
Bewerk het DS-bestand dat u downloadt via DSLT niet. De bestanden die u wijzigt, mislukken in de installatie als gevolg van een fout tijdens de integriteitscontrole.
-
Een eenvoudige SMTP-server (Mail Transfer Protocol) die de lokale gateway nodig heeft om e-mailmeldingen te verzenden.
-
Zorg ervoor dat op de lokale gateway IOS XE 17.6.1 of hoger wordt uitgevoerd als u de beveiligde SMTP-server wilt gebruiken voor e-mailmeldingen.
Voorwaarden
Lokale gateway met IOS XE 17.6.1 of hoger
-
Diagnostic Signatures is standaard ingeschakeld.
-
Configure the secure email server that you use to send proactive notification if the device is running IOS XE 17.6.1 or higher.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
-
Configureer de omgevingsvariabele ds_email met het e-mailadres van de beheerder waar u op de hoogte moet worden brengen.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Diagnostische handtekeningen installeren voor proactieve controle
Hoog CPU-gebruik wordt gecontroleerd
Deze DS houdt het CPU-gebruik van 5 seconden bij met behulp van de SNMP OID 1.3.6.1.4.1.9.2.1.56. Wanneer het verbruik 75% of meer bereikt, worden alle foutopsporings fouten uitgeschakeld en worden alle diagnostische handtekeningen verwijderd die u installeert in de lokale gateway. Gebruik de onderstaande stappen om de handtekening te installeren.
-
Zorg ervoor dat u SNMP hebt ingeschakeld met de opdracht snmp tonen. If SNMP is not enabled, then configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP algemene trap: ingeschakeld
Download DS 64224 met de volgende vervolgkeuzeopties in Diagnostic Signatures Lookup Tool:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Product
CUBE Enterprise in Webex Calling solution
Probleembereik
Prestaties
Probleemtype
Hoog CPU-gebruik met e-mailmelding
-
Kopieer het DS XML-bestand naar de flash van de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
In het volgende voorbeeld wordt het kopiëren van het bestand van een FTP-server naar de lokale gateway uitgevoerd.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
-
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
-
Gebruik de opdracht Diagnostische handtekening van start geven om te verifiëren of de handtekening is geïnstalleerd. De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostische handtekening: profiel ingeschakeld: CiscoTAC-1 (status: ACTIEF) URL(s) downloaden: https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
DS's downloaden:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-07 22:05:33
Wanneer deze handtekening wordt geactiveerd, worden alle actieve DS's verwijderd, inclusief de eigen DS. Installeer indien nodig DS 64224 opnieuw om het hoge CPU-gebruik op de lokale gateway te blijven controleren.
Het controleren van abnormaal gesprek verbreekt de verbinding
This DS uses SNMP polling every 10 minutes to detect abnormal call disconnect with SIP errors 403, 488 and 503. If the error count increment is greater than or equal to 5 from the last poll, it generates a syslog and email notification. Please use the steps below to install the signature.
-
Zorg ervoor dat SNMP is ingeschakeld met de opdracht snmp tonen. If SNMP is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP algemene trap: ingeschakeld
-
Download DS 65221 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Detectie van abnormaal gesprek van SIP met e-mail- en Syslog-melding.
-
Kopieer het DS XML-bestand naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
-
Installeer het DS XML-bestand in de lokale gateway.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
-
Use the command show call-home diagnostic-signature to verify that the signature is successfully installed. De statuskolom moet een 'geregistreerde' waarde hebben.
Diagnostische handtekeningen installeren om een probleem op te lossen
U kunt Diagnostische handtekeningen (DS) ook gebruiken om problemen snel op te lossen. Cisco TAC-technici hebben verschillende handtekeningen gemaakt die de nodige foutopsporing inschakelen die nodig zijn om een bepaald probleem op te lossen, de probleem exemplaar te detecteren, de juiste set diagnostische gegevens te verzamelen en de gegevens automatisch over te dragen aan de Cisco TAC-case. Hierdoor hoeft u niet meer handmatig te controleren wanneer het probleem optreedt, wat het oplossen van tijdelijke problemen en problemen die met tussenpozen optreden veel makkelijker maakt.
Hier ziet u een voorbeeld van hoe u een DS kunt vinden en installeren om de syslog '%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0' syslog en het verzamelen van diagnostische gegevens automatiseren met de volgende stappen:
Configure another DS environment variable ds_fsurl_prefix as the Cisco TAC file server path (cxd.cisco.com) to upload the diagnostics data. The username in the file path is the case number and the password is the file upload token which can be retrieved from Support Case Manager as shown in the following. The file upload token can be generated in the Attachments section of the Support Case Manager, as required.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Voorbeeld:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Zorg ervoor dat SNMP is ingeschakeld met de opdracht snmp tonen. If SNMP not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end
-
We raden u aan de DS 64224 met hoge CPU-bewaking te installeren als proactieve afmeting om alle foutopsporingsopsporings- en diagnostische gegevens uit te schakelen tijdens het hoge CPU-gebruik. Download DS 64224 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Prestaties
Probleemtype
Hoog CPU-gebruik met e-mailmelding.
-
Download DS 65095 met de volgende opties in de Diagnostic Signatures Lookup Tool:
Veldnaam
Veldwaarde
Platform
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Product
CUBE Enterprise in Webex Calling-oplossing
Probleembereik
Syslogs
Probleemtype
Syslog - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0
-
Kopieer de DS XML-bestanden naar de lokale gateway.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
-
Install the high CPU monitoring DS 64224 and then DS 65095 XML file in the Local Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
Verifieer of de handtekening is geïnstalleerd met behulp van show call-home diagnostic-signature. De statuskolom moet een 'geregistreerde' waarde hebben.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostische handtekening: profiel ingeschakeld: CiscoTAC-1 (status: ACTIEF) URL(s) downloaden: https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id
DS-naam
Revisie
Status
Laatste update (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Geregistreerd
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Geregistreerd
2020-11-08:00:12:53
Diagnostische handtekeningen verifiëren
In de volgende opdracht, wordt de kolom 'Status' van de opdracht diagnostische handtekening voor bellen weergeven in 'uitvoeren' terwijl de lokale gateway de actie uitvoert die is gedefinieerd in de handtekening. De uitvoer van diagnostische handtekeningstatistieken voor thuis bellen is de beste manier om te controleren of een diagnostische handtekening een interessant gebeurtenis detecteert en de actie uit te voeren. De kolom 'Geactiveerd/Max/Verwijderd' geeft het aantal keren aan dat een bepaalde handtekening een gebeurtenis heeft geactiveerd, het maximale aantal keren dat deze is gedefinieerd om een gebeurtenis te detecteren en of de handtekening zichzelf verwijdert na het detecteren van het maximale aantal geactiveerde gebeurtenissen.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostische handtekening: profiel
ingeschakeld: CiscoTAC-1 (status: ACTIEF)
URL(s) downloaden: https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Gedownloade DS's:
DS-id |
DS-naam |
Revisie |
Status |
Laatste update (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Geregistreerd |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Wordt uitgevoerd |
2020-11-08 00:12:53 |
diagnostische handtekeningstatistieken van call-home tonen
DS-id |
DS-naam |
Triggered/Max/Deinstall |
Average Run Time (seconds) |
Max Run Time (seconds) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
De e-mailmelding die wordt verzonden tijdens het uitvoeren van Diagnostische handtekening bevat belangrijke informatie zoals het probleemtype, apparaatgegevens, softwareversie, uitgevoerde configuratie en opdrachtuitvoeren die relevant zijn om het opgegeven probleem op te lossen.
Diagnostische handtekeningen verwijderen
Diagnostische handtekeningen gebruiken om problemen op te lossen, worden doorgaans gedefinieerd voor verwijderen nadat problemen zijn gedetecteerd. Als u een handtekening handmatig wilt verwijderen, haalt u de DS-id op uit de uitvoer van diagnostische handtekening voor gespreks start tonen en voeren u de volgende opdracht uit:
call-home diagnostic-signature deinstall <DS ID>
Voorbeeld:
call-home diagnostic-signature deinstall 64224
Nieuwe handtekeningen worden regelmatig toegevoegd aan de opzoektool Diagnostische handtekeningen op basis van problemen die worden waargenomen in implementaties. TAC ondersteunt momenteel geen aanvragen voor het maken van nieuwe aangepaste handtekeningen.
Implement CUBE high availability as Local Gateway
Basisbeginselen
Voorwaarden
Voordat u CUBE HA implementeert als lokale gateway voor Webex Calling, moet u de volgende concepten begrijpen:
-
Box-to-boxredundantie van datalinklaag met CUBE Enterprise voor toestandsafhankelijk gespreksbehoud
De configuratierichtlijnen in dit artikel gaan uit van een speciaal lokaal gatewayplatform zonder bestaande spraakconfiguratie. Als een bestaande CUBE-bedrijfsimplementatie wordt gewijzigd om ook de lokale gatewayfunctie te gebruiken voor Cisco Webex Calling, let dan goed op de toegepaste configuratie en zorg ervoor dat bestaande gespreksstromen en de bestaande functionaliteiten niet worden onderbroken en zorg dat u voldoet aan de CUBE HA-ontwerpvereisten.
Hardware- en softwareonderdelen
CUBE HA als lokale gateway vereist IOS-XE versie 16.12.2 of hoger en een platform waarop de functies van zowel CUBE HA als LGW worden ondersteund.
De weergaveopdrachten en logboeken in dit artikel zijn gebaseerd op de minimale softwareversie van Cisco IOS-XE 16.12.2 die is geïmplementeerd op een vCUBE (CSR1000v).
Referentiemateriaal
Hier zijn enkele gedetailleerde CUBE HA-configuratiehandleidingen voor verschillende platforms:
-
ISR 4K-serie: https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
-
CSR 1000v (vCUBE): https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
-
Voorkeursarchitectuur voor Cisco Webex Calling: https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Overzicht van Webex Calling-oplossing
Cisco Webex Calling is een samenwerkingsoplossing die een cloud-gebaseerd alternatief voor meerdere tenants biedt voor PBX-telefoonservice op locatie met meerdere PSTN-opties voor klanten.
De focus van dit artikel is de implementatie van de lokale gateway (hieronder weergegeven). Met de lokale gatewaytrunk (PSTN op locatie) in Webex Calling kunt u verbinding maken met een PSTN-service van de klant. Het biedt ook verbinding met een IP PBX-implementatie op locatie, zoals Cisco Unified CM. Alle communicatie van en naar de cloud wordt beveiligd met TLS-transport voor SIP en SRTP voor media.
In de onderstaande afbeelding wordt een Webex Calling-implementatie weergegeven zonder bestaande IP PBX. De afbeelding is van toepassing op een enkele implementatie of een implementatie voor meerdere sites. De configuratie in dit artikel is gebaseerd op deze implementatie.
Box-to-boxredundantie van datalinklaag
De box-to-boxredundantie in CUBE HA-datalinklaag gebruikt het RG-infrastructuurprotocol (Redundancy Group) om een paar te vormen van een actieve en stand-byrouter. Dit paar heeft hetzelfde virtuele IP-adres (VIP) op hun respectievelijke interfaces en wisselt voortdurend statusberichten uit. Informatie over de CUBE-sessie wordt via het paar routers op bepaalde punten gecontroleerd, zodat de stand-byrouter alle verantwoordelijkheden van CUBE-gespreksverwerking meteen over kan nemen wanneer de actieve router niet meer in gebruik is. Zo kunnen signalering en media toestandsafhankelijk worden behouden.
Controleren op bepaalde punten is beperkt tot verbonden gesprekken met mediapakketten. Gesprekken in transit worden niet gecontroleerd (bijvoorbeeld een poging of tijdens het overgaan).
In dit artikel verwijst CUBE HA naar box-to-boxredundantie (B2B) van datalinklaag met hoge beschikbaarheid (HA) voor toestandsafhankelijk gespreksbehoud
Vanaf IOS-XE 16.12.2 kan CUBE HA worden geïmplementeerd als lokale gateway voor implementaties van Cisco Webex Calling-trunks (PSTN op locatie) en in dit artikel behandelen we ontwerpoverwegingen en configuraties. Deze afbeelding toont een typische CUBE HA-installatie als lokale gateway voor een Cisco Webex Calling-trunkimplementatie.
Infracomponent redundantiegroep
Het infracomponent van de redundantiegroep biedt de box-to-boxcommunicatie infrastructuurondersteuning tussen de twee CUBE's en onderhandelt de uiteindelijke stabiele redundantiestatus. Dit infracomponent biedt ook het volgende:
-
Een HSRP-achtig protocol dat de uiteindelijke redundantiestatus voor elke router onderhandelt door keepalive- en hello-berichten uit te wisselen tussen de twee CUBE's (via de controle-interface) – GigabitEthernet3 in de bovenstaande afbeelding.
-
Een transportmechanisme voor het controleren van de signalering en de mediastatus voor elk gesprek van de actieve naar de stand-byrouter (via de gegevensinterface) – GigabitEthernet3 in de bovenstaande afbeelding.
-
Configuratie en beheer van de VIP-interface (virtuele IP) voor de verkeersinterfaces (er kunnen meerdere verkeersinterfaces worden geconfigureerd met dezelfde RG-groep) – GigabitEthernet 1 en 2 worden beschouwd als verkeersinterfaces.
Dit RG-onderdeel moet specifiek worden geconfigureerd om spraak-B2B HA te ondersteunen.
Beheer van virtuele IP-adressen (VIP) voor zowel signalering als media
B2B HA vertrouwt op VIP om redundantie te bereiken. De VIP en gekoppelde fysieke interfaces op beide CUBE's in het CUBE HA-paar moeten zich op hetzelfde LAN-subnet bevinden. Configuratie van de VIP en de binding van de VIP-interface aan een bepaalde spraaktoepassing (SIP) zijn verplicht voor ondersteuning van spraak-B2B HA. Externe apparaten zoals Unified CM, Webex Calling SBC, serviceprovider of proxy gebruiken VIP als bestemmings-IP-adres voor de gesprekken die door de CUBE HA-routers worden doorgelaten. Daarom fungeert het CUBE HA-paar voor Webex Calling als één lokale gateway.
De gesprekssignalering en informatie over de RTP-sessie van de bestaande gesprekken worden op bepaalde punten gecontroleerd tussen de actieve router en de stand-byrouter. Wanneer de actieve router wordt uitgeschakeld, neemt de stand-byrouter het over en blijft deze de RTP-stream doorsturen die eerder door de eerste router werd gerouteerd.
Gesprekken die op het moment van failover in transit zijn, worden na de overschakeling niet voortgezet. Dit zijn gesprekken die bijvoorbeeld nog niet volledig tot stand zijn gekomen of worden bewerkt met een overdrachts- of wachtrijfunctie. Bestaande gesprekken kunnen na het overschakelen worden verbroken.
Voor het gebruik van CUBE HA als lokale gateway voor toestandsafhankelijke failover van gesprekken bestaan de volgende vereisten:
-
CUBE HA kan geen TDM- of analoge interfaces op dezelfde locatie hebben
-
Gig1 en Gig2 worden aangeduid als verkeersinterfaces (SIP/RTP) en Gig3 is een controle-/data-interface voor de redundantiegroep (RG)
-
Er kunnen niet meer dan twee CUBE HA-paren in hetzelfde datalinklaagdomein worden geplaatst: één domein met groeps-id 1 en het andere met groeps-id 2. Als twee HA-paren met dezelfde groeps-id worden geconfigureerd, moeten RG-controle-/data-interfaces tot verschillende datalinklaagdomeinen behoren (vlan, afzonderlijke switch)
-
Poortkanaal wordt ondersteund voor zowel RG-controle-/data- als verkeersinterfaces
-
Alle signalering/media zijn afkomstig van of worden uitgegeven naar het virtuele IP-adres
-
Wanneer een platform in een CUBE HA-relatie wordt herladen, wordt het altijd als stand-by gestart
-
Een lager adres voor alle interfaces (Gig1, Gig2, Gig3) moet zich op hetzelfde platform bevinden
-
De redundantie-interface-id (rii) moet uniek zijn voor een paar/interfacecombinatie op dezelfde datalinklaag
-
De configuratie op beide CUBE's moet identiek zijn, inclusief de fysieke configuratie, en moet worden uitgevoerd op hetzelfde type platform en dezelfde IOS-XE-versie
-
Loopbackinterfaces kunnen niet worden gebruikt als binding, omdat deze altijd actief zijn
-
Voor meerdere verkeerinterfaces (SIP/RTP) (Gig1, Gig2) moet interfacetracering zijn geconfigureerd
-
CUBE-HA wordt niet ondersteund via een kabelverbinding voor de RG-controle-/datakoppeling (Gig3)
-
Beide platforms moeten identiek zijn en moeten op alle soortgelijke interfaces via een fysieke schakelaar zijn verbonden om CUBA HA te laten werken. GE0/0/0 van CUBE-1 en CUBE-2 moet bijvoorbeeld op dezelfde schakelaar worden beëindigd, enzovoort.
-
Kan WAN niet rechtstreeks op CUBE's of data-HA aan een van beide kanten beëindigen
-
De actieve en stand-by moeten zich in hetzelfde datacenter bevinden
-
Het is verplicht om afzonderlijke L3-interfaces voor redundantie (RG-controle/data, Gig3) te gebruiken. De interface die wordt gebruikt voor het verkeer kan bijvoorbeeld niet worden gebruikt voor HA-keepalives en controles op bepaalde punten
-
Bij failover wordt de eerder actieve CUBE bewust herladen, met behoud van de signalering en media
Redundantie op beide CUBE's configureren
U moet de box-to-boxredundantie van datalinklaag configureren op beide CUBE's die bedoeld zijn voor gebruik met een HA-paar voor het ophalen van virtuele IP-adressen.
1 |
Configureer de algemene interfacetracering om de status van de interface bij te houden.
Tracerings-CLI wordt in RG gebruikt om de status van de spraakverkeerinterface te volgen, zodat de actieve router zijn actieve rol beëindigt nadat de verkeersinterface is uitgeschakeld. | ||
2 |
Configureer een RG voor gebruik met VoIP HA onder de submodus voor toepassingsredundantie.
Hier is een uitleg van de velden die worden gebruikt in deze configuratie:
| ||
3 |
Schakel box-to-boxredundantie in voor de CUBE-toepassing. Configureer het RG van de vorige stap onder
redundancy-group 1—Adding and removing this command requires a reload for the updated configuration to take effect. De platformen worden herladen nadat alle configuratie is toegepast. | ||
4 |
Configureer de interfaces Gig1 en Gig2 met hun respectievelijke virtuele IP's, zoals hieronder getoond, en pas de redundantie-interface-id (rii) toe
Hier is een uitleg van de velden die worden gebruikt in deze configuratie:
| ||
5 |
Sla de configuratie van de eerste CUBE op en laad deze opnieuw. Het platform dat het laatst wordt geladen is altijd de stand-by.
Nadat VCUBE-1 volledig is geladen, kunt u de configuratie van VCUBE-2 opslaan en opnieuw laden.
| ||
6 |
Controleer of de box-to-boxconfiguratie werkt zoals verwacht. De relevante uitvoer wordt vetgedrukt. We hebben VCUBE-2 als laatste opnieuw geladen en volgens de ontwerpoverwegingen. Het platform dat het laatst opnieuw wordt geladen, wordt altijd de stand-by. |
Een lokale gateway configureren op beide CUBE's
In onze voorbeeldconfiguratie gebruiken we de volgende trunk-informatie van Control Hub om de configuratie voor de lokale gateway op beide platforms te bouwen, VCUBE-1 en VCUBE-2. De gebruikersnaam en het wachtwoord voor deze installatie zijn als volgt:
-
Gebruikersnaam: Hussain1076_LGU
-
Wachtwoord: lOV12MEaZx
1 |
U moet een configuratiesleutel voor het wachtwoord maken, met behulp van de onderstaande opdrachten, voordat u deze kunt gebruiken in de aanmeldgegevens of gedeelde geheimen. Type 6-wachtwoorden worden gecodeerd met AES-versleuteling en deze door de gebruiker gedefinieerde configuratiesleutel.
Dit is de lokale gateway configuratie die van toepassing is op beide platforms op basis van de Control hub-parameters die hierboven worden weergegeven, opslaan en opnieuw laden. SIP Digest credentials from Control Hub are highlighted in bold.
Voor een weergave van de weergaveopdrachtuitvoer hebben we VCUBE-2 opnieuw geladen, gevolgd door VCUBE-1, waardoor VCUBE-1 de stand-by CUBE is en VCUBE-2 de actieve CUBE |
2 |
Op elk moment behoudt slechts één platform een actieve registratie als lokale gateway met de Webex Calling-toegangs-SBC. Bekijk de uitvoer van de volgende weergaveopdrachten. redundantietoepassingsgroep 1 weergeven show sip-ua register status
From the output above, you can see that VCUBE-2 is the active LGW maintaining the registration with Webex Calling access SBC, whereas the output of the “show sip-ua register status” is blank in VCUBE-1 |
3 |
Schakel nu de volgende foutopsporingen in op VCUBE-1
|
4 |
Simuleer failover door de volgende opdracht uit te voeren op de actieve LGW, in dit geval VCUBE-2.
Naast de hierboven vermelde CLI wordt er ook in het volgende scenario overgeschakeld van de ACTIEVE naar de STAND-BY-LGW
|
5 |
Controleer of VCUBE-1 is geregistreerd bij de Webex Calling-toegangs-SBC. VCUBE-2 moet nu opnieuw zijn geladen.
VCUBE-1 is nu de actieve LGW. |
6 |
Bekijk het relevante foutopsporingslogboek in VCUBE-1, waarin een SIP-registratie wordt verstuurd naar Webex Calling via het virtuele IP-adres en 200 OK wordt ontvangen.
|
Unified CM configureren voor Webex Calling
Een SIP-trunk beveiligingsprofiel configureren voor trunk naar lokale gateway
Als de lokale gateway en de PSTN-gateway zich op hetzelfde apparaat bevinden, moet Unified CM zijn ingeschakeld om onderscheid te maken tussen de twee verschillende verkeerstypen (gesprekken van Webex en van de PSTN) die van hetzelfde apparaat afkomstig zijn en om gedifferentieerde serviceklasse te bieden voor deze gesprekstypen. Deze gedifferentieerde gespreksbehandeling wordt mogelijk gemaakt door twee trunks in te richten tussen Unified CM en het apparaat met de lokale gateway en PSTN-gateway. Hiervoor zijn verschillende SIP-luisterpoorten voor de twee trunks vereist.
Maak een speciaal SIP-trunk beveiligingsprofiel voor de lokale gateway-trunk met de volgende instellingen:
|
SIP-profiel configureren voor de lokale gateway-trunk
Maak een speciaal SIP-profiel voor de lokale gateway-trunk met de volgende instellingen:
|
Een Calling Search Space maken voor Gesprekken van Webex
Maak een Calling Search Space voor gesprekken die afkomstig zijn van Webex met de volgende instellingen:
De laatste partitie onNetRemote wordt alleen gebruikt in een multi-clusteromgeving waarin routeringsinformatie wordt uitgewisseld tussen Unified CM-clusters met behulp van de Intercluster Lookup Service (ILS) of Global Dialplan Replication (GDPR). |
Een SIP-trunk configureren van en naar Webex
Maak een SIP-trunk voor de gesprekken van en naar Webex via de lokale gateway met de volgende instellingen:
|
Routegroep configureren voor Webex
Maak een routegroep met de volgende instellingen:
|
Routelijst configureren voor Webex
Maak een routelijst met de volgende instellingen:
|
Een partitie maken voor Webex-bestemmingen
Maak een partitie voor de Webex-bestemmingen met de volgende instellingen:
|
De volgende stap
Zorg dat u deze partitie toevoegt aan alle Calling Search Spaces die toegang moeten hebben tot Webex-bestemmingen. Om te zorgen dat gesprekken van de PSTN naar Webex kunnen worden gerouteerd, moet u deze partitie specifiek toevoegen aan de Calling Search Space die wordt gebruikt als de inkomende Calling Search Space voor PSTN-trunks.
Routepatronen configureren voor Webex-bestemmingen
Configureer routepatronen voor elk DID-bereik in Webex met de volgende instellingen:
|
Normalisatie van ingekort bellen via intersite configureren voor Webex
Als ingekort bellen via intersite vereist is voor Webex, configureert u de normalisatiepatronen voor bellen voor elk ESN-bereik in Webex met de volgende instellingen:
|
Uw Webex Calling-functies instellen
Een Hunt-groep
Hunt-groepen routeer binnenkomende gesprekken naar een groep gebruikers of werkruimten. U kunt zelfs een patroon configureren om naar een hele groep te routeren.
Voor meer informatie over het instellen van een Hunt-groep, zie Hunt-groepen in Cisco Webex Control Hub.
Een ruimte gesprekswachtrij
U kunt een gesprekswachtrij zo instellen dat wanneer gesprekken van klanten niet kunnen worden beantwoord, ze een automatisch antwoord, wachtberichten en muziek tijdens wachtstand krijgen totdat iemand het gesprek kan beantwoorden.
Voor meer informatie over het instellen en beheren van gesprekswachtrij, zie Gesprekswachtrijen beheren in een Cisco Webex Control Hub.
Een client van receptionist maken
Ondersteun de behoeften van uw frontoffice-personeel. U kunt gebruikers instellen als aanwezigen op de telefoon zodat zij binnenkomende gesprekken kunnen screenen naar bepaalde personen in uw organisatie.
Zie Clients van receptionisten in Cisco Webex Control Hub voor informatie over het instellen en weergeven van uw clients van receptionisten.
Maken en beheren van automatisch aanwezigen
U kunt begroetingen toevoegen, menu's instellen en gesprekken omleiden naar een antwoordservice, Hunt-groep, voicemailvak of een echte persoon. Maak een planning van 24 uur of bieden verschillende opties wanneer uw bedrijf is geopend of gesloten.
Voor informatie over het maken en beheren van attendants, zie 'Automatisch aanwezigen beheren' in de Cisco Webex Control Hub.
Een systeem configureren paginggroep
Met groepspaging kan een gebruiker een eenwegsoproep of een groepspagina met maximaal 75 doelgebruikers en werkruimten plaatsen door een nummer of toestel te bellen dat aan een bepaalde gebruiker paginggroep.
Voor informatie over het instellen en bewerken van paginggroepen, zie Een paginggroep configureren in Cisco Webex Control Hub.
De gesprek aannemen
Verbeter teamwork en samenwerking door een groep gesprek aannemen zodat gebruikers elkaars oproepen kunnen beantwoorden. Wanneer u gebruikers toevoegt aan een groep voor aangenomen gesprekken en een groepslid afwezig of bezet is, kan een ander lid het gesprek beantwoorden.
Zie Gesprek aannemen in Cisco Webex Control Hub voor informatie over het instellen van een groep voor aangenomen gesprekken.
Geparkeerd gesprek instellen
Met Gesprek parkeren kan een gedefinieerde groep gebruikers gesprekken parkeren voor andere beschikbare leden van een groep voor geparkeerde gesprekken. Geparkeerde gesprekken kunnen door andere leden van de groep op hun telefoon worden beantwoord.
Zie Gesprek parkeren in Cisco Webex Control Hub voor informatie over het instellen van Gesprek parkeren.
Inbreken inschakelen voor gebruikers
1 |
Ga vanuit de klantweergave in https://admin.webex.com naar . |
2 |
Selecteer een gebruiker en klik op Calling. |
3 |
Ga naar het gedeelte Machtigingen tussen gebruikers en selecteer vervolgens Inbreken. |
4 |
Schakel de schakelaar in om andere gebruikers toe te staan zichzelf toe te voegen aan het lopende gesprek van deze gebruiker. |
5 |
Schakel Een toon afspelen wanneer deze gebruiker Inbreekt in een gesprek in als u een toon wilt afspelen voor anderen wanneer deze gebruiker inbreekt in het gesprek. De instelling Een toon afspelen wanneer deze gebruiker tijdens een gesprek inbreekt is niet van toepassing op de inbrekerfunctionaliteit van de supervisor van de klantervaring. Zelfs als u deze optie inschakelt voor een supervisor, wordt de meldingstoon niet afgespeeld voor de agent wanneer een supervisor inbreekt in het gesprek in de gesprekswachtrij. Als u een toon wilt afspelen voor een agent wanneer een supervisor in gesprek is, kunt u deze inschakelen via de instellingen voor 'Meldingstoon voor agenten'. Zie voor meer informatie het gedeelte Een wachtrij maken in Webex Customer Experience Basic of Webex Customer Experience Essentials. |
6 |
Klik op Opslaan. |
Privacy voor een gebruiker inschakelen
1 |
Meld u aan bij Control Hub en ga naar . |
2 |
Kies een gebruiker en klik op Calling. |
3 |
Ga naar het gedeelte Machtigingen tussen gebruikers en kies vervolgens Privacy. |
4 |
Kies de juiste instellingen voor Privacy van virtuele operator voor deze gebruiker.
|
5 |
Schakel het selectievakje Privacy inschakelen in. U kunt dan besluiten om iedereen te blokkeren door geen leden te kiezen uit de vervolgkeuzelijst. U kunt ook de gebruikers, werkplekken en virtuele lijnen kiezen die de lijnstatus van deze gebruiker kunnen controleren. Als u een locatiebeheerder bent, worden alleen de gebruikers, werkplekken en virtuele lijnen met betrekking tot uw toegewezen locaties weergegeven in de vervolgkeuzelijst. Schakel het selectievakje Privacy inschakelen uit zodat iedereen de lijnstatus kan controleren. |
6 |
Schakel het selectievakje Privacy afdwingen voor doorverbonden gesprek opnemen en inbreken in om privacy in te schakelen voor doorverbonden gesprek opnemen en inbreken.
|
7 |
Kies in Lid toevoegen op naam de gebruikers, werkplekken en virtuele lijnen die de status van de telefoonlijn kunnen controleren en gericht gesprek opnemen en inbreken kunnen activeren. |
8 |
Als u de geselecteerde leden wilt filteren, gebruikt u het veld filteren op naam, nummer of toestel . |
9 |
Klik op Alles verwijderen om alle geselecteerde leden te verwijderen. Om een individueel lid te verwijderen, klik je op Delete naast de naam van het lid. |
10 |
Klik op Opslaan. |
Bewaking configureren
Het maximale aantal bewaakte lijnen voor een gebruiker is 50. Houd tijdens het configureren van de controlelijst echter rekening met het aantal berichten dat van invloed is op de bandbreedte tussen Webex Calling en uw netwerk. Bepaal ook het maximale aantal bewaakte lijnen door het aantal lijnknoppen op de telefoon van de gebruiker.
1 |
Ga vanuit de klantweergave in https://admin.webex.com naar Beheer en klik vervolgens op Gebruikers. |
2 |
Selecteer de gebruiker die u wilt wijzigen en klik op Bellen. |
3 |
Ga naar het gedeelte Machtigingen tussen gebruikers en selecteer Bewaking. |
4 |
U kunt kiezen uit de volgende:
U kunt een virtuele lijn opnemen in de lijst Gecontroleerde lijn toevoegen voor gebruikerscontrole. |
5 |
Kies of u deze gebruiker wilt informeren over geparkeerde gesprekken, zoek de persoon of het toestel voor geparkeerde gesprekken die moet worden gecontroleerd en klik vervolgens op Opslaan. De lijst met bewaakte lijnen in Control Hub komt overeen met de volgorde van de bewaakte lijnen die worden weergegeven op het apparaat van de gebruiker. U kunt de lijst met bewaakte lijnen op elk gewenst moment opnieuw ordenen. De naam die wordt weergegeven voor de bewaakte lijn is de naam die is ingevoerd in de velden Voornaam en Achternaam van de beller-id voor de gebruiker, werkplek en virtuele lijn. |
Waarschuwingstoon voor gespreksbrug inschakelen voor gebruikers
Voordat u begint
1 |
Meld u aan bij Control Hub en ga naar . |
2 |
Selecteer een gebruiker en klik op het tabblad Gesprekken. |
3 |
Ga naar Machtigingen tussen gebruikers en klik op Waarschuwingstoon voor gespreksoverbrugging. |
4 |
Schakel Waarschuwingstoon voor gespreksoverbrugging in en klik vervolgens op Opslaan. Deze functie is standaard ingeschakeld. Zie Gedeelde lijnen op uw bureautelefoon voor meerdere platforms voor meer informatie over gespreksbridging op een gedeelde MPP-lijn. Zie Weergave gedeelde lijn voor Webex-app voor meer informatie over gespreksbridging op een gedeelde lijn van de Webex-app. |
Hoteling in turnen voor een gebruiker
1 |
Ga vanuit de klantweergave in https://admin.webex.com naar Beheer en selecteer Gebruikers. |
2 |
Selecteer een gebruiker en klik op het tabblad Gesprekken. |
3 |
Ga naar het gedeelte Machtigingen tussen gebruikers en selecteer Hoteling en schakel de schakelaar in. |
4 |
Voer de naam of het nummer van de hoteling-host in het zoekveld Hoteling Location in en kies de hoteling-host die u aan de gebruiker wilt toewijzen. Er kan slechts één hoteling-host worden geselecteerd. Als u een andere hoteling-host kiest, wordt de eerste verwijderd. Als u een locatiebeheerder bent, kunt u alleen de hoteling-host toewijzen die betrekking heeft op uw toegewezen locaties. |
5 |
Als u de tijd wilt beperken die een gebruiker aan de hoteling host kan worden gekoppeld, kiest u het aantal uren dat de gebruiker de hoteling host kan gebruiken in de vervolgkeuzelijst Limit Association Period (Koppelingsperiode beperken). De gebruiker wordt na de gekozen tijd automatisch afgemeld. Er wordt een foutbericht weergegeven in het scherm als de opgegeven limietkoppelingsperiode voor de gebruiker de limietkoppelingsperiode van de gekozen hoteling host overschrijdt. Als de hoteling-host bijvoorbeeld een limietkoppelingsperiode van 12 uur heeft en de limietkoppelingsperiode van de gebruiker 24 uur is, wordt een foutbericht weergegeven. In dergelijke gevallen moet u de beperkte koppelingsperiode van de hoteling-host verlengen als er meer tijd nodig is voor de gebruiker. |
6 |
Klik op Opslaan. Een gebruiker kan ook zoeken naar de hoteling-host die hij of zij wil gebruiken vanuit de User Hub. Zie Overal toegang krijgen tot uw belprofiel voor meer informatie. |
Adoption trends and usage reports for Webex Calling
Gespreksrapporten weergeven
U kunt de pagina Analyses in Control Hub gebruiken om inzicht te krijgen in hoe mensen Webex Calling en de Webex-app gebruiken (betrokkenheid) en de kwaliteit van hun gespreksmedia ervaren. Als u Webex Calling-analyses wilt openen, meldt u zich aan bij Control Hub, gaat u naar Analytics en selecteert u het tabblad Calling .
1 |
Voor gedetailleerde gespreksgeschiedenisrapporten meldt u zich aan bij Control Hub en gaat u naar . |
2 |
Selecteer Gedetailleerde gespreksgeschiedenis. Zie Analyse toegewezen exemplaar voor informatie over gesprekken met een toegewezen exemplaar. |
3 |
Als u toegang wilt krijgen tot gegevens over de mediakwaliteit, meldt u zich aan bij Control Hub, gaat u naar Analytics en selecteert u vervolgens Calling. Zie Analyses voor uw Cloud Collaboration-portfolio voor meer informatie.
|
De CScan-tool uitvoeren
CScan is de tool voor netwerkgereedheid die is ontworpen om de netwerkverbinding met Webex Calling te testen.
Raadpleeg CScan gebruiken om de netwerkkwaliteit van Webex Calling te testen voor meer informatie. |