- Hjem
- /
- Artikkel
Arbeidsflyt for konfigurasjon av Webex Calling
Få oppføringene dine med all informasjon som er tilgjengelig om Webex Calling, enten du er partner, administrator eller bruker. Bruk koblingene her for å hjelpe deg med å komme i gang med å bruke alle tjenestene og funksjonene som er tilgjengelige med Webex Calling.
Krav til lokal gateway for Webex Calling
Generelle forutsetninger
Før du konfigurerer en lokal gateway for Webex Calling , sørg for at du:
har grunnleggende kunnskap om VoIP-prinsipper
har grunnleggende praktisk kunnskap om Cisco IOS-XE- og IOS-XE-stemmekonsepter
Ha en grunnleggende forståelse av SIP-protokoll (øktinitieringsprotokolll)
har en grunnleggende forståelse for Cisco Unified Communications Manager (Unified CM) hvis distribusjonsmodellen inkluderer Unified CM
Se Konfigurasjonsveiledning for Cisco Unified Border Element (CUBE) Enterprise for detaljer.
Maskinvare- og programvarekrav for lokal gateway
Kontroller at distribusjonen har én eller flere av de lokale gatewayene (Cisco CUBE (for IP-basert tilkobling) eller Cisco IOS Gateway (for TDM-basert tilkobling)) som finnes i tabell 1 i bestillingsveiledningen for lokal gateway for Webex Calling. I tillegg må du kontrollere at plattformen kjører en støttet IOS-XE-versjon i henhold til konfigurasjonsveiledningen for lokal gateway.
Lisenskrav for lokale gatewayer
CUBE-anropslisenser må være installert på den lokale gatewayen. Hvis du vil ha mer informasjon, kan du se konfigurasjonsveiledningen for Cisco Unified Border Element.
Sertifikat- og sikkerhetskrav for lokal gateway
Webex Calling krever sikker signalisering og media. Den lokale gatewayen utfører krypteringen, og en TLS-tilkobling må opprettes utgående til skyen med følgende trinn:
LGW må oppdateres med CA-rotbunten fra Cisco PKI
Et sett med SIP-sammendragslegitimasjon fra Control Hubs Trunk-konfigurasjonsside brukes til å konfigurere LGW (trinnene er en del av konfigurasjonen nedenfor)
CA-rotbunt validerer presentert sertifikat
Bedt om legitimasjon (angitt SIP-sammendrag)
Skyen identifiserer hvilken lokal gateway som er sikkert registrert
Krav til brannmur, NAT-traversering og mediebaneoptimalisering for lokal gateway
I de fleste tilfeller kan den lokale gatewayen og endepunktene ligge i det interne kundenettverket ved hjelp av private IP-adresser med NAT. Bedriftsbrannmuren må tillate utgående trafikk (SIP, RTP/UDP, HTTP) til bestemte IP-adresser/porter, som dekkes i Portreferanseinformasjon.
Hvis du vil bruke mediebaneoptimalisering med ICE, må den lokale gatewayens Webex Calling-rettede grensesnitt ha en direkte nettverksbane til og fra Webex Calling-endepunktene. Hvis endepunktene finnes på et annet sted og det ikke finnes noen direkte nettverksbane mellom endepunktene og den lokale gatewayens Webex Calling-rettede grensesnitt, må den lokale gatewayen ha en offentlig IP-adresse tilordnet grensesnittet som er rettet mot Webex Calling, for at anrop mellom den lokale gatewayen og endepunktene skal kunne bruke mediebaneoptimalisering. I tillegg må den kjøre IOS-XE versjon 16.12.5.
Det første trinnet for å få Webex Calling-tjenestene i gang er å fullføre veiviseren for førstegangsinstallasjon (FTSW). Når FTSW er fullført for din første posisjon, trenger den ikke å fullføres for flere steder.
1 | Klikk på linken Komme i gang i velkomst-e-posten du mottar.
| ||
2 | Gå gjennom og godta vilkårene for bruk. | ||
3 | Se gjennom planen, og klikk deretter på Kom i gang.
| ||
4 | Velg landet som datasenteret skal tilordnes til, og angi kundekontakten og kundeadresseinformasjonen. | ||
5 | Klikk på Neste: Standardplassering. | ||
6 | Velg mellom følgende alternativer:
| ||
7 | Gjør følgende valg som skal brukes på denne plasseringen:
| ||
8 | Klikk på Neste. | ||
9 | Skriv inn en tilgjengelig Cisco Webex SIP-adresse, klikk på Neste og velg Fullfør. |
Før du starter
Hvis du vil opprette en ny plassering, klargjør du følgende informasjon:
Stedsadresse
Ønskede telefonnumre (valgfritt)
1 | Logg på Control Hub påhttps://admin.webex.com , gå til .
| ||||
2 | Konfigurer innstillingene for plasseringen:
| ||||
3 | Klikk på Lagre og velg deretter Ja / Nei for å legge til numre til stedet nå eller senere. | ||||
4 | Hvis du klikket på Legg til nå, velger du ett av følgende alternativer:
Valget av PSTN-alternativ er på hvert stedsnivå (hvert sted har bare ett PSTN-alternativ). Du kan mikse og matche så mange alternativer du vil for distribusjonen, men hvert sted har ett alternativ. Når du har valgt og klargjort et PSTN-alternativ, kan du endre det ved å klikke på Administrer i PSTN-egenskaper for plassering. Noen alternativer, for eksempel Cisco PSTN, er imidlertid kanskje ikke tilgjengelige etter at et annet alternativ er tilordnet. Åpne en støttesak for veiledning. | ||||
5 | Velg om du vil aktivere tallene nå eller senere. | ||||
6 | Hvis du valgte ikke-integrert CCP eller Premises-basert PSTN, angi Telefonnumre som kommadelte verdier, og klikk deretter Bekreft . Tall legges til for den bestemte plasseringen. Gyldige oppføringer flyttes til Validerte numre-feltet, og ugyldige oppføringer beholdes i feltet Legg til numre, ledsaget av en feilmelding. Avhengig av hvor du befinner deg, formateres numrene i henhold til lokale oppringingskrav. Hvis det for eksempel kreves en landskode, kan du angi numre med eller uten koden, og koden settes foran. | ||||
7 | Klikk på Lagre. |
Hva nå?
Når du har opprettet en plassering, kan du aktivere nødtjenester for denne plasseringen. Se RedSky Emergency 911 Service for Webex Calling hvis du vil ha mer informasjon.
Før du starter
Få en liste over brukerne og arbeidsområdene som er knyttet til en plassering: Gå til Tjenester > Numre og velg plasseringen som skal slettes fra rullegardinmenyen.slette de brukerne og arbeidsområdene før du sletter plasseringen. Du måHusk at eventuelle numre knyttet til denne plasseringen vil bli gitt tilbake til PSTN-leverandøren din; Du vil ikke lenger eie disse tallene. |
1 | Logg på Control Hub påhttps://admin.webex.com , gå til . |
2 | Klikk |
3 | Velg Slett plassering , og bekreft at du vil slette denne plasseringen. Det tar vanligvis et par minutter før stedet slettes permanent, men det kan ta opptil en time. Du kan kontrollere statusen ved å klikke på Mer ved siden av stedsnavnet og velge Status for sletting. |
Du kan endre PSTN-oppsettet i tillegg til navn, tidssone og språk for et sted etter at det er opprettet. Husk imidlertid at det nye språket bare gjelder for nye brukere og enheter. Eksisterende brukere og enheter fortsetter å bruke det gamle språket.
For eksisterende steder kan du aktivere 112-nødtjenester. Se RedSky Emergency 911 Service for Webex Calling hvis du vil ha mer informasjon. |
1 | Logg på Control Hub påhttps://admin.webex.com , gå til . Hvis du ser et Forsiktig-symbol ved siden av en plassering, betyr det at du ikke har konfigurert et telefonnummer for dette stedet ennå. Du kan ikke ringe eller motta anrop før du konfigurerer det nummeret. | ||||||
2 | (Valgfritt) Under PSTN-tilkobling velger du enten Skytilkoblet PSTN eller Lokalitetsbasert PSTN (lokal gateway), avhengig av hvilken du allerede har konfigurert. Klikk på Behandle for å endre konfigurasjonen, og bekreft deretter de tilknyttede risikoene ved å velge Fortsett. Velg deretter ett av følgende alternativer, og klikk på Lagre:
| ||||||
3 | Velg hovednummeret der lokasjonens hovedkontakt kan nås. | ||||||
4 | (Valgfritt) Under Nødanrop , kan du velge Stedsidentifikator for nødstilfeller for å tilordne dette stedet.
| ||||||
5 | Velg Talepostnummeret som brukere kan ringe for å sjekke telefonsvareren for denne plasseringen. | ||||||
6 | (Valgfritt) Klikk på blyantikonet øverst på Plassering-siden for å endre Stedsnavn, Tidssone eller Språk etter behov, og klikk deretter på Lagre.
|
Disse innstillingene er for intern oppringing og er også tilgjengelige i veiviseren for førstegangsoppsett. Når du endrer ringeplanen, vises eksempelnumrene i Kontrollhub oppdater for å vise disse endringene.
Du kan konfigurere tillatelser for utgående anrop for en plassering. Se disse trinnene for å konfigurere tillatelser for utgående anrop. |
1 | Logg på Kontrollhub , gå til , og bla til Intern oppringing . | ||||||||
2 | Konfigurer følgende valgfrie oppringingsinnstillinger etter behov:
| ||||||||
3 | Angi intern oppringing for bestemte plasseringer. Gå til Ringer . Bla til Oppringing , og endre deretter interne oppringinger etter behov: , velg et sted fra listen, og klikk på
| ||||||||
4 | Angi ekstern oppringing for bestemte steder. Gå til Ringer . Bla til Oppringing , og endre deretter eksterne anrop etter behov: , velg et sted fra listen, og klikk på
Innvirkning på brukere:
|
Hvis du er en merverdiforhandler, kan du bruke denne fremgangsmåten til å starte lokal gatewaykonfigurasjon i Control Hub. Når denne gatewayen er registrert i skyen, kan du bruke den på én eller flere av Webex Calling-plasseringene for å gi ruting mot en bedrifts-PSTN-tjenesteleverandør.
En plassering som har en lokal gateway, kan ikke slettes når den lokale gatewayen brukes for andre plasseringer. |
Før du starter
Når en plassering er lagt til, og før du konfigurerer lokalt PSTN for en plassering, må du opprette en trunk.
Opprett alle steder og spesifikke innstillinger og tall til hver av dem. Lokasjoner må finnes før du kan legge til et lokalt PSTN.
Forstå de lokale PSTN-kravene (lokal gateway) for Webex Calling.
Du kan ikke velge mer enn én trunk for et sted med lokalt basert PSTN, men du kan velge samme trunk for flere steder.
1 | Logg inn på Kontrollhub kl , gå til Tjenester > Ringer > Ruting av anrop , og velg Legg til trunk .https://admin.webex.com | ||
2 | Velg et sted. | ||
3 | Gi trunken et navn, og klikk på Lagre.
|
Hva nå?
Trunkinformasjon vises på skjermen Registrer domene, Trunkgruppe OTG/DTG, Linje/portog Utgående proxy-adresse.
Vi anbefaler at du kopierer denne informasjonen fra Control Hub og limer den inn i en lokal tekstfil eller et lokalt dokument, slik at du kan referere til den når du er klar til å konfigurere det lokale PSTN-nettverket.
Hvis du mister legitimasjonen, må du generere den fra skjermbildet for trunkinformasjon i Control Hub. Klikk på Hent brukernavn og Tilbakestill passord for å generere et nytt sett med godkjenningslegitimasjon som skal brukes på trunken.
1 | Logg på Control Hub påhttps://admin.webex.com , gå til . | ||
2 | Velg en plassering du vil endre, og klikk på Behandle. | ||
3 | Velg Lokalebasert PSTN, og klikk på Neste. | ||
4 | Velg en trunk fra rullegardinlisten.
| ||
5 | Klikk på bekreftelsesmeldingen, og klikk deretter på Lagre. |
Hva nå?
Du må ta konfigurasjonsinformasjonen som Control Hub genererte, og tilordne parameterne til den lokale gatewayen (for eksempel på en Cisco CUBE som ligger i lokalene). Denne artikkelen leder deg gjennom denne prosessen. Som referanse kan du se følgende diagram for et eksempel på hvordan konfigurasjonsinformasjonen for Control Hub (til venstre) tilordnes parametere i KUBEN (til høyre):
Når du har fullført konfigurasjonen på selve gatewayen, kan du gå tilbake til Tjenester > Samtale > Steder i Control Hub, og gatewayen du opprettet vises på lokasjonskortet du tilordnet den til, med en grønn prikk til venstre for navnet.
Denne statusen angir at gatewayen er sikkert registrert i den kallende skyen og fungerer som den aktive PSTN-gatewayen for plasseringen.Du kan enkelt vise, aktivere, fjerne og legge til telefonnumre for organisasjonen din i Kontrollhub . Hvis du vil ha mer informasjon, se Administrer telefonnumre i Control Hub .
Hvis du tester ut Cisco Webex-tjenester og vil konvertere prøveversjonen til et betalt abonnement, kan du sende inn en e-postforespørsel til partneren din.
1 | Logg på Control Hub påhttps://admin.webex.com , velger du bygningsikonet |
2 | Velg fanen Abonnementer og klikk deretter på Kjøp nå. En e-post sendes til partneren din for å fortelle dem at du er interessert i å konvertere til et betalt abonnement. |
Du kan bruke Webex Control Hub til å angi prioriteten for tilgjengelige oppringingsalternativer som brukere ser i Webex. Du kan også aktivere dem for enkel klikk-til-samtale. Hvis du vil ha mer informasjon, kan du se: Angi anropsalternativer for brukere av Webex-appen .
Du kan kontrollere hvilket anropsprogram som åpnes når brukere foretar anrop. Du kan konfigurere innstillingene for anropsklienten, inkludert distribusjon av blandet modus for organisasjoner med brukere med rett til Unified CM eller Webex Calling og brukere uten betalte samtaletjenester fra Cisco. Hvis du vil ha mer informasjon, kan du se: Konfigurer ringeatferd .
Oversikt
Webex Calling støtter for øyeblikket to versjoner av lokal gateway:
Lokal gateway
Lokal gateway for Webex for Government
Før du begynner, må du forstå de lokalbaserte kravene for offentlig svitsjet telefonnett (PSTN) og lokal gateway (LGW) for Webex Calling. Se Ciscos foretrukne arkitektur for Webex Calling hvis du vil ha mer informasjon.
Denne artikkelen forutsetter at en dedikert lokal gateway-plattform er på plass uten eksisterende talekonfigurasjon. Hvis du endrer en eksisterende PSTN-gateway eller CUBE Enterprise-distribusjon for å bruke som lokal gateway-funksjon for Webex Calling, må du være nøye med konfigurasjonen. Pass på at du ikke avbryter eksisterende samtaleflyter og funksjonalitet på grunn av endringene du gjør.
Prosedyrene inneholder koblinger til kommandoreferansedokumentasjon der du kan lære mer om de enkelte kommandoalternativene. Alle kommandoreferansekoblinger går til Kommandoreferanse for Webex Managed Gateways med mindre annet er oppgitt (i så fall går kommandokoblingene til Cisco IOS talekommandoreferanse ). Du har tilgang til alle disse veiledningene på Cisco Unified Border Element Kommandoreferanser . Hvis du vil ha informasjon om støttede tredjeparts SBC-er, kan du se den respektive produktreferansedokumentasjonen. |
Det finnes to alternativer for å konfigurere den lokale gatewayen for din Webex Calling trunk:
Registreringsbasert trunk
Sertifikatbasert trunk
Bruk oppgaveflyten enten under Registreringsbasert lokal gateway eller Sertifikatbasert lokal gateway for å konfigurere lokal gateway for din Webex Calling bagasjerommet.
Se Kom i gang med Local Gateway hvis du vil ha mer informasjon om forskjellige trunktyper. Utfør følgende trinn på selve den lokale gatewayen ved hjelp av kommandolinjegrensesnittet (CLI). Vi bruker SIP-transport ( SIP-protokoll (øktinitieringsprotokolll) og TLS-transport ( transportlagsikkerhet ) for å sikre trunk og SRTP (Secure Real-time Protocol) for å sikre mediene mellom den lokale gatewayen og Webex Calling .
Velg CUBE som din lokale gateway. Webex for Government støtter for øyeblikket ikke noen tredjeparts SBC-er (Session Border Controllers). Hvis du vil se gjennom den nyeste listen, kan du se Kom i gang med Local Gateway .
- Installer Cisco IOS XE Dublin 17.12.1a eller nyere versjoner for alle Webex for Government Local Gateways.
Hvis du vil se gjennom listen over rotsertifikatinstanser (CA-er) som Webex for Government støtter, kan du se Rotsertifikatinstanser for Webex for Government .
Hvis du vil ha mer informasjon om de eksterne portområdene for lokal gateway i Webex for Government, se Nettverkskrav for Webex for Government (FedRAMP) .
Lokal gateway for Webex for Government støtter ikke følgende:
STUN/ICE-Lite for optimalisering av mediebane
Faks (T.38)
Hvis du vil konfigurere lokal gateway for Webex Calling trunken i Webex for Government, bruker du følgende alternativ:
Sertifikatbasert trunk
Bruk oppgaveflyten under Sertifikatbasert lokal gateway for å konfigurere den lokale gatewayen for Webex Calling . Hvis du vil ha mer informasjon om hvordan du konfigurerer en sertifikatbasert lokal gateway, kan du se Konfigurer sertifikatbasert trunk for Webex Calling .
Det er obligatorisk å konfigurere FIPS-kompatible GCM-chiffer for å støtte Local Gateway for Webex for Government. Hvis ikke, mislykkes oppsettet av samtale. Hvis du vil ha konfigurasjonsdetaljer, se Konfigurer sertifikatbasert trunk for Webex Calling .
Webex for Government støtter ikke registreringsbasert lokal gateway. |
Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling, ved hjelp av en registrerende SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling , og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen for samtaleruting på høyt nivå som vil bli fulgt.
I denne utformingen brukes følgende hovedkonfigurasjoner:
leietakere i taleklasse : Brukes til å opprette trunkspesifikke konfigurasjoner.
taleklasse uri : Brukes til å klassifisere SIP-meldinger for valg av en inngående node.
innkommende node : Gir behandling for innkommende SIP-meldinger og bestemmer utgående rute med en nodegruppe.
nodegruppe for oppringing : Definerer utgående anropsnumre som brukes for videregående samtaleruting.
utgående node : Gir behandling av utgående SIP-meldinger og ruter dem til det nødvendige målet.
Når du kobler til en lokal Cisco Unified Communications Manager løsning med Webex Calling, kan du bruke den enkle PSTN-gateway -konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i diagrammet nedenfor. I dette tilfellet gir Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling anrop.
I dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor.
Bruk konfigurasjonsveiledningen i resten av dette dokumentet for å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:
Trinn 1: Konfigurer ruterens grunnleggende tilkobling og sikkerhet
Trinn 2: Konfigurer Webex Calling Trunk
Avhengig av nødvendig arkitektur gjør du følgende:
Trinn 3: Konfigurer lokal gateway med SIP PSTN-trunk
Trinn 4: Konfigurer lokal gateway med eksisterende Unified CM miljø
Eller:
Trinn 3: Konfigurer lokal gateway med TDM PSTN-trunk
Grunnlinjekonfigurasjon
Det første trinnet i å klargjøre Cisco-ruteren som en lokal gateway for Webex Calling , er å bygge en grunnlinjekonfigurasjon som sikrer plattformen og etablerer tilkobling.
Alle registreringsbaserte Local Gateway-distribusjoner krever Cisco IOS XE 17.6.1a eller nyere versjoner. For anbefalte versjoner, se Cisco Software Research side. Søk etter plattformen, og velg en av foreslått utgivelser.
Rutere i ISR4000-serien må konfigureres med lisenser for både Unified Communications og sikkerhetsteknologi.
Rutere i Catalyst Edge 8000-serien utstyrt med talekort eller DSP-er krever DNA Advantage-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials-lisensiering.
Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningsretningslinjene dine. Spesielt må du konfigurere følgende og kontrollere at funksjonen fungerer:
NTP
Tilgangskontrollister
Brukerautentisering og ekstern tilgang
DNS
IP-ruting
IP-adresser
Nettverket mot Webex Calling må bruke en IPv4-adresse.
Last opp Cisco rot-CA-pakken til den lokale gatewayen.
Konfigurasjon
1 | Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:
| ||
2 | Beskytt registrerings- og STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkel og krypteringstypen på følgende måte:
| ||
3 | Opprett et PKI-klareringspunkt for plassholder.
| ||
4 | Aktiver TLS1.2-eksklusivitet, og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer. Transportparametere bør også oppdateres for å sikre en pålitelig sikker tilkobling for registrering:
| ||
5 | Installer Cisco rot-CA-pakke, som inkluderer DigiCert CA-sertifikat som brukes av Webex Calling. Bruk crypto pki trustpool import clean url kommandoen for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne den gjeldende CA-klarerten, og installer deretter den nye pakken med sertifikater:
|
1 | Opprett en registreringsbasert PSTN-trunk for et eksisterende sted i Control Hub. Noter trunkinformasjonen som oppgis når trunken er opprettet. Disse detaljene, som fremheves i illustrasjonen nedenfor, vil bli brukt i konfigurasjonstrinnene i denne veiledningen. Hvis du vil ha mer informasjon, se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling . | ||||
2 | Skriv inn følgende kommandoer for å konfigurere CUBE som en Webex Calling Gateway:
Her er en forklaring på feltene for konfigurasjonen:
Aktiverer Cisco Unified Border Element -funksjoner (CUBE) på plattformen. mediestatistikkAktiverer medieovervåking på den lokale gatewayen. massestatistikk for medierGjør det mulig for kontrollplanet å polle dataplanet for samtalestatistikk for masseanrop. Hvis du vil ha mer informasjon om disse kommandoene, kan du se Medier . tillat-tilkoblinger slurk til slurkAktiver CUBE grunnleggende SIP rygg-mot-rygg-brukeragentfunksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger .
Aktiverer STUN (Session Traversal of UDP through NAT) globalt.
Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flytdata delt-hemmelighet . asymmetrisk nyttelast fullKonfigurerer støtte for asymmetrisk SIP-last for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast . tidlig tilbud tvungetTvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, se tidlig tilbud . | ||||
3 | Konfigurer taleklassekodek 100 filter for stammen. I dette eksemplet brukes det samme kodekfilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll.
Her er en forklaring på feltene for konfigurasjonen: taleklassekodek 100Brukes til bare å tillate foretrukne kodeker for samtaler via SIP-trunker. Hvis du vil ha mer informasjon, kan du se kodekfor taleklasse.
| ||||
4 | Konfigurer bedøvende bruk av taleklasse 100 for å aktivere ICE på Webex Calling -trunken.
Her er en forklaring på feltene for konfigurasjonen: overvelde bruk is liteBrukes til å aktivere ICE-Lite for alle Webex Calling -motparter for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, se bruk av overveldelse i taleklassen og overvelde bruk ice lite .
| ||||
5 | Konfigurer mediekrypteringspolicyen for Webex-trafikk.
Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir SHA1_ 80 som den eneste CUBE-tilbudene for SRTP-chifferpakke i SDP i tilbuds- og svarmeldinger. Webex Calling støtter kun SHA180._ Hvis du vil ha mer informasjon, se taleklasse srtp-crypto . | ||||
6 | Konfigurere et mønster for unikt å identifisere anrop til en lokal gateway-trunk basert på måltrunkparameteren:
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 100 slurkDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, bruker du dtg= etterfulgt av OTG/DTG-trunk-verdien som ble oppgitt i Control Hub da kanalen ble opprettet. Hvis du vil ha mer informasjon, se taleklasse uri . | ||||
7 | Konfigurer sip-profil 100 , som vil bli brukt til å endre SIP-meldinger før de sendes til Webex Calling.
Her er en forklaring på feltene for konfigurasjonen:
| ||||
8 | Konfigurer Webex Calling trunk: |
Etter at du har definert leietaker 100 og konfigurerer en SIP VoIP-node, starter gatewayen en TLS-tilkobling mot Webex Calling. På dette tidspunktet presenterer tilgangs-SBC sertifikatet sitt for den lokale gatewayen. Den lokale gatewayen validerer SBC-sertifikatet for Webex Calling tilgang ved hjelp av CA-rotpakken som ble oppdatert tidligere. Hvis sertifikatet gjenkjennes, opprettes det en vedvarende TLS-økt mellom den lokale gatewayen og SBC for Webex Calling tilgang. Den lokale gatewayen kan deretter bruke denne sikker tilkobling til å registrere deg med Webex-tilgangs-SBC. Når registreringen utfordres for autentisering:
Den brukernavn, passord, og riket parametere fra legitimasjon konfigurasjonen brukes i svaret.
Endringsreglene i SIP-profil 100 brukes til å konvertere SIPS URL tilbake til SIP.
Registreringen er vellykket når en 200 OK mottas fra tilgangs-SBC.
Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:
Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling -trunken. Sikker til sikker samtaleruting støttes av CUBE. |
Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP-gatewayer, kan du se Konfigurerer ISDN PRI . |
1 | Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken:
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 200 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, må du bruke IP-adresse til din IP PSTN-gateway. Hvis du vil ha mer informasjon, se taleklasse uri . |
2 | Konfigurer følgende oppringingsnode for IP PSTN:
Her er en forklaring på feltene for konfigurasjonen:
Definerer en VoIP-node med koden for 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme. målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . øktprotokoll sipv2Angir noden for oppringing 200 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) . øktmål ipv4:192.168.80.13Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing) . innkommende URI via 200Definerer et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. Tilsvarer alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeoppringing 200. Hvis du vil ha mer informasjon, se innkommende url . bindingskontroll kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . bind media kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . kodek 100 i taleklasseKonfigurerer nodeanropet til å bruke den vanlige filterliste 100 . Hvis du vil ha mer informasjon, se kodek i taleklasse . dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) . ingen hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) . |
3 | Hvis du konfigurerer den lokale gatewayen til bare å rute anrop mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting . Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del. |
PSTN- Webex Calling konfigurasjonen i de forrige delene kan endres for å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende inkrementelle konfigurasjoner kan legges til for å inkludere dette anropsscenariet.
Når du oppretter Webex Calling -trunken i Unified CM, må du sørge for at du konfigurerer den innkommende porten i innstillingene for sikkerhetsprofil for SIP-trunk til 5065. Dette tillater at innkommende meldinger på port 5065 fyller ut VIA-hodet med denne verdien når du sender meldinger til den lokale gatewayen. |
1 | Konfigurer følgende URI-er for taleklasse: | ||
2 | Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM -verter:
Her er en forklaring på feltene for konfigurasjonen: Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en oppføring for hver UCM-vert og -trunk: ip-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com _sip._udp .pstntocucm.io : Navn på SRV-ressursoppføring 2: SRV-ressurspostprioriteten 1: Oppføringsvekt for SRV-ressurs 5060 : portnummer som skal brukes for målverten i denne ressursoppføringen ucmsub5.mittdomene.com : Målverten for ressursoppføringen Hvis du vil løse målvertsnavnene for ressursoppføringen, oppretter du lokale DNS A-oppføringer. For eksempel: IP-vert ucmsub5.mittdomene.com 192.168.80.65 ip-vert : Oppretter en oppføring i den lokale IOS XE-databasen. ucmsub5.mittdomene.com : vertsnavn for A-oppføringen . 192.168.80.65 : Vertens IP-adresse. Opprett SRV-ressursoppføringer og A-poster for å gjenspeile UCM-miljøet og den foretrukne samtaledistribusjonsstrategien. | ||
3 | Konfigurer følgende oppringingsnoder: | ||
4 | Legg til samtaleruting ved hjelp av følgende konfigurasjoner: |
Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.
Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger som må iverksettes for å informere, feilsøke og rette opp problemet. Du kan definere logikken for problemgjenkjenning ved hjelp av syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata.
Handlingstypene inkluderer innsamling av vis-kommandoutdata:
Genererer en konsolidert loggfil
Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server.
TAC-ingeniører oppretter DS-filene og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har en unik numerisk ID tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.
Før du starter:
Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.
En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-server til e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.6.1a eller nyere
Diagnostikksignaturer er aktivert som standard.
Konfigurer den sikre e-postserveren som skal brukes til å sende proaktiv varsling hvis enheten kjører Cisco IOS XE 17.6.1a eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariabelends_email med e-postadresse til administrator for å varsle deg.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Følgende viser et eksempel på konfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.6.1a eller nyere for å sende de proaktive varslene til tacfaststart@gmail.com bruke Gmail som sikker SMTP-server:
Vi anbefaler at du bruker Cisco IOS XE Bengaluru 17.6.x eller nyere versjoner. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
En lokal gateway som kjører på Cisco IOS XE-programvare, er ikke en vanlig nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en bestemt Gmail-kontoinnstilling og gi spesifikk tillatelse for å få e-posten fra enheten behandlet på riktig måte: |
Gå til Mindre sikker apptilgang innstillingen.
og slå påSvar «Ja, det var meg» når du mottar en e-post fra Gmail om at «Google forhindret noen i å logge på kontoen din ved hjelp av en app som ikke er fra Google».
Installer diagnosesignaturer for proaktiv overvåking
Overvåker høy CPU-utnyttelse
Denne DS-en sporer CPU-bruk i fem sekunder ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer som er installert i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
Bruk vis snmp kommandoen for å aktivere SNMP. Hvis du ikke aktiverer, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Kopier DS XML-filen til den lokale gateway-flashen.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Last ned diagnostikksignaturer:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Installer om nødvendig DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåker SIP-trunk
Denne DS-en ser etter avregistrering av en SIP-trunk for lokal gateway med Webex Calling sky hvert 60. sekund. Når avregistreringshendelsen oppdages, genererer den et e-post- og syslog-varsel og avinstallerer seg selv etter to forekomster av avregistrering. Bruk fremgangsmåten nedenfor for å installere signaturen:
Last ned DS 64117 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
SIP-SIP
Problemtype
Avregistrering av SIP-trunk med e-postvarsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
Overvåking av unormale samtaler kobles fra
Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.
Bruk vis snmp kommandoen for å kontrollere om SNMP er aktivert. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Oppdaging av unormal SIP-anropsfrakobling med e-post og syslog-varsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
Installer diagnosesignaturer for å feilsøke et problem
Bruk diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Diagnostiske signaturer (DS) eliminerer behovet for å se etter problemet manuelt, og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:
Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com) som de innsamlede diagnosedataene lastes opp til. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte i følgende kommando. Filopplastingstokenet kan genereres i Vedlegg-delen av Support Case Manager etter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontroller at SNMP er aktivert ved hjelp av vis snmp kommandoen. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Sørg for å installere DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i løpet av tiden med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogger
Problemtype
Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0
Kopier DS XML-filene til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer Overvåking av høy CPU-bruk DS 64224 og deretter DS 65095 XML-fil i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home kommandoen. Statuskolonnen må ha en «registrert»-verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrert
2020-11-08
Kontroller kjøring av diagnosesignaturer
I den følgende kommandoen vises «Status»-kolonnen i vis diagnostikksignatur for Call Home Kommandoen endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utfører handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID | DS-navn | Revisjon | Status | Siste oppdatering (GMT+00: 00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Registrert | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Kjører | 2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
DS-ID | DS-navn | Utløst/maks/avinstaller | Gjennomsnittlig kjøretid (sekunder) | Maks kjøretid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0,000 | 0,000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Å | 23,053 | 23,053 |
E-postvarslet som sendes under kjøring av diagnostikksignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostikksignaturer
Bruk diagnostikksignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du vil avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home kommandoen og kjør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer. |
For bedre administrasjon av Cisco IOS XE-gatewayer anbefaler vi at du registrerer og administrerer gatewayene gjennom Control Hub. Det er en valgfri konfigurasjon. Når du er registrert, kan du bruke alternativet for konfigurasjonsvalidering i Control Hub til å validere den lokale gateway-konfigurasjonen og identifisere eventuelle konfigurasjonsproblemer. For øyeblikket er det bare registreringsbaserte trunker som støtter denne funksjonaliteten.
Hvis du vil ha mer informasjon, kan du se følgende:
Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling, ved hjelp av sertifikatbasert felles TLS (mTLS) SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling , og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen for samtaleruting på høyt nivå som vil bli fulgt.
I denne utformingen brukes følgende hovedkonfigurasjoner:
leietakere i taleklasse : Brukes til å opprette trunkspesifikke konfigurasjoner.
taleklasse uri : Brukes til å klassifisere SIP-meldinger for valg av en inngående node.
innkommende node : Gir behandling for innkommende SIP-meldinger og bestemmer utgående rute med en nodegruppe.
nodegruppe for oppringing : Definerer utgående anropsnumre som brukes for videregående samtaleruting.
utgående node : Gir behandling av utgående SIP-meldinger og ruter dem til det nødvendige målet.
Når du kobler til en lokal Cisco Unified Communications Manager løsning med Webex Calling, kan du bruke den enkle PSTN-gateway -konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i diagrammet nedenfor. I dette tilfellet gir Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling anrop.
I dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor. Det finnes alternativer for offentlig eller privat (bak NAT)-adressering. SRV DNS-oppføringer er valgfrie, med mindre belastningsfordeling på tvers av flere CUBE-forekomster.
Bruk konfigurasjonsveiledningen i resten av dette dokumentet for å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:
Trinn 1: Konfigurer ruterens grunnleggende tilkobling og sikkerhet
Trinn 2: Konfigurer Webex Calling Trunk
Avhengig av nødvendig arkitektur gjør du følgende:
Trinn 3: Konfigurer lokal gateway med SIP PSTN-trunk
Trinn 4: Konfigurer lokal gateway med eksisterende Unified CM miljø
Eller:
Trinn 3: Konfigurer lokal gateway med TDM PSTN-trunk
Grunnlinjekonfigurasjon
Det første trinnet i å klargjøre Cisco-ruteren som en lokal gateway for Webex Calling , er å bygge en grunnlinjekonfigurasjon som sikrer plattformen og etablerer tilkobling.
Alle sertifikatbaserte Local Gateway-distribusjoner krever Cisco IOS XE 17.9.1a eller nyere versjoner. For anbefalte versjoner, se Cisco Software Research side. Søk etter plattformen, og velg en av foreslått utgivelser.
Rutere i ISR4000-serien må konfigureres med lisenser for både Unified Communications og sikkerhetsteknologi.
Rutere i Catalyst Edge 8000-serien utstyrt med talekort eller DSP-er krever DNA Essentials-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials-lisensiering.
For høykapasitetskrav kan du også kreve en HSEC-lisens (High Security) og ytterligere gjennomstrømningsrettighet.
Se Autorisasjonskoder for mer informasjon.
Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningsretningslinjene dine. Spesielt må du konfigurere følgende og kontrollere at funksjonen fungerer:
NTP
Tilgangskontrollister
Brukerautentisering og ekstern tilgang
DNS
IP-ruting
IP-adresser
Nettverket mot Webex Calling må bruke en IPv4-adresse. Local Gateway Fully Qualified Domain Names (FQDN) eller Service Record (SRV)-adresser må løses til en offentlig IPv4-adresse på Internett.
Alle SIP- og medieporter i det lokale gateway-grensesnittet vendt mot Webex må være tilgjengelige fra Internett, enten direkte eller via statisk NAT. Sørg for at du oppdaterer brannmuren tilsvarende.
Installer et signert sertifikat på den lokale gatewayen (nedenfor finner du detaljerte konfigurasjonstrinn).
En offentlig sertifiseringsinstans (CA) som beskrevet i Hvilke rotsertifikatinstanser støttes for anrop til Cisco Webex lyd- og videoplattformer? må signere enhetssertifikatet.
FQDN som konfigureres i Control Hub når du oppretter en trunk, må være sertifikatet Common Name (CN) eller Subject Alternate Name (SAN) for ruteren. For eksempel:
Hvis en konfigurert trunk i Control Hub i organisasjonen har cube1.lgw.com:5061 som FQDN for den lokale gatewayen, må CN eller SAN i rutersertifikatet inneholde cube1.lgw.com.
Hvis en konfigurert trunk i Control Hub i organisasjonen har lgws.lgw.com som SRV-adresse for den(e) lokale gatewayen(e) som kan nås fra trukken, må CN eller SAN i rutersertifikatet inneholde lgws.lgw.com. Oppføringene som SRV-adressen løser til (CNAME, En oppføring eller IP-adresse), er valgfrie i SAN.
Enten du bruker en FQDN eller SRV for trunk, bruker kontaktadressen for alle nye SIP-dialoger fra den lokale gatewayen navnet som er konfigurert i Control Hub.
Kontroller at sertifikatene er signert for klient- og serverbruk.
Last opp Cisco rot-CA-pakken til den lokale gatewayen.
Konfigurasjon
1 | Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:
| ||
2 | Beskytt STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkel og krypteringstypen på følgende måte:
| ||
3 | Opprett et klareringspunkt for kryptering med et sertifikat signert av din foretrukne sertifiseringsinstans (CA). | ||
4 | Autentiser det nye sertifikatet ved hjelp av det mellomliggende CA-sertifikat(eller rot-sertifikatet), og importer deretter sertifikatet (trinn 4). Skriv inn følgende exec- eller konfigurasjonskommando:
| ||
5 | Importer et signert vertssertifikat ved hjelp av følgende exec- eller konfigurasjonskommando:
| ||
6 | Aktiver TLS1.2-eksklusivitet, og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer:
| ||
7 | Installer Cisco rot-CA-pakke, som inkluderer DigiCert CA-sertifikat som brukes av Webex Calling. Bruk crypto pki trustpool import clean url kommandoen for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne den gjeldende CA-klarerten, og installer deretter den nye pakken med sertifikater:
|
1 | Opprett en CUBE-sertifikatbasert PSTN-trunk for en eksisterende plassering i Control Hub. Hvis du vil ha mer informasjon, se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling .
| ||||
2 | Skriv inn følgende kommandoer for å konfigurere CUBE som en Webex Calling Gateway:
Her er en forklaring på feltene for konfigurasjonen:
Aktiverer Cisco Unified Border Element -funksjoner (CUBE) på plattformen. tillat-tilkoblinger slurk til slurkAktiver CUBE basic SIP rygg mot rygg brukeragentfunksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger .
Aktiverer STUN (Session Traversal of UDP through NAT) globalt.
Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flowdata delt-hemmelighet . asymmetrisk nyttelast fullKonfigurerer støtte for asymmetrisk SIP-last for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast . tidlig tilbud tvungetTvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, se tidlig tilbud . sip-profiler innkommendeGjør det mulig for CUBE å bruke SIP-profiler til å endre meldinger etter hvert som de mottas. Profiler brukes via oppringingsnoder eller leier. | ||||
3 | Konfigurer kodek for taleklasse 100 kodekfilter for trunk. I dette eksemplet brukes det samme kodekfilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll.
Her er en forklaring på feltene for konfigurasjonen: kodek for taleklasse 100Brukes til bare å tillate foretrukne kodeker for samtaler via SIP-trunker. Hvis du vil ha mer informasjon, kan du se kodekfor taleklasse.
| ||||
4 | Konfigurer bedøvende bruk av taleklasse 100 for å aktivere ICE på Webex Calling -trunken. (Dette trinnet gjelder ikke for Webex for Government)
Her er en forklaring på feltene for konfigurasjonen: overvelde bruk is liteBrukes til å aktivere ICE-Lite for alle Webex Calling -motparter for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, se bruk av overveldelse i taleklassen og overvelde bruk ice lite .
| ||||
5 | Konfigurer mediekrypteringspolicyen for Webex-trafikk. (Dette trinnet gjelder ikke for Webex for Government)
Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir SHA1_ 80 som den eneste CUBE-tilbudene for SRTP-chifferpakke i SDP i tilbuds- og svarmeldinger. Webex Calling støtter kun SHA180._ Hvis du vil ha mer informasjon, se taleklasse srtp-crypto . | ||||
6 | Konfigurer FIPS-kompatible GCM-chiffer (Dette trinnet gjelder bare for Webex for Government) .
Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir GCM som krypteringspakken som CUBE tilbyr. Det er obligatorisk å konfigurere GCM-chiffreringer for Local Gateway for Webex for Government. | ||||
7 | Konfigurere et mønster for å unikt identifisere anrop til en lokal gateway-trunk basert på mål-FQDN eller SRV:
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 100 slurkDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du går inn i dette mønsteret, bruker du LGW FQDN eller SRV konfigurert i Control Hub mens du oppretter en trunk. | ||||
8 | Konfigurer manipulasjonsprofiler for SIP-melding . Hvis gatewayen er konfigurert med en offentlig IP-adresse, konfigurerer du en profil som følger eller går videre til neste trinn hvis du bruker NAT. I dette eksemplet er cube1.lgw.com FQDN som er konfigurert for den lokale gatewayen, og «198.51.100.1» er den offentlige IP-adresse til det lokale gateway-grensesnittet mot Webex Calling:
Her er en forklaring på feltene for konfigurasjonen: regel 10 og 20Hvis du vil tillate Webex å autentisere meldinger fra din lokal gateway, må kontakthodet i SIP-forespørsels- og svarmeldingene inneholde verdien klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vert, eller SRV- domenenavn som brukes for en klynge med enheter.
| ||||
9 | Hvis gatewayen er konfigurert med en privat IP-adresse bak statisk NAT, konfigurerer du innkommende og utgående SIP-profiler som følger. I dette eksemplet er cube1.lgw.com FQDN som er konfigurert for den lokale gatewayen, «10.80.13.12» er grensesnittets IP-adresse mot Webex Calling og «192.65.79.20» er den offentlige NAT- IP-adresse. SIP-profiler for utgående meldinger til Webex Calling
Her er en forklaring på feltene for konfigurasjonen: regel 10 og 20Hvis du vil tillate Webex å autentisere meldinger fra din lokal gateway, må kontakthodet i SIP-forespørsels- og svarmeldingene inneholde verdien klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vert, eller SRV- domenenavn som brukes for en klynge med enheter. reglene 30 til 81Konverter private adressereferanser til den eksterne offentlige adressen for nettstedet, slik at Webex kan tolke og rute etterfølgende meldinger riktig. SIP-profil for innkommende meldinger fra Webex Calling
Her er en forklaring på feltene for konfigurasjonen: regler 10 til 80Konverter offentlige adressereferanser til den konfigurerte private adressen, slik at meldinger fra Webex kan behandles på riktig måte av CUBE. Hvis du vil ha mer informasjon, se sip-profiler for taleklasse . | ||||
10 | Konfigurer en Keepalive for SIP-alternativer med endringsprofil for topptekst.
Her er en forklaring på feltene for konfigurasjonen: taleklasse sip-options-keepalive 100Konfigurerer en Keepalive-profil og går inn i konfigurasjonsmodus for taleklasse. Du kan konfigurere tidspunktet (i sekunder) som en SIP Ut av dialogalternativer-ping sendes til det oppringte målet når hjerteslagstilkoblingen til endepunktet er i OPP- eller Ned-status. Denne Keepalive-profilen utløses fra nodeanropet som er konfigurert mot Webex. For å sikre at kontakthodene inkluderer det fullt kvalifisert domenenavn, brukes SIP-profil 115. Reglene 30, 40 og 50 er bare obligatoriske når SBC-en er konfigurert bak statisk NAT. I dette eksemplet er cube1.lgw.com FQDN som er valgt for den lokale gatewayen, og hvis statisk NAT brukes, er "10.80.13.12" SBC-grensesnittets IP-adresse mot Webex Calling og "192.65.79.20" er den offentlige NAT- IP-adresse. | ||||
11 | Konfigurer Webex Calling trunk: |
Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:
Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling -trunken. Sikker til sikker samtaleruting støttes av CUBE. |
Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP-gatewayer, kan du se Konfigurerer ISDN PRI . |
1 | Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken:
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 200 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, må du bruke IP-adresse til din IP PSTN-gateway. Hvis du vil ha mer informasjon, se taleklasse uri . |
2 | Konfigurer følgende oppringingsnode for IP PSTN:
Her er en forklaring på feltene for konfigurasjonen:
Definerer en VoIP-node med koden for 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme. målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . øktprotokoll sipv2Angir noden for oppringing 200 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) . øktmål ipv4:192.168.80.13Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing) . innkommende URI via 200Definerer et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. Tilsvarer alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeoppringing 200. Hvis du vil ha mer informasjon, se innkommende url . bindingskontroll kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . bind media kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . kodek 100 i taleklasseKonfigurerer nodeanropet til å bruke den vanlige filterliste 100 . Hvis du vil ha mer informasjon, se kodek i taleklasse . dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) . ingen hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) . |
3 | Hvis du konfigurerer den lokale gatewayen til bare å rute anrop mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting . Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del. |
PSTN- Webex Calling konfigurasjonen i de forrige delene kan endres for å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende inkrementelle konfigurasjoner kan legges til for å inkludere dette anropsscenariet.
1 | Konfigurer følgende URI-er for taleklasse: | ||
2 | Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM -verter:
Her er en forklaring på feltene for konfigurasjonen: Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en oppføring for hver UCM-vert og -trunk: ip-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com _sip._udp .pstntocucm.io : Navn på SRV-ressursoppføring 2: SRV-ressurspostprioriteten 1: Oppføringsvekt for SRV-ressurs 5060 : portnummer som skal brukes for målverten i denne ressursoppføringen ucmsub5.mittdomene.com : Målverten for ressursoppføringen Hvis du vil løse målvertsnavnene for ressursoppføringen, oppretter du lokale DNS A-oppføringer. For eksempel: IP-vert ucmsub5.mittdomene.com 192.168.80.65 ip-vert : Oppretter en oppføring i den lokale IOS XE-databasen. ucmsub5.mittdomene.com : vertsnavn for A-oppføringen . 192.168.80.65 : Vertens IP-adresse. Opprett SRV-ressursoppføringer og A-poster for å gjenspeile UCM-miljøet og den foretrukne samtaledistribusjonsstrategien. | ||
3 | Konfigurer følgende oppringingsnoder: | ||
4 | Legg til samtaleruting ved hjelp av følgende konfigurasjoner: |
Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den Cisco IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.
Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger for å informere, feilsøke og rette opp problemet. Bruk syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata for å definere problemgjenkjenningslogikken. Handlingstypene inkluderer:
Samler inn vis-kommandoutdata
Genererer en konsolidert loggfil
Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server
TAC-ingeniører oppretter DS-filer og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har den unike numeriske ID-en tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.
Før du starter:
Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.
En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-server til e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.6.1 eller nyere
Diagnostikksignaturer er aktivert som standard.
Konfigurer den sikre e-postserveren som du bruker til å sende proaktivt varsel hvis enheten kjører IOS XE 17.6.1 eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariabelends_email med e-postadresse til administrator som du varsler.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installer diagnosesignaturer for proaktiv overvåking
Overvåker høy CPU-utnyttelse
Denne DS-en sporer 5-sekunders CPU-bruk ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer du installerer i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
Kontroller at du har aktivert SNMP ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-bruk med e-postvarsel
Kopier DS XML-filen til den lokale gateway-flashen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Last ned diagnostikksignaturer:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Om nødvendig kan du installere DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåking av unormale samtaler kobles fra
Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Oppdaging av unormal SIP-anropsfrakobling med e-post og syslog-varsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.
Installer diagnosesignaturer for å feilsøke et problem
Du kan også bruke diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Dette eliminerer behovet for å kontrollere problemet manuelt og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:
Konfigurer en annen DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for å laste opp diagnostikkdata. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte som vist i det følgende. filopplasting kan genereres i Vedlegg delen av Support Case Manager, etter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Vi anbefaler at du installerer DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i perioder med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogger
Problemtype
Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0
Kopier DS XML-filene til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer XML-fil DS 64224 med høy CPU-overvåking og deretter DS 65095 i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home . Statuskolonnen skal ha en «registrert» verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrert
2020-11-08:00:12:53
Kontroller kjøring av diagnosesignaturer
I den følgende kommandoen vises «Status»-kolonnen for kommandoen vis diagnostikksignatur for Call Home endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utførte handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID | DS-navn | Revisjon | Status | Siste oppdatering (GMT+00: 00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrert |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kjører |
2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
DS-ID | DS-navn | Utløst/maks/avinstaller | Gjennomsnittlig kjøretid (sekunder) | Maks kjøretid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Å |
23,053 |
23,053 |
E-postvarselet som sendes under kjøring av diagnosesignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostikksignaturer
Bruke diagnosesignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du ønsker å avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home og kjør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer regelmessig, basert på problemer som observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer. |
Grunnleggende informasjon
Forutsetninger
Før du distribuerer CUBE HA som en lokal gateway for Webex Calling, må du sørge for at du har en grundig forståelse av følgende begreper:
Lag 2 boks-til-boks-redundans med CUBE Enterprise for bevaring av tilstandsfull samtale
Konfigurasjonsretningslinjene i denne artikkelen forutsetter en dedikert lokal gateway plattform uten eksisterende talekonfigurasjon. Hvis en eksisterende CUBE-bedriftsdistribusjon endres til også å bruke den lokal gateway -funksjonen for Cisco Webex Calling, må du følge nøye med på konfigurasjonen som brukes for å sikre at eksisterende samtaleflyter og funksjoner ikke avbrytes, og at du overholder designkravene for CUBE HA .
Maskinvare og programvarekomponenter
CUBE HA som lokal gateway krever IOS-XE versjon 16.12.2 eller nyere og en plattform der både CUBE HA- og LGW-funksjoner støttes.
Vis-kommandoene og loggene i denne artikkelen er basert på minste programvareutgivelse av Cisco IOS-XE 16.12.2 implementert på en vCUBE (CSR1000v). |
Referansemateriale
Her er noen detaljerte CUBE HA-konfigurasjonsveiledninger for forskjellige plattformer:
ISR 4K-serien – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
CSR 1000v (vCUBE) – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Cisco Preferred-arkitektur for Cisco Webex Calling– https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Oversikt over Webex Calling Solution
Cisco Webex Calling er et samarbeidstilbud som gir et skybasert alternativ for flere leietakere til lokal PBX- telefontjeneste med flere PSTN-alternativer for kunder.
Den lokale gateway-distribusjonen (representert nedenfor) er fokuset i denne artikkelen. Lokal gateway-trunk (lokalbasert PSTN) i Webex Calling tillater tilkobling til en kundeeid PSTN-tjeneste. Den gir også tilkobling til en lokal IP-PBX-distribusjon, for eksempel Cisco Unified CM. All kommunikasjon til og fra skyen er sikret ved hjelp av TLS-transport for SIP og SRTP for medier.
Figuren nedenfor viser en Webex Calling distribusjon uten eksisterende IP-PBX, og gjelder for én distribusjon eller en distribusjon med flere nettsteder. Konfigurasjonen som er skissert i denne artikkelen, er basert på denne distribusjonen.
Lag 2 Boks-til-boks-redundans
CUBE HA lag 2 boks-til-boks-redundans bruker infrastrukturprotokollen Redundancy Group (RG) til å danne et aktivt ruterepar/ventemoduspar. Dette paret deler den samme virtuelle IP-adresse (VIP) på tvers av sine respektive grensesnitt og utveksler kontinuerlig statusmeldinger. CUBE-øktinformasjonen kontrolleres på tvers av ruterparet, noe som gjør at standby-ruteren kan overta alt CUBE samtalebehandling umiddelbart hvis den aktive ruteren går ut av drift, noe som resulterer i tilstandsmessig bevaring av signalisering og medier.
Kontrollpeking er begrenset til tilkoblede samtaler med mediepakker. Samtaler under overføring er ikke kontrollerte (for eksempel prøve- eller ringestatus). I denne artikkelen vil CUBE HA referere til CUBE High Availability (HA) Layer 2 Box-to-box (B2B)-redundans for tilstandsfull samtalebevaring |
Fra og med IOS-XE 16.12.2 kan CUBE HA distribueres som en lokal gateway for Cisco Webex Calling -trunk-distribusjoner (lokalbasert PSTN), og vi vil dekke utformingshensyn og konfigurasjoner i denne artikkelen. Denne figuren viser et typisk CUBE HA-oppsett som lokal gateway for en Cisco Webex Calling .
Infrakomponent for redundansgruppe
Infra-komponenten for redundansgruppe (RG) gir støtte for boks-til-boks-kommunikasjonsinfrastruktur mellom de to CUBE-ene og forhandler den endelige stabile redundanstilstanden. Denne komponenten gir også:
En HSRP-lignende protokoll som forhandler den endelige redundanstilstanden for hver ruter ved å utveksle Keepalive- og Hello-meldinger mellom de to CUBE-ene (via kontrollgrensesnittet) – GigabitEthernet3 i figuren ovenfor.
En transportmekanisme for kontroll av signalisering og medietilstand for hver samtale fra den aktive ruteren til standby-ruteren (via datagrensesnittet) – GigabitEthernet3 i figuren ovenfor.
Konfigurasjon og administrasjon av det virtuelle IP-grensesnittet (VIP) for trafikkgrensesnittene (flere trafikkgrensesnitt kan konfigureres ved hjelp av samme RG-gruppe) – GigabitEthernet 1 og 2 regnes som trafikkgrensesnitt.
Denne RG-komponenten må konfigureres spesifikt for å støtte tale B2B HA.
Administrasjon av virtuell IP-adresse (VIP) for både signalisering og medier
B2B HA er avhengig av VIP for å oppnå redundans. VIP-grensesnittene og de tilknyttede fysiske grensesnittene på begge CUBE-ene i CUBE HA-paret må ligge på samme LAN-delnett. Konfigurasjon av VIP og binding av VIP-grensesnittet til et bestemt taleprogram (SIP) er obligatorisk for tale B2B HA-støtte. Eksterne enheter som Unified CM, Webex Calling tilgang SBC, tjenesteleverandør eller proxy, bruker VIP som destinasjons-IP-adresse for samtaler som går gjennom CUBE HA-ruterne. Fra et Webex Calling synspunkt fungerer derfor CUBE HA-parene som en enkelt lokal gateway.
Samtalesignalerings- og RTP-øktinformasjonen for etablerte anrop kontrolleres fra den aktive ruteren til standby-ruteren. Når den aktive ruteren går ned, tar ventemodus-ruteren over, og fortsetter å videresende RTP-strøm som tidligere ble rutet av den første ruteren.
Anrop i forbigående tilstand på tidspunktet for failover vil ikke bli bevart etter byttet. For eksempel anrop som ikke er fullstendig etablert ennå, eller som er i ferd med å bli endret med en overførings- eller ventingsfunksjon. Etablerte samtaler kan bli koblet fra etter byttet.
Følgende krav finnes for å bruke CUBE HA som en lokal gateway for tilstandsfull failover for samtaler:
CUBE HA kan ikke ha TDM eller analoge grensesnitt samlokalisert
Gig1 og Gig2 omtales som trafikkgrensesnitt (SIP/RTP), og Gig3 er grensesnitt for kontroll/data for redundansgruppe (RG)
Ikke mer enn 2 CUBE HA-par kan plasseres i det samme lag 2-domenet, ett med gruppe-id 1 og det andre med gruppe-id 2. Hvis du konfigurerer to HA-par med samme gruppe-ID, må RG Control/Data-grensesnitt tilhøre forskjellige lag 2-domener (vlan, egen svitsj)
Portkanal støttes for både RG Control/data- og trafikkgrensesnitt
All signalisering/medier hentes fra/til den virtuelle IP-adressen
Hver gang en plattform lastes inn på nytt i et CUBE-HA-forhold, starter den alltid opp som ventemodus
Lavere adresse for alle grensesnitt (Gig1, Gig2, Gig3) skal være på samme plattform
Redundansgrensesnittidentifikator, rii må være unik for en par/grensesnittkombinasjon på samme lag 2
Konfigurasjonen på begge CUBE-ene må være identiske, inkludert fysisk konfigurasjon, og må kjøre på samme type plattform og IOS-XE-versjon
Loopback-grensesnitt kan ikke brukes som binding da de alltid er oppe
Grensesnitt for flere trafikk (SIP/RTP) (Gig1, Gig2) krever at grensesnittsporing konfigureres
CUBE-HA støttes ikke via en krysset kabeltilkobling for RG-control/datalink (Gig3)
Begge plattformene må være det identiske og være koblet til via en fysisk bryter på tvers av alle tilsvarende grensesnitt for at CUBE HA skal fungere, dvs. at GE0/0/0 av CUBE-1 og CUBE-2 må avsluttes på samme svitsj og så videre.
Kan ikke avslutte WAN på CUBE-er direkte eller Data HA på begge sider
Både Aktiv/Standby må være i samme datasenter
Det er obligatorisk å bruke eget L3-grensesnitt for redundans (RG Control/data, Gig3). dvs. grensesnitt som brukes for trafikk, kan ikke brukes til HA keepalives og sjekkpunkter
Ved failover går den tidligere aktive CUBE gjennom en designmessig ny innlasting, noe som bevarer signalisering og medier
Konfigurer redundans på begge CUBE-ene
Du må konfigurere lag 2 boks-til-boks-redundans på begge CUBE-ene som skal brukes i et HA-par for å få opp virtuelle IP-er.
1 | Konfigurer grensesnittsporing på globalt nivå for å spore statusen til grensesnittet.
Spor CLI brukes i RG til å spore tilstanden for taletrafikk , slik at den aktive ruten får ganske sin aktive rolle etter at trafikkgrensesnittet er nede. | ||||||
2 | Konfigurer en RG for bruk med VoIP HA i undermodusen for programmets redundans.
Her er en forklaring på feltene som brukes i denne konfigurasjonen:
| ||||||
3 | Aktiver boks-til-boks-redundans for CUBE-applikasjonen. Konfigurer RG fra forrige trinn under
redundansgruppe 1 – Å legge til og fjerne denne kommandoen krever en ny innlasting for at den oppdaterte konfigurasjonen skal tre i kraft. Vi laster inn plattformene på nytt etter at all konfigurasjon er tatt i bruk. | ||||||
4 | Konfigurer Gig1- og Gig2-grensesnittene med sine respektive virtuelle IP-er som vist nedenfor, og bruk ID-en for redundansgrensesnitt ( rii )
Her er en forklaring på feltene som brukes i denne konfigurasjonen:
| ||||||
5 | Lagre konfigurasjonen av den første CUBE-en og last den inn på nytt. Plattformen som skal lastes inn sist, er alltid ventemodus.
Etter VCUBE-1 starter opp fullstendig, lagre konfigurasjonen for VCUBE-2 og last den inn på nytt.
| ||||||
6 | Kontroller at boks-til-boks-konfigurasjonen fungerer som forventet. Relevant utdata er uthevet i fet skrift . Vi lastet inn på nytt VCUBE-2 sist og i henhold til utformingshensyn; plattformen som skal lastes inn på nytt, vil alltid være det Ventemodus .
|
Konfigurere en lokal gateway på begge CUBE-ene
I eksempelkonfigurasjonen vår bruker vi følgende trunkinformasjon fra Control Hub til å bygge den lokale gateway-konfigurasjonen på begge plattformene, VCUBE-1 og VCUBE-2. Brukernavnet og passordet for dette oppsettet er som følger:
Brukernavn: Hussain1076_ LGU
Passord: lOV12MEaZx
1 | Kontroller at det opprettes en konfigurasjonsnøkkel for passordet, med kommandoene vist nedenfor, før det kan brukes i legitimasjonen eller i delte hemmeligheter. Type 6-passord krypteres ved hjelp av AES-kryptering og denne brukerdefinerte konfigurasjonsnøkkelen.
Her er den lokale gateway-konfigurasjonen som gjelder for begge plattformene basert på Kontrollhub parameterne vist ovenfor, lagre og last inn på nytt. SIP sammendragslegitimasjon fra Kontrollhub er uthevet i fet skrift .
Vi har lastet inn på nytt for å vise kommandoen show VCUBE-2 etterfulgt av VCUBE-1 , gjør VCUBE-1 ventemodus CUBE og VCUBE-2 den aktive CUBE |
2 | Til enhver tid vil bare én plattform opprettholde en aktiv registrering som lokal gateway med SBC for Webex Calling tilgang. Ta en titt på resultatet av følgende show-kommandoer. vis redundans-programgruppe 1 vis sip-ua-registerstatus
Fra utdataene ovenfor kan du se det VCUBE-2 er den aktive LGW-en som opprettholder registreringen med SBC for Webex Calling tilgang, mens utdataene for «vis sip-ua-registerstatus» er tom i VCUBE-1 |
3 | Aktiver nå følgende feilsøkingsprogrammer på VCUBE-1
|
4 | Simuler failover ved å gi følgende kommando på den aktive LGW-en, i dette tilfellet VCUBE-2.
Overgang fra ACTIVE til STANDBY LGW skjer i følgende scenario i tillegg til CLI-en som er oppført ovenfor
|
5 | Kontroller om VCUBE-1 er registrert med Webex Calling -tilgang SBC. VCUBE-2 ville ha blitt lastet inn på nytt nå.
VCUBE-1 er nå den aktive LGW. |
6 | Se på den relevante feilsøkingsloggen på VCUBE-1 som sender et SIP-REGISTER til Webex Calling VIA den virtuelle IP-en og mottar en 200 OK.
|
Konfigurer sikkerhetsprofil for SIP-trunk for trunk til lokal gateway
I tilfeller der Local Gateway og PSTN-gateway ligger på samme enhet, må Unified CM være aktivert for å skille mellom to forskjellige trafikktyper (anrop fra Webex og fra PSTN) som kommer fra den samme enheten, og som bruker differensiert tjenesteklasse på disse samtaletyper. Denne differensierte samtalebehandlingen oppnås ved å klargjøre to trunker mellom Unified CM og den kombinerte lokal gateway og PSTN-gateway som krever forskjellige SIP-lytteporter for de to kanalene.
Opprett en dedikert sikkerhetsprofil for SIP-trunk for den lokale gateway-trunken med følgende innstillinger:
|
Konfigurer SIP-profil for lokal gateway-trunk
Opprett en dedikert SIP-profil for den lokale gateway-trunken med følgende innstillinger:
|
Opprett et anropssøkeområde for anrop fra Webex
Opprett et anropssøkeområde for samtaler som kommer fra Webex med følgende innstillinger:
|
Konfigurere en SIP-trunk til og fra Webex
Opprett en SIP-trunk for samtaler til og fra Webex via den lokale gatewayen med følgende innstillinger:
|
Konfigurer rutegruppe for Webex
Opprett en rutegruppe med følgende innstillinger:
|
Konfigurer ruteliste for Webex
Opprett en ruteliste med følgende innstillinger:
|
Opprett en partisjon for Webex-destinasjoner
Opprett en partisjon for Webex-målene med følgende innstillinger:
|
Hva nå?
Sørg for å legge til denne partisjonen i alle anropssøkeområder som skal ha tilgang til Webex-mål. Du må legge til denne partisjonen spesifikt i det anropende søkeområdet som brukes som det innkommende anropende søkeområdet på PSTN-trunker, slik at anrop fra PSTN til Webex kan rutes.
Konfigurere rutemønstre for Webex-destinasjoner
Konfigurer rutemønstre for hvert DID-område på Webex med følgende innstillinger:
|
Konfigurer normalisering av forkortet oppringing mellom nettsteder for Webex
Hvis forkortet oppringing mellom nettsteder er nødvendig for Webex, konfigurerer du normaliseringsmønstre for oppringing for hvert ESN-område på Webex med følgende innstillinger:
|
Opprett en huntgruppe
Hunt-grupper ruter innkommende anrop til en gruppe med brukere eller arbeidsområder. Du kan til og med konfigurere et mønster for å rute til en hel gruppe.
Hvis du vil ha mer informasjon om hvordan du setter opp en huntgruppe, se Søkegrupper i Cisco Webex Control Hub .
Opprett en samtalekø
Du kan konfigurere en samtalekø slik at når kundenes anrop ikke kan besvares, får de automatisk svar, komfortmeldinger og musikk på vent til noen kan svare på anropet.
Hvis du vil ha mer informasjon om hvordan du setter opp og administrerer en samtalekø, se Behandle samtalekøer i Cisco Webex Control Hub .
Opprett en resepsjonistklient
Hjelp til med å støtte behovene til personalet ditt på kundekontaktkontoret. Du kan konfigurere brukere som svartjenester slik at de kan kontrollere innkommende anrop til bestemte personer i organisasjonen.
Hvis du vil ha informasjon om hvordan du setter opp og viser resepsjonistklientene, se Resepsjonistklienter i Cisco Webex Control Hub .
Opprett og administrer automatiske svartjenester
Du kan legge til hilsener, konfigurere menyer og rute anrop til en svartjeneste, en huntgruppe, en telefonsvarer eller en ekte person. Opprett en 24-timers tidsplan eller angi andre alternativer når bedriften er åpen eller stengt.
Hvis du vil ha informasjon om hvordan du oppretter og administrerer automatiske svartjenester, se Administrer automatiske svartjenester i Cisco Webex Control Hub .
Konfigurer en oppkallingsgruppe
Med gruppeoppkalling kan en bruker foreta et enveis anrop eller en gruppeside til opptil 75 målbrukere og arbeidsområder ved å slå et nummer eller internnummer som er tilordnet en bestemt oppkallingsgruppe.
Hvis du vil ha informasjon om hvordan du setter opp og redigerer oppkallingsgrupper, kan du se Konfigurere en oppkallingsgruppe i Cisco Webex Control Hub .
Konfigurer mottak av anrop
Forbedre teamarbeid og samarbeid ved å opprette en samtalemottaksgruppe slik at brukerne kan svare på hverandres anrop. Når du legger til brukere i en samtalemottaksgruppe og et gruppemedlem er borte eller opptatt, kan et annet medlem svare på anropene sine.
Hvis du vil ha informasjon om hvordan du setter opp en samtalemottaksgruppe, se Hente anrop i Cisco Webex Control Hub .
Konfigurer samtaleparkering
Samtaleparkering lar en definert gruppe brukere parkere anrop mot andre tilgjengelige medlemmer av en samtaleparkeringsgruppe. Parkerte samtaler kan besvares av andre medlemmer av gruppen på deres telefon.
Hvis du vil ha mer informasjon om hvordan du konfigurerer samtaleparkering, se Samtaleparkering i Cisco Webex Control Hub .
Aktiver bytte inn for brukere
1 | Fra kundevisningen i , gå til Ringe > steder.https://admin.webex.com |
2 | Velg en bruker og klikk Ringer . |
3 | Gå til Tillatelser mellom brukere delen, og velg deretter Bryt inn . |
4 | Slå på bryteren for å la andre brukere legge seg til i denne brukerens pågående samtale. |
5 | Sjekk Spill av en tone når denne brukeren bryter inn i en samtale hvis du vil spille av en tone til andre når denne brukeren bryter inn i samtalen deres. |
6 | Klikk på Lagre. |
Aktiver personvern for en bruker
1 | Logg på Kontrollhub , og gå til . | ||
2 | Velg en bruker og klikk Ringer . | ||
3 | Gå til Tillatelser mellom brukere område, og velg deretter Personvern . | ||
4 | Velg riktig Personvern for den automatiske svartjenesten innstillinger for denne brukeren.
| ||
5 | Sjekk Aktiver personvern avmerkingsboks. Du kan deretter bestemme deg for å blokkere alle ved å ikke velge medlemmer fra rullegardinliste. Du kan også velge brukerne, arbeidsområdene og virtuelle linjer som kan overvåke linjestatus til denne brukeren. Hvis du er administrator, vises bare brukerne, arbeidsområdene og virtuelle linjer som gjelder de tilordnede stedene i rullegardinliste. Fjern merket for Aktiver personvern avmerkingsboks for å la alle overvåke linjestatus. | ||
6 | Sjekk Håndhev personvern for styrt mottak av anrop avmerkingsboks for å aktivere personvern for styrt mottak av anrop og innbytting.
| ||
7 | Fra Legg til medlem etter navn , velger du brukere, arbeidsområder og virtuelle linjer som kan overvåke telefonlinje og starte styrt mottak av anrop og bytte inn. | ||
8 | Hvis du vil filtrere medlemmene du velger, bruker du filtrer etter navn, nummer eller lokalnummer felt. | ||
9 | Klikk på Fjern alle for å fjerne alle de valgte medlemmene.
| ||
10 | Klikk på Lagre. |
Konfigurer overvåking
maksimalt antall overvåkede linjer for en bruker er 50. Mens du konfigurerer overvåkingslisten, bør du imidlertid vurdere antall meldinger som påvirker båndbredden mellom Webex Calling og nettverket ditt. Bestem også maksimalt antall overvåkede linjer etter antall linjeknapper på brukerens telefon.
1 | Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse og klikk deretter Brukere . | ||||
2 | Velg brukeren du vil endre, og klikk på Ringer . | ||||
3 | Gå til Tillatelser mellom brukere delen, og velg Overvåking . | ||||
4 | Velg mellom følgende:
Du kan inkludere en virtuell linje i Legg til overvåket linje liste for brukerovervåking. | ||||
5 | Velg om du vil varsle denne brukeren om parkerte anrop, søk etter personen eller internnummer for samtaleparkering for samtaleparkering som skal overvåkes, og klikk deretter på Lagre .
|
Aktiver varseltone for anropsbro for brukere
Før du starter
1 | Logg på Kontrollhub , og gå til . | ||
2 | Velg en bruker, og klikk på Oppringing-fanen. | ||
3 | Gå til Tillatelser mellom brukere , og klikk Varseltone for samtalebro . | ||
4 | Slå på Varseltone for samtalebro , og klikk deretter Lagre .
Hvis du vil ha mer informasjon om samtalebro på en delt linje, se Delte linjer på bordtelefon for flere plattformer . Hvis du vil ha mer informasjon om samtalebro på en delt linje i Webex-appen , kan du se linjevisning for WebexApp . |
Slå på hotellopphold for en bruker
1 | Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse og velg Brukere . | ||
2 | Velg en bruker, og klikk på Oppringing-fanen. | ||
3 | Gå til Tillatelser mellom brukere delen, og velg Hotellopphold og slå på bryteren. | ||
4 | Skriv inn navnet eller nummeret til hotellverten i Hotellsted søkefeltet, og velg hotellverten du vil tilordne brukeren. Kun én hotellvert kan velges. Hvis du velger en annen hotellvert, blir den første slettet.
| ||
5 | Hvis du vil begrense tiden en bruker kan knyttes til hotellverten, velger du antall timer brukeren kan bruke hotellverten fra Begrens tilknytningsperiode rullegardinmenyen. Brukeren logges av automatisk etter det valgte tidspunktet.
| ||
6 | Klikk på Lagre.
|
Vise samtalerapporter
Du kan bruke Analytics-siden i Kontrollhub for å få innsikt i hvordan folk bruker Webex Calling og Webex app (engasjement) og kvaliteten på samtalemedieopplevelsen. For å få tilgang Webex Calling analytics, logg på Kontrollhub , og deretter gå til Analyse og velg Ringer -fanen.
1 | Logg på for detaljerte samtaleloggrapporter Kontrollhub , og deretter gå til Analyse > Ringer . |
2 | Velg Detaljert anropslogg . Hvis du vil ha informasjon om samtaler som bruker dedikert forekomst, se Dedikert forekomstanalyse . |
3 | Logg på for å få tilgang til mediekvalitetsdata Kontrollhub , og deretter gå til Analyse og velg deretter Ringer . Hvis du vil ha mer informasjon, kan du se Analytics for din skysamarbeidsportefølje.
|
Kjør CScan-verktøyet
CScan er et nettverksberedskapsverktøy utviklet for å teste nettverkstilkobling til Webex Calling .
Hvis du vil ha mer informasjon, se Bruk CScan til å teste kvaliteten på Webex Calling Network . |
Generelle forutsetninger
Før du konfigurerer en lokal gateway for Webex Calling , sørg for at du:
har grunnleggende kunnskap om VoIP-prinsipper
har grunnleggende praktisk kunnskap om Cisco IOS-XE- og IOS-XE-stemmekonsepter
Ha en grunnleggende forståelse av SIP-protokoll (øktinitieringsprotokolll)
har en grunnleggende forståelse for Cisco Unified Communications Manager (Unified CM) hvis distribusjonsmodellen inkluderer Unified CM
Se Konfigurasjonsveiledning for Cisco Unified Border Element (CUBE) Enterprise for detaljer.
Maskinvare- og programvarekrav for lokal gateway
Kontroller at distribusjonen har én eller flere av de lokale gatewayene, for eksempel:
Cisco CUBE for IP-basert tilkobling
Cisco IOS Gateway for TDM-basert tilkobling
Den lokal gateway hjelper deg med å migrere til Webex Calling i ditt eget tempo. Den lokal gateway integrerer den eksisterende lokale distribusjonen med Webex Calling. Du kan også bruke din eksisterende PSTN-tilkobling. Se Kom i gang med Local Gateway
Lisenskrav for lokale gatewayer
CUBE-anropslisenser må være installert på den lokale gatewayen. Hvis du vil ha mer informasjon, kan du se konfigurasjonsveiledningen for Cisco Unified Border Element.
Sertifikat- og sikkerhetskrav for lokal gateway
Webex Calling krever sikker signalisering og media. Den lokale gatewayen utfører krypteringen, og en TLS-tilkobling må opprettes utgående til skyen med følgende trinn:
LGW må oppdateres med CA-rotbunten fra Cisco PKI
Et sett med SIP-sammendragslegitimasjon fra Control Hubs Trunk-konfigurasjonsside brukes til å konfigurere LGW (trinnene er en del av konfigurasjonen nedenfor)
CA-rotbunt validerer presentert sertifikat
Bedt om legitimasjon (angitt SIP-sammendrag)
Skyen identifiserer hvilken lokal gateway som er sikkert registrert
Krav til brannmur, NAT-traversering og mediebaneoptimalisering for lokal gateway
I de fleste tilfeller kan den lokale gatewayen og endepunktene ligge i det interne kundenettverket ved hjelp av private IP-adresser med NAT. Bedriftsbrannmuren må tillate utgående trafikk (SIP, RTP/UDP, HTTP) til bestemte IP-adresser/porter, som dekkes i Portreferanseinformasjon.
Hvis du vil bruke mediebaneoptimalisering med ICE, må den lokale gatewayens Webex Calling-rettede grensesnitt ha en direkte nettverksbane til og fra Webex Calling-endepunktene. Hvis endepunktene finnes på et annet sted og det ikke finnes noen direkte nettverksbane mellom endepunktene og den lokale gatewayens Webex Calling-rettede grensesnitt, må den lokale gatewayen ha en offentlig IP-adresse tilordnet grensesnittet som er rettet mot Webex Calling, for at anrop mellom den lokale gatewayen og endepunktene skal kunne bruke mediebaneoptimalisering. I tillegg må den kjøre IOS-XE versjon 16.12.5.
Det første trinnet for å få Webex Calling-tjenestene i gang er å fullføre veiviseren for førstegangsinstallasjon (FTSW). Når FTSW er fullført for din første posisjon, trenger den ikke å fullføres for flere steder.
1 | Klikk på linken Komme i gang i velkomst-e-posten du mottar.
| ||
2 | Gå gjennom og godta vilkårene for bruk. | ||
3 | Se gjennom planen, og klikk deretter på Kom i gang.
| ||
4 | Velg landet som datasenteret skal tilordnes til, og angi kundekontakten og kundeadresseinformasjonen. | ||
5 | Klikk på Neste: Standardplassering. | ||
6 | Velg mellom følgende alternativer:
| ||
7 | Gjør følgende valg som skal brukes på denne plasseringen:
| ||
8 | Klikk på Neste. | ||
9 | Skriv inn en tilgjengelig Cisco Webex SIP-adresse, klikk på Neste og velg Fullfør. |
Før du starter
Hvis du vil opprette en ny plassering, klargjør du følgende informasjon:
Stedsadresse
Ønskede telefonnumre (valgfritt)
1 | Logg på Control Hub påhttps://admin.webex.com , gå til .
| ||||
2 | Konfigurer innstillingene for plasseringen:
| ||||
3 | Klikk på Lagre og velg deretter Ja / Nei for å legge til numre til stedet nå eller senere. | ||||
4 | Hvis du klikket på Legg til nå, velger du ett av følgende alternativer:
Valget av PSTN-alternativ er på hvert stedsnivå (hvert sted har bare ett PSTN-alternativ). Du kan mikse og matche så mange alternativer du vil for distribusjonen, men hvert sted har ett alternativ. Når du har valgt og klargjort et PSTN-alternativ, kan du endre det ved å klikke på Administrer i PSTN-egenskaper for plassering. Noen alternativer, for eksempel Cisco PSTN, er imidlertid kanskje ikke tilgjengelige etter at et annet alternativ er tilordnet. Åpne en støttesak for veiledning. | ||||
5 | Velg om du vil aktivere tallene nå eller senere. | ||||
6 | Hvis du valgte ikke-integrert CCP eller Premises-basert PSTN, angi Telefonnumre som kommadelte verdier, og klikk deretter Bekreft . Tall legges til for den bestemte plasseringen. Gyldige oppføringer flyttes til Validerte numre-feltet, og ugyldige oppføringer beholdes i feltet Legg til numre, ledsaget av en feilmelding. Avhengig av hvor du befinner deg, formateres numrene i henhold til lokale oppringingskrav. Hvis det for eksempel kreves en landskode, kan du angi numre med eller uten koden, og koden settes foran. | ||||
7 | Klikk på Lagre. |
Hva nå?
Når du har opprettet en plassering, kan du aktivere nødtjenester for denne plasseringen. Se RedSky Emergency 911 Service for Webex Calling hvis du vil ha mer informasjon.
Før du starter
Få en liste over brukerne og arbeidsområdene som er knyttet til en plassering: Gå til Tjenester > Numre og velg plasseringen som skal slettes fra rullegardinmenyen.slette de brukerne og arbeidsområdene før du sletter plasseringen. Du måHusk at eventuelle numre knyttet til denne plasseringen vil bli gitt tilbake til PSTN-leverandøren din; Du vil ikke lenger eie disse tallene. |
1 | Logg på Control Hub påhttps://admin.webex.com , gå til . |
2 | Klikk |
3 | Velg Slett plassering , og bekreft at du vil slette denne plasseringen. Det tar vanligvis et par minutter før stedet slettes permanent, men det kan ta opptil en time. Du kan kontrollere statusen ved å klikke på Mer ved siden av stedsnavnet og velge Status for sletting. |
Du kan endre PSTN-oppsettet i tillegg til navn, tidssone og språk for et sted etter at det er opprettet. Husk imidlertid at det nye språket bare gjelder for nye brukere og enheter. Eksisterende brukere og enheter fortsetter å bruke det gamle språket.
For eksisterende steder kan du aktivere 112-nødtjenester. Se RedSky Emergency 911 Service for Webex Calling hvis du vil ha mer informasjon. |
1 | Logg på Control Hub påhttps://admin.webex.com , gå til . Hvis du ser et Forsiktig-symbol ved siden av en plassering, betyr det at du ikke har konfigurert et telefonnummer for dette stedet ennå. Du kan ikke ringe eller motta anrop før du konfigurerer det nummeret. | ||||||
2 | (Valgfritt) Under PSTN-tilkobling velger du enten Skytilkoblet PSTN eller Lokalitetsbasert PSTN (lokal gateway), avhengig av hvilken du allerede har konfigurert. Klikk på Behandle for å endre konfigurasjonen, og bekreft deretter de tilknyttede risikoene ved å velge Fortsett. Velg deretter ett av følgende alternativer, og klikk på Lagre:
| ||||||
3 | Velg hovednummeret der lokasjonens hovedkontakt kan nås. | ||||||
4 | (Valgfritt) Under Nødanrop , kan du velge Stedsidentifikator for nødstilfeller for å tilordne dette stedet.
| ||||||
5 | Velg Talepostnummeret som brukere kan ringe for å sjekke telefonsvareren for denne plasseringen. | ||||||
6 | (Valgfritt) Klikk på blyantikonet øverst på Plassering-siden for å endre Stedsnavn, Tidssone eller Språk etter behov, og klikk deretter på Lagre.
|
Disse innstillingene er for intern oppringing og er også tilgjengelige i veiviseren for førstegangsoppsett. Når du endrer ringeplanen, vises eksempelnumrene i Kontrollhub oppdater for å vise disse endringene.
Du kan konfigurere tillatelser for utgående anrop for en plassering. Se disse trinnene for å konfigurere tillatelser for utgående anrop. |
1 | Logg på Kontrollhub , gå til , og bla til Intern oppringing . | ||||||||
2 | Konfigurer følgende valgfrie oppringingsinnstillinger etter behov:
| ||||||||
3 | Angi intern oppringing for bestemte plasseringer. Gå til Ringer . Bla til Oppringing , og endre deretter interne oppringinger etter behov: , velg et sted fra listen, og klikk på
| ||||||||
4 | Angi ekstern oppringing for bestemte steder. Gå til Ringer . Bla til Oppringing , og endre deretter eksterne anrop etter behov: , velg et sted fra listen, og klikk på
Innvirkning på brukere:
|
Hvis du er en merverdiforhandler, kan du bruke denne fremgangsmåten til å starte lokal gatewaykonfigurasjon i Control Hub. Når denne gatewayen er registrert i skyen, kan du bruke den på én eller flere av Webex Calling-plasseringene for å gi ruting mot en bedrifts-PSTN-tjenesteleverandør.
En plassering som har en lokal gateway, kan ikke slettes når den lokale gatewayen brukes for andre plasseringer. |
Før du starter
Når en plassering er lagt til, og før du konfigurerer lokalt PSTN for en plassering, må du opprette en trunk.
Opprett alle steder og spesifikke innstillinger og tall til hver av dem. Lokasjoner må finnes før du kan legge til et lokalt PSTN.
Forstå de lokale PSTN-kravene (lokal gateway) for Webex Calling.
Du kan ikke velge mer enn én trunk for et sted med lokalt basert PSTN, men du kan velge samme trunk for flere steder.
1 | Logg inn på Kontrollhub kl , gå til Tjenester > Ringer > Ruting av anrop , og velg Legg til trunk .https://admin.webex.com | ||
2 | Velg et sted. | ||
3 | Gi trunken et navn, og klikk på Lagre.
|
Hva nå?
Trunkinformasjon vises på skjermen Registrer domene, Trunkgruppe OTG/DTG, Linje/portog Utgående proxy-adresse.
Vi anbefaler at du kopierer denne informasjonen fra Control Hub og limer den inn i en lokal tekstfil eller et lokalt dokument, slik at du kan referere til den når du er klar til å konfigurere det lokale PSTN-nettverket.
Hvis du mister legitimasjonen, må du generere den fra skjermbildet for trunkinformasjon i Control Hub. Klikk på Hent brukernavn og Tilbakestill passord for å generere et nytt sett med godkjenningslegitimasjon som skal brukes på trunken.
1 | Logg på Control Hub påhttps://admin.webex.com , gå til . | ||
2 | Velg en plassering du vil endre, og klikk på Behandle. | ||
3 | Velg Lokalebasert PSTN, og klikk på Neste. | ||
4 | Velg en trunk fra rullegardinlisten.
| ||
5 | Klikk på bekreftelsesmeldingen, og klikk deretter på Lagre. |
Hva nå?
Du må ta konfigurasjonsinformasjonen som Control Hub genererte, og tilordne parameterne til den lokale gatewayen (for eksempel på en Cisco CUBE som ligger i lokalene). Denne artikkelen leder deg gjennom denne prosessen. Som referanse kan du se følgende diagram for et eksempel på hvordan konfigurasjonsinformasjonen for Control Hub (til venstre) tilordnes parametere i KUBEN (til høyre):
Når du har fullført konfigurasjonen på selve gatewayen, kan du gå tilbake til Tjenester > Samtale > Steder i Control Hub, og gatewayen du opprettet vises på lokasjonskortet du tilordnet den til, med en grønn prikk til venstre for navnet.
Denne statusen angir at gatewayen er sikkert registrert i den kallende skyen og fungerer som den aktive PSTN-gatewayen for plasseringen.Du kan enkelt vise, aktivere, fjerne og legge til telefonnumre for organisasjonen din i Kontrollhub . Hvis du vil ha mer informasjon, se Administrer telefonnumre i Control Hub .
Hvis du tester ut Cisco Webex-tjenester og vil konvertere prøveversjonen til et betalt abonnement, kan du sende inn en e-postforespørsel til partneren din.
1 | Logg på Control Hub påhttps://admin.webex.com , velger du bygningsikonet |
2 | Velg fanen Abonnementer og klikk deretter på Kjøp nå. En e-post sendes til partneren din for å fortelle dem at du er interessert i å konvertere til et betalt abonnement. |
Du kan bruke Webex Control Hub til å angi prioriteten for tilgjengelige oppringingsalternativer som brukere ser i Webex. Du kan også aktivere dem for enkel klikk-til-samtale. Hvis du vil ha mer informasjon, kan du se: Angi anropsalternativer for brukere av Webex-appen .
Du kan kontrollere hvilket anropsprogram som åpnes når brukere foretar anrop. Du kan konfigurere innstillingene for anropsklienten, inkludert distribusjon av blandet modus for organisasjoner med brukere med rett til Unified CM eller Webex Calling og brukere uten betalte samtaletjenester fra Cisco. Hvis du vil ha mer informasjon, kan du se: Konfigurer ringeatferd .
Oversikt
Webex Calling støtter for øyeblikket to versjoner av lokal gateway:
Lokal gateway
Lokal gateway for Webex for Government
Før du begynner, må du forstå de lokalbaserte kravene for offentlig svitsjet telefonnett (PSTN) og lokal gateway (LGW) for Webex Calling. Se Ciscos foretrukne arkitektur for Webex Calling hvis du vil ha mer informasjon.
Denne artikkelen forutsetter at en dedikert lokal gateway-plattform er på plass uten eksisterende talekonfigurasjon. Hvis du endrer en eksisterende PSTN-gateway eller CUBE Enterprise-distribusjon for å bruke som lokal gateway-funksjon for Webex Calling, må du være nøye med konfigurasjonen. Pass på at du ikke avbryter eksisterende samtaleflyter og funksjonalitet på grunn av endringene du gjør.
Prosedyrene inneholder koblinger til kommandoreferansedokumentasjon der du kan lære mer om de enkelte kommandoalternativene. Alle kommandoreferansekoblinger går til Kommandoreferanse for Webex Managed Gateways med mindre annet er oppgitt (i så fall går kommandokoblingene til Cisco IOS talekommandoreferanse ). Du har tilgang til alle disse veiledningene på Cisco Unified Border Element Kommandoreferanser . Hvis du vil ha informasjon om støttede tredjeparts SBC-er, kan du se den respektive produktreferansedokumentasjonen. |
Det finnes to alternativer for å konfigurere den lokale gatewayen for din Webex Calling trunk:
Registreringsbasert trunk
Sertifikatbasert trunk
Bruk oppgaveflyten enten under Registreringsbasert lokal gateway eller Sertifikatbasert lokal gateway for å konfigurere lokal gateway for din Webex Calling bagasjerommet.
Se Kom i gang med Local Gateway hvis du vil ha mer informasjon om forskjellige trunktyper. Utfør følgende trinn på selve den lokale gatewayen ved hjelp av kommandolinjegrensesnittet (CLI). Vi bruker SIP-transport ( SIP-protokoll (øktinitieringsprotokolll) og TLS-transport ( transportlagsikkerhet ) for å sikre trunk og SRTP (Secure Real-time Protocol) for å sikre mediene mellom den lokale gatewayen og Webex Calling .
Velg CUBE som din lokale gateway. Webex for Government støtter for øyeblikket ikke noen tredjeparts SBC-er (Session Border Controllers). Hvis du vil se gjennom den nyeste listen, kan du se Kom i gang med Local Gateway .
- Installer Cisco IOS XE Dublin 17.12.1a eller nyere versjoner for alle Webex for Government Local Gateways.
Hvis du vil se gjennom listen over rotsertifikatinstanser (CA-er) som Webex for Government støtter, kan du se Rotsertifikatinstanser for Webex for Government .
Hvis du vil ha mer informasjon om de eksterne portområdene for lokal gateway i Webex for Government, se Nettverkskrav for Webex for Government (FedRAMP) .
Lokal gateway for Webex for Government støtter ikke følgende:
STUN/ICE-Lite for optimalisering av mediebane
Faks (T.38)
Hvis du vil konfigurere lokal gateway for Webex Calling trunken i Webex for Government, bruker du følgende alternativ:
Sertifikatbasert trunk
Bruk oppgaveflyten under Sertifikatbasert lokal gateway for å konfigurere den lokale gatewayen for Webex Calling . Hvis du vil ha mer informasjon om hvordan du konfigurerer en sertifikatbasert lokal gateway, kan du se Konfigurer sertifikatbasert trunk for Webex Calling .
Det er obligatorisk å konfigurere FIPS-kompatible GCM-chiffer for å støtte Local Gateway for Webex for Government. Hvis ikke, mislykkes oppsettet av samtale. Hvis du vil ha konfigurasjonsdetaljer, se Konfigurer sertifikatbasert trunk for Webex Calling .
Webex for Government støtter ikke registreringsbasert lokal gateway. |
Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling, ved hjelp av en registrerende SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling , og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen for samtaleruting på høyt nivå som vil bli fulgt.
I denne utformingen brukes følgende hovedkonfigurasjoner:
leietakere i taleklasse : Brukes til å opprette trunkspesifikke konfigurasjoner.
taleklasse uri : Brukes til å klassifisere SIP-meldinger for valg av en inngående node.
innkommende node : Gir behandling for innkommende SIP-meldinger og bestemmer utgående rute med en nodegruppe.
nodegruppe for oppringing : Definerer utgående anropsnumre som brukes for videregående samtaleruting.
utgående node : Gir behandling av utgående SIP-meldinger og ruter dem til det nødvendige målet.
Når du kobler til en lokal Cisco Unified Communications Manager løsning med Webex Calling, kan du bruke den enkle PSTN-gateway -konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i diagrammet nedenfor. I dette tilfellet gir Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling anrop.
I dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor.
Bruk konfigurasjonsveiledningen i resten av dette dokumentet for å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:
Trinn 1: Konfigurer ruterens grunnleggende tilkobling og sikkerhet
Trinn 2: Konfigurer Webex Calling Trunk
Avhengig av nødvendig arkitektur gjør du følgende:
Trinn 3: Konfigurer lokal gateway med SIP PSTN-trunk
Trinn 4: Konfigurer lokal gateway med eksisterende Unified CM miljø
Eller:
Trinn 3: Konfigurer lokal gateway med TDM PSTN-trunk
Grunnlinjekonfigurasjon
Det første trinnet i å klargjøre Cisco-ruteren som en lokal gateway for Webex Calling , er å bygge en grunnlinjekonfigurasjon som sikrer plattformen og etablerer tilkobling.
Alle registreringsbaserte Local Gateway-distribusjoner krever Cisco IOS XE 17.6.1a eller nyere versjoner. For anbefalte versjoner, se Cisco Software Research side. Søk etter plattformen, og velg en av foreslått utgivelser.
Rutere i ISR4000-serien må konfigureres med lisenser for både Unified Communications og sikkerhetsteknologi.
Rutere i Catalyst Edge 8000-serien utstyrt med talekort eller DSP-er krever DNA Advantage-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials-lisensiering.
Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningsretningslinjene dine. Spesielt må du konfigurere følgende og kontrollere at funksjonen fungerer:
NTP
Tilgangskontrollister
Brukerautentisering og ekstern tilgang
DNS
IP-ruting
IP-adresser
Nettverket mot Webex Calling må bruke en IPv4-adresse.
Last opp Cisco rot-CA-pakken til den lokale gatewayen.
Konfigurasjon
1 | Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:
| ||
2 | Beskytt registrerings- og STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkel og krypteringstypen på følgende måte:
| ||
3 | Opprett et PKI-klareringspunkt for plassholder.
| ||
4 | Aktiver TLS1.2-eksklusivitet, og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer. Transportparametere bør også oppdateres for å sikre en pålitelig sikker tilkobling for registrering:
| ||
5 | Installer Cisco rot-CA-pakke, som inkluderer DigiCert CA-sertifikat som brukes av Webex Calling. Bruk crypto pki trustpool import clean url kommandoen for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne den gjeldende CA-klarerten, og installer deretter den nye pakken med sertifikater:
|
1 | Opprett en registreringsbasert PSTN-trunk for et eksisterende sted i Control Hub. Noter trunkinformasjonen som oppgis når trunken er opprettet. Disse detaljene, som fremheves i illustrasjonen nedenfor, vil bli brukt i konfigurasjonstrinnene i denne veiledningen. Hvis du vil ha mer informasjon, se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling . | ||||
2 | Skriv inn følgende kommandoer for å konfigurere CUBE som en Webex Calling Gateway:
Her er en forklaring på feltene for konfigurasjonen:
Aktiverer Cisco Unified Border Element -funksjoner (CUBE) på plattformen. mediestatistikkAktiverer medieovervåking på den lokale gatewayen. massestatistikk for medierGjør det mulig for kontrollplanet å polle dataplanet for samtalestatistikk for masseanrop. Hvis du vil ha mer informasjon om disse kommandoene, kan du se Medier . tillat-tilkoblinger slurk til slurkAktiver CUBE grunnleggende SIP rygg-mot-rygg-brukeragentfunksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger .
Aktiverer STUN (Session Traversal of UDP through NAT) globalt.
Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flytdata delt-hemmelighet . asymmetrisk nyttelast fullKonfigurerer støtte for asymmetrisk SIP-last for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast . tidlig tilbud tvungetTvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, se tidlig tilbud . | ||||
3 | Konfigurer taleklassekodek 100 filter for stammen. I dette eksemplet brukes det samme kodekfilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll.
Her er en forklaring på feltene for konfigurasjonen: taleklassekodek 100Brukes til bare å tillate foretrukne kodeker for samtaler via SIP-trunker. Hvis du vil ha mer informasjon, kan du se kodekfor taleklasse.
| ||||
4 | Konfigurer bedøvende bruk av taleklasse 100 for å aktivere ICE på Webex Calling -trunken.
Her er en forklaring på feltene for konfigurasjonen: overvelde bruk is liteBrukes til å aktivere ICE-Lite for alle Webex Calling -motparter for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, se bruk av overveldelse i taleklassen og overvelde bruk ice lite .
| ||||
5 | Konfigurer mediekrypteringspolicyen for Webex-trafikk.
Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir SHA1_ 80 som den eneste CUBE-tilbudene for SRTP-chifferpakke i SDP i tilbuds- og svarmeldinger. Webex Calling støtter kun SHA180._ Hvis du vil ha mer informasjon, se taleklasse srtp-crypto . | ||||
6 | Konfigurere et mønster for unikt å identifisere anrop til en lokal gateway-trunk basert på måltrunkparameteren:
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 100 slurkDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, bruker du dtg= etterfulgt av OTG/DTG-trunk-verdien som ble oppgitt i Control Hub da kanalen ble opprettet. Hvis du vil ha mer informasjon, se taleklasse uri . | ||||
7 | Konfigurer sip-profil 100 , som vil bli brukt til å endre SIP-meldinger før de sendes til Webex Calling.
Her er en forklaring på feltene for konfigurasjonen:
| ||||
8 | Konfigurer Webex Calling trunk: |
Etter at du har definert leietaker 100 og konfigurerer en SIP VoIP-node, starter gatewayen en TLS-tilkobling mot Webex Calling. På dette tidspunktet presenterer tilgangs-SBC sertifikatet sitt for den lokale gatewayen. Den lokale gatewayen validerer SBC-sertifikatet for Webex Calling tilgang ved hjelp av CA-rotpakken som ble oppdatert tidligere. Hvis sertifikatet gjenkjennes, opprettes det en vedvarende TLS-økt mellom den lokale gatewayen og SBC for Webex Calling tilgang. Den lokale gatewayen kan deretter bruke denne sikker tilkobling til å registrere deg med Webex-tilgangs-SBC. Når registreringen utfordres for autentisering:
Den brukernavn, passord, og riket parametere fra legitimasjon konfigurasjonen brukes i svaret.
Endringsreglene i SIP-profil 100 brukes til å konvertere SIPS URL tilbake til SIP.
Registreringen er vellykket når en 200 OK mottas fra tilgangs-SBC.
Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:
Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling -trunken. Sikker til sikker samtaleruting støttes av CUBE. |
Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP-gatewayer, kan du se Konfigurerer ISDN PRI . |
1 | Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken:
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 200 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, må du bruke IP-adresse til din IP PSTN-gateway. Hvis du vil ha mer informasjon, se taleklasse uri . |
2 | Konfigurer følgende oppringingsnode for IP PSTN:
Her er en forklaring på feltene for konfigurasjonen:
Definerer en VoIP-node med koden for 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme. målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . øktprotokoll sipv2Angir noden for oppringing 200 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) . øktmål ipv4:192.168.80.13Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing) . innkommende URI via 200Definerer et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. Tilsvarer alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeoppringing 200. Hvis du vil ha mer informasjon, se innkommende url . bindingskontroll kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . bind media kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . kodek 100 i taleklasseKonfigurerer nodeanropet til å bruke den vanlige filterliste 100 . Hvis du vil ha mer informasjon, se kodek i taleklasse . dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) . ingen hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) . |
3 | Hvis du konfigurerer den lokale gatewayen til bare å rute anrop mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting . Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del. |
PSTN- Webex Calling konfigurasjonen i de forrige delene kan endres for å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende inkrementelle konfigurasjoner kan legges til for å inkludere dette anropsscenariet.
Når du oppretter Webex Calling -trunken i Unified CM, må du sørge for at du konfigurerer den innkommende porten i innstillingene for sikkerhetsprofil for SIP-trunk til 5065. Dette tillater at innkommende meldinger på port 5065 fyller ut VIA-hodet med denne verdien når du sender meldinger til den lokale gatewayen. |
1 | Konfigurer følgende URI-er for taleklasse: | ||
2 | Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM -verter:
Her er en forklaring på feltene for konfigurasjonen: Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en oppføring for hver UCM-vert og -trunk: ip-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com _sip._udp .pstntocucm.io : Navn på SRV-ressursoppføring 2: SRV-ressurspostprioriteten 1: Oppføringsvekt for SRV-ressurs 5060 : portnummer som skal brukes for målverten i denne ressursoppføringen ucmsub5.mittdomene.com : Målverten for ressursoppføringen Hvis du vil løse målvertsnavnene for ressursoppføringen, oppretter du lokale DNS A-oppføringer. For eksempel: IP-vert ucmsub5.mittdomene.com 192.168.80.65 ip-vert : Oppretter en oppføring i den lokale IOS XE-databasen. ucmsub5.mittdomene.com : vertsnavn for A-oppføringen . 192.168.80.65 : Vertens IP-adresse. Opprett SRV-ressursoppføringer og A-poster for å gjenspeile UCM-miljøet og den foretrukne samtaledistribusjonsstrategien. | ||
3 | Konfigurer følgende oppringingsnoder: | ||
4 | Legg til samtaleruting ved hjelp av følgende konfigurasjoner: |
Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.
Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger som må iverksettes for å informere, feilsøke og rette opp problemet. Du kan definere logikken for problemgjenkjenning ved hjelp av syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata.
Handlingstypene inkluderer innsamling av vis-kommandoutdata:
Genererer en konsolidert loggfil
Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server.
TAC-ingeniører oppretter DS-filene og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har en unik numerisk ID tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.
Før du starter:
Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.
En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-server til e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.6.1a eller nyere
Diagnostikksignaturer er aktivert som standard.
Konfigurer den sikre e-postserveren som skal brukes til å sende proaktiv varsling hvis enheten kjører Cisco IOS XE 17.6.1a eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariabelends_email med e-postadresse til administrator for å varsle deg.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Følgende viser et eksempel på konfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.6.1a eller nyere for å sende de proaktive varslene til tacfaststart@gmail.com bruke Gmail som sikker SMTP-server:
Vi anbefaler at du bruker Cisco IOS XE Bengaluru 17.6.x eller nyere versjoner. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
En lokal gateway som kjører på Cisco IOS XE-programvare, er ikke en vanlig nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en bestemt Gmail-kontoinnstilling og gi spesifikk tillatelse for å få e-posten fra enheten behandlet på riktig måte: |
Gå til Mindre sikker apptilgang innstillingen.
og slå påSvar «Ja, det var meg» når du mottar en e-post fra Gmail om at «Google forhindret noen i å logge på kontoen din ved hjelp av en app som ikke er fra Google».
Installer diagnosesignaturer for proaktiv overvåking
Overvåker høy CPU-utnyttelse
Denne DS-en sporer CPU-bruk i fem sekunder ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer som er installert i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
Bruk vis snmp kommandoen for å aktivere SNMP. Hvis du ikke aktiverer, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Kopier DS XML-filen til den lokale gateway-flashen.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Last ned diagnostikksignaturer:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Installer om nødvendig DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåker SIP-trunk
Denne DS-en ser etter avregistrering av en SIP-trunk for lokal gateway med Webex Calling sky hvert 60. sekund. Når avregistreringshendelsen oppdages, genererer den et e-post- og syslog-varsel og avinstallerer seg selv etter to forekomster av avregistrering. Bruk fremgangsmåten nedenfor for å installere signaturen:
Last ned DS 64117 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
SIP-SIP
Problemtype
Avregistrering av SIP-trunk med e-postvarsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
Overvåking av unormale samtaler kobles fra
Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.
Bruk vis snmp kommandoen for å kontrollere om SNMP er aktivert. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Oppdaging av unormal SIP-anropsfrakobling med e-post og syslog-varsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
Installer diagnosesignaturer for å feilsøke et problem
Bruk diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Diagnostiske signaturer (DS) eliminerer behovet for å se etter problemet manuelt, og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:
Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com) som de innsamlede diagnosedataene lastes opp til. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte i følgende kommando. Filopplastingstokenet kan genereres i Vedlegg-delen av Support Case Manager etter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontroller at SNMP er aktivert ved hjelp av vis snmp kommandoen. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Sørg for å installere DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i løpet av tiden med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogger
Problemtype
Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0
Kopier DS XML-filene til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer Overvåking av høy CPU-bruk DS 64224 og deretter DS 65095 XML-fil i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home kommandoen. Statuskolonnen må ha en «registrert»-verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrert
2020-11-08
Kontroller kjøring av diagnosesignaturer
I den følgende kommandoen vises «Status»-kolonnen i vis diagnostikksignatur for Call Home Kommandoen endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utfører handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID | DS-navn | Revisjon | Status | Siste oppdatering (GMT+00: 00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Registrert | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Kjører | 2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
DS-ID | DS-navn | Utløst/maks/avinstaller | Gjennomsnittlig kjøretid (sekunder) | Maks kjøretid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
E-postvarslet som sendes under kjøring av diagnostikksignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostikksignaturer
Bruk diagnostikksignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du vil avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home kommandoen og kjør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer. |
For bedre administrasjon av Cisco IOS XE-gatewayer anbefaler vi at du registrerer og administrerer gatewayene gjennom Control Hub. Det er en valgfri konfigurasjon. Når du er registrert, kan du bruke alternativet for konfigurasjonsvalidering i Control Hub til å validere den lokale gateway-konfigurasjonen og identifisere eventuelle konfigurasjonsproblemer. For øyeblikket er det bare registreringsbaserte trunker som støtter denne funksjonaliteten.
Hvis du vil ha mer informasjon, kan du se følgende:
Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling, ved hjelp av sertifikatbasert felles TLS (mTLS) SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling , og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen for samtaleruting på høyt nivå som vil bli fulgt.
I denne utformingen brukes følgende hovedkonfigurasjoner:
leietakere i taleklasse : Brukes til å opprette trunkspesifikke konfigurasjoner.
taleklasse uri : Brukes til å klassifisere SIP-meldinger for valg av en inngående node.
innkommende node : Gir behandling for innkommende SIP-meldinger og bestemmer utgående rute med en nodegruppe.
nodegruppe for oppringing : Definerer utgående anropsnumre som brukes for videregående samtaleruting.
utgående node : Gir behandling av utgående SIP-meldinger og ruter dem til det nødvendige målet.
Når du kobler til en lokal Cisco Unified Communications Manager løsning med Webex Calling, kan du bruke den enkle PSTN-gateway -konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i diagrammet nedenfor. I dette tilfellet gir Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling anrop.
I dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor. Det finnes alternativer for offentlig eller privat (bak NAT)-adressering. SRV DNS-oppføringer er valgfrie, med mindre belastningsfordeling på tvers av flere CUBE-forekomster.
Bruk konfigurasjonsveiledningen i resten av dette dokumentet for å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:
Trinn 1: Konfigurer ruterens grunnleggende tilkobling og sikkerhet
Trinn 2: Konfigurer Webex Calling Trunk
Avhengig av nødvendig arkitektur gjør du følgende:
Trinn 3: Konfigurer lokal gateway med SIP PSTN-trunk
Trinn 4: Konfigurer lokal gateway med eksisterende Unified CM miljø
Eller:
Trinn 3: Konfigurer lokal gateway med TDM PSTN-trunk
Grunnlinjekonfigurasjon
Det første trinnet i å klargjøre Cisco-ruteren som en lokal gateway for Webex Calling , er å bygge en grunnlinjekonfigurasjon som sikrer plattformen og etablerer tilkobling.
Alle sertifikatbaserte Local Gateway-distribusjoner krever Cisco IOS XE 17.9.1a eller nyere versjoner. For anbefalte versjoner, se Cisco Software Research side. Søk etter plattformen, og velg en av foreslått utgivelser.
Rutere i ISR4000-serien må konfigureres med lisenser for både Unified Communications og sikkerhetsteknologi.
Rutere i Catalyst Edge 8000-serien utstyrt med talekort eller DSP-er krever DNA Essentials-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials-lisensiering.
For høykapasitetskrav kan du også kreve en HSEC-lisens (High Security) og ytterligere gjennomstrømningsrettighet.
Se Autorisasjonskoder for mer informasjon.
Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningsretningslinjene dine. Spesielt må du konfigurere følgende og kontrollere at funksjonen fungerer:
NTP
Tilgangskontrollister
Brukerautentisering og ekstern tilgang
DNS
IP-ruting
IP-adresser
Nettverket mot Webex Calling må bruke en IPv4-adresse. Local Gateway Fully Qualified Domain Names (FQDN) eller Service Record (SRV)-adresser må løses til en offentlig IPv4-adresse på Internett.
Alle SIP- og medieporter i det lokale gateway-grensesnittet vendt mot Webex må være tilgjengelige fra Internett, enten direkte eller via statisk NAT. Sørg for at du oppdaterer brannmuren tilsvarende.
Installer et signert sertifikat på den lokale gatewayen (nedenfor finner du detaljerte konfigurasjonstrinn).
En offentlig sertifiseringsinstans (CA) som beskrevet i Hvilke rotsertifikatinstanser støttes for anrop til Cisco Webex lyd- og videoplattformer? må signere enhetssertifikatet.
FQDN som konfigureres i Control Hub når du oppretter en trunk, må være sertifikatet Common Name (CN) eller Subject Alternate Name (SAN) for ruteren. For eksempel:
Hvis en konfigurert trunk i Control Hub i organisasjonen har cube1.lgw.com:5061 som FQDN for den lokale gatewayen, må CN eller SAN i rutersertifikatet inneholde cube1.lgw.com.
Hvis en konfigurert trunk i Control Hub i organisasjonen har lgws.lgw.com som SRV-adresse for den(e) lokale gatewayen(e) som kan nås fra trukken, må CN eller SAN i rutersertifikatet inneholde lgws.lgw.com. Oppføringene som SRV-adressen løser til (CNAME, En oppføring eller IP-adresse), er valgfrie i SAN.
Enten du bruker en FQDN eller SRV for trunk, bruker kontaktadressen for alle nye SIP-dialoger fra den lokale gatewayen navnet som er konfigurert i Control Hub.
Kontroller at sertifikatene er signert for klient- og serverbruk.
Last opp Cisco rot-CA-pakken til den lokale gatewayen.
Konfigurasjon
1 | Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:
| ||
2 | Beskytt STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkel og krypteringstypen på følgende måte:
| ||
3 | Opprett et klareringspunkt for kryptering med et sertifikat signert av din foretrukne sertifiseringsinstans (CA). | ||
4 | Autentiser det nye sertifikatet ved hjelp av det mellomliggende CA-sertifikat(eller rot-sertifikatet), og importer deretter sertifikatet (trinn 4). Skriv inn følgende exec- eller konfigurasjonskommando:
| ||
5 | Importer et signert vertssertifikat ved hjelp av følgende exec- eller konfigurasjonskommando:
| ||
6 | Aktiver TLS1.2-eksklusivitet, og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer:
| ||
7 | Installer Cisco rot-CA-pakke, som inkluderer DigiCert CA-sertifikat som brukes av Webex Calling. Bruk crypto pki trustpool import clean url kommandoen for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne den gjeldende CA-klarerten, og installer deretter den nye pakken med sertifikater:
|
1 | Opprett en CUBE-sertifikatbasert PSTN-trunk for en eksisterende plassering i Control Hub. Hvis du vil ha mer informasjon, se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling .
| ||||
2 | Skriv inn følgende kommandoer for å konfigurere CUBE som en Webex Calling Gateway:
Her er en forklaring på feltene for konfigurasjonen:
Aktiverer Cisco Unified Border Element -funksjoner (CUBE) på plattformen. tillat-tilkoblinger slurk til slurkAktiver CUBE basic SIP rygg mot rygg brukeragentfunksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger .
Aktiverer STUN (Session Traversal of UDP through NAT) globalt.
Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flowdata delt-hemmelighet . asymmetrisk nyttelast fullKonfigurerer støtte for asymmetrisk SIP-last for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast . tidlig tilbud tvungetTvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, se tidlig tilbud . sip-profiler innkommendeGjør det mulig for CUBE å bruke SIP-profiler til å endre meldinger etter hvert som de mottas. Profiler brukes via oppringingsnoder eller leier. | ||||
3 | Konfigurer kodek for taleklasse 100 kodekfilter for trunk. I dette eksemplet brukes det samme kodekfilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll.
Her er en forklaring på feltene for konfigurasjonen: kodek for taleklasse 100Brukes til bare å tillate foretrukne kodeker for samtaler via SIP-trunker. Hvis du vil ha mer informasjon, kan du se kodekfor taleklasse.
| ||||
4 | Konfigurer bedøvende bruk av taleklasse 100 for å aktivere ICE på Webex Calling -trunken. (Dette trinnet gjelder ikke for Webex for Government)
Her er en forklaring på feltene for konfigurasjonen: overvelde bruk is liteBrukes til å aktivere ICE-Lite for alle Webex Calling -motparter for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, se bruk av overveldelse i taleklassen og overvelde bruk ice lite .
| ||||
5 | Konfigurer mediekrypteringspolicyen for Webex-trafikk. (Dette trinnet gjelder ikke for Webex for Government)
Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir SHA1_ 80 som den eneste CUBE-tilbudene for SRTP-chifferpakke i SDP i tilbuds- og svarmeldinger. Webex Calling støtter kun SHA180._ Hvis du vil ha mer informasjon, se taleklasse srtp-crypto . | ||||
6 | Konfigurer FIPS-kompatible GCM-chiffer (Dette trinnet gjelder bare for Webex for Government) .
Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir GCM som krypteringspakken som CUBE tilbyr. Det er obligatorisk å konfigurere GCM-chiffreringer for Local Gateway for Webex for Government. | ||||
7 | Konfigurere et mønster for å unikt identifisere anrop til en lokal gateway-trunk basert på mål-FQDN eller SRV:
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 100 slurkDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du går inn i dette mønsteret, bruker du LGW FQDN eller SRV konfigurert i Control Hub mens du oppretter en trunk. | ||||
8 | Konfigurer manipulasjonsprofiler for SIP-melding . Hvis gatewayen er konfigurert med en offentlig IP-adresse, konfigurerer du en profil som følger eller går videre til neste trinn hvis du bruker NAT. I dette eksemplet er cube1.lgw.com FQDN som er konfigurert for den lokale gatewayen, og «198.51.100.1» er den offentlige IP-adresse til det lokale gateway-grensesnittet mot Webex Calling:
Her er en forklaring på feltene for konfigurasjonen: regel 10 og 20Hvis du vil tillate Webex å autentisere meldinger fra din lokal gateway, må kontakthodet i SIP-forespørsels- og svarmeldingene inneholde verdien klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vert, eller SRV- domenenavn som brukes for en klynge med enheter.
| ||||
9 | Hvis gatewayen er konfigurert med en privat IP-adresse bak statisk NAT, konfigurerer du innkommende og utgående SIP-profiler som følger. I dette eksemplet er cube1.lgw.com FQDN som er konfigurert for den lokale gatewayen, «10.80.13.12» er grensesnittets IP-adresse mot Webex Calling og «192.65.79.20» er den offentlige NAT- IP-adresse. SIP-profiler for utgående meldinger til Webex Calling
Her er en forklaring på feltene for konfigurasjonen: regel 10 og 20Hvis du vil tillate Webex å autentisere meldinger fra din lokal gateway, må kontakthodet i SIP-forespørsels- og svarmeldingene inneholde verdien klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vert, eller SRV- domenenavn som brukes for en klynge med enheter. reglene 30 til 81Konverter private adressereferanser til den eksterne offentlige adressen for nettstedet, slik at Webex kan tolke og rute etterfølgende meldinger riktig. SIP-profil for innkommende meldinger fra Webex Calling
Her er en forklaring på feltene for konfigurasjonen: regler 10 til 80Konverter offentlige adressereferanser til den konfigurerte private adressen, slik at meldinger fra Webex kan behandles på riktig måte av CUBE. Hvis du vil ha mer informasjon, se sip-profiler for taleklasse . | ||||
10 | Konfigurer en Keepalive for SIP-alternativer med endringsprofil for topptekst.
Her er en forklaring på feltene for konfigurasjonen: taleklasse sip-options-keepalive 100Konfigurerer en Keepalive-profil og går inn i konfigurasjonsmodus for taleklasse. Du kan konfigurere tidspunktet (i sekunder) som en SIP Ut av dialogalternativer-ping sendes til det oppringte målet når hjerteslagstilkoblingen til endepunktet er i OPP- eller Ned-status. Denne Keepalive-profilen utløses fra nodeanropet som er konfigurert mot Webex. For å sikre at kontakthodene inkluderer det fullt kvalifisert domenenavn, brukes SIP-profil 115. Reglene 30, 40 og 50 er bare obligatoriske når SBC-en er konfigurert bak statisk NAT. I dette eksemplet er cube1.lgw.com FQDN som er valgt for den lokale gatewayen, og hvis statisk NAT brukes, er "10.80.13.12" SBC-grensesnittets IP-adresse mot Webex Calling og "192.65.79.20" er den offentlige NAT- IP-adresse. | ||||
11 | Konfigurer Webex Calling trunk: |
Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:
Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling -trunken. Sikker til sikker samtaleruting støttes av CUBE. |
Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP-gatewayer, kan du se Konfigurerer ISDN PRI . |
1 | Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken:
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 200 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, må du bruke IP-adresse til din IP PSTN-gateway. Hvis du vil ha mer informasjon, se taleklasse uri . |
2 | Konfigurer følgende oppringingsnode for IP PSTN:
Her er en forklaring på feltene for konfigurasjonen:
Definerer en VoIP-node med koden for 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme. målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . øktprotokoll sipv2Angir noden for oppringing 200 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) . øktmål ipv4:192.168.80.13Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing) . innkommende URI via 200Definerer et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. Tilsvarer alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeoppringing 200. Hvis du vil ha mer informasjon, se innkommende url . bindingskontroll kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . bind media kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . kodek 100 i taleklasseKonfigurerer nodeanropet til å bruke den vanlige filterliste 100 . Hvis du vil ha mer informasjon, se kodek i taleklasse . dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) . ingen hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) . |
3 | Hvis du konfigurerer den lokale gatewayen til bare å rute anrop mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting . Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del. |
PSTN- Webex Calling konfigurasjonen i de forrige delene kan endres for å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende inkrementelle konfigurasjoner kan legges til for å inkludere dette anropsscenariet.
1 | Konfigurer følgende URI-er for taleklasse: | ||
2 | Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM -verter:
Her er en forklaring på feltene for konfigurasjonen: Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en oppføring for hver UCM-vert og -trunk: ip-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com _sip._udp.pstntocucm.io: Navn på SRV-ressursoppføring 2: SRV-ressurspostprioriteten 1: Oppføringsvekt for SRV-ressurs 5060 : portnummer som skal brukes for målverten i denne ressursoppføringen ucmsub5.mittdomene.com : Målverten for ressursoppføringen Hvis du vil løse målvertsnavnene for ressursoppføringen, oppretter du lokale DNS A-oppføringer. For eksempel: IP-vert ucmsub5.mittdomene.com 192.168.80.65 ip-vert : Oppretter en oppføring i den lokale IOS XE-databasen. ucmsub5.mittdomene.com : vertsnavn for A-oppføringen . 192.168.80.65 : Vertens IP-adresse. Opprett SRV-ressursoppføringer og A-poster for å gjenspeile UCM-miljøet og den foretrukne samtaledistribusjonsstrategien. | ||
3 | Konfigurer følgende oppringingsnoder: | ||
4 | Legg til samtaleruting ved hjelp av følgende konfigurasjoner: |
Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den Cisco IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.
Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger for å informere, feilsøke og rette opp problemet. Bruk syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata for å definere problemgjenkjenningslogikken. Handlingstypene inkluderer:
Samler inn vis-kommandoutdata
Genererer en konsolidert loggfil
Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server
TAC-ingeniører oppretter DS-filer og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har den unike numeriske ID-en tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.
Før du starter:
Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.
En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-server til e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.6.1 eller nyere
Diagnostikksignaturer er aktivert som standard.
Konfigurer den sikre e-postserveren som du bruker til å sende proaktivt varsel hvis enheten kjører IOS XE 17.6.1 eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariabelends_email med e-postadresse til administrator som du varsler.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installer diagnosesignaturer for proaktiv overvåking
Overvåker høy CPU-utnyttelse
Denne DS-en sporer 5-sekunders CPU-bruk ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer du installerer i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
Kontroller at du har aktivert SNMP ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-bruk med e-postvarsel
Kopier DS XML-filen til den lokale gateway-flashen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Last ned diagnostikksignaturer:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Om nødvendig kan du installere DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåking av unormale samtaler kobles fra
Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Oppdaging av unormal SIP-anropsfrakobling med e-post og syslog-varsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.
Installer diagnosesignaturer for å feilsøke et problem
Du kan også bruke diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Dette eliminerer behovet for å kontrollere problemet manuelt og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:
Konfigurer en annen DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for å laste opp diagnostikkdata. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte som vist i det følgende. filopplasting kan genereres i Vedlegg delen av Support Case Manager, etter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Vi anbefaler at du installerer DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i perioder med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogger
Problemtype
Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0
Kopier DS XML-filene til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer XML-fil DS 64224 med høy CPU-overvåking og deretter DS 65095 i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home . Statuskolonnen skal ha en «registrert» verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrert
2020-11-08:00:12:53
Kontroller kjøring av diagnosesignaturer
I den følgende kommandoen vises «Status»-kolonnen for kommandoen vis diagnostikksignatur for Call Home endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utførte handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID | DS-navn | Revisjon | Status | Siste oppdatering (GMT+00: 00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrert |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kjører |
2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
DS-ID | DS-navn | Utløst/maks/avinstaller | Gjennomsnittlig kjøretid (sekunder) | Maks kjøretid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
E-postvarselet som sendes under kjøring av diagnosesignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostikksignaturer
Bruke diagnosesignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du ønsker å avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home og kjør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer regelmessig, basert på problemer som observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer. |
Grunnleggende informasjon
Forutsetninger
Før du distribuerer CUBE HA som en lokal gateway for Webex Calling, må du sørge for at du har en grundig forståelse av følgende begreper:
Lag 2 boks-til-boks-redundans med CUBE Enterprise for bevaring av tilstandsfull samtale
Konfigurasjonsretningslinjene i denne artikkelen forutsetter en dedikert lokal gateway plattform uten eksisterende talekonfigurasjon. Hvis en eksisterende CUBE-bedriftsdistribusjon endres til også å bruke den lokal gateway -funksjonen for Cisco Webex Calling, må du følge nøye med på konfigurasjonen som brukes for å sikre at eksisterende samtaleflyter og funksjoner ikke avbrytes, og at du overholder designkravene for CUBE HA .
Maskinvare og programvarekomponenter
CUBE HA som lokal gateway krever IOS-XE versjon 16.12.2 eller nyere og en plattform der både CUBE HA- og LGW-funksjoner støttes.
Vis-kommandoene og loggene i denne artikkelen er basert på minste programvareutgivelse av Cisco IOS-XE 16.12.2 implementert på en vCUBE (CSR1000v). |
Referansemateriale
Her er noen detaljerte CUBE HA-konfigurasjonsveiledninger for forskjellige plattformer:
ISR 4K-serien – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
CSR 1000v (vCUBE) – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Cisco Preferred-arkitektur for Cisco Webex Calling– https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Oversikt over Webex Calling Solution
Cisco Webex Calling er et samarbeidstilbud som gir et skybasert alternativ for flere leietakere til lokal PBX- telefontjeneste med flere PSTN-alternativer for kunder.
Den lokale gateway-distribusjonen (representert nedenfor) er fokuset i denne artikkelen. Lokal gateway-trunk (lokalbasert PSTN) i Webex Calling tillater tilkobling til en kundeeid PSTN-tjeneste. Den gir også tilkobling til en lokal IP-PBX-distribusjon, for eksempel Cisco Unified CM. All kommunikasjon til og fra skyen er sikret ved hjelp av TLS-transport for SIP og SRTP for medier.
Figuren nedenfor viser en Webex Calling distribusjon uten eksisterende IP-PBX, og gjelder for én distribusjon eller en distribusjon med flere nettsteder. Konfigurasjonen som er skissert i denne artikkelen, er basert på denne distribusjonen.
Lag 2 Boks-til-boks-redundans
CUBE HA lag 2 boks-til-boks-redundans bruker infrastrukturprotokollen Redundancy Group (RG) til å danne et aktivt ruterepar/ventemoduspar. Dette paret deler den samme virtuelle IP-adresse (VIP) på tvers av sine respektive grensesnitt og utveksler kontinuerlig statusmeldinger. CUBE-øktinformasjonen kontrolleres på tvers av ruterparet, noe som gjør at standby-ruteren kan overta alt CUBE samtalebehandling umiddelbart hvis den aktive ruteren går ut av drift, noe som resulterer i tilstandsmessig bevaring av signalisering og medier.
Kontrollpeking er begrenset til tilkoblede samtaler med mediepakker. Samtaler under overføring er ikke kontrollerte (for eksempel prøve- eller ringestatus). I denne artikkelen vil CUBE HA referere til CUBE High Availability (HA) Layer 2 Box-to-box (B2B)-redundans for tilstandsfull samtalebevaring |
Fra og med IOS-XE 16.12.2 kan CUBE HA distribueres som en lokal gateway for Cisco Webex Calling -trunk-distribusjoner (lokalbasert PSTN), og vi vil dekke utformingshensyn og konfigurasjoner i denne artikkelen. Denne figuren viser et typisk CUBE HA-oppsett som lokal gateway for en Cisco Webex Calling .
Infrakomponent for redundansgruppe
Infra-komponenten for redundansgruppe (RG) gir støtte for boks-til-boks-kommunikasjonsinfrastruktur mellom de to CUBE-ene og forhandler den endelige stabile redundanstilstanden. Denne komponenten gir også:
En HSRP-lignende protokoll som forhandler den endelige redundanstilstanden for hver ruter ved å utveksle Keepalive- og Hello-meldinger mellom de to CUBE-ene (via kontrollgrensesnittet) – GigabitEthernet3 i figuren ovenfor.
En transportmekanisme for kontroll av signalisering og medietilstand for hver samtale fra den aktive ruteren til standby-ruteren (via datagrensesnittet) – GigabitEthernet3 i figuren ovenfor.
Konfigurasjon og administrasjon av det virtuelle IP-grensesnittet (VIP) for trafikkgrensesnittene (flere trafikkgrensesnitt kan konfigureres ved hjelp av samme RG-gruppe) – GigabitEthernet 1 og 2 regnes som trafikkgrensesnitt.
Denne RG-komponenten må konfigureres spesifikt for å støtte tale B2B HA.
Administrasjon av virtuell IP-adresse (VIP) for både signalisering og medier
B2B HA er avhengig av VIP for å oppnå redundans. VIP-grensesnittene og de tilknyttede fysiske grensesnittene på begge CUBE-ene i CUBE HA-paret må ligge på samme LAN-delnett. Konfigurasjon av VIP og binding av VIP-grensesnittet til et bestemt taleprogram (SIP) er obligatorisk for tale B2B HA-støtte. Eksterne enheter som Unified CM, Webex Calling tilgang SBC, tjenesteleverandør eller proxy, bruker VIP som destinasjons-IP-adresse for samtaler som går gjennom CUBE HA-ruterne. Fra et Webex Calling synspunkt fungerer derfor CUBE HA-parene som en enkelt lokal gateway.
Samtalesignalerings- og RTP-øktinformasjonen for etablerte anrop kontrolleres fra den aktive ruteren til standby-ruteren. Når den aktive ruteren går ned, tar ventemodus-ruteren over, og fortsetter å videresende RTP-strøm som tidligere ble rutet av den første ruteren.
Anrop i forbigående tilstand på tidspunktet for failover vil ikke bli bevart etter byttet. For eksempel anrop som ikke er fullstendig etablert ennå, eller som er i ferd med å bli endret med en overførings- eller ventingsfunksjon. Etablerte samtaler kan bli koblet fra etter byttet.
Følgende krav finnes for å bruke CUBE HA som en lokal gateway for tilstandsfull failover for samtaler:
CUBE HA kan ikke ha TDM eller analoge grensesnitt samlokalisert
Gig1 og Gig2 omtales som trafikkgrensesnitt (SIP/RTP), og Gig3 er grensesnitt for kontroll/data for redundansgruppe (RG)
Ikke mer enn 2 CUBE HA-par kan plasseres i det samme lag 2-domenet, ett med gruppe-id 1 og det andre med gruppe-id 2. Hvis du konfigurerer to HA-par med samme gruppe-ID, må RG Control/Data-grensesnitt tilhøre forskjellige lag 2-domener (vlan, egen svitsj)
Portkanal støttes for både RG Control/data- og trafikkgrensesnitt
All signalisering/medier hentes fra/til den virtuelle IP-adressen
Hver gang en plattform lastes inn på nytt i et CUBE-HA-forhold, starter den alltid opp som ventemodus
Lavere adresse for alle grensesnitt (Gig1, Gig2, Gig3) skal være på samme plattform
Redundansgrensesnittidentifikator, rii må være unik for en par/grensesnittkombinasjon på samme lag 2
Konfigurasjonen på begge CUBE-ene må være identiske, inkludert fysisk konfigurasjon, og må kjøre på samme type plattform og IOS-XE-versjon
Loopback-grensesnitt kan ikke brukes som binding da de alltid er oppe
Grensesnitt for flere trafikk (SIP/RTP) (Gig1, Gig2) krever at grensesnittsporing konfigureres
CUBE-HA støttes ikke via en krysset kabeltilkobling for RG-control/datalink (Gig3)
Begge plattformene må være det identiske og være koblet til via en fysisk bryter på tvers av alle tilsvarende grensesnitt for at CUBE HA skal fungere, dvs. at GE0/0/0 av CUBE-1 og CUBE-2 må avsluttes på samme svitsj og så videre.
Kan ikke avslutte WAN på CUBE-er direkte eller Data HA på begge sider
Både Aktiv/Standby må være i samme datasenter
Det er obligatorisk å bruke eget L3-grensesnitt for redundans (RG Control/data, Gig3). dvs. grensesnitt som brukes for trafikk, kan ikke brukes til HA keepalives og sjekkpunkter
Ved failover går den tidligere aktive CUBE gjennom en designmessig ny innlasting, noe som bevarer signalisering og medier
Konfigurer redundans på begge CUBE-ene
Du må konfigurere lag 2 boks-til-boks-redundans på begge CUBE-ene som skal brukes i et HA-par for å få opp virtuelle IP-er.
1 | Konfigurer grensesnittsporing på globalt nivå for å spore statusen til grensesnittet.
Spor CLI brukes i RG til å spore tilstanden for taletrafikk , slik at den aktive ruten får ganske sin aktive rolle etter at trafikkgrensesnittet er nede. | ||||||
2 | Konfigurer en RG for bruk med VoIP HA i undermodusen for programmets redundans.
Her er en forklaring på feltene som brukes i denne konfigurasjonen:
| ||||||
3 | Aktiver boks-til-boks-redundans for CUBE-applikasjonen. Konfigurer RG fra forrige trinn under
redundansgruppe 1 – Å legge til og fjerne denne kommandoen krever en ny innlasting for at den oppdaterte konfigurasjonen skal tre i kraft. Vi laster inn plattformene på nytt etter at all konfigurasjon er tatt i bruk. | ||||||
4 | Konfigurer Gig1- og Gig2-grensesnittene med sine respektive virtuelle IP-er som vist nedenfor, og bruk ID-en for redundansgrensesnitt ( rii )
Her er en forklaring på feltene som brukes i denne konfigurasjonen:
| ||||||
5 | Lagre konfigurasjonen av den første CUBE-en og last den inn på nytt. Plattformen som skal lastes inn sist, er alltid ventemodus.
Etter VCUBE-1 starter opp fullstendig, lagre konfigurasjonen for VCUBE-2 og last den inn på nytt.
| ||||||
6 | Kontroller at boks-til-boks-konfigurasjonen fungerer som forventet. Relevant utdata er uthevet i fet skrift . Vi lastet inn på nytt VCUBE-2 sist og i henhold til utformingshensyn; plattformen som skal lastes inn på nytt, vil alltid være det Ventemodus .
|
Konfigurere en lokal gateway på begge CUBE-ene
I eksempelkonfigurasjonen vår bruker vi følgende trunkinformasjon fra Control Hub til å bygge den lokale gateway-konfigurasjonen på begge plattformene, VCUBE-1 og VCUBE-2. Brukernavnet og passordet for dette oppsettet er som følger:
Brukernavn: Hussain1076_ LGU
Passord: lOV12MEaZx
1 | Kontroller at det opprettes en konfigurasjonsnøkkel for passordet, med kommandoene vist nedenfor, før det kan brukes i legitimasjonen eller i delte hemmeligheter. Type 6-passord krypteres ved hjelp av AES-kryptering og denne brukerdefinerte konfigurasjonsnøkkelen.
Her er den lokale gateway-konfigurasjonen som gjelder for begge plattformene basert på Kontrollhub parameterne vist ovenfor, lagre og last inn på nytt. SIP sammendragslegitimasjon fra Kontrollhub er uthevet i fet skrift .
Vi har lastet inn på nytt for å vise kommandoen show VCUBE-2 etterfulgt av VCUBE-1 , gjør VCUBE-1 ventemodus CUBE og VCUBE-2 den aktive CUBE |
2 | Til enhver tid vil bare én plattform opprettholde en aktiv registrering som lokal gateway med SBC for Webex Calling tilgang. Ta en titt på resultatet av følgende show-kommandoer. vis redundans-programgruppe 1 vis sip-ua-registerstatus
Fra utdataene ovenfor kan du se det VCUBE-2 er den aktive LGW-en som opprettholder registreringen med SBC for Webex Calling tilgang, mens utdataene for «vis sip-ua-registerstatus» er tom i VCUBE-1 |
3 | Aktiver nå følgende feilsøkingsprogrammer på VCUBE-1
|
4 | Simuler failover ved å gi følgende kommando på den aktive LGW-en, i dette tilfellet VCUBE-2.
Overgang fra ACTIVE til STANDBY LGW skjer i følgende scenario i tillegg til CLI-en som er oppført ovenfor
|
5 | Kontroller om VCUBE-1 er registrert med Webex Calling -tilgang SBC. VCUBE-2 ville ha blitt lastet inn på nytt nå.
VCUBE-1 er nå den aktive LGW. |
6 | Se på den relevante feilsøkingsloggen på VCUBE-1 som sender et SIP-REGISTER til Webex Calling VIA den virtuelle IP-en og mottar en 200 OK.
|
Konfigurer sikkerhetsprofil for SIP-trunk for trunk til lokal gateway
I tilfeller der Local Gateway og PSTN-gateway ligger på samme enhet, må Unified CM være aktivert for å skille mellom to forskjellige trafikktyper (anrop fra Webex og fra PSTN) som kommer fra den samme enheten, og som bruker differensiert tjenesteklasse på disse samtaletyper. Denne differensierte samtalebehandlingen oppnås ved å klargjøre to trunker mellom Unified CM og den kombinerte lokal gateway og PSTN-gateway som krever forskjellige SIP-lytteporter for de to kanalene.
Opprett en dedikert sikkerhetsprofil for SIP-trunk for den lokale gateway-trunken med følgende innstillinger:
|
Konfigurer SIP-profil for lokal gateway-trunk
Opprett en dedikert SIP-profil for den lokale gateway-trunken med følgende innstillinger:
|
Opprett et anropssøkeområde for anrop fra Webex
Opprett et anropssøkeområde for samtaler som kommer fra Webex med følgende innstillinger:
|
Konfigurere en SIP-trunk til og fra Webex
Opprett en SIP-trunk for samtaler til og fra Webex via den lokale gatewayen med følgende innstillinger:
|
Konfigurer rutegruppe for Webex
Opprett en rutegruppe med følgende innstillinger:
|
Konfigurer ruteliste for Webex
Opprett en ruteliste med følgende innstillinger:
|
Opprett en partisjon for Webex-destinasjoner
Opprett en partisjon for Webex-målene med følgende innstillinger:
|
Hva nå?
Sørg for å legge til denne partisjonen i alle anropssøkeområder som skal ha tilgang til Webex-mål. Du må legge til denne partisjonen spesifikt i det anropende søkeområdet som brukes som det innkommende anropende søkeområdet på PSTN-trunker, slik at anrop fra PSTN til Webex kan rutes.
Konfigurere rutemønstre for Webex-destinasjoner
Konfigurer rutemønstre for hvert DID-område på Webex med følgende innstillinger:
|
Konfigurer normalisering av forkortet oppringing mellom nettsteder for Webex
Hvis forkortet oppringing mellom nettsteder er nødvendig for Webex, konfigurerer du normaliseringsmønstre for oppringing for hvert ESN-område på Webex med følgende innstillinger:
|
Opprett en huntgruppe
Hunt-grupper ruter innkommende anrop til en gruppe med brukere eller arbeidsområder. Du kan til og med konfigurere et mønster for å rute til en hel gruppe.
Hvis du vil ha mer informasjon om hvordan du setter opp en huntgruppe, se Søkegrupper i Cisco Webex Control Hub .
Opprett en samtalekø
Du kan konfigurere en samtalekø slik at når kundenes anrop ikke kan besvares, får de automatisk svar, komfortmeldinger og musikk på vent til noen kan svare på anropet.
Hvis du vil ha mer informasjon om hvordan du setter opp og administrerer en samtalekø, se Behandle samtalekøer i Cisco Webex Control Hub .
Opprett en resepsjonistklient
Hjelp til med å støtte behovene til personalet ditt på kundekontaktkontoret. Du kan konfigurere brukere som svartjenester slik at de kan kontrollere innkommende anrop til bestemte personer i organisasjonen.
Hvis du vil ha informasjon om hvordan du setter opp og viser resepsjonistklientene, se Resepsjonistklienter i Cisco Webex Control Hub .
Opprett og administrer automatiske svartjenester
Du kan legge til hilsener, konfigurere menyer og rute anrop til en svartjeneste, en huntgruppe, en telefonsvarer eller en ekte person. Opprett en 24-timers tidsplan eller angi andre alternativer når bedriften er åpen eller stengt.
Hvis du vil ha informasjon om hvordan du oppretter og administrerer automatiske svartjenester, se Administrer automatiske svartjenester i Cisco Webex Control Hub .
Konfigurer en oppkallingsgruppe
Med gruppeoppkalling kan en bruker foreta et enveis anrop eller en gruppeside til opptil 75 målbrukere og arbeidsområder ved å slå et nummer eller internnummer som er tilordnet en bestemt oppkallingsgruppe.
Hvis du vil ha informasjon om hvordan du setter opp og redigerer oppkallingsgrupper, kan du se Konfigurere en oppkallingsgruppe i Cisco Webex Control Hub .
Konfigurer mottak av anrop
Forbedre teamarbeid og samarbeid ved å opprette en samtalemottaksgruppe slik at brukerne kan svare på hverandres anrop. Når du legger til brukere i en samtalemottaksgruppe og et gruppemedlem er borte eller opptatt, kan et annet medlem svare på anropene sine.
Hvis du vil ha informasjon om hvordan du setter opp en samtalemottaksgruppe, se Hente anrop i Cisco Webex Control Hub .
Konfigurer samtaleparkering
Samtaleparkering lar en definert gruppe brukere parkere anrop mot andre tilgjengelige medlemmer av en samtaleparkeringsgruppe. Parkerte samtaler kan besvares av andre medlemmer av gruppen på deres telefon.
Hvis du vil ha mer informasjon om hvordan du konfigurerer samtaleparkering, se Samtaleparkering i Cisco Webex Control Hub .
Aktiver bytte inn for brukere
1 | Fra kundevisningen i , gå til Ringe > steder.https://admin.webex.com |
2 | Velg en bruker og klikk Ringer . |
3 | Gå til Tillatelser mellom brukere delen, og velg deretter Bryt inn . |
4 | Slå på bryteren for å la andre brukere legge seg til i denne brukerens pågående samtale. |
5 | Sjekk Spill av en tone når denne brukeren bryter inn i en samtale hvis du vil spille av en tone til andre når denne brukeren bryter inn i samtalen deres. |
6 | Klikk på Lagre. |
Aktiver personvern for en bruker
1 | Logg på Kontrollhub , og gå til . | ||
2 | Velg en bruker og klikk Ringer . | ||
3 | Gå til Tillatelser mellom brukere område, og velg deretter Personvern . | ||
4 | Velg riktig Personvern for den automatiske svartjenesten innstillinger for denne brukeren.
| ||
5 | Sjekk Aktiver personvern avmerkingsboks. Du kan deretter bestemme deg for å blokkere alle ved å ikke velge medlemmer fra rullegardinliste. Du kan også velge brukerne, arbeidsområdene og virtuelle linjer som kan overvåke linjestatus til denne brukeren. Hvis du er administrator, vises bare brukerne, arbeidsområdene og virtuelle linjer som gjelder de tilordnede stedene i rullegardinliste. Fjern merket for Aktiver personvern avmerkingsboks for å la alle overvåke linjestatus. | ||
6 | Sjekk Håndhev personvern for styrt mottak av anrop avmerkingsboks for å aktivere personvern for styrt mottak av anrop og innbytting.
| ||
7 | Fra Legg til medlem etter navn , velger du brukere, arbeidsområder og virtuelle linjer som kan overvåke telefonlinje og starte styrt mottak av anrop og bytte inn. | ||
8 | Hvis du vil filtrere medlemmene du velger, bruker du filtrer etter navn, nummer eller lokalnummer felt. | ||
9 | Klikk på Fjern alle for å fjerne alle de valgte medlemmene.
| ||
10 | Klikk på Lagre. |
Konfigurer overvåking
maksimalt antall overvåkede linjer for en bruker er 50. Mens du konfigurerer overvåkingslisten, bør du imidlertid vurdere antall meldinger som påvirker båndbredden mellom Webex Calling og nettverket ditt. Bestem også maksimalt antall overvåkede linjer etter antall linjeknapper på brukerens telefon.
1 | Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse og klikk deretter Brukere . | ||||
2 | Velg brukeren du vil endre, og klikk på Ringer . | ||||
3 | Gå til Tillatelser mellom brukere delen, og velg Overvåking . | ||||
4 | Velg mellom følgende:
Du kan inkludere en virtuell linje i Legg til overvåket linje liste for brukerovervåking. | ||||
5 | Velg om du vil varsle denne brukeren om parkerte anrop, søk etter personen eller internnummer for samtaleparkering for samtaleparkering som skal overvåkes, og klikk deretter på Lagre .
|
Aktiver varseltone for anropsbro for brukere
Før du starter
1 | Logg på Kontrollhub , og gå til . | ||
2 | Velg en bruker, og klikk på Oppringing-fanen. | ||
3 | Gå til Tillatelser mellom brukere , og klikk Varseltone for samtalebro . | ||
4 | Slå på Varseltone for samtalebro , og klikk deretter Lagre .
Hvis du vil ha mer informasjon om samtalebro på en delt linje, se Delte linjer på bordtelefon for flere plattformer . Hvis du vil ha mer informasjon om samtalebro på en delt linje i Webex-appen , kan du se linjevisning for WebexApp . |
Slå på hotellopphold for en bruker
1 | Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse og velg Brukere . | ||
2 | Velg en bruker, og klikk på Oppringing-fanen. | ||
3 | Gå til Tillatelser mellom brukere delen, og velg Hotellopphold og slå på bryteren. | ||
4 | Skriv inn navnet eller nummeret til hotellverten i Hotellsted søkefeltet, og velg hotellverten du vil tilordne brukeren. Kun én hotellvert kan velges. Hvis du velger en annen hotellvert, blir den første slettet.
| ||
5 | Hvis du vil begrense tiden en bruker kan knyttes til hotellverten, velger du antall timer brukeren kan bruke hotellverten fra Begrens tilknytningsperiode rullegardinmenyen. Brukeren logges av automatisk etter det valgte tidspunktet.
| ||
6 | Klikk på Lagre.
|
Vise samtalerapporter
Du kan bruke Analytics-siden i Kontrollhub for å få innsikt i hvordan folk bruker Webex Calling og Webex app (engasjement) og kvaliteten på samtalemedieopplevelsen. For å få tilgang Webex Calling analytics, logg på Kontrollhub , og deretter gå til Analyse og velg Ringer -fanen.
1 | Logg på for detaljerte samtaleloggrapporter Kontrollhub , og deretter gå til Analyse > Ringer . |
2 | Velg Detaljert anropslogg . Hvis du vil ha informasjon om samtaler som bruker dedikert forekomst, se Dedikert forekomstanalyse . |
3 | Logg på for å få tilgang til mediekvalitetsdata Kontrollhub , og deretter gå til Analyse og velg deretter Ringer . Hvis du vil ha mer informasjon, kan du se Analytics for din skysamarbeidsportefølje.
|
Kjør CScan-verktøyet
CScan er et nettverksberedskapsverktøy utviklet for å teste nettverkstilkobling til Webex Calling .
Hvis du vil ha mer informasjon, se Bruk CScan til å teste kvaliteten på Webex Calling Network . |
Forbered miljøet ditt
Generelle forutsetninger
Før du konfigurerer en lokal gateway for Webex Calling, må du sørge for at du:
-
Ha grunnleggende kunnskap om VoIP-prinsipper
-
Ha grunnleggende praktisk kunnskap om Cisco IOS-XE og IOS-XE talekonsepter
-
Ha en grunnleggende forståelse av SIP-protokoll (øktinitieringsprotokolll)
-
Ha en grunnleggende forståelse av Cisco Unified Communications Manager (Unified CM) hvis distribusjonsmodell inkluderer Unified CM
Se Konfigurasjonsveiledning for Cisco Unified Border Element (CUBE) Enterprise for detaljer.
Krav til maskinvare og programvare for lokal gateway
Kontroller at distribusjonen har én eller flere av de lokale gatewayene, for eksempel:
-
Cisco CUBE for IP-basert tilkobling
-
Cisco IOS Gateway for TDM-basert tilkobling
Den lokal gateway hjelper deg med å migrere til Webex Calling i ditt eget tempo. Den lokal gateway integrerer den eksisterende lokale distribusjonen med Webex Calling. Du kan også bruke din eksisterende PSTN-tilkobling. Se Kom i gang med Local Gateway
Lisenskrav for lokale gatewayer
CUBE-anropslisenser må installeres på den lokal gateway. Hvis du vil ha mer informasjon, kan du se Konfigurasjonsveiledning for Cisco Unified Border Element .
Sertifikat- og sikkerhetskrav for lokal gateway
Webex Calling krever sikker signalisering og sikker media. Den lokal gateway utfører krypteringen, og en TLS-tilkobling må opprettes utgående til skyen på følgende måte:
-
LGW-en må oppdateres med CA-rotpakken fra Cisco PKI
-
Et sett med SIP-sammendrag-legitimasjon fra Control Hubs trunk- konfigurasjonsside brukes til å konfigurere LGW (trinnene er en del av konfigurasjonen som følger)
-
CA-rotpakke validerer presentert sertifikat
-
Bedt om legitimasjon (SIP-sammendrag følger med)
-
Skyen identifiserer hvilken lokal gateway som er registrert på en sikker måte
Krav til brannmur, NAT-traversering og optimalisering av mediebane for lokal gateway
I de fleste tilfeller kan den lokal gateway og endepunktene ligge i det interne kundenettverket ved bruk av private IP-adresser med NAT. Bedriftsbrannmuren må tillate utgående trafikk (SIP, RTP/UDP, HTTP) til bestemte IP-adresser/porter, dekket i Portreferanseinformasjon .
Hvis du vil bruke optimalisering av mediebane med ICE, må den lokale gatewayens Webex Calling -vendte grensesnitt ha en direkte nettverksbane til og fra Webex Calling endepunktene. Hvis endepunktene er på et annet sted og det ikke er noen direkte nettverksbane mellom endepunktene og den lokale gatewayens Webex Calling -vendte grensesnitt, må den lokal gateway ha en offentlig IP-adresse tilordnet grensesnittet som vender mot Webex Calling for samtaler mellom den lokal gateway og endepunktene for å bruke optimalisering av mediebane. I tillegg må den kjøre IOS-XE versjon 16.12.5.
Konfigurer Webex Calling for organisasjonen din
Det første trinnet for å få Webex Calling tjenestene i gang, er å fullføre veiviser for første gangs installasjon (FTSW). Når FTSW er fullført for det første stedet, trenger det ikke å fullføres for flere steder.
1 |
Klikk på Komme i gang koblingen i velkomst-e-posten du mottar. administrator - e-postadresse din brukes automatisk til å logge på Control Hub, der du blir bedt om å opprette administrator . Når du har logget på, starter installasjonsveiviseren automatisk. |
2 |
Se gjennom og godta tjenestevilkår. |
3 |
Se gjennom planen din, og klikk deretter på Kom i gang . Kontoadministratoren din er ansvarlig for å aktivere de første trinnene for FTSW. Kontakt kontoadministratoren din hvis du mottar varselet «Kan ikke sette opp samtalen» når du velger Kom i gang . |
4 |
Velg landet datasenter skal tilordnes til, og angi informasjonen om kundekontakt og kundeadresse. |
5 |
Klikk på Neste: Standard plassering . |
6 |
Velg mellom følgende alternativer:
Når du har fullført installasjonsveiviseren, må du kontrollere at du legg til et hovednummer til stedet du oppretter. |
7 |
Gjør følgende for å bruke dette stedet:
|
8 |
Klikk på Neste . |
9 |
Angi en tilgjengelig Cisco Webex SIP-adresse, og klikk på Neste og velg Fullfør . |
Før du begynner
Hvis du vil opprette et nytt sted, klargjør du følgende informasjon:
-
Stedsadresse
-
Ønskede telefonnumre (valgfritt)
1 |
Logg på Control Hub påhttps://admin.webex.com , gå til . En ny plassering vil bli vert i det regionale datasenter som tilsvarer landet du valgte ved hjelp av veiviser for første gangs installasjon. |
2 |
Konfigurer innstillingene for stedet:
|
3 |
Klikk på Lagre og velg deretter Ja / Nei for å legge til numre til stedet nå eller senere. |
4 |
Hvis du klikket Ja , velger du ett av følgende alternativer:
Valget av PSTN-alternativ er på hvert stedsnivå (hvert sted har bare ett PSTN-alternativ). Du kan mikse og matche så mange alternativer du vil for distribusjonen, men hvert sted har ett alternativ. Når du har valgt og klargjort et PSTN-alternativ, kan du endre det ved å klikke på Administrer i PSTN-egenskaper for plassering. Noen alternativer, for eksempel Cisco PSTN, er imidlertid kanskje ikke tilgjengelige etter at et annet alternativ er tilordnet. Åpne en støttesak for veiledning. |
5 |
Velg om du vil aktivere tallene nå eller senere. |
6 |
Hvis du valgte ikke-integrert CCP eller Premises-basert PSTN, angi Telefonnumre som kommadelte verdier, og klikk deretter Bekreft . Tall legges til for det bestemte stedet. Gyldige oppføringer flyttes til Validerte numre -feltet, og ugyldige oppføringer forblir i Legg til numre -feltet ledsaget av en feilmelding. Avhengig av stedets land, formateres numrene i henhold til lokale oppringingskrav. Hvis det for eksempel kreves en landskode, kan du angi tall med eller uten koden, og koden settes inn foran. |
7 |
Klikk på Lagre . |
Hva du skal gjøre videre
Når du har opprettet et sted, kan du aktivere 911-nødtjenester for dette stedet. Se RedSky Emergency 911-tjeneste for Webex Calling hvis du vil ha mer informasjon.
Før du begynner
Få en liste over brukere og arbeidsområder som er knyttet til et sted: Gå til slette disse brukerne og arbeidsområder før du sletter plasseringen.
og velg stedet som skal slettes, fra rullegardinmeny. Du måHusk at alle numre som er knyttet til dette stedet, vil bli gitt tilbake til PSTN-leverandøren din. du vil ikke lenger eie disse tallene.
1 |
Logg på Control Hub påhttps://admin.webex.com , gå til . |
2 |
Klikk på |
3 |
Velg Slett plassering , og bekreft at du vil slette denne plasseringen. Det tar vanligvis et par minutter før stedet blir slettet permanent, men det kan ta opptil en time. Du kan kontrollere statusen ved å klikke på ved siden av stedsnavnet og velge Slettestatus . |
Du kan endre PSTN-oppsettet, navn, tidssone og språk for et sted etter at det er opprettet. Husk imidlertid at det nye språket bare gjelder for nye brukere og enheter. Eksisterende brukere og enheter fortsetter å bruke det gamle språket.
For eksisterende steder kan du aktivere 911-nødtjenester. Se RedSky Emergency 911-tjeneste for Webex Calling hvis du vil ha mer informasjon.
1 |
Logg på Control Hub påhttps://admin.webex.com , gå til . Hvis du ser et Advarsel-symbol ved siden av et sted, betyr det at du ikke har konfigurert et telefonnummer for dette stedet ennå. Du kan ikke ringe eller motta anrop før du konfigurerer det nummeret. |
2 |
(Valgfritt) Under PSTN-tilkobling , velger du enten Skytilkoblet PSTN eller Lokalbasert PSTN (lokal gateway), avhengig av hvilken du allerede har konfigurert. Klikk på Administrer for å endre denne konfigurasjonen, og deretter bekrefte de tilknyttede risikoene ved å velge Fortsett . Deretter velger du ett av følgende alternativer, og klikker på Lagre :
|
3 |
For plasseringen velger du Hovednummer fra rullegardinliste for å gjøre det mulig for brukere på det stedet å ringe og motta anrop. Den Hovednummer kan tilordnes til den automatisk svartjeneste, slik at de eksterne anroperne kan kontakte Webex Calling brukere på det stedet. Webex Calling brukere på dette stedet kan også bruke dette nummeret som sin eksterne anroper-ID når de foretar anrop. |
4 |
(Valgfritt) Under Nødanrop , kan du velge Stedsidentifikator for nødstilfeller for å tilordne dette stedet. Denne innstillingen er valgfri og gjelder bare for land som krever det. I noen land (eksempel: Frankrike), finnes det forskriftskrav for mobilradiosystemer for å fastslå identiteten til cellen når du foretar et nødsamtale og gjøres tilgjengelig for nødmyndighetene. Andre land som USA og Canada implementerer stedsbestemmelse ved hjelp av andre metoder. Hvis du vil ha mer informasjon, se Forbedret nødanrop . Leverandøren av nødsamtale kan trenge informasjon om tilgangsnettverket og oppnås ved å definere en ny privat SIP-internnummerhode, P-Access-Network-Info. Toppteksten inneholder informasjon om tilgangsnettverket. Når du angir stedsidentifikator for nødstilfeller for et sted, sendes stedsverdien til leverandøren som en del av SIP-melding. Ta kontakt med leverandøren av nødsamtale for å se om du krever denne innstillingen, og bruk verdien som er oppgitt av leverandøren av nødsamtale ." |
5 |
Velg Talepostnummer som brukere kan ringe for å sjekke taleposten for dette stedet. |
6 |
(Valgfritt) Klikk på blyantikonet øverst på stedssiden for å endre Stedsnavn , Språk for kunngjøring , Språk for e-post , Tidssone , eller Adresse etter behov, og klikk deretter Lagre . Endre Språk for kunngjøring trer i kraft umiddelbart for alle nye brukere og funksjoner som legges til på dette stedet. Hvis eksisterende brukere og/eller funksjoner også skal få endret kunngjøringsspråk, velger du når du blir bedt om det Endring for eksisterende brukere og arbeidsområder eller Endre for eksisterende funksjoner . Klikk på Bruk . Du kan se fremdriften på Oppgaver side. Du kan ikke gjøre flere endringer før dette er fullført. Endre Tidssone for et sted oppdaterer ikke tidssonene for funksjonene som er knyttet til stedet. Hvis du vil redigere tidssonene for funksjoner som automatisk svartjeneste, huntgruppe og samtalekø, går du til Generelle innstillinger området for den spesifikke funksjonen du vil oppdatere tidssone for, og redigere og lagre der. |
Disse innstillingene er for intern oppringing og er også tilgjengelige i veiviseren for førstegangsoppsett. Når du endrer ringeplanen, oppdateres eksempelnumrene i Control Hub for å vise disse endringene.
Du kan konfigurere tillatelser for utgående anrop for et sted. Se disse trinnene for å konfigurere tillatelser for utgående anrop.
1 |
Logg på Kontrollhub , gå til , og bla til Intern oppringing . |
2 |
Konfigurer følgende valgfrie anropsinnstillinger etter behov:
|
3 |
Angi intern oppringing for bestemte steder. Gå til Ringer . Bla til Oppringing , og endre deretter interne oppringinger etter behov: , velg et sted fra listen, og klikk på
|
4 |
Angi ekstern oppringing for bestemte steder. Gå til Ringer . Bla til Oppringing , og endre deretter eksterne anrop etter behov: , velg et sted fra listen, og klikk på
Innvirkning på brukere:
|
Hvis du er en verdiøkende forhandler, kan du bruke disse trinnene til å starte lokal gateway i Control Hub. Når denne gatewayen er registrert i skyen, kan du bruke den på én eller flere av Webex Calling stedene dine til å gi ruting mot en PSTN tjenesteleverandør.
Et sted som har en lokal gateway , kan ikke slettes når den lokal gateway brukes for andre steder.
Før du begynner
-
Når et sted er lagt til, og før du konfigurerer lokalt basert PSTN for et sted, må du opprette en trunk.
-
Opprett alle steder og spesifikke innstillinger og tall for hver enkelt. Steder må finnes før du kan legge til et lokalt basert PSTN.
-
Forstå kravene til lokalt basert PSTN (lokal gateway) for Webex Calling.
-
Du kan ikke velge mer enn én trunk for et sted med lokalt basert PSTN, men du kan velge samme trunk for flere steder.
1 |
Logg på Control Hub påhttps://admin.webex.com , gå til , og velg Legg til trunk . |
2 |
Velg et sted. |
3 |
Gi stammen et navn og klikk Lagre . Navnet kan ikke være på mer enn 24 tegn. |
Hva du skal gjøre videre
Trunkinformasjon vises på skjermen Registrer domene , Trunkgruppe OTG/DTG , Linje/Port , og Utgående proxy-adresse .
Vi anbefaler at du kopierer denne informasjonen fra Control Hub og limer den inn i en lokal tekstfil eller et lokalt dokument, slik at du kan referere til den når du er klar til å konfigurere det lokaltbaserte PSTN-et.
Hvis du mister legitimasjonen, må du generere den fra skjermbildet for trunkinformasjon i Control Hub. Klikk på Hent brukernavn og tilbakestill passord for å generere et nytt sett med legitimasjon for godkjenning som skal brukes på trunk.
1 |
Logg på Control Hub påhttps://admin.webex.com , gå til . |
2 |
Velg et sted som skal endres, og klikk på Administrer . |
3 |
Velg Lokalbasert PSTN og klikk Neste . |
4 |
Velg en trunk fra rullegardinmeny. Gå til trunk-siden for å administrere trunkgruppe dine. |
5 |
Klikk på bekreftelsesmeldingen, og klikk deretter på Lagre . |
Hva du skal gjøre videre
Du må ta med konfigurasjonsinformasjon som Control Hub genererte, og tilordne parametrene til den lokal gateway (for eksempel på en Cisco CUBE som befinner seg i lokalene). Denne artikkelen leder deg gjennom denne prosessen. Som referanse kan du se diagrammet nedenfor for et eksempel på hvordan konfigurasjonsinformasjon for Control Hub (til venstre) tilordnes til parametere i CUBE (til høyre):
Når du har fullført konfigurasjonen på selve gatewayen, kan du gå tilbake til
i Control Hub, og gatewayen du opprettet, vises på stedskortet du tilordnet den til med en grønn prikk til venstre for navnet. Denne statusen angir at gatewayen er sikkert registrert i anropsskyen og fungerer som den aktive PSTN-gateway for stedet.Du kan enkelt vise, aktivere, fjerne og legge til telefonnumre for organisasjonen din i Control Hub. Hvis du vil ha mer informasjon, se Administrer telefonnumre i Control Hub .
Hvis du prøver ut Webex-tjenester og vil konvertere prøveperioden til et betalt abonnement, kan du sende inn en e-postforespørsel til partneren din.
1 |
Logg på Control Hub påhttps://admin.webex.com , velger du bygningsikonet |
2 |
Velg Abonnementer -fanen, og klikk deretter Kjøp nå . En e-post sendes til partneren din om at du er interessert i å konvertere til et betalt abonnement. |
Du kan bruke Control Hub til å angi prioriteten for tilgjengelige samtalealternativer som brukere ser i Webex-appen. Du kan også aktivere dem for ett klikk for å ringe. Hvis du vil ha mer informasjon, kan du se: Angi anropsalternativer for brukere av Webex-appen .
Du kan kontrollere hvilket anropsprogram som åpnes når brukere foretar anrop. Du kan konfigurere innstillingene for anropsklienten, inkludert distribusjon av blandet modus for organisasjoner med brukere som er berettiget til Unified CM eller Webex Calling og brukere uten betalte samtaletjenester fra Cisco. Hvis du vil ha mer informasjon, kan du se: Konfigurer ringeatferd .
Konfigurere lokal gateway på Cisco IOS XE for Webex Calling
Oversikt
Webex Calling støtter for øyeblikket to versjoner av lokal gateway:
-
Lokal gateway
-
Lokal gateway for Webex for Government
-
Før du begynner, må du forstå de lokalbaserte kravene for offentlig svitsjet telefonnett (PSTN) og lokal gateway (LGW) for Webex Calling. Se Ciscos foretrukne arkitektur for Webex Calling hvis du vil ha mer informasjon.
-
Denne artikkelen forutsetter at en dedikert lokal gateway-plattform er på plass uten eksisterende talekonfigurasjon. Hvis du endrer en eksisterende PSTN-gateway eller CUBE Enterprise-distribusjon for å bruke som lokal gateway-funksjon for Webex Calling, må du være nøye med konfigurasjonen. Pass på at du ikke avbryter eksisterende samtaleflyter og funksjonalitet på grunn av endringene du gjør.
Hvis du vil ha informasjon om støttede tredjeparts SBC-er, kan du se den respektive produktreferansedokumentasjonen.
Det finnes to alternativer for å konfigurere den lokale gatewayen for Webex Calling :
-
Registreringsbasert trunk
-
Sertifikatbasert trunk
Bruk oppgaveflyten enten under Registreringsbasert lokal gateway eller Sertifikatbasert lokal gateway for å konfigurere lokal gateway for Webex Calling .
Se Kom i gang med Local Gateway hvis du vil ha mer informasjon om forskjellige trunktyper. Utfør følgende trinn på selve den lokale gatewayen ved hjelp av kommandolinjegrensesnittet (CLI). Vi bruker SIP-transport ( SIP-protokoll (øktinitieringsprotokolll) og TLS-transport ( transportlagsikkerhet ) for å sikre trunk og SRTP (Secure Real Time Protocol) for å sikre mediene mellom den lokale gatewayen og Webex Calling.
-
Velg CUBE som din lokale gateway. Webex for Government støtter for øyeblik