- Hjem
- /
- Artikkel
Arbeidsflyt for konfigurasjon av Webex Calling
Få oppføringene dine med all informasjon som er tilgjengelig om Webex Calling, enten du er partner, administrator eller bruker. Bruk koblingene her for å hjelpe deg med å komme i gang med å bruke alle tjenestene og funksjonene som er tilgjengelige med Webex Calling.
Krav til lokal gateway for Webex Calling
Generelle forutsetninger
Før du konfigurerer en lokal gateway for Webex Calling , sørg for at du:
har grunnleggende kunnskap om VoIP-prinsipper
har grunnleggende praktisk kunnskap om Cisco IOS-XE- og IOS-XE-stemmekonsepter
Ha en grunnleggende forståelse av SIP-protokoll (øktinitieringsprotokolll)
har en grunnleggende forståelse for Cisco Unified Communications Manager (Unified CM) hvis distribusjonsmodellen inkluderer Unified CM
Se Konfigurasjonsveiledning for Cisco Unified Border Element (CUBE) Enterprise for detaljer.
Maskinvare- og programvarekrav for lokal gateway
Kontroller at distribusjonen har én eller flere av de lokale gatewayene (Cisco CUBE (for IP-basert tilkobling) eller Cisco IOS Gateway (for TDM-basert tilkobling)) som finnes i tabell 1 i bestillingsveiledningen for lokal gateway for Webex Calling. I tillegg må du kontrollere at plattformen kjører en støttet IOS-XE-versjon i henhold til konfigurasjonsveiledningen for lokal gateway.
Lisenskrav for lokale gatewayer
CUBE-anropslisenser må være installert på den lokale gatewayen. Hvis du vil ha mer informasjon, kan du se konfigurasjonsveiledningen for Cisco Unified Border Element.
Sertifikat- og sikkerhetskrav for lokal gateway
Webex Calling krever sikker signalisering og media. Den lokale gatewayen utfører krypteringen, og en TLS-tilkobling må opprettes utgående til skyen med følgende trinn:
LGW må oppdateres med CA-rotbunten fra Cisco PKI
Et sett med SIP-sammendragslegitimasjon fra Control Hubs Trunk-konfigurasjonsside brukes til å konfigurere LGW (trinnene er en del av konfigurasjonen nedenfor)
CA-rotbunt validerer presentert sertifikat
Bedt om legitimasjon (angitt SIP-sammendrag)
Skyen identifiserer hvilken lokal gateway som er sikkert registrert
Krav til brannmur, NAT-traversering og mediebaneoptimalisering for lokal gateway
I de fleste tilfeller kan den lokale gatewayen og endepunktene ligge i det interne kundenettverket ved hjelp av private IP-adresser med NAT. Bedriftsbrannmuren må tillate utgående trafikk (SIP, RTP/UDP, HTTP) til bestemte IP-adresser/porter, som dekkes i Portreferanseinformasjon.
Hvis du vil bruke mediebaneoptimalisering med ICE, må den lokale gatewayens Webex Calling-rettede grensesnitt ha en direkte nettverksbane til og fra Webex Calling-endepunktene. Hvis endepunktene finnes på et annet sted og det ikke finnes noen direkte nettverksbane mellom endepunktene og den lokale gatewayens Webex Calling-rettede grensesnitt, må den lokale gatewayen ha en offentlig IP-adresse tilordnet grensesnittet som er rettet mot Webex Calling, for at anrop mellom den lokale gatewayen og endepunktene skal kunne bruke mediebaneoptimalisering. I tillegg må den kjøre IOS-XE versjon 16.12.5.
Det første trinnet for å få Webex Calling-tjenestene i gang er å fullføre veiviseren for førstegangsinstallasjon (FTSW). Når FTSW er fullført for din første posisjon, trenger den ikke å fullføres for flere steder.
1 | Klikk på linken Komme i gang i velkomst-e-posten du mottar.
| ||
2 | Gå gjennom og godta vilkårene for bruk. | ||
3 | Se gjennom planen, og klikk deretter på Kom i gang.
| ||
4 | Velg landet som datasenteret skal tilordnes til, og angi kundekontakten og kundeadresseinformasjonen. | ||
5 | Klikk på Neste: Standardplassering. | ||
6 | Velg mellom følgende alternativer:
| ||
7 | Gjør følgende valg som skal brukes på denne plasseringen:
| ||
8 | Klikk på Neste. | ||
9 | Skriv inn en tilgjengelig Cisco Webex SIP-adresse, klikk på Neste og velg Fullfør. |
Før du starter
Hvis du vil opprette en ny plassering, klargjør du følgende informasjon:
Stedsadresse
Ønskede telefonnumre (valgfritt)
1 | Logg på Control Hub påhttps://admin.webex.com , gå til .
| ||||
2 | Konfigurer innstillingene for plasseringen:
| ||||
3 | Klikk på Lagre og velg deretter Ja / Nei for å legge til numre til stedet nå eller senere. | ||||
4 | Hvis du klikket på Legg til nå, velger du ett av følgende alternativer:
Valget av PSTN-alternativ er på hvert stedsnivå (hvert sted har bare ett PSTN-alternativ). Du kan mikse og matche så mange alternativer du vil for distribusjonen, men hvert sted har ett alternativ. Når du har valgt og klargjort et PSTN-alternativ, kan du endre det ved å klikke på Administrer i PSTN-egenskaper for plassering. Noen alternativer, for eksempel Cisco PSTN, er imidlertid kanskje ikke tilgjengelige etter at et annet alternativ er tilordnet. Åpne en støttesak for veiledning. | ||||
5 | Velg om du vil aktivere tallene nå eller senere. | ||||
6 | Hvis du valgte ikke-integrert CCP eller Premises-basert PSTN, angi Telefonnumre som kommadelte verdier, og klikk deretter Bekreft . Tall legges til for den bestemte plasseringen. Gyldige oppføringer flyttes til Validerte numre-feltet, og ugyldige oppføringer beholdes i feltet Legg til numre, ledsaget av en feilmelding. Avhengig av hvor du befinner deg, formateres numrene i henhold til lokale oppringingskrav. Hvis det for eksempel kreves en landskode, kan du angi numre med eller uten koden, og koden settes foran. | ||||
7 | Klikk på Lagre. |
Hva nå?
Når du har opprettet en plassering, kan du aktivere nødtjenester for denne plasseringen. Se RedSky Emergency 911 Service for Webex Calling hvis du vil ha mer informasjon.
Før du starter
Få en liste over brukerne og arbeidsområdene som er knyttet til en plassering: Gå til Tjenester > Numre og velg plasseringen som skal slettes fra rullegardinmenyen.slette de brukerne og arbeidsområdene før du sletter plasseringen. Du måHusk at eventuelle numre knyttet til denne plasseringen vil bli gitt tilbake til PSTN-leverandøren din; Du vil ikke lenger eie disse tallene. |
1 | Logg på Control Hub påhttps://admin.webex.com , gå til . |
2 | Klikk |
3 | Velg Slett plassering , og bekreft at du vil slette denne plasseringen. Det tar vanligvis et par minutter før stedet slettes permanent, men det kan ta opptil en time. Du kan kontrollere statusen ved å klikke på Mer ved siden av stedsnavnet og velge Status for sletting. |
Du kan endre PSTN-oppsettet i tillegg til navn, tidssone og språk for et sted etter at det er opprettet. Husk imidlertid at det nye språket bare gjelder for nye brukere og enheter. Eksisterende brukere og enheter fortsetter å bruke det gamle språket.
For eksisterende steder kan du aktivere 112-nødtjenester. Se RedSky Emergency 911 Service for Webex Calling hvis du vil ha mer informasjon. |
1 | Logg på Control Hub påhttps://admin.webex.com , gå til . Hvis du ser et Forsiktig-symbol ved siden av en plassering, betyr det at du ikke har konfigurert et telefonnummer for dette stedet ennå. Du kan ikke ringe eller motta anrop før du konfigurerer det nummeret. | ||||||
2 | (Valgfritt) Under PSTN-tilkobling velger du enten Skytilkoblet PSTN eller Lokalitetsbasert PSTN (lokal gateway), avhengig av hvilken du allerede har konfigurert. Klikk på Behandle for å endre konfigurasjonen, og bekreft deretter de tilknyttede risikoene ved å velge Fortsett. Velg deretter ett av følgende alternativer, og klikk på Lagre:
| ||||||
3 | Velg hovednummeret der lokasjonens hovedkontakt kan nås. | ||||||
4 | (Valgfritt) Under Nødanrop , kan du velge Stedsidentifikator for nødstilfeller for å tilordne dette stedet.
| ||||||
5 | Velg Talepostnummeret som brukere kan ringe for å sjekke telefonsvareren for denne plasseringen. | ||||||
6 | (Valgfritt) Klikk på blyantikonet øverst på Plassering-siden for å endre Stedsnavn, Tidssone eller Språk etter behov, og klikk deretter på Lagre.
|
Disse innstillingene er for intern oppringing og er også tilgjengelige i veiviseren for førstegangsoppsett. Når du endrer ringeplanen, vises eksempelnumrene i Kontrollhub oppdater for å vise disse endringene.
Du kan konfigurere tillatelser for utgående anrop for en plassering. Se disse trinnene for å konfigurere tillatelser for utgående anrop. |
1 | Logg på Kontrollhub , gå til , og bla til Intern oppringing . | ||||||||
2 | Konfigurer følgende valgfrie oppringingsinnstillinger etter behov:
| ||||||||
3 | Angi intern oppringing for bestemte plasseringer. Gå til Ringer . Bla til Oppringing , og endre deretter interne oppringinger etter behov: , velg et sted fra listen, og klikk på
| ||||||||
4 | Angi ekstern oppringing for bestemte steder. Gå til Ringer . Bla til Oppringing , og endre deretter eksterne anrop etter behov: , velg et sted fra listen, og klikk på
Innvirkning på brukere:
|
Hvis du er en merverdiforhandler, kan du bruke denne fremgangsmåten til å starte lokal gatewaykonfigurasjon i Control Hub. Når denne gatewayen er registrert i skyen, kan du bruke den på én eller flere av Webex Calling-plasseringene for å gi ruting mot en bedrifts-PSTN-tjenesteleverandør.
En plassering som har en lokal gateway, kan ikke slettes når den lokale gatewayen brukes for andre plasseringer. |
Før du starter
Når en plassering er lagt til, og før du konfigurerer lokalt PSTN for en plassering, må du opprette en trunk.
Opprett alle steder og spesifikke innstillinger og tall til hver av dem. Lokasjoner må finnes før du kan legge til et lokalt PSTN.
Forstå de lokale PSTN-kravene (lokal gateway) for Webex Calling.
Du kan ikke velge mer enn én trunk for et sted med lokalt basert PSTN, men du kan velge samme trunk for flere steder.
1 | Logg inn på Kontrollhub kl , gå til Tjenester > Ringer > Ruting av anrop , og velg Legg til trunk .https://admin.webex.com | ||
2 | Velg et sted. | ||
3 | Gi trunken et navn, og klikk på Lagre.
|
Hva nå?
Trunkinformasjon vises på skjermen Registrer domene, Trunkgruppe OTG/DTG, Linje/portog Utgående proxy-adresse.
Vi anbefaler at du kopierer denne informasjonen fra Control Hub og limer den inn i en lokal tekstfil eller et lokalt dokument, slik at du kan referere til den når du er klar til å konfigurere det lokale PSTN-nettverket.
Hvis du mister legitimasjonen, må du generere den fra skjermbildet for trunkinformasjon i Control Hub. Klikk på Hent brukernavn og Tilbakestill passord for å generere et nytt sett med godkjenningslegitimasjon som skal brukes på trunken.
1 | Logg på Control Hub påhttps://admin.webex.com , gå til . | ||
2 | Velg en plassering du vil endre, og klikk på Behandle. | ||
3 | Velg Lokalebasert PSTN, og klikk på Neste. | ||
4 | Velg en trunk fra rullegardinlisten.
| ||
5 | Klikk på bekreftelsesmeldingen, og klikk deretter på Lagre. |
Hva nå?
Du må ta konfigurasjonsinformasjonen som Control Hub genererte, og tilordne parameterne til den lokale gatewayen (for eksempel på en Cisco CUBE som ligger i lokalene). Denne artikkelen leder deg gjennom denne prosessen. Som referanse kan du se følgende diagram for et eksempel på hvordan konfigurasjonsinformasjonen for Control Hub (til venstre) tilordnes parametere i KUBEN (til høyre):
Når du har fullført konfigurasjonen på selve gatewayen, kan du gå tilbake til Tjenester > Samtale > Steder i Control Hub, og gatewayen du opprettet vises på lokasjonskortet du tilordnet den til, med en grønn prikk til venstre for navnet.
Denne statusen angir at gatewayen er sikkert registrert i den kallende skyen og fungerer som den aktive PSTN-gatewayen for plasseringen.Du kan enkelt vise, aktivere, fjerne og legge til telefonnumre for organisasjonen din i Kontrollhub . Hvis du vil ha mer informasjon, se Administrer telefonnumre i Control Hub .
Hvis du tester ut Cisco Webex-tjenester og vil konvertere prøveversjonen til et betalt abonnement, kan du sende inn en e-postforespørsel til partneren din.
1 | Logg på Control Hub påhttps://admin.webex.com , velger du bygningsikonet |
2 | Velg fanen Abonnementer og klikk deretter på Kjøp nå. En e-post sendes til partneren din for å fortelle dem at du er interessert i å konvertere til et betalt abonnement. |
Du kan bruke Webex Control Hub til å angi prioriteten for tilgjengelige oppringingsalternativer som brukere ser i Webex. Du kan også aktivere dem for enkel klikk-til-samtale. Hvis du vil ha mer informasjon, kan du se: Angi anropsalternativer for brukere av Webex-appen .
Du kan kontrollere hvilket anropsprogram som åpnes når brukere foretar anrop. Du kan konfigurere innstillingene for anropsklienten, inkludert distribusjon av blandet modus for organisasjoner med brukere med rett til Unified CM eller Webex Calling og brukere uten betalte samtaletjenester fra Cisco. Hvis du vil ha mer informasjon, kan du se: Konfigurer ringeatferd .
Oversikt
Webex Calling støtter for øyeblikket to versjoner av lokal gateway:
Lokal gateway
Lokal gateway for Webex for Government
Før du begynner, må du forstå de lokalbaserte kravene for offentlig svitsjet telefonnett (PSTN) og lokal gateway (LGW) for Webex Calling. Se Ciscos foretrukne arkitektur for Webex Calling hvis du vil ha mer informasjon.
Denne artikkelen forutsetter at en dedikert lokal gateway-plattform er på plass uten eksisterende talekonfigurasjon. Hvis du endrer en eksisterende PSTN-gateway eller CUBE Enterprise-distribusjon for å bruke som lokal gateway-funksjon for Webex Calling, må du være nøye med konfigurasjonen. Pass på at du ikke avbryter eksisterende samtaleflyter og funksjonalitet på grunn av endringene du gjør.
Prosedyrene inneholder koblinger til kommandoreferansedokumentasjon der du kan lære mer om de enkelte kommandoalternativene. Alle kommandoreferansekoblinger går til Kommandoreferanse for Webex Managed Gateways med mindre annet er oppgitt (i så fall går kommandokoblingene til Cisco IOS talekommandoreferanse ). Du har tilgang til alle disse veiledningene på Cisco Unified Border Element Kommandoreferanser . Hvis du vil ha informasjon om støttede tredjeparts SBC-er, kan du se den respektive produktreferansedokumentasjonen. |
Det finnes to alternativer for å konfigurere den lokale gatewayen for din Webex Calling trunk:
Registreringsbasert trunk
Sertifikatbasert trunk
Bruk oppgaveflyten enten under Registreringsbasert lokal gateway eller Sertifikatbasert lokal gateway for å konfigurere lokal gateway for din Webex Calling bagasjerommet.
Se Kom i gang med Local Gateway hvis du vil ha mer informasjon om forskjellige trunktyper. Utfør følgende trinn på selve den lokale gatewayen ved hjelp av kommandolinjegrensesnittet (CLI). Vi bruker SIP-transport ( SIP-protokoll (øktinitieringsprotokolll) og TLS-transport ( transportlagsikkerhet ) for å sikre trunk og SRTP (Secure Real-time Protocol) for å sikre mediene mellom den lokale gatewayen og Webex Calling .
Velg CUBE som din lokale gateway. Webex for Government støtter for øyeblikket ikke noen tredjeparts SBC-er (Session Border Controllers). Hvis du vil se gjennom den nyeste listen, kan du se Kom i gang med Local Gateway .
- Installer Cisco IOS XE Dublin 17.12.1a eller nyere versjoner for alle Webex for Government Local Gateways.
Hvis du vil se gjennom listen over rotsertifikatinstanser (CA-er) som Webex for Government støtter, kan du se Rotsertifikatinstanser for Webex for Government .
Hvis du vil ha mer informasjon om de eksterne portområdene for lokal gateway i Webex for Government, se Nettverkskrav for Webex for Government (FedRAMP) .
Lokal gateway for Webex for Government støtter ikke følgende:
STUN/ICE-Lite for optimalisering av mediebane
Faks (T.38)
Hvis du vil konfigurere lokal gateway for Webex Calling trunken i Webex for Government, bruker du følgende alternativ:
Sertifikatbasert trunk
Bruk oppgaveflyten under Sertifikatbasert lokal gateway for å konfigurere den lokale gatewayen for Webex Calling . Hvis du vil ha mer informasjon om hvordan du konfigurerer en sertifikatbasert lokal gateway, kan du se Konfigurer sertifikatbasert trunk for Webex Calling .
Det er obligatorisk å konfigurere FIPS-kompatible GCM-chiffer for å støtte Local Gateway for Webex for Government. Hvis ikke, mislykkes oppsettet av samtale. Hvis du vil ha konfigurasjonsdetaljer, se Konfigurer sertifikatbasert trunk for Webex Calling .
Webex for Government støtter ikke registreringsbasert lokal gateway. |
Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling, ved hjelp av en registrerende SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling , og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen for samtaleruting på høyt nivå som vil bli fulgt.
I denne utformingen brukes følgende hovedkonfigurasjoner:
leietakere i taleklasse : Brukes til å opprette trunkspesifikke konfigurasjoner.
taleklasse uri : Brukes til å klassifisere SIP-meldinger for valg av en inngående node.
innkommende node : Gir behandling for innkommende SIP-meldinger og bestemmer utgående rute med en nodegruppe.
nodegruppe for oppringing : Definerer utgående anropsnumre som brukes for videregående samtaleruting.
utgående node : Gir behandling av utgående SIP-meldinger og ruter dem til det nødvendige målet.
Når du kobler til en lokal Cisco Unified Communications Manager løsning med Webex Calling, kan du bruke den enkle PSTN-gateway -konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i diagrammet nedenfor. I dette tilfellet gir Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling anrop.
I dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor.
Bruk konfigurasjonsveiledningen i resten av dette dokumentet for å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:
Trinn 1: Konfigurer ruterens grunnleggende tilkobling og sikkerhet
Trinn 2: Konfigurer Webex Calling Trunk
Avhengig av nødvendig arkitektur gjør du følgende:
Trinn 3: Konfigurer lokal gateway med SIP PSTN-trunk
Trinn 4: Konfigurer lokal gateway med eksisterende Unified CM miljø
Eller:
Trinn 3: Konfigurer lokal gateway med TDM PSTN-trunk
Grunnlinjekonfigurasjon
Det første trinnet i å klargjøre Cisco-ruteren som en lokal gateway for Webex Calling , er å bygge en grunnlinjekonfigurasjon som sikrer plattformen og etablerer tilkobling.
Alle registreringsbaserte Local Gateway-distribusjoner krever Cisco IOS XE 17.6.1a eller nyere versjoner. For anbefalte versjoner, se Cisco Software Research side. Søk etter plattformen, og velg en av foreslått utgivelser.
Rutere i ISR4000-serien må konfigureres med lisenser for både Unified Communications og sikkerhetsteknologi.
Rutere i Catalyst Edge 8000-serien utstyrt med talekort eller DSP-er krever DNA Advantage-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials-lisensiering.
Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningsretningslinjene dine. Spesielt må du konfigurere følgende og kontrollere at funksjonen fungerer:
NTP
Tilgangskontrollister
Brukerautentisering og ekstern tilgang
DNS
IP-ruting
IP-adresser
Nettverket mot Webex Calling må bruke en IPv4-adresse.
Last opp Cisco rot-CA-pakken til den lokale gatewayen.
Konfigurasjon
1 | Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:
| ||
2 | Beskytt registrerings- og STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkel og krypteringstypen på følgende måte:
| ||
3 | Opprett et PKI-klareringspunkt for plassholder.
| ||
4 | Aktiver TLS1.2-eksklusivitet, og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer. Transportparametere bør også oppdateres for å sikre en pålitelig sikker tilkobling for registrering:
| ||
5 | Installer Cisco rot-CA-pakke, som inkluderer DigiCert CA-sertifikat som brukes av Webex Calling. Bruk crypto pki trustpool import clean url kommandoen for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne den gjeldende CA-klarerten, og installer deretter den nye pakken med sertifikater:
|
1 | Opprett en registreringsbasert PSTN-trunk for et eksisterende sted i Control Hub. Noter trunkinformasjonen som oppgis når trunken er opprettet. Disse detaljene, som fremheves i illustrasjonen nedenfor, vil bli brukt i konfigurasjonstrinnene i denne veiledningen. Hvis du vil ha mer informasjon, se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling . | ||||
2 | Skriv inn følgende kommandoer for å konfigurere CUBE som en Webex Calling Gateway:
Her er en forklaring på feltene for konfigurasjonen:
Aktiverer Cisco Unified Border Element -funksjoner (CUBE) på plattformen. mediestatistikkAktiverer medieovervåking på den lokale gatewayen. massestatistikk for medierGjør det mulig for kontrollplanet å polle dataplanet for samtalestatistikk for masseanrop. Hvis du vil ha mer informasjon om disse kommandoene, kan du se Medier . tillat-tilkoblinger slurk til slurkAktiver CUBE grunnleggende SIP rygg-mot-rygg-brukeragentfunksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger .
Aktiverer STUN (Session Traversal of UDP through NAT) globalt.
Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flytdata delt-hemmelighet . asymmetrisk nyttelast fullKonfigurerer støtte for asymmetrisk SIP-last for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast . tidlig tilbud tvungetTvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, se tidlig tilbud . | ||||
3 | Konfigurer taleklassekodek 100 filter for stammen. I dette eksemplet brukes det samme kodekfilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll.
Her er en forklaring på feltene for konfigurasjonen: taleklassekodek 100Brukes til bare å tillate foretrukne kodeker for samtaler via SIP-trunker. Hvis du vil ha mer informasjon, kan du se kodekfor taleklasse.
| ||||
4 | Konfigurer bedøvende bruk av taleklasse 100 for å aktivere ICE på Webex Calling -trunken.
Her er en forklaring på feltene for konfigurasjonen: overvelde bruk is liteBrukes til å aktivere ICE-Lite for alle Webex Calling -motparter for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, se bruk av overveldelse i taleklassen og overvelde bruk ice lite .
| ||||
5 | Konfigurer mediekrypteringspolicyen for Webex-trafikk.
Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir SHA1_ 80 som den eneste CUBE-tilbudene for SRTP-chifferpakke i SDP i tilbuds- og svarmeldinger. Webex Calling støtter kun SHA180._ Hvis du vil ha mer informasjon, se taleklasse srtp-crypto . | ||||
6 | Konfigurere et mønster for unikt å identifisere anrop til en lokal gateway-trunk basert på måltrunkparameteren:
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 100 slurkDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, bruker du dtg= etterfulgt av OTG/DTG-trunk-verdien som ble oppgitt i Control Hub da kanalen ble opprettet. Hvis du vil ha mer informasjon, se taleklasse uri . | ||||
7 | Konfigurer sip-profil 100 , som vil bli brukt til å endre SIP-meldinger før de sendes til Webex Calling.
Her er en forklaring på feltene for konfigurasjonen:
| ||||
8 | Konfigurer Webex Calling trunk: |
Etter at du har definert leietaker 100 og konfigurerer en SIP VoIP-node, starter gatewayen en TLS-tilkobling mot Webex Calling. På dette tidspunktet presenterer tilgangs-SBC sertifikatet sitt for den lokale gatewayen. Den lokale gatewayen validerer SBC-sertifikatet for Webex Calling tilgang ved hjelp av CA-rotpakken som ble oppdatert tidligere. Hvis sertifikatet gjenkjennes, opprettes det en vedvarende TLS-økt mellom den lokale gatewayen og SBC for Webex Calling tilgang. Den lokale gatewayen kan deretter bruke denne sikker tilkobling til å registrere deg med Webex-tilgangs-SBC. Når registreringen utfordres for autentisering:
Den brukernavn, passord, og riket parametere fra legitimasjon konfigurasjonen brukes i svaret.
Endringsreglene i SIP-profil 100 brukes til å konvertere SIPS URL tilbake til SIP.
Registreringen er vellykket når en 200 OK mottas fra tilgangs-SBC.
Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:
Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling -trunken. Sikker til sikker samtaleruting støttes av CUBE. |
Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP-gatewayer, kan du se Konfigurerer ISDN PRI . |
1 | Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken:
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 200 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, må du bruke IP-adresse til din IP PSTN-gateway. Hvis du vil ha mer informasjon, se taleklasse uri . |
2 | Konfigurer følgende oppringingsnode for IP PSTN:
Her er en forklaring på feltene for konfigurasjonen:
Definerer en VoIP-node med koden for 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme. målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . øktprotokoll sipv2Angir noden for oppringing 200 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) . øktmål ipv4:192.168.80.13Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing) . innkommende URI via 200Definerer et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. Tilsvarer alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeoppringing 200. Hvis du vil ha mer informasjon, se innkommende url . bindingskontroll kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . bind media kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . kodek 100 i taleklasseKonfigurerer nodeanropet til å bruke den vanlige filterliste 100 . Hvis du vil ha mer informasjon, se kodek i taleklasse . dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) . ingen hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) . |
3 | Hvis du konfigurerer den lokale gatewayen til bare å rute anrop mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting . Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del. |
PSTN- Webex Calling konfigurasjonen i de forrige delene kan endres for å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende inkrementelle konfigurasjoner kan legges til for å inkludere dette anropsscenariet.
Når du oppretter Webex Calling -trunken i Unified CM, må du sørge for at du konfigurerer den innkommende porten i innstillingene for sikkerhetsprofil for SIP-trunk til 5065. Dette tillater at innkommende meldinger på port 5065 fyller ut VIA-hodet med denne verdien når du sender meldinger til den lokale gatewayen. |
1 | Konfigurer følgende URI-er for taleklasse: | ||
2 | Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM -verter:
Her er en forklaring på feltene for konfigurasjonen: Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en oppføring for hver UCM-vert og -trunk: ip-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com _sip._udp .pstntocucm.io : Navn på SRV-ressursoppføring 2: SRV-ressurspostprioriteten 1: Oppføringsvekt for SRV-ressurs 5060 : portnummer som skal brukes for målverten i denne ressursoppføringen ucmsub5.mittdomene.com : Målverten for ressursoppføringen Hvis du vil løse målvertsnavnene for ressursoppføringen, oppretter du lokale DNS A-oppføringer. For eksempel: IP-vert ucmsub5.mittdomene.com 192.168.80.65 ip-vert : Oppretter en oppføring i den lokale IOS XE-databasen. ucmsub5.mittdomene.com : vertsnavn for A-oppføringen . 192.168.80.65 : Vertens IP-adresse. Opprett SRV-ressursoppføringer og A-poster for å gjenspeile UCM-miljøet og den foretrukne samtaledistribusjonsstrategien. | ||
3 | Konfigurer følgende oppringingsnoder: | ||
4 | Legg til samtaleruting ved hjelp av følgende konfigurasjoner: |
Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.
Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger som må iverksettes for å informere, feilsøke og rette opp problemet. Du kan definere logikken for problemgjenkjenning ved hjelp av syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata.
Handlingstypene inkluderer innsamling av vis-kommandoutdata:
Genererer en konsolidert loggfil
Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server.
TAC-ingeniører oppretter DS-filene og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har en unik numerisk ID tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.
Før du starter:
Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.
En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-server til e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.6.1a eller nyere
Diagnostikksignaturer er aktivert som standard.
Konfigurer den sikre e-postserveren som skal brukes til å sende proaktiv varsling hvis enheten kjører Cisco IOS XE 17.6.1a eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariabelends_email med e-postadresse til administrator for å varsle deg.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Følgende viser et eksempel på konfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.6.1a eller nyere for å sende de proaktive varslene til tacfaststart@gmail.com bruke Gmail som sikker SMTP-server:
Vi anbefaler at du bruker Cisco IOS XE Bengaluru 17.6.x eller nyere versjoner. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
En lokal gateway som kjører på Cisco IOS XE-programvare, er ikke en vanlig nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en bestemt Gmail-kontoinnstilling og gi spesifikk tillatelse for å få e-posten fra enheten behandlet på riktig måte: |
Gå til Mindre sikker apptilgang innstillingen.
og slå påSvar «Ja, det var meg» når du mottar en e-post fra Gmail om at «Google forhindret noen i å logge på kontoen din ved hjelp av en app som ikke er fra Google».
Installer diagnosesignaturer for proaktiv overvåking
Overvåker høy CPU-utnyttelse
Denne DS-en sporer CPU-bruk i fem sekunder ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer som er installert i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
Bruk vis snmp kommandoen for å aktivere SNMP. Hvis du ikke aktiverer, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Kopier DS XML-filen til den lokale gateway-flashen.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Last ned diagnostikksignaturer:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Installer om nødvendig DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåker SIP-trunk
Denne DS-en ser etter avregistrering av en SIP-trunk for lokal gateway med Webex Calling sky hvert 60. sekund. Når avregistreringshendelsen oppdages, genererer den et e-post- og syslog-varsel og avinstallerer seg selv etter to forekomster av avregistrering. Bruk fremgangsmåten nedenfor for å installere signaturen:
Last ned DS 64117 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
SIP-SIP
Problemtype
Avregistrering av SIP-trunk med e-postvarsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
Overvåking av unormale samtaler kobles fra
Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.
Bruk vis snmp kommandoen for å kontrollere om SNMP er aktivert. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Oppdaging av unormal SIP-anropsfrakobling med e-post og syslog-varsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
Installer diagnosesignaturer for å feilsøke et problem
Bruk diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Diagnostiske signaturer (DS) eliminerer behovet for å se etter problemet manuelt, og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:
Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com) som de innsamlede diagnosedataene lastes opp til. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte i følgende kommando. Filopplastingstokenet kan genereres i Vedlegg-delen av Support Case Manager etter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontroller at SNMP er aktivert ved hjelp av vis snmp kommandoen. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Sørg for å installere DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i løpet av tiden med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogger
Problemtype
Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0
Kopier DS XML-filene til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer Overvåking av høy CPU-bruk DS 64224 og deretter DS 65095 XML-fil i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home kommandoen. Statuskolonnen må ha en «registrert»-verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrert
2020-11-08
Kontroller kjøring av diagnosesignaturer
I den følgende kommandoen vises «Status»-kolonnen i vis diagnostikksignatur for Call Home Kommandoen endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utfører handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID | DS-navn | Revisjon | Status | Siste oppdatering (GMT+00: 00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Registrert | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Kjører | 2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
DS-ID | DS-navn | Utløst/maks/avinstaller | Gjennomsnittlig kjøretid (sekunder) | Maks kjøretid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0,000 | 0,000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Å | 23,053 | 23,053 |
E-postvarslet som sendes under kjøring av diagnostikksignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostikksignaturer
Bruk diagnostikksignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du vil avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home kommandoen og kjør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer. |
For bedre administrasjon av Cisco IOS XE-gatewayer anbefaler vi at du registrerer og administrerer gatewayene gjennom Control Hub. Det er en valgfri konfigurasjon. Når du er registrert, kan du bruke alternativet for konfigurasjonsvalidering i Control Hub til å validere den lokale gateway-konfigurasjonen og identifisere eventuelle konfigurasjonsproblemer. For øyeblikket er det bare registreringsbaserte trunker som støtter denne funksjonaliteten.
Hvis du vil ha mer informasjon, kan du se følgende:
Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling, ved hjelp av sertifikatbasert felles TLS (mTLS) SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling , og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen for samtaleruting på høyt nivå som vil bli fulgt.
I denne utformingen brukes følgende hovedkonfigurasjoner:
leietakere i taleklasse : Brukes til å opprette trunkspesifikke konfigurasjoner.
taleklasse uri : Brukes til å klassifisere SIP-meldinger for valg av en inngående node.
innkommende node : Gir behandling for innkommende SIP-meldinger og bestemmer utgående rute med en nodegruppe.
nodegruppe for oppringing : Definerer utgående anropsnumre som brukes for videregående samtaleruting.
utgående node : Gir behandling av utgående SIP-meldinger og ruter dem til det nødvendige målet.
Når du kobler til en lokal Cisco Unified Communications Manager løsning med Webex Calling, kan du bruke den enkle PSTN-gateway -konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i diagrammet nedenfor. I dette tilfellet gir Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling anrop.
I dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor. Det finnes alternativer for offentlig eller privat (bak NAT)-adressering. SRV DNS-oppføringer er valgfrie, med mindre belastningsfordeling på tvers av flere CUBE-forekomster.
Bruk konfigurasjonsveiledningen i resten av dette dokumentet for å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:
Trinn 1: Konfigurer ruterens grunnleggende tilkobling og sikkerhet
Trinn 2: Konfigurer Webex Calling Trunk
Avhengig av nødvendig arkitektur gjør du følgende:
Trinn 3: Konfigurer lokal gateway med SIP PSTN-trunk
Trinn 4: Konfigurer lokal gateway med eksisterende Unified CM miljø
Eller:
Trinn 3: Konfigurer lokal gateway med TDM PSTN-trunk
Grunnlinjekonfigurasjon
Det første trinnet i å klargjøre Cisco-ruteren som en lokal gateway for Webex Calling , er å bygge en grunnlinjekonfigurasjon som sikrer plattformen og etablerer tilkobling.
Alle sertifikatbaserte Local Gateway-distribusjoner krever Cisco IOS XE 17.9.1a eller nyere versjoner. For anbefalte versjoner, se Cisco Software Research side. Søk etter plattformen, og velg en av foreslått utgivelser.
Rutere i ISR4000-serien må konfigureres med lisenser for både Unified Communications og sikkerhetsteknologi.
Rutere i Catalyst Edge 8000-serien utstyrt med talekort eller DSP-er krever DNA Essentials-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials-lisensiering.
For høykapasitetskrav kan du også kreve en HSEC-lisens (High Security) og ytterligere gjennomstrømningsrettighet.
Se Autorisasjonskoder for mer informasjon.
Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningsretningslinjene dine. Spesielt må du konfigurere følgende og kontrollere at funksjonen fungerer:
NTP
Tilgangskontrollister
Brukerautentisering og ekstern tilgang
DNS
IP-ruting
IP-adresser
Nettverket mot Webex Calling må bruke en IPv4-adresse. Local Gateway Fully Qualified Domain Names (FQDN) eller Service Record (SRV)-adresser må løses til en offentlig IPv4-adresse på Internett.
Alle SIP- og medieporter i det lokale gateway-grensesnittet vendt mot Webex må være tilgjengelige fra Internett, enten direkte eller via statisk NAT. Sørg for at du oppdaterer brannmuren tilsvarende.
Installer et signert sertifikat på den lokale gatewayen (nedenfor finner du detaljerte konfigurasjonstrinn).
En offentlig sertifiseringsinstans (CA) som beskrevet i Hvilke rotsertifikatinstanser støttes for anrop til Cisco Webex lyd- og videoplattformer? må signere enhetssertifikatet.
FQDN som konfigureres i Control Hub når du oppretter en trunk, må være sertifikatet Common Name (CN) eller Subject Alternate Name (SAN) for ruteren. For eksempel:
Hvis en konfigurert trunk i Control Hub i organisasjonen har cube1.lgw.com:5061 som FQDN for den lokale gatewayen, må CN eller SAN i rutersertifikatet inneholde cube1.lgw.com.
Hvis en konfigurert trunk i Control Hub i organisasjonen har lgws.lgw.com som SRV-adresse for den(e) lokale gatewayen(e) som kan nås fra trukken, må CN eller SAN i rutersertifikatet inneholde lgws.lgw.com. Oppføringene som SRV-adressen løser til (CNAME, En oppføring eller IP-adresse), er valgfrie i SAN.
Enten du bruker en FQDN eller SRV for trunk, bruker kontaktadressen for alle nye SIP-dialoger fra den lokale gatewayen navnet som er konfigurert i Control Hub.
Kontroller at sertifikatene er signert for klient- og serverbruk.
Last opp Cisco rot-CA-pakken til den lokale gatewayen.
Konfigurasjon
1 | Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:
| ||
2 | Beskytt STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkel og krypteringstypen på følgende måte:
| ||
3 | Opprett et klareringspunkt for kryptering med et sertifikat signert av din foretrukne sertifiseringsinstans (CA). | ||
4 | Autentiser det nye sertifikatet ved hjelp av det mellomliggende CA-sertifikat(eller rot-sertifikatet), og importer deretter sertifikatet (trinn 4). Skriv inn følgende exec- eller konfigurasjonskommando:
| ||
5 | Importer et signert vertssertifikat ved hjelp av følgende exec- eller konfigurasjonskommando:
| ||
6 | Aktiver TLS1.2-eksklusivitet, og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer:
| ||
7 | Installer Cisco rot-CA-pakke, som inkluderer DigiCert CA-sertifikat som brukes av Webex Calling. Bruk crypto pki trustpool import clean url kommandoen for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne den gjeldende CA-klarerten, og installer deretter den nye pakken med sertifikater:
|
1 | Opprett en CUBE-sertifikatbasert PSTN-trunk for en eksisterende plassering i Control Hub. Hvis du vil ha mer informasjon, se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling .
| ||||
2 | Skriv inn følgende kommandoer for å konfigurere CUBE som en Webex Calling Gateway:
Her er en forklaring på feltene for konfigurasjonen:
Aktiverer Cisco Unified Border Element -funksjoner (CUBE) på plattformen. tillat-tilkoblinger slurk til slurkAktiver CUBE basic SIP rygg mot rygg brukeragentfunksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger .
Aktiverer STUN (Session Traversal of UDP through NAT) globalt.
Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flowdata delt-hemmelighet . asymmetrisk nyttelast fullKonfigurerer støtte for asymmetrisk SIP-last for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast . tidlig tilbud tvungetTvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, se tidlig tilbud . sip-profiler innkommendeGjør det mulig for CUBE å bruke SIP-profiler til å endre meldinger etter hvert som de mottas. Profiler brukes via oppringingsnoder eller leier. | ||||
3 | Konfigurer kodek for taleklasse 100 kodekfilter for trunk. I dette eksemplet brukes det samme kodekfilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll.
Her er en forklaring på feltene for konfigurasjonen: kodek for taleklasse 100Brukes til bare å tillate foretrukne kodeker for samtaler via SIP-trunker. Hvis du vil ha mer informasjon, kan du se kodekfor taleklasse.
| ||||
4 | Konfigurer bedøvende bruk av taleklasse 100 for å aktivere ICE på Webex Calling -trunken. (Dette trinnet gjelder ikke for Webex for Government)
Her er en forklaring på feltene for konfigurasjonen: overvelde bruk is liteBrukes til å aktivere ICE-Lite for alle Webex Calling -motparter for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, se bruk av overveldelse i taleklassen og overvelde bruk ice lite .
| ||||
5 | Konfigurer mediekrypteringspolicyen for Webex-trafikk. (Dette trinnet gjelder ikke for Webex for Government)
Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir SHA1_ 80 som den eneste CUBE-tilbudene for SRTP-chifferpakke i SDP i tilbuds- og svarmeldinger. Webex Calling støtter kun SHA180._ Hvis du vil ha mer informasjon, se taleklasse srtp-crypto . | ||||
6 | Konfigurer FIPS-kompatible GCM-chiffer (Dette trinnet gjelder bare for Webex for Government) .
Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir GCM som krypteringspakken som CUBE tilbyr. Det er obligatorisk å konfigurere GCM-chiffreringer for Local Gateway for Webex for Government. | ||||
7 | Konfigurere et mønster for å unikt identifisere anrop til en lokal gateway-trunk basert på mål-FQDN eller SRV:
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 100 slurkDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du går inn i dette mønsteret, bruker du LGW FQDN eller SRV konfigurert i Control Hub mens du oppretter en trunk. | ||||
8 | Konfigurer manipulasjonsprofiler for SIP-melding . Hvis gatewayen er konfigurert med en offentlig IP-adresse, konfigurerer du en profil som følger eller går videre til neste trinn hvis du bruker NAT. I dette eksemplet er cube1.lgw.com FQDN som er konfigurert for den lokale gatewayen, og «198.51.100.1» er den offentlige IP-adresse til det lokale gateway-grensesnittet mot Webex Calling:
Her er en forklaring på feltene for konfigurasjonen: regel 10 og 20Hvis du vil tillate Webex å autentisere meldinger fra din lokal gateway, må kontakthodet i SIP-forespørsels- og svarmeldingene inneholde verdien klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vert, eller SRV- domenenavn som brukes for en klynge med enheter.
| ||||
9 | Hvis gatewayen er konfigurert med en privat IP-adresse bak statisk NAT, konfigurerer du innkommende og utgående SIP-profiler som følger. I dette eksemplet er cube1.lgw.com FQDN som er konfigurert for den lokale gatewayen, «10.80.13.12» er grensesnittets IP-adresse mot Webex Calling og «192.65.79.20» er den offentlige NAT- IP-adresse. SIP-profiler for utgående meldinger til Webex Calling
Her er en forklaring på feltene for konfigurasjonen: regel 10 og 20Hvis du vil tillate Webex å autentisere meldinger fra din lokal gateway, må kontakthodet i SIP-forespørsels- og svarmeldingene inneholde verdien klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vert, eller SRV- domenenavn som brukes for en klynge med enheter. reglene 30 til 81Konverter private adressereferanser til den eksterne offentlige adressen for nettstedet, slik at Webex kan tolke og rute etterfølgende meldinger riktig. SIP-profil for innkommende meldinger fra Webex Calling
Her er en forklaring på feltene for konfigurasjonen: regler 10 til 80Konverter offentlige adressereferanser til den konfigurerte private adressen, slik at meldinger fra Webex kan behandles på riktig måte av CUBE. Hvis du vil ha mer informasjon, se sip-profiler for taleklasse . | ||||
10 | Konfigurer en Keepalive for SIP-alternativer med endringsprofil for topptekst.
Her er en forklaring på feltene for konfigurasjonen: taleklasse sip-options-keepalive 100Konfigurerer en Keepalive-profil og går inn i konfigurasjonsmodus for taleklasse. Du kan konfigurere tidspunktet (i sekunder) som en SIP Ut av dialogalternativer-ping sendes til det oppringte målet når hjerteslagstilkoblingen til endepunktet er i OPP- eller Ned-status. Denne Keepalive-profilen utløses fra nodeanropet som er konfigurert mot Webex. For å sikre at kontakthodene inkluderer det fullt kvalifisert domenenavn, brukes SIP-profil 115. Reglene 30, 40 og 50 er bare obligatoriske når SBC-en er konfigurert bak statisk NAT. I dette eksemplet er cube1.lgw.com FQDN som er valgt for den lokale gatewayen, og hvis statisk NAT brukes, er "10.80.13.12" SBC-grensesnittets IP-adresse mot Webex Calling og "192.65.79.20" er den offentlige NAT- IP-adresse. | ||||
11 | Konfigurer Webex Calling trunk: |
Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:
Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling -trunken. Sikker til sikker samtaleruting støttes av CUBE. |
Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP-gatewayer, kan du se Konfigurerer ISDN PRI . |
1 | Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken:
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 200 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, må du bruke IP-adresse til din IP PSTN-gateway. Hvis du vil ha mer informasjon, se taleklasse uri . |
2 | Konfigurer følgende oppringingsnode for IP PSTN:
Her er en forklaring på feltene for konfigurasjonen:
Definerer en VoIP-node med koden for 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme. målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . øktprotokoll sipv2Angir noden for oppringing 200 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) . øktmål ipv4:192.168.80.13Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing) . innkommende URI via 200Definerer et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. Tilsvarer alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeoppringing 200. Hvis du vil ha mer informasjon, se innkommende url . bindingskontroll kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . bind media kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . kodek 100 i taleklasseKonfigurerer nodeanropet til å bruke den vanlige filterliste 100 . Hvis du vil ha mer informasjon, se kodek i taleklasse . dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) . ingen hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) . |
3 | Hvis du konfigurerer den lokale gatewayen til bare å rute anrop mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting . Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del. |
PSTN- Webex Calling konfigurasjonen i de forrige delene kan endres for å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende inkrementelle konfigurasjoner kan legges til for å inkludere dette anropsscenariet.
1 | Konfigurer følgende URI-er for taleklasse: | ||
2 | Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM -verter:
Her er en forklaring på feltene for konfigurasjonen: Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en oppføring for hver UCM-vert og -trunk: ip-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com _sip._udp .pstntocucm.io : Navn på SRV-ressursoppføring 2: SRV-ressurspostprioriteten 1: Oppføringsvekt for SRV-ressurs 5060 : portnummer som skal brukes for målverten i denne ressursoppføringen ucmsub5.mittdomene.com : Målverten for ressursoppføringen Hvis du vil løse målvertsnavnene for ressursoppføringen, oppretter du lokale DNS A-oppføringer. For eksempel: IP-vert ucmsub5.mittdomene.com 192.168.80.65 ip-vert : Oppretter en oppføring i den lokale IOS XE-databasen. ucmsub5.mittdomene.com : vertsnavn for A-oppføringen . 192.168.80.65 : Vertens IP-adresse. Opprett SRV-ressursoppføringer og A-poster for å gjenspeile UCM-miljøet og den foretrukne samtaledistribusjonsstrategien. | ||
3 | Konfigurer følgende oppringingsnoder: | ||
4 | Legg til samtaleruting ved hjelp av følgende konfigurasjoner: |
Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den Cisco IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.
Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger for å informere, feilsøke og rette opp problemet. Bruk syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata for å definere problemgjenkjenningslogikken. Handlingstypene inkluderer:
Samler inn vis-kommandoutdata
Genererer en konsolidert loggfil
Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server
TAC-ingeniører oppretter DS-filer og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har den unike numeriske ID-en tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.
Før du starter:
Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.
En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-server til e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.6.1 eller nyere
Diagnostikksignaturer er aktivert som standard.
Konfigurer den sikre e-postserveren som du bruker til å sende proaktivt varsel hvis enheten kjører IOS XE 17.6.1 eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariabelends_email med e-postadresse til administrator som du varsler.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installer diagnosesignaturer for proaktiv overvåking
Overvåker høy CPU-utnyttelse
Denne DS-en sporer 5-sekunders CPU-bruk ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer du installerer i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
Kontroller at du har aktivert SNMP ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-bruk med e-postvarsel
Kopier DS XML-filen til den lokale gateway-flashen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Last ned diagnostikksignaturer:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Om nødvendig kan du installere DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåking av unormale samtaler kobles fra
Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Oppdaging av unormal SIP-anropsfrakobling med e-post og syslog-varsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.
Installer diagnosesignaturer for å feilsøke et problem
Du kan også bruke diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Dette eliminerer behovet for å kontrollere problemet manuelt og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:
Konfigurer en annen DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for å laste opp diagnostikkdata. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte som vist i det følgende. filopplasting kan genereres i Vedlegg delen av Support Case Manager, etter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Vi anbefaler at du installerer DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i perioder med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogger
Problemtype
Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0
Kopier DS XML-filene til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer XML-fil DS 64224 med høy CPU-overvåking og deretter DS 65095 i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home . Statuskolonnen skal ha en «registrert» verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrert
2020-11-08:00:12:53
Kontroller kjøring av diagnosesignaturer
I den følgende kommandoen vises «Status»-kolonnen for kommandoen vis diagnostikksignatur for Call Home endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utførte handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID | DS-navn | Revisjon | Status | Siste oppdatering (GMT+00: 00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrert |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kjører |
2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
DS-ID | DS-navn | Utløst/maks/avinstaller | Gjennomsnittlig kjøretid (sekunder) | Maks kjøretid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Å |
23,053 |
23,053 |
E-postvarselet som sendes under kjøring av diagnosesignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostikksignaturer
Bruke diagnosesignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du ønsker å avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home og kjør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer regelmessig, basert på problemer som observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer. |
Grunnleggende informasjon
Forutsetninger
Før du distribuerer CUBE HA som en lokal gateway for Webex Calling, må du sørge for at du har en grundig forståelse av følgende begreper:
Lag 2 boks-til-boks-redundans med CUBE Enterprise for bevaring av tilstandsfull samtale
Konfigurasjonsretningslinjene i denne artikkelen forutsetter en dedikert lokal gateway plattform uten eksisterende talekonfigurasjon. Hvis en eksisterende CUBE-bedriftsdistribusjon endres til også å bruke den lokal gateway -funksjonen for Cisco Webex Calling, må du følge nøye med på konfigurasjonen som brukes for å sikre at eksisterende samtaleflyter og funksjoner ikke avbrytes, og at du overholder designkravene for CUBE HA .
Maskinvare og programvarekomponenter
CUBE HA som lokal gateway krever IOS-XE versjon 16.12.2 eller nyere og en plattform der både CUBE HA- og LGW-funksjoner støttes.
Vis-kommandoene og loggene i denne artikkelen er basert på minste programvareutgivelse av Cisco IOS-XE 16.12.2 implementert på en vCUBE (CSR1000v). |
Referansemateriale
Her er noen detaljerte CUBE HA-konfigurasjonsveiledninger for forskjellige plattformer:
ISR 4K-serien – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
CSR 1000v (vCUBE) – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Cisco Preferred-arkitektur for Cisco Webex Calling– https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Oversikt over Webex Calling Solution
Cisco Webex Calling er et samarbeidstilbud som gir et skybasert alternativ for flere leietakere til lokal PBX- telefontjeneste med flere PSTN-alternativer for kunder.
Den lokale gateway-distribusjonen (representert nedenfor) er fokuset i denne artikkelen. Lokal gateway-trunk (lokalbasert PSTN) i Webex Calling tillater tilkobling til en kundeeid PSTN-tjeneste. Den gir også tilkobling til en lokal IP-PBX-distribusjon, for eksempel Cisco Unified CM. All kommunikasjon til og fra skyen er sikret ved hjelp av TLS-transport for SIP og SRTP for medier.
Figuren nedenfor viser en Webex Calling distribusjon uten eksisterende IP-PBX, og gjelder for én distribusjon eller en distribusjon med flere nettsteder. Konfigurasjonen som er skissert i denne artikkelen, er basert på denne distribusjonen.
Lag 2 Boks-til-boks-redundans
CUBE HA lag 2 boks-til-boks-redundans bruker infrastrukturprotokollen Redundancy Group (RG) til å danne et aktivt ruterepar/ventemoduspar. Dette paret deler den samme virtuelle IP-adresse (VIP) på tvers av sine respektive grensesnitt og utveksler kontinuerlig statusmeldinger. CUBE-øktinformasjonen kontrolleres på tvers av ruterparet, noe som gjør at standby-ruteren kan overta alt CUBE samtalebehandling umiddelbart hvis den aktive ruteren går ut av drift, noe som resulterer i tilstandsmessig bevaring av signalisering og medier.
Kontrollpeking er begrenset til tilkoblede samtaler med mediepakker. Samtaler under overføring er ikke kontrollerte (for eksempel prøve- eller ringestatus). I denne artikkelen vil CUBE HA referere til CUBE High Availability (HA) Layer 2 Box-to-box (B2B)-redundans for tilstandsfull samtalebevaring |
Fra og med IOS-XE 16.12.2 kan CUBE HA distribueres som en lokal gateway for Cisco Webex Calling -trunk-distribusjoner (lokalbasert PSTN), og vi vil dekke utformingshensyn og konfigurasjoner i denne artikkelen. Denne figuren viser et typisk CUBE HA-oppsett som lokal gateway for en Cisco Webex Calling .
Infrakomponent for redundansgruppe
Infra-komponenten for redundansgruppe (RG) gir støtte for boks-til-boks-kommunikasjonsinfrastruktur mellom de to CUBE-ene og forhandler den endelige stabile redundanstilstanden. Denne komponenten gir også:
En HSRP-lignende protokoll som forhandler den endelige redundanstilstanden for hver ruter ved å utveksle Keepalive- og Hello-meldinger mellom de to CUBE-ene (via kontrollgrensesnittet) – GigabitEthernet3 i figuren ovenfor.
En transportmekanisme for kontroll av signalisering og medietilstand for hver samtale fra den aktive ruteren til standby-ruteren (via datagrensesnittet) – GigabitEthernet3 i figuren ovenfor.
Konfigurasjon og administrasjon av det virtuelle IP-grensesnittet (VIP) for trafikkgrensesnittene (flere trafikkgrensesnitt kan konfigureres ved hjelp av samme RG-gruppe) – GigabitEthernet 1 og 2 regnes som trafikkgrensesnitt.
Denne RG-komponenten må konfigureres spesifikt for å støtte tale B2B HA.
Administrasjon av virtuell IP-adresse (VIP) for både signalisering og medier
B2B HA er avhengig av VIP for å oppnå redundans. VIP-grensesnittene og de tilknyttede fysiske grensesnittene på begge CUBE-ene i CUBE HA-paret må ligge på samme LAN-delnett. Konfigurasjon av VIP og binding av VIP-grensesnittet til et bestemt taleprogram (SIP) er obligatorisk for tale B2B HA-støtte. Eksterne enheter som Unified CM, Webex Calling tilgang SBC, tjenesteleverandør eller proxy, bruker VIP som destinasjons-IP-adresse for samtaler som går gjennom CUBE HA-ruterne. Fra et Webex Calling synspunkt fungerer derfor CUBE HA-parene som en enkelt lokal gateway.
Samtalesignalerings- og RTP-øktinformasjonen for etablerte anrop kontrolleres fra den aktive ruteren til standby-ruteren. Når den aktive ruteren går ned, tar ventemodus-ruteren over, og fortsetter å videresende RTP-strøm som tidligere ble rutet av den første ruteren.
Anrop i forbigående tilstand på tidspunktet for failover vil ikke bli bevart etter byttet. For eksempel anrop som ikke er fullstendig etablert ennå, eller som er i ferd med å bli endret med en overførings- eller ventingsfunksjon. Etablerte samtaler kan bli koblet fra etter byttet.
Følgende krav finnes for å bruke CUBE HA som en lokal gateway for tilstandsfull failover for samtaler:
CUBE HA kan ikke ha TDM eller analoge grensesnitt samlokalisert
Gig1 og Gig2 omtales som trafikkgrensesnitt (SIP/RTP), og Gig3 er grensesnitt for kontroll/data for redundansgruppe (RG)
Ikke mer enn 2 CUBE HA-par kan plasseres i det samme lag 2-domenet, ett med gruppe-id 1 og det andre med gruppe-id 2. Hvis du konfigurerer to HA-par med samme gruppe-ID, må RG Control/Data-grensesnitt tilhøre forskjellige lag 2-domener (vlan, egen svitsj)
Portkanal støttes for både RG Control/data- og trafikkgrensesnitt
All signalisering/medier hentes fra/til den virtuelle IP-adressen
Hver gang en plattform lastes inn på nytt i et CUBE-HA-forhold, starter den alltid opp som ventemodus
Lavere adresse for alle grensesnitt (Gig1, Gig2, Gig3) skal være på samme plattform
Redundansgrensesnittidentifikator, rii må være unik for en par/grensesnittkombinasjon på samme lag 2
Konfigurasjonen på begge CUBE-ene må være identiske, inkludert fysisk konfigurasjon, og må kjøre på samme type plattform og IOS-XE-versjon
Loopback-grensesnitt kan ikke brukes som binding da de alltid er oppe
Grensesnitt for flere trafikk (SIP/RTP) (Gig1, Gig2) krever at grensesnittsporing konfigureres
CUBE-HA støttes ikke via en krysset kabeltilkobling for RG-control/datalink (Gig3)
Begge plattformene må være det identiske og være koblet til via en fysisk bryter på tvers av alle tilsvarende grensesnitt for at CUBE HA skal fungere, dvs. at GE0/0/0 av CUBE-1 og CUBE-2 må avsluttes på samme svitsj og så videre.
Kan ikke avslutte WAN på CUBE-er direkte eller Data HA på begge sider
Både Aktiv/Standby må være i samme datasenter
Det er obligatorisk å bruke eget L3-grensesnitt for redundans (RG Control/data, Gig3). dvs. grensesnitt som brukes for trafikk, kan ikke brukes til HA keepalives og sjekkpunkter
Ved failover går den tidligere aktive CUBE gjennom en designmessig ny innlasting, noe som bevarer signalisering og medier
Konfigurer redundans på begge CUBE-ene
Du må konfigurere lag 2 boks-til-boks-redundans på begge CUBE-ene som skal brukes i et HA-par for å få opp virtuelle IP-er.
1 | Konfigurer grensesnittsporing på globalt nivå for å spore statusen til grensesnittet.
Spor CLI brukes i RG til å spore tilstanden for taletrafikk , slik at den aktive ruten får ganske sin aktive rolle etter at trafikkgrensesnittet er nede. | ||||||
2 | Konfigurer en RG for bruk med VoIP HA i undermodusen for programmets redundans.
Her er en forklaring på feltene som brukes i denne konfigurasjonen:
| ||||||
3 | Aktiver boks-til-boks-redundans for CUBE-applikasjonen. Konfigurer RG fra forrige trinn under
redundansgruppe 1 – Å legge til og fjerne denne kommandoen krever en ny innlasting for at den oppdaterte konfigurasjonen skal tre i kraft. Vi laster inn plattformene på nytt etter at all konfigurasjon er tatt i bruk. | ||||||
4 | Konfigurer Gig1- og Gig2-grensesnittene med sine respektive virtuelle IP-er som vist nedenfor, og bruk ID-en for redundansgrensesnitt ( rii )
Her er en forklaring på feltene som brukes i denne konfigurasjonen:
| ||||||
5 | Lagre konfigurasjonen av den første CUBE-en og last den inn på nytt. Plattformen som skal lastes inn sist, er alltid ventemodus.
Etter VCUBE-1 starter opp fullstendig, lagre konfigurasjonen for VCUBE-2 og last den inn på nytt.
| ||||||
6 | Kontroller at boks-til-boks-konfigurasjonen fungerer som forventet. Relevant utdata er uthevet i fet skrift . Vi lastet inn på nytt VCUBE-2 sist og i henhold til utformingshensyn; plattformen som skal lastes inn på nytt, vil alltid være det Ventemodus .
|
Konfigurere en lokal gateway på begge CUBE-ene
I eksempelkonfigurasjonen vår bruker vi følgende trunkinformasjon fra Control Hub til å bygge den lokale gateway-konfigurasjonen på begge plattformene, VCUBE-1 og VCUBE-2. Brukernavnet og passordet for dette oppsettet er som følger:
Brukernavn: Hussain1076_ LGU
Passord: lOV12MEaZx
1 | Kontroller at det opprettes en konfigurasjonsnøkkel for passordet, med kommandoene vist nedenfor, før det kan brukes i legitimasjonen eller i delte hemmeligheter. Type 6-passord krypteres ved hjelp av AES-kryptering og denne brukerdefinerte konfigurasjonsnøkkelen.
Her er den lokale gateway-konfigurasjonen som gjelder for begge plattformene basert på Kontrollhub parameterne vist ovenfor, lagre og last inn på nytt. SIP sammendragslegitimasjon fra Kontrollhub er uthevet i fet skrift .
Vi har lastet inn på nytt for å vise kommandoen show VCUBE-2 etterfulgt av VCUBE-1 , gjør VCUBE-1 ventemodus CUBE og VCUBE-2 den aktive CUBE |
2 | Til enhver tid vil bare én plattform opprettholde en aktiv registrering som lokal gateway med SBC for Webex Calling tilgang. Ta en titt på resultatet av følgende show-kommandoer. vis redundans-programgruppe 1 vis sip-ua-registerstatus
Fra utdataene ovenfor kan du se det VCUBE-2 er den aktive LGW-en som opprettholder registreringen med SBC for Webex Calling tilgang, mens utdataene for «vis sip-ua-registerstatus» er tom i VCUBE-1 |
3 | Aktiver nå følgende feilsøkingsprogrammer på VCUBE-1
|
4 | Simuler failover ved å gi følgende kommando på den aktive LGW-en, i dette tilfellet VCUBE-2.
Overgang fra ACTIVE til STANDBY LGW skjer i følgende scenario i tillegg til CLI-en som er oppført ovenfor
|
5 | Kontroller om VCUBE-1 er registrert med Webex Calling -tilgang SBC. VCUBE-2 ville ha blitt lastet inn på nytt nå.
VCUBE-1 er nå den aktive LGW. |
6 | Se på den relevante feilsøkingsloggen på VCUBE-1 som sender et SIP-REGISTER til Webex Calling VIA den virtuelle IP-en og mottar en 200 OK.
|
Konfigurer sikkerhetsprofil for SIP-trunk for trunk til lokal gateway
I tilfeller der Local Gateway og PSTN-gateway ligger på samme enhet, må Unified CM være aktivert for å skille mellom to forskjellige trafikktyper (anrop fra Webex og fra PSTN) som kommer fra den samme enheten, og som bruker differensiert tjenesteklasse på disse samtaletyper. Denne differensierte samtalebehandlingen oppnås ved å klargjøre to trunker mellom Unified CM og den kombinerte lokal gateway og PSTN-gateway som krever forskjellige SIP-lytteporter for de to kanalene.
Opprett en dedikert sikkerhetsprofil for SIP-trunk for den lokale gateway-trunken med følgende innstillinger:
|
Konfigurer SIP-profil for lokal gateway-trunk
Opprett en dedikert SIP-profil for den lokale gateway-trunken med følgende innstillinger:
|
Opprett et anropssøkeområde for anrop fra Webex
Opprett et anropssøkeområde for samtaler som kommer fra Webex med følgende innstillinger:
|
Konfigurere en SIP-trunk til og fra Webex
Opprett en SIP-trunk for samtaler til og fra Webex via den lokale gatewayen med følgende innstillinger:
|
Konfigurer rutegruppe for Webex
Opprett en rutegruppe med følgende innstillinger:
|
Konfigurer ruteliste for Webex
Opprett en ruteliste med følgende innstillinger:
|
Opprett en partisjon for Webex-destinasjoner
Opprett en partisjon for Webex-målene med følgende innstillinger:
|
Hva nå?
Sørg for å legge til denne partisjonen i alle anropssøkeområder som skal ha tilgang til Webex-mål. Du må legge til denne partisjonen spesifikt i det anropende søkeområdet som brukes som det innkommende anropende søkeområdet på PSTN-trunker, slik at anrop fra PSTN til Webex kan rutes.
Konfigurere rutemønstre for Webex-destinasjoner
Konfigurer rutemønstre for hvert DID-område på Webex med følgende innstillinger:
|
Konfigurer normalisering av forkortet oppringing mellom nettsteder for Webex
Hvis forkortet oppringing mellom nettsteder er nødvendig for Webex, konfigurerer du normaliseringsmønstre for oppringing for hvert ESN-område på Webex med følgende innstillinger:
|
Opprett en huntgruppe
Hunt-grupper ruter innkommende anrop til en gruppe med brukere eller arbeidsområder. Du kan til og med konfigurere et mønster for å rute til en hel gruppe.
Hvis du vil ha mer informasjon om hvordan du setter opp en huntgruppe, se Søkegrupper i Cisco Webex Control Hub .
Opprett en samtalekø
Du kan konfigurere en samtalekø slik at når kundenes anrop ikke kan besvares, får de automatisk svar, komfortmeldinger og musikk på vent til noen kan svare på anropet.
Hvis du vil ha mer informasjon om hvordan du setter opp og administrerer en samtalekø, se Behandle samtalekøer i Cisco Webex Control Hub .
Opprett en resepsjonistklient
Hjelp til med å støtte behovene til personalet ditt på kundekontaktkontoret. Du kan konfigurere brukere som svartjenester slik at de kan kontrollere innkommende anrop til bestemte personer i organisasjonen.
Hvis du vil ha informasjon om hvordan du setter opp og viser resepsjonistklientene, se Resepsjonistklienter i Cisco Webex Control Hub .
Opprett og administrer automatiske svartjenester
Du kan legge til hilsener, konfigurere menyer og rute anrop til en svartjeneste, en huntgruppe, en telefonsvarer eller en ekte person. Opprett en 24-timers tidsplan eller angi andre alternativer når bedriften er åpen eller stengt.
Hvis du vil ha informasjon om hvordan du oppretter og administrerer automatiske svartjenester, se Administrer automatiske svartjenester i Cisco Webex Control Hub .
Konfigurer en oppkallingsgruppe
Med gruppeoppkalling kan en bruker foreta et enveis anrop eller en gruppeside til opptil 75 målbrukere og arbeidsområder ved å slå et nummer eller internnummer som er tilordnet en bestemt oppkallingsgruppe.
Hvis du vil ha informasjon om hvordan du setter opp og redigerer oppkallingsgrupper, kan du se Konfigurere en oppkallingsgruppe i Cisco Webex Control Hub .
Konfigurer mottak av anrop
Forbedre teamarbeid og samarbeid ved å opprette en samtalemottaksgruppe slik at brukerne kan svare på hverandres anrop. Når du legger til brukere i en samtalemottaksgruppe og et gruppemedlem er borte eller opptatt, kan et annet medlem svare på anropene sine.
Hvis du vil ha informasjon om hvordan du setter opp en samtalemottaksgruppe, se Hente anrop i Cisco Webex Control Hub .
Konfigurer samtaleparkering
Samtaleparkering lar en definert gruppe brukere parkere anrop mot andre tilgjengelige medlemmer av en samtaleparkeringsgruppe. Parkerte samtaler kan besvares av andre medlemmer av gruppen på deres telefon.
Hvis du vil ha mer informasjon om hvordan du konfigurerer samtaleparkering, se Samtaleparkering i Cisco Webex Control Hub .
Aktiver bytte inn for brukere
1 | Fra kundevisningen i , gå til Ringe > steder.https://admin.webex.com |
2 | Velg en bruker og klikk Ringer . |
3 | Gå til Tillatelser mellom brukere delen, og velg deretter Bryt inn . |
4 | Slå på bryteren for å la andre brukere legge seg til i denne brukerens pågående samtale. |
5 | Sjekk Spill av en tone når denne brukeren bryter inn i en samtale hvis du vil spille av en tone til andre når denne brukeren bryter inn i samtalen deres. |
6 | Klikk på Lagre. |
Aktiver personvern for en bruker
1 | Logg på Kontrollhub , og gå til . | ||
2 | Velg en bruker og klikk Ringer . | ||
3 | Gå til Tillatelser mellom brukere område, og velg deretter Personvern . | ||
4 | Velg riktig Personvern for den automatiske svartjenesten innstillinger for denne brukeren.
| ||
5 | Sjekk Aktiver personvern avmerkingsboks. Du kan deretter bestemme deg for å blokkere alle ved å ikke velge medlemmer fra rullegardinliste. Du kan også velge brukerne, arbeidsområdene og virtuelle linjer som kan overvåke linjestatus til denne brukeren. Hvis du er administrator, vises bare brukerne, arbeidsområdene og virtuelle linjer som gjelder de tilordnede stedene i rullegardinliste. Fjern merket for Aktiver personvern avmerkingsboks for å la alle overvåke linjestatus. | ||
6 | Sjekk Håndhev personvern for styrt mottak av anrop avmerkingsboks for å aktivere personvern for styrt mottak av anrop og innbytting.
| ||
7 | Fra Legg til medlem etter navn , velger du brukere, arbeidsområder og virtuelle linjer som kan overvåke telefonlinje og starte styrt mottak av anrop og bytte inn. | ||
8 | Hvis du vil filtrere medlemmene du velger, bruker du filtrer etter navn, nummer eller lokalnummer felt. | ||
9 | Klikk på Fjern alle for å fjerne alle de valgte medlemmene.
| ||
10 | Klikk på Lagre. |
Konfigurer overvåking
maksimalt antall overvåkede linjer for en bruker er 50. Mens du konfigurerer overvåkingslisten, bør du imidlertid vurdere antall meldinger som påvirker båndbredden mellom Webex Calling og nettverket ditt. Bestem også maksimalt antall overvåkede linjer etter antall linjeknapper på brukerens telefon.
1 | Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse og klikk deretter Brukere . | ||||
2 | Velg brukeren du vil endre, og klikk på Ringer . | ||||
3 | Gå til Tillatelser mellom brukere delen, og velg Overvåking . | ||||
4 | Velg mellom følgende:
Du kan inkludere en virtuell linje i Legg til overvåket linje liste for brukerovervåking. | ||||
5 | Velg om du vil varsle denne brukeren om parkerte anrop, søk etter personen eller internnummer for samtaleparkering for samtaleparkering som skal overvåkes, og klikk deretter på Lagre .
|
Aktiver varseltone for anropsbro for brukere
Før du starter
1 | Logg på Kontrollhub , og gå til . | ||
2 | Velg en bruker, og klikk på Oppringing-fanen. | ||
3 | Gå til Tillatelser mellom brukere , og klikk Varseltone for samtalebro . | ||
4 | Slå på Varseltone for samtalebro , og klikk deretter Lagre .
Hvis du vil ha mer informasjon om samtalebro på en delt linje, se Delte linjer på bordtelefon for flere plattformer . Hvis du vil ha mer informasjon om samtalebro på en delt linje i Webex-appen , kan du se linjevisning for WebexApp . |
Slå på hotellopphold for en bruker
1 | Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse og velg Brukere . | ||
2 | Velg en bruker, og klikk på Oppringing-fanen. | ||
3 | Gå til Tillatelser mellom brukere delen, og velg Hotellopphold og slå på bryteren. | ||
4 | Skriv inn navnet eller nummeret til hotellverten i Hotellsted søkefeltet, og velg hotellverten du vil tilordne brukeren. Kun én hotellvert kan velges. Hvis du velger en annen hotellvert, blir den første slettet.
| ||
5 | Hvis du vil begrense tiden en bruker kan knyttes til hotellverten, velger du antall timer brukeren kan bruke hotellverten fra Begrens tilknytningsperiode rullegardinmenyen. Brukeren logges av automatisk etter det valgte tidspunktet.
| ||
6 | Klikk på Lagre.
|
Vise samtalerapporter
Du kan bruke Analytics-siden i Kontrollhub for å få innsikt i hvordan folk bruker Webex Calling og Webex app (engasjement) og kvaliteten på samtalemedieopplevelsen. For å få tilgang Webex Calling analytics, logg på Kontrollhub , og deretter gå til Analyse og velg Ringer -fanen.
1 | Logg på for detaljerte samtaleloggrapporter Kontrollhub , og deretter gå til Analyse > Ringer . |
2 | Velg Detaljert anropslogg . Hvis du vil ha informasjon om samtaler som bruker dedikert forekomst, se Dedikert forekomstanalyse . |
3 | Logg på for å få tilgang til mediekvalitetsdata Kontrollhub , og deretter gå til Analyse og velg deretter Ringer . Hvis du vil ha mer informasjon, kan du se Analytics for din skysamarbeidsportefølje.
|
Kjør CScan-verktøyet
CScan er et nettverksberedskapsverktøy utviklet for å teste nettverkstilkobling til Webex Calling .
Hvis du vil ha mer informasjon, se Bruk CScan til å teste kvaliteten på Webex Calling Network . |
Generelle forutsetninger
Før du konfigurerer en lokal gateway for Webex Calling , sørg for at du:
har grunnleggende kunnskap om VoIP-prinsipper
har grunnleggende praktisk kunnskap om Cisco IOS-XE- og IOS-XE-stemmekonsepter
Ha en grunnleggende forståelse av SIP-protokoll (øktinitieringsprotokolll)
har en grunnleggende forståelse for Cisco Unified Communications Manager (Unified CM) hvis distribusjonsmodellen inkluderer Unified CM
Se Konfigurasjonsveiledning for Cisco Unified Border Element (CUBE) Enterprise for detaljer.
Maskinvare- og programvarekrav for lokal gateway
Kontroller at distribusjonen har én eller flere av de lokale gatewayene, for eksempel:
Cisco CUBE for IP-basert tilkobling
Cisco IOS Gateway for TDM-basert tilkobling
Den lokal gateway hjelper deg med å migrere til Webex Calling i ditt eget tempo. Den lokal gateway integrerer den eksisterende lokale distribusjonen med Webex Calling. Du kan også bruke din eksisterende PSTN-tilkobling. Se Kom i gang med Local Gateway
Lisenskrav for lokale gatewayer
CUBE-anropslisenser må være installert på den lokale gatewayen. Hvis du vil ha mer informasjon, kan du se konfigurasjonsveiledningen for Cisco Unified Border Element.
Sertifikat- og sikkerhetskrav for lokal gateway
Webex Calling krever sikker signalisering og media. Den lokale gatewayen utfører krypteringen, og en TLS-tilkobling må opprettes utgående til skyen med følgende trinn:
LGW må oppdateres med CA-rotbunten fra Cisco PKI
Et sett med SIP-sammendragslegitimasjon fra Control Hubs Trunk-konfigurasjonsside brukes til å konfigurere LGW (trinnene er en del av konfigurasjonen nedenfor)
CA-rotbunt validerer presentert sertifikat
Bedt om legitimasjon (angitt SIP-sammendrag)
Skyen identifiserer hvilken lokal gateway som er sikkert registrert
Krav til brannmur, NAT-traversering og mediebaneoptimalisering for lokal gateway
I de fleste tilfeller kan den lokale gatewayen og endepunktene ligge i det interne kundenettverket ved hjelp av private IP-adresser med NAT. Bedriftsbrannmuren må tillate utgående trafikk (SIP, RTP/UDP, HTTP) til bestemte IP-adresser/porter, som dekkes i Portreferanseinformasjon.
Hvis du vil bruke mediebaneoptimalisering med ICE, må den lokale gatewayens Webex Calling-rettede grensesnitt ha en direkte nettverksbane til og fra Webex Calling-endepunktene. Hvis endepunktene finnes på et annet sted og det ikke finnes noen direkte nettverksbane mellom endepunktene og den lokale gatewayens Webex Calling-rettede grensesnitt, må den lokale gatewayen ha en offentlig IP-adresse tilordnet grensesnittet som er rettet mot Webex Calling, for at anrop mellom den lokale gatewayen og endepunktene skal kunne bruke mediebaneoptimalisering. I tillegg må den kjøre IOS-XE versjon 16.12.5.
Det første trinnet for å få Webex Calling-tjenestene i gang er å fullføre veiviseren for førstegangsinstallasjon (FTSW). Når FTSW er fullført for din første posisjon, trenger den ikke å fullføres for flere steder.
1 | Klikk på linken Komme i gang i velkomst-e-posten du mottar.
| ||
2 | Gå gjennom og godta vilkårene for bruk. | ||
3 | Se gjennom planen, og klikk deretter på Kom i gang.
| ||
4 | Velg landet som datasenteret skal tilordnes til, og angi kundekontakten og kundeadresseinformasjonen. | ||
5 | Klikk på Neste: Standardplassering. | ||
6 | Velg mellom følgende alternativer:
| ||
7 | Gjør følgende valg som skal brukes på denne plasseringen:
| ||
8 | Klikk på Neste. | ||
9 | Skriv inn en tilgjengelig Cisco Webex SIP-adresse, klikk på Neste og velg Fullfør. |
Før du starter
Hvis du vil opprette en ny plassering, klargjør du følgende informasjon:
Stedsadresse
Ønskede telefonnumre (valgfritt)
1 | Logg på Control Hub påhttps://admin.webex.com , gå til .
| ||||
2 | Konfigurer innstillingene for plasseringen:
| ||||
3 | Klikk på Lagre og velg deretter Ja / Nei for å legge til numre til stedet nå eller senere. | ||||
4 | Hvis du klikket på Legg til nå, velger du ett av følgende alternativer:
Valget av PSTN-alternativ er på hvert stedsnivå (hvert sted har bare ett PSTN-alternativ). Du kan mikse og matche så mange alternativer du vil for distribusjonen, men hvert sted har ett alternativ. Når du har valgt og klargjort et PSTN-alternativ, kan du endre det ved å klikke på Administrer i PSTN-egenskaper for plassering. Noen alternativer, for eksempel Cisco PSTN, er imidlertid kanskje ikke tilgjengelige etter at et annet alternativ er tilordnet. Åpne en støttesak for veiledning. | ||||
5 | Velg om du vil aktivere tallene nå eller senere. | ||||
6 | Hvis du valgte ikke-integrert CCP eller Premises-basert PSTN, angi Telefonnumre som kommadelte verdier, og klikk deretter Bekreft . Tall legges til for den bestemte plasseringen. Gyldige oppføringer flyttes til Validerte numre-feltet, og ugyldige oppføringer beholdes i feltet Legg til numre, ledsaget av en feilmelding. Avhengig av hvor du befinner deg, formateres numrene i henhold til lokale oppringingskrav. Hvis det for eksempel kreves en landskode, kan du angi numre med eller uten koden, og koden settes foran. | ||||
7 | Klikk på Lagre. |
Hva nå?
Når du har opprettet en plassering, kan du aktivere nødtjenester for denne plasseringen. Se RedSky Emergency 911 Service for Webex Calling hvis du vil ha mer informasjon.
Før du starter
Få en liste over brukerne og arbeidsområdene som er knyttet til en plassering: Gå til Tjenester > Numre og velg plasseringen som skal slettes fra rullegardinmenyen.slette de brukerne og arbeidsområdene før du sletter plasseringen. Du måHusk at eventuelle numre knyttet til denne plasseringen vil bli gitt tilbake til PSTN-leverandøren din; Du vil ikke lenger eie disse tallene. |
1 | Logg på Control Hub påhttps://admin.webex.com , gå til . |
2 | Klikk |
3 | Velg Slett plassering , og bekreft at du vil slette denne plasseringen. Det tar vanligvis et par minutter før stedet slettes permanent, men det kan ta opptil en time. Du kan kontrollere statusen ved å klikke på Mer ved siden av stedsnavnet og velge Status for sletting. |
Du kan endre PSTN-oppsettet i tillegg til navn, tidssone og språk for et sted etter at det er opprettet. Husk imidlertid at det nye språket bare gjelder for nye brukere og enheter. Eksisterende brukere og enheter fortsetter å bruke det gamle språket.
For eksisterende steder kan du aktivere 112-nødtjenester. Se RedSky Emergency 911 Service for Webex Calling hvis du vil ha mer informasjon. |
1 | Logg på Control Hub påhttps://admin.webex.com , gå til . Hvis du ser et Forsiktig-symbol ved siden av en plassering, betyr det at du ikke har konfigurert et telefonnummer for dette stedet ennå. Du kan ikke ringe eller motta anrop før du konfigurerer det nummeret. | ||||||
2 | (Valgfritt) Under PSTN-tilkobling velger du enten Skytilkoblet PSTN eller Lokalitetsbasert PSTN (lokal gateway), avhengig av hvilken du allerede har konfigurert. Klikk på Behandle for å endre konfigurasjonen, og bekreft deretter de tilknyttede risikoene ved å velge Fortsett. Velg deretter ett av følgende alternativer, og klikk på Lagre:
| ||||||
3 | Velg hovednummeret der lokasjonens hovedkontakt kan nås. | ||||||
4 | (Valgfritt) Under Nødanrop , kan du velge Stedsidentifikator for nødstilfeller for å tilordne dette stedet.
| ||||||
5 | Velg Talepostnummeret som brukere kan ringe for å sjekke telefonsvareren for denne plasseringen. | ||||||
6 | (Valgfritt) Klikk på blyantikonet øverst på Plassering-siden for å endre Stedsnavn, Tidssone eller Språk etter behov, og klikk deretter på Lagre.
|
Disse innstillingene er for intern oppringing og er også tilgjengelige i veiviseren for førstegangsoppsett. Når du endrer ringeplanen, vises eksempelnumrene i Kontrollhub oppdater for å vise disse endringene.
Du kan konfigurere tillatelser for utgående anrop for en plassering. Se disse trinnene for å konfigurere tillatelser for utgående anrop. |
1 | Logg på Kontrollhub , gå til , og bla til Intern oppringing . | ||||||||
2 | Konfigurer følgende valgfrie oppringingsinnstillinger etter behov:
| ||||||||
3 | Angi intern oppringing for bestemte plasseringer. Gå til Ringer . Bla til Oppringing , og endre deretter interne oppringinger etter behov: , velg et sted fra listen, og klikk på
| ||||||||
4 | Angi ekstern oppringing for bestemte steder. Gå til Ringer . Bla til Oppringing , og endre deretter eksterne anrop etter behov: , velg et sted fra listen, og klikk på
Innvirkning på brukere:
|
Hvis du er en merverdiforhandler, kan du bruke denne fremgangsmåten til å starte lokal gatewaykonfigurasjon i Control Hub. Når denne gatewayen er registrert i skyen, kan du bruke den på én eller flere av Webex Calling-plasseringene for å gi ruting mot en bedrifts-PSTN-tjenesteleverandør.
En plassering som har en lokal gateway, kan ikke slettes når den lokale gatewayen brukes for andre plasseringer. |
Før du starter
Når en plassering er lagt til, og før du konfigurerer lokalt PSTN for en plassering, må du opprette en trunk.
Opprett alle steder og spesifikke innstillinger og tall til hver av dem. Lokasjoner må finnes før du kan legge til et lokalt PSTN.
Forstå de lokale PSTN-kravene (lokal gateway) for Webex Calling.
Du kan ikke velge mer enn én trunk for et sted med lokalt basert PSTN, men du kan velge samme trunk for flere steder.
1 | Logg inn på Kontrollhub kl , gå til Tjenester > Ringer > Ruting av anrop , og velg Legg til trunk .https://admin.webex.com | ||
2 | Velg et sted. | ||
3 | Gi trunken et navn, og klikk på Lagre.
|
Hva nå?
Trunkinformasjon vises på skjermen Registrer domene, Trunkgruppe OTG/DTG, Linje/portog Utgående proxy-adresse.
Vi anbefaler at du kopierer denne informasjonen fra Control Hub og limer den inn i en lokal tekstfil eller et lokalt dokument, slik at du kan referere til den når du er klar til å konfigurere det lokale PSTN-nettverket.
Hvis du mister legitimasjonen, må du generere den fra skjermbildet for trunkinformasjon i Control Hub. Klikk på Hent brukernavn og Tilbakestill passord for å generere et nytt sett med godkjenningslegitimasjon som skal brukes på trunken.
1 | Logg på Control Hub påhttps://admin.webex.com , gå til . | ||
2 | Velg en plassering du vil endre, og klikk på Behandle. | ||
3 | Velg Lokalebasert PSTN, og klikk på Neste. | ||
4 | Velg en trunk fra rullegardinlisten.
| ||
5 | Klikk på bekreftelsesmeldingen, og klikk deretter på Lagre. |
Hva nå?
Du må ta konfigurasjonsinformasjonen som Control Hub genererte, og tilordne parameterne til den lokale gatewayen (for eksempel på en Cisco CUBE som ligger i lokalene). Denne artikkelen leder deg gjennom denne prosessen. Som referanse kan du se følgende diagram for et eksempel på hvordan konfigurasjonsinformasjonen for Control Hub (til venstre) tilordnes parametere i KUBEN (til høyre):
Når du har fullført konfigurasjonen på selve gatewayen, kan du gå tilbake til Tjenester > Samtale > Steder i Control Hub, og gatewayen du opprettet vises på lokasjonskortet du tilordnet den til, med en grønn prikk til venstre for navnet.
Denne statusen angir at gatewayen er sikkert registrert i den kallende skyen og fungerer som den aktive PSTN-gatewayen for plasseringen.Du kan enkelt vise, aktivere, fjerne og legge til telefonnumre for organisasjonen din i Kontrollhub . Hvis du vil ha mer informasjon, se Administrer telefonnumre i Control Hub .
Hvis du tester ut Cisco Webex-tjenester og vil konvertere prøveversjonen til et betalt abonnement, kan du sende inn en e-postforespørsel til partneren din.
1 | Logg på Control Hub påhttps://admin.webex.com , velger du bygningsikonet |
2 | Velg fanen Abonnementer og klikk deretter på Kjøp nå. En e-post sendes til partneren din for å fortelle dem at du er interessert i å konvertere til et betalt abonnement. |
Du kan bruke Webex Control Hub til å angi prioriteten for tilgjengelige oppringingsalternativer som brukere ser i Webex. Du kan også aktivere dem for enkel klikk-til-samtale. Hvis du vil ha mer informasjon, kan du se: Angi anropsalternativer for brukere av Webex-appen .
Du kan kontrollere hvilket anropsprogram som åpnes når brukere foretar anrop. Du kan konfigurere innstillingene for anropsklienten, inkludert distribusjon av blandet modus for organisasjoner med brukere med rett til Unified CM eller Webex Calling og brukere uten betalte samtaletjenester fra Cisco. Hvis du vil ha mer informasjon, kan du se: Konfigurer ringeatferd .
Oversikt
Webex Calling støtter for øyeblikket to versjoner av lokal gateway:
Lokal gateway
Lokal gateway for Webex for Government
Før du begynner, må du forstå de lokalbaserte kravene for offentlig svitsjet telefonnett (PSTN) og lokal gateway (LGW) for Webex Calling. Se Ciscos foretrukne arkitektur for Webex Calling hvis du vil ha mer informasjon.
Denne artikkelen forutsetter at en dedikert lokal gateway-plattform er på plass uten eksisterende talekonfigurasjon. Hvis du endrer en eksisterende PSTN-gateway eller CUBE Enterprise-distribusjon for å bruke som lokal gateway-funksjon for Webex Calling, må du være nøye med konfigurasjonen. Pass på at du ikke avbryter eksisterende samtaleflyter og funksjonalitet på grunn av endringene du gjør.
Prosedyrene inneholder koblinger til kommandoreferansedokumentasjon der du kan lære mer om de enkelte kommandoalternativene. Alle kommandoreferansekoblinger går til Kommandoreferanse for Webex Managed Gateways med mindre annet er oppgitt (i så fall går kommandokoblingene til Cisco IOS talekommandoreferanse ). Du har tilgang til alle disse veiledningene på Cisco Unified Border Element Kommandoreferanser . Hvis du vil ha informasjon om støttede tredjeparts SBC-er, kan du se den respektive produktreferansedokumentasjonen. |
Det finnes to alternativer for å konfigurere den lokale gatewayen for din Webex Calling trunk:
Registreringsbasert trunk
Sertifikatbasert trunk
Bruk oppgaveflyten enten under Registreringsbasert lokal gateway eller Sertifikatbasert lokal gateway for å konfigurere lokal gateway for din Webex Calling bagasjerommet.
Se Kom i gang med Local Gateway hvis du vil ha mer informasjon om forskjellige trunktyper. Utfør følgende trinn på selve den lokale gatewayen ved hjelp av kommandolinjegrensesnittet (CLI). Vi bruker SIP-transport ( SIP-protokoll (øktinitieringsprotokolll) og TLS-transport ( transportlagsikkerhet ) for å sikre trunk og SRTP (Secure Real-time Protocol) for å sikre mediene mellom den lokale gatewayen og Webex Calling .
Velg CUBE som din lokale gateway. Webex for Government støtter for øyeblikket ikke noen tredjeparts SBC-er (Session Border Controllers). Hvis du vil se gjennom den nyeste listen, kan du se Kom i gang med Local Gateway .
- Installer Cisco IOS XE Dublin 17.12.1a eller nyere versjoner for alle Webex for Government Local Gateways.
Hvis du vil se gjennom listen over rotsertifikatinstanser (CA-er) som Webex for Government støtter, kan du se Rotsertifikatinstanser for Webex for Government .
Hvis du vil ha mer informasjon om de eksterne portområdene for lokal gateway i Webex for Government, se Nettverkskrav for Webex for Government (FedRAMP) .
Lokal gateway for Webex for Government støtter ikke følgende:
STUN/ICE-Lite for optimalisering av mediebane
Faks (T.38)
Hvis du vil konfigurere lokal gateway for Webex Calling trunken i Webex for Government, bruker du følgende alternativ:
Sertifikatbasert trunk
Bruk oppgaveflyten under Sertifikatbasert lokal gateway for å konfigurere den lokale gatewayen for Webex Calling . Hvis du vil ha mer informasjon om hvordan du konfigurerer en sertifikatbasert lokal gateway, kan du se Konfigurer sertifikatbasert trunk for Webex Calling .
Det er obligatorisk å konfigurere FIPS-kompatible GCM-chiffer for å støtte Local Gateway for Webex for Government. Hvis ikke, mislykkes oppsettet av samtale. Hvis du vil ha konfigurasjonsdetaljer, se Konfigurer sertifikatbasert trunk for Webex Calling .
Webex for Government støtter ikke registreringsbasert lokal gateway. |
Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling, ved hjelp av en registrerende SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling , og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen for samtaleruting på høyt nivå som vil bli fulgt.
I denne utformingen brukes følgende hovedkonfigurasjoner:
leietakere i taleklasse : Brukes til å opprette trunkspesifikke konfigurasjoner.
taleklasse uri : Brukes til å klassifisere SIP-meldinger for valg av en inngående node.
innkommende node : Gir behandling for innkommende SIP-meldinger og bestemmer utgående rute med en nodegruppe.
nodegruppe for oppringing : Definerer utgående anropsnumre som brukes for videregående samtaleruting.
utgående node : Gir behandling av utgående SIP-meldinger og ruter dem til det nødvendige målet.
Når du kobler til en lokal Cisco Unified Communications Manager løsning med Webex Calling, kan du bruke den enkle PSTN-gateway -konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i diagrammet nedenfor. I dette tilfellet gir Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling anrop.
I dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor.
Bruk konfigurasjonsveiledningen i resten av dette dokumentet for å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:
Trinn 1: Konfigurer ruterens grunnleggende tilkobling og sikkerhet
Trinn 2: Konfigurer Webex Calling Trunk
Avhengig av nødvendig arkitektur gjør du følgende:
Trinn 3: Konfigurer lokal gateway med SIP PSTN-trunk
Trinn 4: Konfigurer lokal gateway med eksisterende Unified CM miljø
Eller:
Trinn 3: Konfigurer lokal gateway med TDM PSTN-trunk
Grunnlinjekonfigurasjon
Det første trinnet i å klargjøre Cisco-ruteren som en lokal gateway for Webex Calling , er å bygge en grunnlinjekonfigurasjon som sikrer plattformen og etablerer tilkobling.
Alle registreringsbaserte Local Gateway-distribusjoner krever Cisco IOS XE 17.6.1a eller nyere versjoner. For anbefalte versjoner, se Cisco Software Research side. Søk etter plattformen, og velg en av foreslått utgivelser.
Rutere i ISR4000-serien må konfigureres med lisenser for både Unified Communications og sikkerhetsteknologi.
Rutere i Catalyst Edge 8000-serien utstyrt med talekort eller DSP-er krever DNA Advantage-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials-lisensiering.
Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningsretningslinjene dine. Spesielt må du konfigurere følgende og kontrollere at funksjonen fungerer:
NTP
Tilgangskontrollister
Brukerautentisering og ekstern tilgang
DNS
IP-ruting
IP-adresser
Nettverket mot Webex Calling må bruke en IPv4-adresse.
Last opp Cisco rot-CA-pakken til den lokale gatewayen.
Konfigurasjon
1 | Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:
| ||
2 | Beskytt registrerings- og STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkel og krypteringstypen på følgende måte:
| ||
3 | Opprett et PKI-klareringspunkt for plassholder.
| ||
4 | Aktiver TLS1.2-eksklusivitet, og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer. Transportparametere bør også oppdateres for å sikre en pålitelig sikker tilkobling for registrering:
| ||
5 | Installer Cisco rot-CA-pakke, som inkluderer DigiCert CA-sertifikat som brukes av Webex Calling. Bruk crypto pki trustpool import clean url kommandoen for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne den gjeldende CA-klarerten, og installer deretter den nye pakken med sertifikater:
|
1 | Opprett en registreringsbasert PSTN-trunk for et eksisterende sted i Control Hub. Noter trunkinformasjonen som oppgis når trunken er opprettet. Disse detaljene, som fremheves i illustrasjonen nedenfor, vil bli brukt i konfigurasjonstrinnene i denne veiledningen. Hvis du vil ha mer informasjon, se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling . | ||||
2 | Skriv inn følgende kommandoer for å konfigurere CUBE som en Webex Calling Gateway:
Her er en forklaring på feltene for konfigurasjonen:
Aktiverer Cisco Unified Border Element -funksjoner (CUBE) på plattformen. mediestatistikkAktiverer medieovervåking på den lokale gatewayen. massestatistikk for medierGjør det mulig for kontrollplanet å polle dataplanet for samtalestatistikk for masseanrop. Hvis du vil ha mer informasjon om disse kommandoene, kan du se Medier . tillat-tilkoblinger slurk til slurkAktiver CUBE grunnleggende SIP rygg-mot-rygg-brukeragentfunksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger .
Aktiverer STUN (Session Traversal of UDP through NAT) globalt.
Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flytdata delt-hemmelighet . asymmetrisk nyttelast fullKonfigurerer støtte for asymmetrisk SIP-last for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast . tidlig tilbud tvungetTvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, se tidlig tilbud . | ||||
3 | Konfigurer taleklassekodek 100 filter for stammen. I dette eksemplet brukes det samme kodekfilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll.
Her er en forklaring på feltene for konfigurasjonen: taleklassekodek 100Brukes til bare å tillate foretrukne kodeker for samtaler via SIP-trunker. Hvis du vil ha mer informasjon, kan du se kodekfor taleklasse.
| ||||
4 | Konfigurer bedøvende bruk av taleklasse 100 for å aktivere ICE på Webex Calling -trunken.
Her er en forklaring på feltene for konfigurasjonen: overvelde bruk is liteBrukes til å aktivere ICE-Lite for alle Webex Calling -motparter for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, se bruk av overveldelse i taleklassen og overvelde bruk ice lite .
| ||||
5 | Konfigurer mediekrypteringspolicyen for Webex-trafikk.
Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir SHA1_ 80 som den eneste CUBE-tilbudene for SRTP-chifferpakke i SDP i tilbuds- og svarmeldinger. Webex Calling støtter kun SHA180._ Hvis du vil ha mer informasjon, se taleklasse srtp-crypto . | ||||
6 | Konfigurere et mønster for unikt å identifisere anrop til en lokal gateway-trunk basert på måltrunkparameteren:
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 100 slurkDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, bruker du dtg= etterfulgt av OTG/DTG-trunk-verdien som ble oppgitt i Control Hub da kanalen ble opprettet. Hvis du vil ha mer informasjon, se taleklasse uri . | ||||
7 | Konfigurer sip-profil 100 , som vil bli brukt til å endre SIP-meldinger før de sendes til Webex Calling.
Her er en forklaring på feltene for konfigurasjonen:
| ||||
8 | Konfigurer Webex Calling trunk: |
Etter at du har definert leietaker 100 og konfigurerer en SIP VoIP-node, starter gatewayen en TLS-tilkobling mot Webex Calling. På dette tidspunktet presenterer tilgangs-SBC sertifikatet sitt for den lokale gatewayen. Den lokale gatewayen validerer SBC-sertifikatet for Webex Calling tilgang ved hjelp av CA-rotpakken som ble oppdatert tidligere. Hvis sertifikatet gjenkjennes, opprettes det en vedvarende TLS-økt mellom den lokale gatewayen og SBC for Webex Calling tilgang. Den lokale gatewayen kan deretter bruke denne sikker tilkobling til å registrere deg med Webex-tilgangs-SBC. Når registreringen utfordres for autentisering:
Den brukernavn, passord, og riket parametere fra legitimasjon konfigurasjonen brukes i svaret.
Endringsreglene i SIP-profil 100 brukes til å konvertere SIPS URL tilbake til SIP.
Registreringen er vellykket når en 200 OK mottas fra tilgangs-SBC.
Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:
Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling -trunken. Sikker til sikker samtaleruting støttes av CUBE. |
Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP-gatewayer, kan du se Konfigurerer ISDN PRI . |
1 | Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken:
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 200 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, må du bruke IP-adresse til din IP PSTN-gateway. Hvis du vil ha mer informasjon, se taleklasse uri . |
2 | Konfigurer følgende oppringingsnode for IP PSTN:
Her er en forklaring på feltene for konfigurasjonen:
Definerer en VoIP-node med koden for 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme. målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . øktprotokoll sipv2Angir noden for oppringing 200 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) . øktmål ipv4:192.168.80.13Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing) . innkommende URI via 200Definerer et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. Tilsvarer alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeoppringing 200. Hvis du vil ha mer informasjon, se innkommende url . bindingskontroll kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . bind media kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . kodek 100 i taleklasseKonfigurerer nodeanropet til å bruke den vanlige filterliste 100 . Hvis du vil ha mer informasjon, se kodek i taleklasse . dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) . ingen hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) . |
3 | Hvis du konfigurerer den lokale gatewayen til bare å rute anrop mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting . Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del. |
PSTN- Webex Calling konfigurasjonen i de forrige delene kan endres for å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende inkrementelle konfigurasjoner kan legges til for å inkludere dette anropsscenariet.
Når du oppretter Webex Calling -trunken i Unified CM, må du sørge for at du konfigurerer den innkommende porten i innstillingene for sikkerhetsprofil for SIP-trunk til 5065. Dette tillater at innkommende meldinger på port 5065 fyller ut VIA-hodet med denne verdien når du sender meldinger til den lokale gatewayen. |
1 | Konfigurer følgende URI-er for taleklasse: | ||
2 | Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM -verter:
Her er en forklaring på feltene for konfigurasjonen: Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en oppføring for hver UCM-vert og -trunk: ip-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com _sip._udp .pstntocucm.io : Navn på SRV-ressursoppføring 2: SRV-ressurspostprioriteten 1: Oppføringsvekt for SRV-ressurs 5060 : portnummer som skal brukes for målverten i denne ressursoppføringen ucmsub5.mittdomene.com : Målverten for ressursoppføringen Hvis du vil løse målvertsnavnene for ressursoppføringen, oppretter du lokale DNS A-oppføringer. For eksempel: IP-vert ucmsub5.mittdomene.com 192.168.80.65 ip-vert : Oppretter en oppføring i den lokale IOS XE-databasen. ucmsub5.mittdomene.com : vertsnavn for A-oppføringen . 192.168.80.65 : Vertens IP-adresse. Opprett SRV-ressursoppføringer og A-poster for å gjenspeile UCM-miljøet og den foretrukne samtaledistribusjonsstrategien. | ||
3 | Konfigurer følgende oppringingsnoder: | ||
4 | Legg til samtaleruting ved hjelp av følgende konfigurasjoner: |
Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.
Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger som må iverksettes for å informere, feilsøke og rette opp problemet. Du kan definere logikken for problemgjenkjenning ved hjelp av syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata.
Handlingstypene inkluderer innsamling av vis-kommandoutdata:
Genererer en konsolidert loggfil
Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server.
TAC-ingeniører oppretter DS-filene og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har en unik numerisk ID tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.
Før du starter:
Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.
En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-server til e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.6.1a eller nyere
Diagnostikksignaturer er aktivert som standard.
Konfigurer den sikre e-postserveren som skal brukes til å sende proaktiv varsling hvis enheten kjører Cisco IOS XE 17.6.1a eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariabelends_email med e-postadresse til administrator for å varsle deg.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Følgende viser et eksempel på konfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.6.1a eller nyere for å sende de proaktive varslene til tacfaststart@gmail.com bruke Gmail som sikker SMTP-server:
Vi anbefaler at du bruker Cisco IOS XE Bengaluru 17.6.x eller nyere versjoner. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
En lokal gateway som kjører på Cisco IOS XE-programvare, er ikke en vanlig nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en bestemt Gmail-kontoinnstilling og gi spesifikk tillatelse for å få e-posten fra enheten behandlet på riktig måte: |
Gå til Mindre sikker apptilgang innstillingen.
og slå påSvar «Ja, det var meg» når du mottar en e-post fra Gmail om at «Google forhindret noen i å logge på kontoen din ved hjelp av en app som ikke er fra Google».
Installer diagnosesignaturer for proaktiv overvåking
Overvåker høy CPU-utnyttelse
Denne DS-en sporer CPU-bruk i fem sekunder ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer som er installert i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
Bruk vis snmp kommandoen for å aktivere SNMP. Hvis du ikke aktiverer, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Kopier DS XML-filen til den lokale gateway-flashen.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Last ned diagnostikksignaturer:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Installer om nødvendig DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåker SIP-trunk
Denne DS-en ser etter avregistrering av en SIP-trunk for lokal gateway med Webex Calling sky hvert 60. sekund. Når avregistreringshendelsen oppdages, genererer den et e-post- og syslog-varsel og avinstallerer seg selv etter to forekomster av avregistrering. Bruk fremgangsmåten nedenfor for å installere signaturen:
Last ned DS 64117 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
SIP-SIP
Problemtype
Avregistrering av SIP-trunk med e-postvarsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
Overvåking av unormale samtaler kobles fra
Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.
Bruk vis snmp kommandoen for å kontrollere om SNMP er aktivert. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Oppdaging av unormal SIP-anropsfrakobling med e-post og syslog-varsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
Installer diagnosesignaturer for å feilsøke et problem
Bruk diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Diagnostiske signaturer (DS) eliminerer behovet for å se etter problemet manuelt, og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:
Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com) som de innsamlede diagnosedataene lastes opp til. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte i følgende kommando. Filopplastingstokenet kan genereres i Vedlegg-delen av Support Case Manager etter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontroller at SNMP er aktivert ved hjelp av vis snmp kommandoen. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Sørg for å installere DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i løpet av tiden med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogger
Problemtype
Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0
Kopier DS XML-filene til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer Overvåking av høy CPU-bruk DS 64224 og deretter DS 65095 XML-fil i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home kommandoen. Statuskolonnen må ha en «registrert»-verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrert
2020-11-08
Kontroller kjøring av diagnosesignaturer
I den følgende kommandoen vises «Status»-kolonnen i vis diagnostikksignatur for Call Home Kommandoen endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utfører handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID | DS-navn | Revisjon | Status | Siste oppdatering (GMT+00: 00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Registrert | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Kjører | 2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
DS-ID | DS-navn | Utløst/maks/avinstaller | Gjennomsnittlig kjøretid (sekunder) | Maks kjøretid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
E-postvarslet som sendes under kjøring av diagnostikksignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostikksignaturer
Bruk diagnostikksignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du vil avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home kommandoen og kjør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer. |
For bedre administrasjon av Cisco IOS XE-gatewayer anbefaler vi at du registrerer og administrerer gatewayene gjennom Control Hub. Det er en valgfri konfigurasjon. Når du er registrert, kan du bruke alternativet for konfigurasjonsvalidering i Control Hub til å validere den lokale gateway-konfigurasjonen og identifisere eventuelle konfigurasjonsproblemer. For øyeblikket er det bare registreringsbaserte trunker som støtter denne funksjonaliteten.
Hvis du vil ha mer informasjon, kan du se følgende:
Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling, ved hjelp av sertifikatbasert felles TLS (mTLS) SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling , og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen for samtaleruting på høyt nivå som vil bli fulgt.
I denne utformingen brukes følgende hovedkonfigurasjoner:
leietakere i taleklasse : Brukes til å opprette trunkspesifikke konfigurasjoner.
taleklasse uri : Brukes til å klassifisere SIP-meldinger for valg av en inngående node.
innkommende node : Gir behandling for innkommende SIP-meldinger og bestemmer utgående rute med en nodegruppe.
nodegruppe for oppringing : Definerer utgående anropsnumre som brukes for videregående samtaleruting.
utgående node : Gir behandling av utgående SIP-meldinger og ruter dem til det nødvendige målet.
Når du kobler til en lokal Cisco Unified Communications Manager løsning med Webex Calling, kan du bruke den enkle PSTN-gateway -konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i diagrammet nedenfor. I dette tilfellet gir Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling anrop.
I dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor. Det finnes alternativer for offentlig eller privat (bak NAT)-adressering. SRV DNS-oppføringer er valgfrie, med mindre belastningsfordeling på tvers av flere CUBE-forekomster.
Bruk konfigurasjonsveiledningen i resten av dette dokumentet for å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:
Trinn 1: Konfigurer ruterens grunnleggende tilkobling og sikkerhet
Trinn 2: Konfigurer Webex Calling Trunk
Avhengig av nødvendig arkitektur gjør du følgende:
Trinn 3: Konfigurer lokal gateway med SIP PSTN-trunk
Trinn 4: Konfigurer lokal gateway med eksisterende Unified CM miljø
Eller:
Trinn 3: Konfigurer lokal gateway med TDM PSTN-trunk
Grunnlinjekonfigurasjon
Det første trinnet i å klargjøre Cisco-ruteren som en lokal gateway for Webex Calling , er å bygge en grunnlinjekonfigurasjon som sikrer plattformen og etablerer tilkobling.
Alle sertifikatbaserte Local Gateway-distribusjoner krever Cisco IOS XE 17.9.1a eller nyere versjoner. For anbefalte versjoner, se Cisco Software Research side. Søk etter plattformen, og velg en av foreslått utgivelser.
Rutere i ISR4000-serien må konfigureres med lisenser for både Unified Communications og sikkerhetsteknologi.
Rutere i Catalyst Edge 8000-serien utstyrt med talekort eller DSP-er krever DNA Essentials-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials-lisensiering.
For høykapasitetskrav kan du også kreve en HSEC-lisens (High Security) og ytterligere gjennomstrømningsrettighet.
Se Autorisasjonskoder for mer informasjon.
Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningsretningslinjene dine. Spesielt må du konfigurere følgende og kontrollere at funksjonen fungerer:
NTP
Tilgangskontrollister
Brukerautentisering og ekstern tilgang
DNS
IP-ruting
IP-adresser
Nettverket mot Webex Calling må bruke en IPv4-adresse. Local Gateway Fully Qualified Domain Names (FQDN) eller Service Record (SRV)-adresser må løses til en offentlig IPv4-adresse på Internett.
Alle SIP- og medieporter i det lokale gateway-grensesnittet vendt mot Webex må være tilgjengelige fra Internett, enten direkte eller via statisk NAT. Sørg for at du oppdaterer brannmuren tilsvarende.
Installer et signert sertifikat på den lokale gatewayen (nedenfor finner du detaljerte konfigurasjonstrinn).
En offentlig sertifiseringsinstans (CA) som beskrevet i Hvilke rotsertifikatinstanser støttes for anrop til Cisco Webex lyd- og videoplattformer? må signere enhetssertifikatet.
FQDN som konfigureres i Control Hub når du oppretter en trunk, må være sertifikatet Common Name (CN) eller Subject Alternate Name (SAN) for ruteren. For eksempel:
Hvis en konfigurert trunk i Control Hub i organisasjonen har cube1.lgw.com:5061 som FQDN for den lokale gatewayen, må CN eller SAN i rutersertifikatet inneholde cube1.lgw.com.
Hvis en konfigurert trunk i Control Hub i organisasjonen har lgws.lgw.com som SRV-adresse for den(e) lokale gatewayen(e) som kan nås fra trukken, må CN eller SAN i rutersertifikatet inneholde lgws.lgw.com. Oppføringene som SRV-adressen løser til (CNAME, En oppføring eller IP-adresse), er valgfrie i SAN.
Enten du bruker en FQDN eller SRV for trunk, bruker kontaktadressen for alle nye SIP-dialoger fra den lokale gatewayen navnet som er konfigurert i Control Hub.
Kontroller at sertifikatene er signert for klient- og serverbruk.
Last opp Cisco rot-CA-pakken til den lokale gatewayen.
Konfigurasjon
1 | Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:
| ||
2 | Beskytt STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkel og krypteringstypen på følgende måte:
| ||
3 | Opprett et klareringspunkt for kryptering med et sertifikat signert av din foretrukne sertifiseringsinstans (CA). | ||
4 | Autentiser det nye sertifikatet ved hjelp av det mellomliggende CA-sertifikat(eller rot-sertifikatet), og importer deretter sertifikatet (trinn 4). Skriv inn følgende exec- eller konfigurasjonskommando:
| ||
5 | Importer et signert vertssertifikat ved hjelp av følgende exec- eller konfigurasjonskommando:
| ||
6 | Aktiver TLS1.2-eksklusivitet, og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer:
| ||
7 | Installer Cisco rot-CA-pakke, som inkluderer DigiCert CA-sertifikat som brukes av Webex Calling. Bruk crypto pki trustpool import clean url kommandoen for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne den gjeldende CA-klarerten, og installer deretter den nye pakken med sertifikater:
|
1 | Opprett en CUBE-sertifikatbasert PSTN-trunk for en eksisterende plassering i Control Hub. Hvis du vil ha mer informasjon, se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling .
| ||||
2 | Skriv inn følgende kommandoer for å konfigurere CUBE som en Webex Calling Gateway:
Her er en forklaring på feltene for konfigurasjonen:
Aktiverer Cisco Unified Border Element -funksjoner (CUBE) på plattformen. tillat-tilkoblinger slurk til slurkAktiver CUBE basic SIP rygg mot rygg brukeragentfunksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger .
Aktiverer STUN (Session Traversal of UDP through NAT) globalt.
Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flowdata delt-hemmelighet . asymmetrisk nyttelast fullKonfigurerer støtte for asymmetrisk SIP-last for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast . tidlig tilbud tvungetTvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, se tidlig tilbud . sip-profiler innkommendeGjør det mulig for CUBE å bruke SIP-profiler til å endre meldinger etter hvert som de mottas. Profiler brukes via oppringingsnoder eller leier. | ||||
3 | Konfigurer kodek for taleklasse 100 kodekfilter for trunk. I dette eksemplet brukes det samme kodekfilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll.
Her er en forklaring på feltene for konfigurasjonen: kodek for taleklasse 100Brukes til bare å tillate foretrukne kodeker for samtaler via SIP-trunker. Hvis du vil ha mer informasjon, kan du se kodekfor taleklasse.
| ||||
4 | Konfigurer bedøvende bruk av taleklasse 100 for å aktivere ICE på Webex Calling -trunken. (Dette trinnet gjelder ikke for Webex for Government)
Her er en forklaring på feltene for konfigurasjonen: overvelde bruk is liteBrukes til å aktivere ICE-Lite for alle Webex Calling -motparter for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, se bruk av overveldelse i taleklassen og overvelde bruk ice lite .
| ||||
5 | Konfigurer mediekrypteringspolicyen for Webex-trafikk. (Dette trinnet gjelder ikke for Webex for Government)
Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir SHA1_ 80 som den eneste CUBE-tilbudene for SRTP-chifferpakke i SDP i tilbuds- og svarmeldinger. Webex Calling støtter kun SHA180._ Hvis du vil ha mer informasjon, se taleklasse srtp-crypto . | ||||
6 | Konfigurer FIPS-kompatible GCM-chiffer (Dette trinnet gjelder bare for Webex for Government) .
Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir GCM som krypteringspakken som CUBE tilbyr. Det er obligatorisk å konfigurere GCM-chiffreringer for Local Gateway for Webex for Government. | ||||
7 | Konfigurere et mønster for å unikt identifisere anrop til en lokal gateway-trunk basert på mål-FQDN eller SRV:
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 100 slurkDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du går inn i dette mønsteret, bruker du LGW FQDN eller SRV konfigurert i Control Hub mens du oppretter en trunk. | ||||
8 | Konfigurer manipulasjonsprofiler for SIP-melding . Hvis gatewayen er konfigurert med en offentlig IP-adresse, konfigurerer du en profil som følger eller går videre til neste trinn hvis du bruker NAT. I dette eksemplet er cube1.lgw.com FQDN som er konfigurert for den lokale gatewayen, og «198.51.100.1» er den offentlige IP-adresse til det lokale gateway-grensesnittet mot Webex Calling:
Her er en forklaring på feltene for konfigurasjonen: regel 10 og 20Hvis du vil tillate Webex å autentisere meldinger fra din lokal gateway, må kontakthodet i SIP-forespørsels- og svarmeldingene inneholde verdien klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vert, eller SRV- domenenavn som brukes for en klynge med enheter.
| ||||
9 | Hvis gatewayen er konfigurert med en privat IP-adresse bak statisk NAT, konfigurerer du innkommende og utgående SIP-profiler som følger. I dette eksemplet er cube1.lgw.com FQDN som er konfigurert for den lokale gatewayen, «10.80.13.12» er grensesnittets IP-adresse mot Webex Calling og «192.65.79.20» er den offentlige NAT- IP-adresse. SIP-profiler for utgående meldinger til Webex Calling
Her er en forklaring på feltene for konfigurasjonen: regel 10 og 20Hvis du vil tillate Webex å autentisere meldinger fra din lokal gateway, må kontakthodet i SIP-forespørsels- og svarmeldingene inneholde verdien klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vert, eller SRV- domenenavn som brukes for en klynge med enheter. reglene 30 til 81Konverter private adressereferanser til den eksterne offentlige adressen for nettstedet, slik at Webex kan tolke og rute etterfølgende meldinger riktig. SIP-profil for innkommende meldinger fra Webex Calling
Her er en forklaring på feltene for konfigurasjonen: regler 10 til 80Konverter offentlige adressereferanser til den konfigurerte private adressen, slik at meldinger fra Webex kan behandles på riktig måte av CUBE. Hvis du vil ha mer informasjon, se sip-profiler for taleklasse . | ||||
10 | Konfigurer en Keepalive for SIP-alternativer med endringsprofil for topptekst.
Her er en forklaring på feltene for konfigurasjonen: taleklasse sip-options-keepalive 100Konfigurerer en Keepalive-profil og går inn i konfigurasjonsmodus for taleklasse. Du kan konfigurere tidspunktet (i sekunder) som en SIP Ut av dialogalternativer-ping sendes til det oppringte målet når hjerteslagstilkoblingen til endepunktet er i OPP- eller Ned-status. Denne Keepalive-profilen utløses fra nodeanropet som er konfigurert mot Webex. For å sikre at kontakthodene inkluderer det fullt kvalifisert domenenavn, brukes SIP-profil 115. Reglene 30, 40 og 50 er bare obligatoriske når SBC-en er konfigurert bak statisk NAT. I dette eksemplet er cube1.lgw.com FQDN som er valgt for den lokale gatewayen, og hvis statisk NAT brukes, er "10.80.13.12" SBC-grensesnittets IP-adresse mot Webex Calling og "192.65.79.20" er den offentlige NAT- IP-adresse. | ||||
11 | Konfigurer Webex Calling trunk: |
Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:
Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling -trunken. Sikker til sikker samtaleruting støttes av CUBE. |
Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP-gatewayer, kan du se Konfigurerer ISDN PRI . |
1 | Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken:
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 200 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, må du bruke IP-adresse til din IP PSTN-gateway. Hvis du vil ha mer informasjon, se taleklasse uri . |
2 | Konfigurer følgende oppringingsnode for IP PSTN:
Her er en forklaring på feltene for konfigurasjonen:
Definerer en VoIP-node med koden for 300 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se anropsstemme. målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . øktprotokoll sipv2Angir noden for oppringing 200 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) . øktmål ipv4:192.168.80.13Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing) . innkommende URI via 200Definerer et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. Tilsvarer alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeoppringing 200. Hvis du vil ha mer informasjon, se innkommende url . bindingskontroll kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . bind media kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . kodek 100 i taleklasseKonfigurerer nodeanropet til å bruke den vanlige filterliste 100 . Hvis du vil ha mer informasjon, se kodek i taleklasse . dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) . ingen hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) . |
3 | Hvis du konfigurerer den lokale gatewayen til bare å rute anrop mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting . Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del. |
PSTN- Webex Calling konfigurasjonen i de forrige delene kan endres for å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende inkrementelle konfigurasjoner kan legges til for å inkludere dette anropsscenariet.
1 | Konfigurer følgende URI-er for taleklasse: | ||
2 | Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM -verter:
Her er en forklaring på feltene for konfigurasjonen: Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en oppføring for hver UCM-vert og -trunk: ip-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com _sip._udp.pstntocucm.io: Navn på SRV-ressursoppføring 2: SRV-ressurspostprioriteten 1: Oppføringsvekt for SRV-ressurs 5060 : portnummer som skal brukes for målverten i denne ressursoppføringen ucmsub5.mittdomene.com : Målverten for ressursoppføringen Hvis du vil løse målvertsnavnene for ressursoppføringen, oppretter du lokale DNS A-oppføringer. For eksempel: IP-vert ucmsub5.mittdomene.com 192.168.80.65 ip-vert : Oppretter en oppføring i den lokale IOS XE-databasen. ucmsub5.mittdomene.com : vertsnavn for A-oppføringen . 192.168.80.65 : Vertens IP-adresse. Opprett SRV-ressursoppføringer og A-poster for å gjenspeile UCM-miljøet og den foretrukne samtaledistribusjonsstrategien. | ||
3 | Konfigurer følgende oppringingsnoder: | ||
4 | Legg til samtaleruting ved hjelp av følgende konfigurasjoner: |
Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den Cisco IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.
Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger for å informere, feilsøke og rette opp problemet. Bruk syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata for å definere problemgjenkjenningslogikken. Handlingstypene inkluderer:
Samler inn vis-kommandoutdata
Genererer en konsolidert loggfil
Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server
TAC-ingeniører oppretter DS-filer og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har den unike numeriske ID-en tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.
Før du starter:
Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.
En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-server til e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.6.1 eller nyere
Diagnostikksignaturer er aktivert som standard.
Konfigurer den sikre e-postserveren som du bruker til å sende proaktivt varsel hvis enheten kjører IOS XE 17.6.1 eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariabelends_email med e-postadresse til administrator som du varsler.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installer diagnosesignaturer for proaktiv overvåking
Overvåker høy CPU-utnyttelse
Denne DS-en sporer 5-sekunders CPU-bruk ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer du installerer i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
Kontroller at du har aktivert SNMP ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-bruk med e-postvarsel
Kopier DS XML-filen til den lokale gateway-flashen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Last ned diagnostikksignaturer:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Om nødvendig kan du installere DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåking av unormale samtaler kobles fra
Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Oppdaging av unormal SIP-anropsfrakobling med e-post og syslog-varsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.
Installer diagnosesignaturer for å feilsøke et problem
Du kan også bruke diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Dette eliminerer behovet for å kontrollere problemet manuelt og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:
Konfigurer en annen DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for å laste opp diagnostikkdata. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte som vist i det følgende. filopplasting kan genereres i Vedlegg delen av Support Case Manager, etter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Vi anbefaler at du installerer DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i perioder med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogger
Problemtype
Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0
Kopier DS XML-filene til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer XML-fil DS 64224 med høy CPU-overvåking og deretter DS 65095 i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home . Statuskolonnen skal ha en «registrert» verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrert
2020-11-08:00:12:53
Kontroller kjøring av diagnosesignaturer
I den følgende kommandoen vises «Status»-kolonnen for kommandoen vis diagnostikksignatur for Call Home endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utførte handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID | DS-navn | Revisjon | Status | Siste oppdatering (GMT+00: 00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrert |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kjører |
2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
DS-ID | DS-navn | Utløst/maks/avinstaller | Gjennomsnittlig kjøretid (sekunder) | Maks kjøretid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
E-postvarselet som sendes under kjøring av diagnosesignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostikksignaturer
Bruke diagnosesignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du ønsker å avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home og kjør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer regelmessig, basert på problemer som observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer. |
Grunnleggende informasjon
Forutsetninger
Før du distribuerer CUBE HA som en lokal gateway for Webex Calling, må du sørge for at du har en grundig forståelse av følgende begreper:
Lag 2 boks-til-boks-redundans med CUBE Enterprise for bevaring av tilstandsfull samtale
Konfigurasjonsretningslinjene i denne artikkelen forutsetter en dedikert lokal gateway plattform uten eksisterende talekonfigurasjon. Hvis en eksisterende CUBE-bedriftsdistribusjon endres til også å bruke den lokal gateway -funksjonen for Cisco Webex Calling, må du følge nøye med på konfigurasjonen som brukes for å sikre at eksisterende samtaleflyter og funksjoner ikke avbrytes, og at du overholder designkravene for CUBE HA .
Maskinvare og programvarekomponenter
CUBE HA som lokal gateway krever IOS-XE versjon 16.12.2 eller nyere og en plattform der både CUBE HA- og LGW-funksjoner støttes.
Vis-kommandoene og loggene i denne artikkelen er basert på minste programvareutgivelse av Cisco IOS-XE 16.12.2 implementert på en vCUBE (CSR1000v). |
Referansemateriale
Her er noen detaljerte CUBE HA-konfigurasjonsveiledninger for forskjellige plattformer:
ISR 4K-serien – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
CSR 1000v (vCUBE) – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Cisco Preferred-arkitektur for Cisco Webex Calling– https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Oversikt over Webex Calling Solution
Cisco Webex Calling er et samarbeidstilbud som gir et skybasert alternativ for flere leietakere til lokal PBX- telefontjeneste med flere PSTN-alternativer for kunder.
Den lokale gateway-distribusjonen (representert nedenfor) er fokuset i denne artikkelen. Lokal gateway-trunk (lokalbasert PSTN) i Webex Calling tillater tilkobling til en kundeeid PSTN-tjeneste. Den gir også tilkobling til en lokal IP-PBX-distribusjon, for eksempel Cisco Unified CM. All kommunikasjon til og fra skyen er sikret ved hjelp av TLS-transport for SIP og SRTP for medier.
Figuren nedenfor viser en Webex Calling distribusjon uten eksisterende IP-PBX, og gjelder for én distribusjon eller en distribusjon med flere nettsteder. Konfigurasjonen som er skissert i denne artikkelen, er basert på denne distribusjonen.
Lag 2 Boks-til-boks-redundans
CUBE HA lag 2 boks-til-boks-redundans bruker infrastrukturprotokollen Redundancy Group (RG) til å danne et aktivt ruterepar/ventemoduspar. Dette paret deler den samme virtuelle IP-adresse (VIP) på tvers av sine respektive grensesnitt og utveksler kontinuerlig statusmeldinger. CUBE-øktinformasjonen kontrolleres på tvers av ruterparet, noe som gjør at standby-ruteren kan overta alt CUBE samtalebehandling umiddelbart hvis den aktive ruteren går ut av drift, noe som resulterer i tilstandsmessig bevaring av signalisering og medier.
Kontrollpeking er begrenset til tilkoblede samtaler med mediepakker. Samtaler under overføring er ikke kontrollerte (for eksempel prøve- eller ringestatus). I denne artikkelen vil CUBE HA referere til CUBE High Availability (HA) Layer 2 Box-to-box (B2B)-redundans for tilstandsfull samtalebevaring |
Fra og med IOS-XE 16.12.2 kan CUBE HA distribueres som en lokal gateway for Cisco Webex Calling -trunk-distribusjoner (lokalbasert PSTN), og vi vil dekke utformingshensyn og konfigurasjoner i denne artikkelen. Denne figuren viser et typisk CUBE HA-oppsett som lokal gateway for en Cisco Webex Calling .
Infrakomponent for redundansgruppe
Infra-komponenten for redundansgruppe (RG) gir støtte for boks-til-boks-kommunikasjonsinfrastruktur mellom de to CUBE-ene og forhandler den endelige stabile redundanstilstanden. Denne komponenten gir også:
En HSRP-lignende protokoll som forhandler den endelige redundanstilstanden for hver ruter ved å utveksle Keepalive- og Hello-meldinger mellom de to CUBE-ene (via kontrollgrensesnittet) – GigabitEthernet3 i figuren ovenfor.
En transportmekanisme for kontroll av signalisering og medietilstand for hver samtale fra den aktive ruteren til standby-ruteren (via datagrensesnittet) – GigabitEthernet3 i figuren ovenfor.
Konfigurasjon og administrasjon av det virtuelle IP-grensesnittet (VIP) for trafikkgrensesnittene (flere trafikkgrensesnitt kan konfigureres ved hjelp av samme RG-gruppe) – GigabitEthernet 1 og 2 regnes som trafikkgrensesnitt.
Denne RG-komponenten må konfigureres spesifikt for å støtte tale B2B HA.
Administrasjon av virtuell IP-adresse (VIP) for både signalisering og medier
B2B HA er avhengig av VIP for å oppnå redundans. VIP-grensesnittene og de tilknyttede fysiske grensesnittene på begge CUBE-ene i CUBE HA-paret må ligge på samme LAN-delnett. Konfigurasjon av VIP og binding av VIP-grensesnittet til et bestemt taleprogram (SIP) er obligatorisk for tale B2B HA-støtte. Eksterne enheter som Unified CM, Webex Calling tilgang SBC, tjenesteleverandør eller proxy, bruker VIP som destinasjons-IP-adresse for samtaler som går gjennom CUBE HA-ruterne. Fra et Webex Calling synspunkt fungerer derfor CUBE HA-parene som en enkelt lokal gateway.
Samtalesignalerings- og RTP-øktinformasjonen for etablerte anrop kontrolleres fra den aktive ruteren til standby-ruteren. Når den aktive ruteren går ned, tar ventemodus-ruteren over, og fortsetter å videresende RTP-strøm som tidligere ble rutet av den første ruteren.
Anrop i forbigående tilstand på tidspunktet for failover vil ikke bli bevart etter byttet. For eksempel anrop som ikke er fullstendig etablert ennå, eller som er i ferd med å bli endret med en overførings- eller ventingsfunksjon. Etablerte samtaler kan bli koblet fra etter byttet.
Følgende krav finnes for å bruke CUBE HA som en lokal gateway for tilstandsfull failover for samtaler:
CUBE HA kan ikke ha TDM eller analoge grensesnitt samlokalisert
Gig1 og Gig2 omtales som trafikkgrensesnitt (SIP/RTP), og Gig3 er grensesnitt for kontroll/data for redundansgruppe (RG)
Ikke mer enn 2 CUBE HA-par kan plasseres i det samme lag 2-domenet, ett med gruppe-id 1 og det andre med gruppe-id 2. Hvis du konfigurerer to HA-par med samme gruppe-ID, må RG Control/Data-grensesnitt tilhøre forskjellige lag 2-domener (vlan, egen svitsj)
Portkanal støttes for både RG Control/data- og trafikkgrensesnitt
All signalisering/medier hentes fra/til den virtuelle IP-adressen
Hver gang en plattform lastes inn på nytt i et CUBE-HA-forhold, starter den alltid opp som ventemodus
Lavere adresse for alle grensesnitt (Gig1, Gig2, Gig3) skal være på samme plattform
Redundansgrensesnittidentifikator, rii må være unik for en par/grensesnittkombinasjon på samme lag 2
Konfigurasjonen på begge CUBE-ene må være identiske, inkludert fysisk konfigurasjon, og må kjøre på samme type plattform og IOS-XE-versjon
Loopback-grensesnitt kan ikke brukes som binding da de alltid er oppe
Grensesnitt for flere trafikk (SIP/RTP) (Gig1, Gig2) krever at grensesnittsporing konfigureres
CUBE-HA støttes ikke via en krysset kabeltilkobling for RG-control/datalink (Gig3)
Begge plattformene må være det identiske og være koblet til via en fysisk bryter på tvers av alle tilsvarende grensesnitt for at CUBE HA skal fungere, dvs. at GE0/0/0 av CUBE-1 og CUBE-2 må avsluttes på samme svitsj og så videre.
Kan ikke avslutte WAN på CUBE-er direkte eller Data HA på begge sider
Både Aktiv/Standby må være i samme datasenter
Det er obligatorisk å bruke eget L3-grensesnitt for redundans (RG Control/data, Gig3). dvs. grensesnitt som brukes for trafikk, kan ikke brukes til HA keepalives og sjekkpunkter
Ved failover går den tidligere aktive CUBE gjennom en designmessig ny innlasting, noe som bevarer signalisering og medier
Konfigurer redundans på begge CUBE-ene
Du må konfigurere lag 2 boks-til-boks-redundans på begge CUBE-ene som skal brukes i et HA-par for å få opp virtuelle IP-er.
1 | Konfigurer grensesnittsporing på globalt nivå for å spore statusen til grensesnittet.
Spor CLI brukes i RG til å spore tilstanden for taletrafikk , slik at den aktive ruten får ganske sin aktive rolle etter at trafikkgrensesnittet er nede. | ||||||
2 | Konfigurer en RG for bruk med VoIP HA i undermodusen for programmets redundans.
Her er en forklaring på feltene som brukes i denne konfigurasjonen:
| ||||||
3 | Aktiver boks-til-boks-redundans for CUBE-applikasjonen. Konfigurer RG fra forrige trinn under
redundansgruppe 1 – Å legge til og fjerne denne kommandoen krever en ny innlasting for at den oppdaterte konfigurasjonen skal tre i kraft. Vi laster inn plattformene på nytt etter at all konfigurasjon er tatt i bruk. | ||||||
4 | Konfigurer Gig1- og Gig2-grensesnittene med sine respektive virtuelle IP-er som vist nedenfor, og bruk ID-en for redundansgrensesnitt ( rii )
Her er en forklaring på feltene som brukes i denne konfigurasjonen:
| ||||||
5 | Lagre konfigurasjonen av den første CUBE-en og last den inn på nytt. Plattformen som skal lastes inn sist, er alltid ventemodus.
Etter VCUBE-1 starter opp fullstendig, lagre konfigurasjonen for VCUBE-2 og last den inn på nytt.
| ||||||
6 | Kontroller at boks-til-boks-konfigurasjonen fungerer som forventet. Relevant utdata er uthevet i fet skrift . Vi lastet inn på nytt VCUBE-2 sist og i henhold til utformingshensyn; plattformen som skal lastes inn på nytt, vil alltid være det Ventemodus .
|
Konfigurere en lokal gateway på begge CUBE-ene
I eksempelkonfigurasjonen vår bruker vi følgende trunkinformasjon fra Control Hub til å bygge den lokale gateway-konfigurasjonen på begge plattformene, VCUBE-1 og VCUBE-2. Brukernavnet og passordet for dette oppsettet er som følger:
Brukernavn: Hussain1076_ LGU
Passord: lOV12MEaZx
1 | Kontroller at det opprettes en konfigurasjonsnøkkel for passordet, med kommandoene vist nedenfor, før det kan brukes i legitimasjonen eller i delte hemmeligheter. Type 6-passord krypteres ved hjelp av AES-kryptering og denne brukerdefinerte konfigurasjonsnøkkelen.
Her er den lokale gateway-konfigurasjonen som gjelder for begge plattformene basert på Kontrollhub parameterne vist ovenfor, lagre og last inn på nytt. SIP sammendragslegitimasjon fra Kontrollhub er uthevet i fet skrift .
Vi har lastet inn på nytt for å vise kommandoen show VCUBE-2 etterfulgt av VCUBE-1 , gjør VCUBE-1 ventemodus CUBE og VCUBE-2 den aktive CUBE |
2 | Til enhver tid vil bare én plattform opprettholde en aktiv registrering som lokal gateway med SBC for Webex Calling tilgang. Ta en titt på resultatet av følgende show-kommandoer. vis redundans-programgruppe 1 vis sip-ua-registerstatus
Fra utdataene ovenfor kan du se det VCUBE-2 er den aktive LGW-en som opprettholder registreringen med SBC for Webex Calling tilgang, mens utdataene for «vis sip-ua-registerstatus» er tom i VCUBE-1 |
3 | Aktiver nå følgende feilsøkingsprogrammer på VCUBE-1
|
4 | Simuler failover ved å gi følgende kommando på den aktive LGW-en, i dette tilfellet VCUBE-2.
Overgang fra ACTIVE til STANDBY LGW skjer i følgende scenario i tillegg til CLI-en som er oppført ovenfor
|
5 | Kontroller om VCUBE-1 er registrert med Webex Calling -tilgang SBC. VCUBE-2 ville ha blitt lastet inn på nytt nå.
VCUBE-1 er nå den aktive LGW. |
6 | Se på den relevante feilsøkingsloggen på VCUBE-1 som sender et SIP-REGISTER til Webex Calling VIA den virtuelle IP-en og mottar en 200 OK.
|
Konfigurer sikkerhetsprofil for SIP-trunk for trunk til lokal gateway
I tilfeller der Local Gateway og PSTN-gateway ligger på samme enhet, må Unified CM være aktivert for å skille mellom to forskjellige trafikktyper (anrop fra Webex og fra PSTN) som kommer fra den samme enheten, og som bruker differensiert tjenesteklasse på disse samtaletyper. Denne differensierte samtalebehandlingen oppnås ved å klargjøre to trunker mellom Unified CM og den kombinerte lokal gateway og PSTN-gateway som krever forskjellige SIP-lytteporter for de to kanalene.
Opprett en dedikert sikkerhetsprofil for SIP-trunk for den lokale gateway-trunken med følgende innstillinger:
|
Konfigurer SIP-profil for lokal gateway-trunk
Opprett en dedikert SIP-profil for den lokale gateway-trunken med følgende innstillinger:
|
Opprett et anropssøkeområde for anrop fra Webex
Opprett et anropssøkeområde for samtaler som kommer fra Webex med følgende innstillinger:
|
Konfigurere en SIP-trunk til og fra Webex
Opprett en SIP-trunk for samtaler til og fra Webex via den lokale gatewayen med følgende innstillinger:
|
Konfigurer rutegruppe for Webex
Opprett en rutegruppe med følgende innstillinger:
|
Konfigurer ruteliste for Webex
Opprett en ruteliste med følgende innstillinger:
|
Opprett en partisjon for Webex-destinasjoner
Opprett en partisjon for Webex-målene med følgende innstillinger:
|
Hva nå?
Sørg for å legge til denne partisjonen i alle anropssøkeområder som skal ha tilgang til Webex-mål. Du må legge til denne partisjonen spesifikt i det anropende søkeområdet som brukes som det innkommende anropende søkeområdet på PSTN-trunker, slik at anrop fra PSTN til Webex kan rutes.
Konfigurere rutemønstre for Webex-destinasjoner
Konfigurer rutemønstre for hvert DID-område på Webex med følgende innstillinger:
|
Konfigurer normalisering av forkortet oppringing mellom nettsteder for Webex
Hvis forkortet oppringing mellom nettsteder er nødvendig for Webex, konfigurerer du normaliseringsmønstre for oppringing for hvert ESN-område på Webex med følgende innstillinger:
|
Opprett en huntgruppe
Hunt-grupper ruter innkommende anrop til en gruppe med brukere eller arbeidsområder. Du kan til og med konfigurere et mønster for å rute til en hel gruppe.
Hvis du vil ha mer informasjon om hvordan du setter opp en huntgruppe, se Søkegrupper i Cisco Webex Control Hub .
Opprett en samtalekø
Du kan konfigurere en samtalekø slik at når kundenes anrop ikke kan besvares, får de automatisk svar, komfortmeldinger og musikk på vent til noen kan svare på anropet.
Hvis du vil ha mer informasjon om hvordan du setter opp og administrerer en samtalekø, se Behandle samtalekøer i Cisco Webex Control Hub .
Opprett en resepsjonistklient
Hjelp til med å støtte behovene til personalet ditt på kundekontaktkontoret. Du kan konfigurere brukere som svartjenester slik at de kan kontrollere innkommende anrop til bestemte personer i organisasjonen.
Hvis du vil ha informasjon om hvordan du setter opp og viser resepsjonistklientene, se Resepsjonistklienter i Cisco Webex Control Hub .
Opprett og administrer automatiske svartjenester
Du kan legge til hilsener, konfigurere menyer og rute anrop til en svartjeneste, en huntgruppe, en telefonsvarer eller en ekte person. Opprett en 24-timers tidsplan eller angi andre alternativer når bedriften er åpen eller stengt.
Hvis du vil ha informasjon om hvordan du oppretter og administrerer automatiske svartjenester, se Administrer automatiske svartjenester i Cisco Webex Control Hub .
Konfigurer en oppkallingsgruppe
Med gruppeoppkalling kan en bruker foreta et enveis anrop eller en gruppeside til opptil 75 målbrukere og arbeidsområder ved å slå et nummer eller internnummer som er tilordnet en bestemt oppkallingsgruppe.
Hvis du vil ha informasjon om hvordan du setter opp og redigerer oppkallingsgrupper, kan du se Konfigurere en oppkallingsgruppe i Cisco Webex Control Hub .
Konfigurer mottak av anrop
Forbedre teamarbeid og samarbeid ved å opprette en samtalemottaksgruppe slik at brukerne kan svare på hverandres anrop. Når du legger til brukere i en samtalemottaksgruppe og et gruppemedlem er borte eller opptatt, kan et annet medlem svare på anropene sine.
Hvis du vil ha informasjon om hvordan du setter opp en samtalemottaksgruppe, se Hente anrop i Cisco Webex Control Hub .
Konfigurer samtaleparkering
Samtaleparkering lar en definert gruppe brukere parkere anrop mot andre tilgjengelige medlemmer av en samtaleparkeringsgruppe. Parkerte samtaler kan besvares av andre medlemmer av gruppen på deres telefon.
Hvis du vil ha mer informasjon om hvordan du konfigurerer samtaleparkering, se Samtaleparkering i Cisco Webex Control Hub .
Aktiver bytte inn for brukere
1 | Fra kundevisningen i , gå til Ringe > steder.https://admin.webex.com |
2 | Velg en bruker og klikk Ringer . |
3 | Gå til Tillatelser mellom brukere delen, og velg deretter Bryt inn . |
4 | Slå på bryteren for å la andre brukere legge seg til i denne brukerens pågående samtale. |
5 | Sjekk Spill av en tone når denne brukeren bryter inn i en samtale hvis du vil spille av en tone til andre når denne brukeren bryter inn i samtalen deres. |
6 | Klikk på Lagre. |
Aktiver personvern for en bruker
1 | Logg på Kontrollhub , og gå til . | ||
2 | Velg en bruker og klikk Ringer . | ||
3 | Gå til Tillatelser mellom brukere område, og velg deretter Personvern . | ||
4 | Velg riktig Personvern for den automatiske svartjenesten innstillinger for denne brukeren.
| ||
5 | Sjekk Aktiver personvern avmerkingsboks. Du kan deretter bestemme deg for å blokkere alle ved å ikke velge medlemmer fra rullegardinliste. Du kan også velge brukerne, arbeidsområdene og virtuelle linjer som kan overvåke linjestatus til denne brukeren. Hvis du er administrator, vises bare brukerne, arbeidsområdene og virtuelle linjer som gjelder de tilordnede stedene i rullegardinliste. Fjern merket for Aktiver personvern avmerkingsboks for å la alle overvåke linjestatus. | ||
6 | Sjekk Håndhev personvern for styrt mottak av anrop avmerkingsboks for å aktivere personvern for styrt mottak av anrop og innbytting.
| ||
7 | Fra Legg til medlem etter navn , velger du brukere, arbeidsområder og virtuelle linjer som kan overvåke telefonlinje og starte styrt mottak av anrop og bytte inn. | ||
8 | Hvis du vil filtrere medlemmene du velger, bruker du filtrer etter navn, nummer eller lokalnummer felt. | ||
9 | Klikk på Fjern alle for å fjerne alle de valgte medlemmene.
| ||
10 | Klikk på Lagre. |
Konfigurer overvåking
maksimalt antall overvåkede linjer for en bruker er 50. Mens du konfigurerer overvåkingslisten, bør du imidlertid vurdere antall meldinger som påvirker båndbredden mellom Webex Calling og nettverket ditt. Bestem også maksimalt antall overvåkede linjer etter antall linjeknapper på brukerens telefon.
1 | Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse og klikk deretter Brukere . | ||||
2 | Velg brukeren du vil endre, og klikk på Ringer . | ||||
3 | Gå til Tillatelser mellom brukere delen, og velg Overvåking . | ||||
4 | Velg mellom følgende:
Du kan inkludere en virtuell linje i Legg til overvåket linje liste for brukerovervåking. | ||||
5 | Velg om du vil varsle denne brukeren om parkerte anrop, søk etter personen eller internnummer for samtaleparkering for samtaleparkering som skal overvåkes, og klikk deretter på Lagre .
|
Aktiver varseltone for anropsbro for brukere
Før du starter
1 | Logg på Kontrollhub , og gå til . | ||
2 | Velg en bruker, og klikk på Oppringing-fanen. | ||
3 | Gå til Tillatelser mellom brukere , og klikk Varseltone for samtalebro . | ||
4 | Slå på Varseltone for samtalebro , og klikk deretter Lagre .
Hvis du vil ha mer informasjon om samtalebro på en delt linje, se Delte linjer på bordtelefon for flere plattformer . Hvis du vil ha mer informasjon om samtalebro på en delt linje i Webex-appen , kan du se linjevisning for WebexApp . |
Slå på hotellopphold for en bruker
1 | Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse og velg Brukere . | ||
2 | Velg en bruker, og klikk på Oppringing-fanen. | ||
3 | Gå til Tillatelser mellom brukere delen, og velg Hotellopphold og slå på bryteren. | ||
4 | Skriv inn navnet eller nummeret til hotellverten i Hotellsted søkefeltet, og velg hotellverten du vil tilordne brukeren. Kun én hotellvert kan velges. Hvis du velger en annen hotellvert, blir den første slettet.
| ||
5 | Hvis du vil begrense tiden en bruker kan knyttes til hotellverten, velger du antall timer brukeren kan bruke hotellverten fra Begrens tilknytningsperiode rullegardinmenyen. Brukeren logges av automatisk etter det valgte tidspunktet.
| ||
6 | Klikk på Lagre.
|
Vise samtalerapporter
Du kan bruke Analytics-siden i Kontrollhub for å få innsikt i hvordan folk bruker Webex Calling og Webex app (engasjement) og kvaliteten på samtalemedieopplevelsen. For å få tilgang Webex Calling analytics, logg på Kontrollhub , og deretter gå til Analyse og velg Ringer -fanen.
1 | Logg på for detaljerte samtaleloggrapporter Kontrollhub , og deretter gå til Analyse > Ringer . |
2 | Velg Detaljert anropslogg . Hvis du vil ha informasjon om samtaler som bruker dedikert forekomst, se Dedikert forekomstanalyse . |
3 | Logg på for å få tilgang til mediekvalitetsdata Kontrollhub , og deretter gå til Analyse og velg deretter Ringer . Hvis du vil ha mer informasjon, kan du se Analytics for din skysamarbeidsportefølje.
|
Kjør CScan-verktøyet
CScan er et nettverksberedskapsverktøy utviklet for å teste nettverkstilkobling til Webex Calling .
Hvis du vil ha mer informasjon, se Bruk CScan til å teste kvaliteten på Webex Calling Network . |
Forbered miljøet ditt
Generelle forutsetninger
Før du konfigurerer en lokal gateway for Webex Calling, må du sørge for at du:
-
Ha grunnleggende kunnskap om VoIP-prinsipper
-
Ha grunnleggende praktisk kunnskap om Cisco IOS-XE og IOS-XE talekonsepter
-
Ha en grunnleggende forståelse av SIP-protokoll (øktinitieringsprotokolll)
-
Ha en grunnleggende forståelse av Cisco Unified Communications Manager (Unified CM) hvis distribusjonsmodell inkluderer Unified CM
Se Konfigurasjonsveiledning for Cisco Unified Border Element (CUBE) Enterprise for detaljer.
Krav til maskinvare og programvare for lokal gateway
Kontroller at distribusjonen har én eller flere av de lokale gatewayene, for eksempel:
-
Cisco CUBE for IP-basert tilkobling
-
Cisco IOS Gateway for TDM-basert tilkobling
Den lokal gateway hjelper deg med å migrere til Webex Calling i ditt eget tempo. Den lokal gateway integrerer den eksisterende lokale distribusjonen med Webex Calling. Du kan også bruke din eksisterende PSTN-tilkobling. Se Kom i gang med Local Gateway
Lisenskrav for lokale gatewayer
CUBE-anropslisenser må installeres på den lokal gateway. Hvis du vil ha mer informasjon, kan du se Konfigurasjonsveiledning for Cisco Unified Border Element .
Sertifikat- og sikkerhetskrav for lokal gateway
Webex Calling krever sikker signalisering og sikker media. Den lokal gateway utfører krypteringen, og en TLS-tilkobling må opprettes utgående til skyen på følgende måte:
-
LGW-en må oppdateres med CA-rotpakken fra Cisco PKI
-
Et sett med SIP-sammendrag-legitimasjon fra Control Hubs trunk- konfigurasjonsside brukes til å konfigurere LGW (trinnene er en del av konfigurasjonen som følger)
-
CA-rotpakke validerer presentert sertifikat
-
Bedt om legitimasjon (SIP-sammendrag følger med)
-
Skyen identifiserer hvilken lokal gateway som er registrert på en sikker måte
Krav til brannmur, NAT-traversering og optimalisering av mediebane for lokal gateway
I de fleste tilfeller kan den lokal gateway og endepunktene ligge i det interne kundenettverket ved bruk av private IP-adresser med NAT. Bedriftsbrannmuren må tillate utgående trafikk (SIP, RTP/UDP, HTTP) til bestemte IP-adresser/porter, dekket i Portreferanseinformasjon .
Hvis du vil bruke optimalisering av mediebane med ICE, må den lokale gatewayens Webex Calling -vendte grensesnitt ha en direkte nettverksbane til og fra Webex Calling endepunktene. Hvis endepunktene er på et annet sted og det ikke er noen direkte nettverksbane mellom endepunktene og den lokale gatewayens Webex Calling -vendte grensesnitt, må den lokal gateway ha en offentlig IP-adresse tilordnet grensesnittet som vender mot Webex Calling for samtaler mellom den lokal gateway og endepunktene for å bruke optimalisering av mediebane. I tillegg må den kjøre IOS-XE versjon 16.12.5.
Konfigurer Webex Calling for organisasjonen din
Det første trinnet for å få Webex Calling tjenestene i gang, er å fullføre veiviser for første gangs installasjon (FTSW). Når FTSW er fullført for det første stedet, trenger det ikke å fullføres for flere steder.
1 |
Klikk på Komme i gang koblingen i velkomst-e-posten du mottar. administrator - e-postadresse din brukes automatisk til å logge på Control Hub, der du blir bedt om å opprette administrator . Når du har logget på, starter installasjonsveiviseren automatisk. |
2 |
Se gjennom og godta tjenestevilkår. |
3 |
Se gjennom planen din, og klikk deretter på Kom i gang . Kontoadministratoren din er ansvarlig for å aktivere de første trinnene for FTSW. Kontakt kontoadministratoren din hvis du mottar varselet «Kan ikke sette opp samtalen» når du velger Kom i gang . |
4 |
Velg landet datasenter skal tilordnes til, og angi informasjonen om kundekontakt og kundeadresse. |
5 |
Klikk på Neste: Standard plassering . |
6 |
Velg mellom følgende alternativer:
Når du har fullført installasjonsveiviseren, må du kontrollere at du legg til et hovednummer til stedet du oppretter. |
7 |
Gjør følgende for å bruke dette stedet:
|
8 |
Klikk på Neste . |
9 |
Angi en tilgjengelig Cisco Webex SIP-adresse, og klikk på Neste og velg Fullfør . |
Før du begynner
Hvis du vil opprette et nytt sted, klargjør du følgende informasjon:
-
Stedsadresse
-
Ønskede telefonnumre (valgfritt)
1 |
Logg på Control Hub påhttps://admin.webex.com , gå til . En ny plassering vil bli vert i det regionale datasenter som tilsvarer landet du valgte ved hjelp av veiviser for første gangs installasjon. |
2 |
Konfigurer innstillingene for stedet:
|
3 |
Klikk på Lagre og velg deretter Ja / Nei for å legge til numre til stedet nå eller senere. |
4 |
Hvis du klikket Ja , velger du ett av følgende alternativer:
Valget av PSTN-alternativ er på hvert stedsnivå (hvert sted har bare ett PSTN-alternativ). Du kan mikse og matche så mange alternativer du vil for distribusjonen, men hvert sted har ett alternativ. Når du har valgt og klargjort et PSTN-alternativ, kan du endre det ved å klikke på Administrer i PSTN-egenskaper for plassering. Noen alternativer, for eksempel Cisco PSTN, er imidlertid kanskje ikke tilgjengelige etter at et annet alternativ er tilordnet. Åpne en støttesak for veiledning. |
5 |
Velg om du vil aktivere tallene nå eller senere. |
6 |
Hvis du valgte ikke-integrert CCP eller Premises-basert PSTN, angi Telefonnumre som kommadelte verdier, og klikk deretter Bekreft . Tall legges til for det bestemte stedet. Gyldige oppføringer flyttes til Validerte numre -feltet, og ugyldige oppføringer forblir i Legg til numre -feltet ledsaget av en feilmelding. Avhengig av stedets land, formateres numrene i henhold til lokale oppringingskrav. Hvis det for eksempel kreves en landskode, kan du angi tall med eller uten koden, og koden settes inn foran. |
7 |
Klikk på Lagre . |
Hva du skal gjøre videre
Når du har opprettet et sted, kan du aktivere 911-nødtjenester for dette stedet. Se RedSky Emergency 911-tjeneste for Webex Calling hvis du vil ha mer informasjon.
Før du begynner
Få en liste over brukere og arbeidsområder som er knyttet til et sted: Gå til slette disse brukerne og arbeidsområder før du sletter plasseringen.
og velg stedet som skal slettes, fra rullegardinmeny. Du måHusk at alle numre som er knyttet til dette stedet, vil bli gitt tilbake til PSTN-leverandøren din. du vil ikke lenger eie disse tallene.
1 |
Logg på Control Hub påhttps://admin.webex.com , gå til . |
2 |
Klikk på |
3 |
Velg Slett plassering , og bekreft at du vil slette denne plasseringen. Det tar vanligvis et par minutter før stedet blir slettet permanent, men det kan ta opptil en time. Du kan kontrollere statusen ved å klikke på ved siden av stedsnavnet og velge Slettestatus . |
Du kan endre PSTN-oppsettet, navn, tidssone og språk for et sted etter at det er opprettet. Husk imidlertid at det nye språket bare gjelder for nye brukere og enheter. Eksisterende brukere og enheter fortsetter å bruke det gamle språket.
For eksisterende steder kan du aktivere 911-nødtjenester. Se RedSky Emergency 911-tjeneste for Webex Calling hvis du vil ha mer informasjon.
1 |
Logg på Control Hub påhttps://admin.webex.com , gå til . Hvis du ser et Advarsel-symbol ved siden av et sted, betyr det at du ikke har konfigurert et telefonnummer for dette stedet ennå. Du kan ikke ringe eller motta anrop før du konfigurerer det nummeret. |
2 |
(Valgfritt) Under PSTN-tilkobling , velger du enten Skytilkoblet PSTN eller Lokalbasert PSTN (lokal gateway), avhengig av hvilken du allerede har konfigurert. Klikk på Administrer for å endre denne konfigurasjonen, og deretter bekrefte de tilknyttede risikoene ved å velge Fortsett . Deretter velger du ett av følgende alternativer, og klikker på Lagre :
|
3 |
For plasseringen velger du Hovednummer fra rullegardinliste for å gjøre det mulig for brukere på det stedet å ringe og motta anrop. Den Hovednummer kan tilordnes til den automatisk svartjeneste, slik at de eksterne anroperne kan kontakte Webex Calling brukere på det stedet. Webex Calling brukere på dette stedet kan også bruke dette nummeret som sin eksterne anroper-ID når de foretar anrop. |
4 |
(Valgfritt) Under Nødanrop , kan du velge Stedsidentifikator for nødstilfeller for å tilordne dette stedet. Denne innstillingen er valgfri og gjelder bare for land som krever det. I noen land (eksempel: Frankrike), finnes det forskriftskrav for mobilradiosystemer for å fastslå identiteten til cellen når du foretar et nødsamtale og gjøres tilgjengelig for nødmyndighetene. Andre land som USA og Canada implementerer stedsbestemmelse ved hjelp av andre metoder. Hvis du vil ha mer informasjon, se Forbedret nødanrop . Leverandøren av nødsamtale kan trenge informasjon om tilgangsnettverket og oppnås ved å definere en ny privat SIP-internnummerhode, P-Access-Network-Info. Toppteksten inneholder informasjon om tilgangsnettverket. Når du angir stedsidentifikator for nødstilfeller for et sted, sendes stedsverdien til leverandøren som en del av SIP-melding. Ta kontakt med leverandøren av nødsamtale for å se om du krever denne innstillingen, og bruk verdien som er oppgitt av leverandøren av nødsamtale ." |
5 |
Velg Talepostnummer som brukere kan ringe for å sjekke taleposten for dette stedet. |
6 |
(Valgfritt) Klikk på blyantikonet øverst på stedssiden for å endre Stedsnavn , Språk for kunngjøring , Språk for e-post , Tidssone , eller Adresse etter behov, og klikk deretter Lagre . Endre Språk for kunngjøring trer i kraft umiddelbart for alle nye brukere og funksjoner som legges til på dette stedet. Hvis eksisterende brukere og/eller funksjoner også skal få endret kunngjøringsspråk, velger du når du blir bedt om det Endring for eksisterende brukere og arbeidsområder eller Endre for eksisterende funksjoner . Klikk på Bruk . Du kan se fremdriften på Oppgaver side. Du kan ikke gjøre flere endringer før dette er fullført. Endre Tidssone for et sted oppdaterer ikke tidssonene for funksjonene som er knyttet til stedet. Hvis du vil redigere tidssonene for funksjoner som automatisk svartjeneste, huntgruppe og samtalekø, går du til Generelle innstillinger området for den spesifikke funksjonen du vil oppdatere tidssone for, og redigere og lagre der. |
Disse innstillingene er for intern oppringing og er også tilgjengelige i veiviseren for førstegangsoppsett. Når du endrer ringeplanen, oppdateres eksempelnumrene i Control Hub for å vise disse endringene.
Du kan konfigurere tillatelser for utgående anrop for et sted. Se disse trinnene for å konfigurere tillatelser for utgående anrop.
1 |
Logg på Kontrollhub , gå til , og bla til Intern oppringing . |
2 |
Konfigurer følgende valgfrie anropsinnstillinger etter behov:
|
3 |
Angi intern oppringing for bestemte steder. Gå til Ringer . Bla til Oppringing , og endre deretter interne oppringinger etter behov: , velg et sted fra listen, og klikk på
|
4 |
Angi ekstern oppringing for bestemte steder. Gå til Ringer . Bla til Oppringing , og endre deretter eksterne anrop etter behov: , velg et sted fra listen, og klikk på
Innvirkning på brukere:
|
Hvis du er en verdiøkende forhandler, kan du bruke disse trinnene til å starte lokal gateway i Control Hub. Når denne gatewayen er registrert i skyen, kan du bruke den på én eller flere av Webex Calling stedene dine til å gi ruting mot en PSTN tjenesteleverandør.
Et sted som har en lokal gateway , kan ikke slettes når den lokal gateway brukes for andre steder.
Før du begynner
-
Når et sted er lagt til, og før du konfigurerer lokalt basert PSTN for et sted, må du opprette en trunk.
-
Opprett alle steder og spesifikke innstillinger og tall for hver enkelt. Steder må finnes før du kan legge til et lokalt basert PSTN.
-
Forstå kravene til lokalt basert PSTN (lokal gateway) for Webex Calling.
-
Du kan ikke velge mer enn én trunk for et sted med lokalt basert PSTN, men du kan velge samme trunk for flere steder.
1 |
Logg på Control Hub påhttps://admin.webex.com , gå til , og velg Legg til trunk . |
2 |
Velg et sted. |
3 |
Gi stammen et navn og klikk Lagre . Navnet kan ikke være på mer enn 24 tegn. |
Hva du skal gjøre videre
Trunkinformasjon vises på skjermen Registrer domene , Trunkgruppe OTG/DTG , Linje/Port , og Utgående proxy-adresse .
Vi anbefaler at du kopierer denne informasjonen fra Control Hub og limer den inn i en lokal tekstfil eller et lokalt dokument, slik at du kan referere til den når du er klar til å konfigurere det lokaltbaserte PSTN-et.
Hvis du mister legitimasjonen, må du generere den fra skjermbildet for trunkinformasjon i Control Hub. Klikk på Hent brukernavn og tilbakestill passord for å generere et nytt sett med legitimasjon for godkjenning som skal brukes på trunk.
1 |
Logg på Control Hub påhttps://admin.webex.com , gå til . |
2 |
Velg et sted som skal endres, og klikk på Administrer . |
3 |
Velg Lokalbasert PSTN og klikk Neste . |
4 |
Velg en trunk fra rullegardinmeny. Gå til trunk-siden for å administrere trunkgruppe dine. |
5 |
Klikk på bekreftelsesmeldingen, og klikk deretter på Lagre . |
Hva du skal gjøre videre
Du må ta med konfigurasjonsinformasjon som Control Hub genererte, og tilordne parametrene til den lokal gateway (for eksempel på en Cisco CUBE som befinner seg i lokalene). Denne artikkelen leder deg gjennom denne prosessen. Som referanse kan du se diagrammet nedenfor for et eksempel på hvordan konfigurasjonsinformasjon for Control Hub (til venstre) tilordnes til parametere i CUBE (til høyre):
Når du har fullført konfigurasjonen på selve gatewayen, kan du gå tilbake til
i Control Hub, og gatewayen du opprettet, vises på stedskortet du tilordnet den til med en grønn prikk til venstre for navnet. Denne statusen angir at gatewayen er sikkert registrert i anropsskyen og fungerer som den aktive PSTN-gateway for stedet.Du kan enkelt vise, aktivere, fjerne og legge til telefonnumre for organisasjonen din i Control Hub. Hvis du vil ha mer informasjon, se Administrer telefonnumre i Control Hub .
Hvis du prøver ut Webex-tjenester og vil konvertere prøveperioden til et betalt abonnement, kan du sende inn en e-postforespørsel til partneren din.
1 |
Logg på Control Hub påhttps://admin.webex.com , velger du bygningsikonet |
2 |
Velg Abonnementer -fanen, og klikk deretter Kjøp nå . En e-post sendes til partneren din om at du er interessert i å konvertere til et betalt abonnement. |
Du kan bruke Control Hub til å angi prioriteten for tilgjengelige samtalealternativer som brukere ser i Webex-appen. Du kan også aktivere dem for ett klikk for å ringe. Hvis du vil ha mer informasjon, kan du se: Angi anropsalternativer for brukere av Webex-appen .
Du kan kontrollere hvilket anropsprogram som åpnes når brukere foretar anrop. Du kan konfigurere innstillingene for anropsklienten, inkludert distribusjon av blandet modus for organisasjoner med brukere som er berettiget til Unified CM eller Webex Calling og brukere uten betalte samtaletjenester fra Cisco. Hvis du vil ha mer informasjon, kan du se: Konfigurer ringeatferd .
Konfigurere lokal gateway på Cisco IOS XE for Webex Calling
Oversikt
Webex Calling støtter for øyeblikket to versjoner av lokal gateway:
-
Lokal gateway
-
Lokal gateway for Webex for Government
-
Før du begynner, må du forstå de lokalbaserte kravene for offentlig svitsjet telefonnett (PSTN) og lokal gateway (LGW) for Webex Calling. Se Ciscos foretrukne arkitektur for Webex Calling hvis du vil ha mer informasjon.
-
Denne artikkelen forutsetter at en dedikert lokal gateway-plattform er på plass uten eksisterende talekonfigurasjon. Hvis du endrer en eksisterende PSTN-gateway eller CUBE Enterprise-distribusjon for å bruke som lokal gateway-funksjon for Webex Calling, må du være nøye med konfigurasjonen. Pass på at du ikke avbryter eksisterende samtaleflyter og funksjonalitet på grunn av endringene du gjør.
Hvis du vil ha informasjon om støttede tredjeparts SBC-er, kan du se den respektive produktreferansedokumentasjonen.
Det finnes to alternativer for å konfigurere den lokale gatewayen for Webex Calling :
-
Registreringsbasert trunk
-
Sertifikatbasert trunk
Bruk oppgaveflyten enten under Registreringsbasert lokal gateway eller Sertifikatbasert lokal gateway for å konfigurere lokal gateway for Webex Calling .
Se Kom i gang med Local Gateway hvis du vil ha mer informasjon om forskjellige trunktyper. Utfør følgende trinn på selve den lokale gatewayen ved hjelp av kommandolinjegrensesnittet (CLI). Vi bruker SIP-transport ( SIP-protokoll (øktinitieringsprotokolll) og TLS-transport ( transportlagsikkerhet ) for å sikre trunk og SRTP (Secure Real Time Protocol) for å sikre mediene mellom den lokale gatewayen og Webex Calling.
-
Velg CUBE som din lokale gateway. Webex for Government støtter for øyeblikket ikke noen tredjeparts SBC-er (Session Border Controllers). Hvis du vil se gjennom den nyeste listen, kan du se Kom i gang med Local Gateway .
- Installer Cisco IOS XE Dublin 17.12.1a eller nyere versjoner for alle Webex for Government Local Gateways.
-
Hvis du vil se gjennom listen over rotsertifikatinstanser (CA-er) som Webex for Government støtter, kan du se Rotsertifikatinstanser for Webex for Government .
-
Hvis du vil ha mer informasjon om de eksterne portområdene for lokal gateway i Webex for Government, se Nettverkskrav for Webex for Government (FedRAMP) .
Lokal gateway for Webex for Government støtter ikke følgende:
-
STUN/ICE-Lite for optimalisering av mediebane
-
Faks (T.38)
Hvis du vil konfigurere lokal gateway for Webex Calling trunken i Webex for Government, bruker du følgende alternativ:
-
Sertifikatbasert trunk
Bruk oppgaveflyten under Sertifikatbasert lokal gateway for å konfigurere den lokale gatewayen for Webex Calling . Hvis du vil ha mer informasjon om hvordan du konfigurerer en sertifikatbasert lokal gateway, kan du se Konfigurer sertifikatbasert trunk for Webex Calling .
Det er obligatorisk å konfigurere FIPS-kompatible GCM-chiffer for å støtte Local Gateway for Webex for Government. Hvis ikke, mislykkes oppsettet av samtale. Hvis du vil ha konfigurasjonsdetaljer, se Konfigurer sertifikatbasert trunk for Webex Calling .
Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling, ved hjelp av en registrerende SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling , og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen for samtaleruting på høyt nivå som vil bli fulgt.
I denne utformingen brukes følgende hovedkonfigurasjoner:
-
leietakere for taleklasse: Brukes til å opprette trunkspesifikke konfigurasjoner.
-
taleklasse uri: Brukes til å klassifisere SIP-meldinger for valg av en inngående node.
-
innkommende anropsnode: Gir behandling for innkommende SIP-meldinger og bestemmer utgående rute med en nodegruppe.
-
nodegruppe for oppringing: Definerer utgående anropsnumre som brukes for videregående samtaleruting.
-
utgående nodenummer: Gir behandling av utgående SIP-meldinger og ruter dem til det nødvendige målet.
Mens IP og SIP har blitt standardprotokollene for PSTN-trunker, er TDM (Time Division Multiplexing) ISDN-kretser fortsatt mye brukt og støttes med Webex Calling trunker. Hvis du vil aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-anropsflyter, er det for øyeblikket nødvendig å bruke en todelt samtaleruting . Denne tilnærmingen endrer konfigurasjonen for samtaleruting vist ovenfor, ved å introdusere et sett med interne tilbakeringingsnoder mellom Webex Calling og PSTN-trunker, som illustrert på bildet nedenfor.
Når du kobler til en lokal Cisco Unified Communications Manager løsning med Webex Calling, kan du bruke den enkle PSTN-gateway -konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i diagrammet nedenfor. I dette tilfellet gir Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling anrop.
I dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor.
Bruk konfigurasjonsveiledningen i resten av dette dokumentet for å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:
-
Trinn 1: Konfigurer ruterens grunnleggende tilkobling og sikkerhet
-
Trinn 2: Konfigurer Webex Calling Trunk
Avhengig av nødvendig arkitektur gjør du følgende:
-
Trinn 3: Konfigurer lokal gateway med SIP PSTN-trunk
-
Trinn 4: Konfigurer lokal gateway med eksisterende Unified CM miljø
Eller:
-
Trinn 3: Konfigurer lokal gateway med TDM PSTN-trunk
Grunnlinjekonfigurasjon
Det første trinnet i å klargjøre Cisco-ruteren som en lokal gateway for Webex Calling , er å bygge en grunnlinjekonfigurasjon som sikrer plattformen og etablerer tilkobling.
-
Alle registreringsbaserte Local Gateway-distribusjoner krever Cisco IOS XE 17.6.1a eller nyere versjoner. For anbefalte versjoner, se Cisco Software Research side. Søk etter plattformen, og velg en av foreslått utgivelser.
-
Rutere i ISR4000-serien må konfigureres med lisenser for både Unified Communications og sikkerhetsteknologi.
-
Rutere i Catalyst Edge 8000-serien utstyrt med talekort eller DSP-er krever DNA Advantage-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials-lisensiering.
-
-
Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningsretningslinjene dine. Spesielt må du konfigurere følgende og kontrollere at funksjonen fungerer:
-
NTP
-
ACL-er
-
Brukerautentisering og ekstern tilgang
-
DNS
-
IP-ruting
-
IP-adresser
-
-
Nettverket mot Webex Calling må bruke en IPv4-adresse.
-
Last opp Cisco rot-CA-pakken til den lokale gatewayen.
Konfigurasjon
1 |
Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:
|
2 |
Beskytt registrerings- og STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkel og krypteringstypen på følgende måte:
|
3 |
Opprett et PKI-klareringspunkt for plassholder. Krever dette klareringspunktet for å konfigurere TLS senere. For registreringsbaserte trunker krever ikke dette klareringspunktet et sertifikat – slik det ville vært nødvendig for en sertifikatbasert trunk. |
4 |
Aktiver TLS1.2-eksklusivitet, og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer. Transportparametere bør også oppdateres for å sikre en pålitelig sikker tilkobling for registrering: Serverkommandoen cn-san-validate sikrer at den lokale gatewayen tillater en tilkobling hvis vertsnavn som er konfigurert i tenant 200, er inkludert i enten CN- eller SAN-feltene i sertifikatet som er mottatt fra den utgående proxyen.
|
5 |
Installer Cisco rot-CA-pakke, som inkluderer DigiCert CA-sertifikat som brukes av Webex Calling. Bruk crypto pki trustpool import clean url kommandoen for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne den gjeldende CA-klarerten, og installer deretter den nye pakken med sertifikater: Hvis du må bruke en proxy for tilgang til Internett ved hjelp av HTTPS, legger du til følgende konfigurasjon før du importerer CA-pakken: ip http-klient-proxy-server yourproxy.com proxy-port 80 |
1 |
Opprett en registreringsbasert PSTN-trunk for et eksisterende sted i Control Hub. Noter trunkinformasjonen som oppgis når trunken er opprettet. Disse detaljene, som fremheves i illustrasjonen nedenfor, vil bli brukt i konfigurasjonstrinnene i denne veiledningen. Hvis du vil ha mer informasjon, se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling . |
2 |
Skriv inn følgende kommandoer for å konfigurere CUBE som en Webex Calling Gateway: Her er en forklaring på feltene for konfigurasjonen:
Aktiverer Cisco Unified Border Element -funksjoner (CUBE) på plattformen. mediestatistikkAktiverer medieovervåking på den lokale gatewayen. massestatistikk for medierGjør det mulig for kontrollplanet å polle dataplanet for samtalestatistikk for masseanrop. Hvis du vil ha mer informasjon om disse kommandoene, kan du se Medier . tillat-tilkoblinger slurk til slurkAktiver CUBE grunnleggende SIP rygg-mot-rygg-brukeragentfunksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger . Som standard er T.38-fakstransport aktivert. Hvis du vil ha mer informasjon, se faksprotokoll t38 (taletjeneste) . Aktiverer STUN (Session Traversal of UDP through NAT) globalt.
Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flowdata delt-hemmelighet . asymmetrisk nyttelast fullKonfigurerer støtte for asymmetrisk SIP-last for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast . tidlig tilbud tvungetTvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, kan du se tidlig tilbud . |
3 |
Konfigurer taleklassekodek 100 filter for stammen. I dette eksemplet brukes det samme kodekfilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll. Her er en forklaring på feltene for konfigurasjonen: taleklassekodek 100Brukes til bare å tillate foretrukne kodeker for samtaler via SIP-trunker. Hvis du vil ha mer informasjon, se kodek for taleklasse . Opus-kodeken støttes bare for SIP-baserte PSTN-trunker. Hvis PSTN-trunken bruker en T1/E1-tale eller analog FXO-tilkobling, må du utelate kodek-preferanse 1 opus fra kodek for taleklasse 100 konfigurasjonen. |
4 |
Konfigurer bedøvende bruk av taleklasse 100 for å aktivere ICE på Webex Calling -trunken. Her er en forklaring på feltene for konfigurasjonen: overvelde bruk ice liteBrukes til å aktivere ICE-Lite for alle Webex Calling -motparter for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, se bruk av overveldelse i taleklassen og overvelde bruk ice lite . Du krever overveldende bruk av ICE-lite for samtaleflyter ved hjelp av optimalisering av mediebane. Hvis du vil gi medieoptimalisering for en SIP til TDM-gateway, konfigurerer du en tilbakekoblingsnode med ICE-Lite aktivert på IP-IP-etappen. Hvis du vil ha mer teknisk informasjon, kan du kontakte konto- eller TAC-teamene |
5 |
Konfigurer mediekrypteringspolicyen for Webex-trafikk. Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir SHA1_ 80 som den eneste CUBE-tilbudene for SRTP-chifferpakke i SDP i tilbuds- og svarmeldinger. Webex Calling støtter bare SHA1_ 80. Hvis du vil ha mer informasjon, se taleklasse srtp-crypto . |
6 |
Konfigurere et mønster for unikt å identifisere anrop til en lokal gateway-trunk basert på måltrunkparameteren: Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 100 slurkDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, bruker du dtg= etterfulgt av OTG/DTG-trunk-verdien som ble oppgitt i Control Hub da kanalen ble opprettet. Hvis du vil ha mer informasjon, se taleklasse uri . |
7 |
Konfigurer sip-profil 100 , som vil bli brukt til å endre SIP-meldinger før de sendes til Webex Calling.
Her er en forklaring på feltene for konfigurasjonen:
|
8 |
Konfigurer Webex Calling trunk: |
Etter at du har definert leietaker 100 og konfigurerer en SIP VoIP-node, starter gatewayen en TLS-tilkobling mot Webex Calling. På dette tidspunktet presenterer tilgangs-SBC sertifikatet sitt for den lokale gatewayen. Den lokale gatewayen validerer SBC-sertifikatet for Webex Calling tilgang ved hjelp av CA-rotpakken som ble oppdatert tidligere. Hvis sertifikatet gjenkjennes, opprettes det en vedvarende TLS-økt mellom den lokale gatewayen og SBC for Webex Calling tilgang. Den lokale gatewayen kan deretter bruke denne sikker tilkobling til å registrere deg med Webex-tilgangs-SBC. Når registreringen utfordres for autentisering:
-
Den brukernavn, passord, og riket parametere fra legitimasjon konfigurasjonen brukes i svaret.
-
Endringsreglene i SIP-profil 100 brukes til å konvertere SIPS URL tilbake til SIP.
Registreringen er vellykket når en 200 OK mottas fra tilgangs-SBC.
Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:
Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling -trunken. Sikker til sikker samtaleruting støttes av CUBE.
Hvis du bruker en TDM / ISDN PSTN-trunk, går du til neste avsnitt Konfigurer lokal gateway med TDM PSTN-trunk .
Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP-gatewayer, kan du se Konfigurerer ISDN PRI .
1 |
Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken: Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 200 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, må du bruke IP-adresse til din IP PSTN-gateway. Hvis du vil ha mer informasjon, se taleklasse uri . |
2 |
Konfigurer følgende oppringingsnode for IP PSTN: Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-node med koden for 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme. målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . øktprotokoll sipv2Angir noden for oppringing 200 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) . øktmål ipv4:192.168.80.13Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing) . innkommende URI via 200Definerer et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. Tilsvarer alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeoppringing 200. Hvis du vil ha mer informasjon, se innkommende url . bindingskontroll kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . bind media kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . kodek 100 i taleklasseKonfigurerer nodeanropet til å bruke den vanlige filterliste 100 . Hvis du vil ha mer informasjon, se kodek i taleklasse . dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) . ingen hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) . |
3 |
Hvis du konfigurerer den lokale gatewayen til bare å rute anrop mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting . Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del. |
Etter å ha bygget en trunk mot Webex Calling, bruker du følgende konfigurasjon til å opprette en TDM-trunk for PSTN-tjenesten med tilbakevendende samtaleruting for å tillate medieoptimalisering på Webex anropsstrekning.
1 |
Konfigurasjonen for tilbakegående oppringing bruker nodegrupper og samtaleruting for å sikre at anrop passerer riktig mellom Webex og PSTN, uten å opprette samtaleruting . Konfigurer følgende oversettelsesregler som skal brukes til å legge til og fjerne samtaleruting : Her er en forklaring på feltene for konfigurasjonen: taleoversettelsesregelBruker regulære uttrykk definert i regler for å legge til eller fjerne tagger for samtaleruting . Over-dekadiske sifre ('A') brukes for å gjøre feilsøkingen tydeligere. I denne konfigurasjonen brukes taggen som er lagt til av oversettelsesprofil 100 til å lede anrop fra Webex Calling mot PSTN via tilbakeringingsnode. På samme måte brukes taggen lagt til av translation-profile 200 til å lede anrop fra PSTN mot Webex Calling. Oversettelsesprofilene 11 og 12 fjerner disse kodene før de leverer anrop til henholdsvis Webex- og PSTN-trunkene. Dette eksemplet forutsetter at oppringte numre fra Webex Calling presenteres i +E.164-format. Regel 100 fjerner innledende + for å opprettholde et gyldig oppringt nummer. Regel 12 legger deretter til nasjonale eller internasjonale rutesiffer når taggen fjernes. Bruk sifre som passer til din lokale ISDN-numreplan. Hvis Webex Calling presenterer numre i nasjonalt format, justerer du regel 100 og 12 for å ganske enkelt legge til og fjerne henholdsvis ruting-taggen. Hvis du vil ha mer informasjon, se taleoversettelsesprofil og taleoversettelsesregel . |
2 |
Konfigurer TDM-talegrensesnittportene som kreves av trunktypen og protokollen som brukes. Hvis du vil ha mer informasjon, se Konfigurerer ISDN PRI . Den grunnleggende konfigurasjonen av et ISDN-grensesnitt for Primary Rate installert i NIM-spor 2 på en enhet kan for eksempel omfatte følgende: |
3 |
Konfigurer følgende TDM PSTN-node: Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-node med en kode på 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme . målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . innkommende oversettelsesprofil 200Tilordner oversettelsesprofilen som legger til en samtaleruting til det innkommende oppringte nummeret. direkteoppringingRuter anropet uten å oppgi en sekundær summetone. Hvis du vil ha mer informasjon, se direkteoppringing . port 0/2/0:15Den fysiske taleporten knyttet til denne oppringingsnoden. |
4 |
Hvis du vil aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-anropsflyter, kan du endre samtaleruting ved å innføre et sett med interne tilbakeringingsnoder mellom Webex Calling og PSTN-trunker. Konfigurer følgende tilbakekoblingsnoder. I dette tilfellet vil alle innkommende anrop først bli rutet til nodenummer 10 og derfra til nodenummer 11 eller 12 basert på den brukte rutingskoden. Etter fjerning av rutingskoden, rutes anrop til den utgående trunk ved hjelp av nodegrupper. Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-node og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme . innkommende oversettelsesprofil 11Bruker oversettelsesprofilen som er definert tidligere, for å fjerne samtaleruting før overføring til den utgående trunk. målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . øktprotokoll sipv2Angir at denne nodeanropet skal håndtere SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) . mål for økt 192.168.80.14Angir grensesnittadressen for den lokale ruteren som anropsmålet for tilbakekobling. Hvis du vil ha mer informasjon, se øktmål (node med VoIP-oppringing) . bindingskontroll kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes gjennom tilbakekoblingen. Hvis du vil ha mer informasjon, se binde . bind media kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes gjennom tilbakekoblingen. Hvis du vil ha mer informasjon, se binde . dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) . kodek g711alaw Tvinger alle PSTN-anrop til å bruke G.711. Velg a-law eller u-law for å samsvare med komprimeringsmetoden som brukes av ISDN-tjenesten. ingen hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) . |
5 |
Legg til følgende konfigurasjon for samtaleruting : Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjoner konfigureres.
|
PSTN- Webex Calling konfigurasjonen i de forrige delene kan endres for å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende inkrementelle konfigurasjoner kan legges til for å inkludere dette anropsscenariet.
Når du oppretter Webex Calling -trunken i Unified CM, må du sørge for at du konfigurerer den innkommende porten i innstillingene for sikkerhetsprofil for SIP-trunk til 5065. Dette tillater at innkommende meldinger på port 5065 fyller ut VIA-hodet med denne verdien når du sender meldinger til den lokale gatewayen.
1 |
Konfigurer følgende taleklasse-URI-er: |
2 |
Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM -verter: IOS XE bruker disse oppføringene for lokalt å bestemme UCM-målverter og -porter. Med denne konfigurasjonen er det ikke nødvendig å konfigurere oppføringer i DNS-systemet. Hvis du foretrekker å bruke DNS, er ikke disse lokale konfigurasjonene obligatoriske. Her er en forklaring på feltene for konfigurasjonen: Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en oppføring for hver UCM-vert og -trunk: ip-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com _sip._udp.pstntocucm.io: Navn på SRV-ressursoppføring 2: SRV-ressurspostprioriteten 1: Oppføringsvekt for SRV-ressurs 5060: portnummer som skal brukes for målverten i denne ressursoppføringen ucmsub5.mydomain.com: Målverten for ressursoppføringen Hvis du vil løse målvertsnavnene for ressursoppføringen, oppretter du lokale DNS A-oppføringer. For eksempel: IP-vert ucmsub5.mittdomene.com 192.168.80.65 ip-vert : Oppretter en oppføring i den lokale IOS XE-databasen. ucmsub5.mydomain.com: vertsnavn for A-oppføringen . 192.168.80.65: Vertens IP-adresse. Opprett SRV-ressursoppføringer og A-poster for å gjenspeile UCM-miljøet og den foretrukne samtaledistribusjonsstrategien. |
3 |
Konfigurer følgende oppringingsnoder: |
4 |
Legg til samtaleruting ved hjelp av følgende konfigurasjoner: |
Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostikkdata og overføre innsamlede data til Cisco TAC -dekselet for å akselerere oppløsningstiden.
Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger som må iverksettes for å informere, feilsøke og rette opp problemet. Du kan definere logikken for problemgjenkjenning ved hjelp av syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata.
Handlingstypene inkluderer innsamling av vis-kommandoutdata:
-
Genererer en konsolidert loggfil
-
Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server.
TAC-ingeniører oppretter DS-filene og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har en unik numerisk ID som er tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.
Før du begynner:
-
Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.
-
En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.
-
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du vil bruke den sikre SMTP-server til e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.6.1a eller nyere
-
Diagnostiske signaturer er aktivert som standard.
-
Konfigurer den sikre e-postserveren som skal brukes til å sende proaktiv varsling hvis enheten kjører Cisco IOS XE 17.6.1a eller nyere.
konfigurere e-postserver for telefonanrop for terminal : @ prioritet 1 sikker tls slutt
-
Konfigurer miljøvariabelends_email med e-postadresse til administrator for å varsle deg.
konfigurere miljø for diagnostikksignatur for terminal for Call Homeds_email slutt
Følgende viser et eksempel på konfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.6.1a eller nyere for å sende de proaktive varslene til tacfaststart@gmail.com bruke Gmail som sikker SMTP-server:
Vi anbefaler at du bruker Cisco IOS XE Bengaluru 17.6.x eller nyere versjoner.
call-home e-postserver tacfaststart:password@smtp.gmail.com prioritet 1 sikkert tls diagnostikksignaturmiljøds_email «tacfaststart@gmail.com»
En lokal gateway som kjører på Cisco IOS XE-programvare, er ikke en vanlig nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en bestemt Gmail-kontoinnstilling og gi spesifikk tillatelse for å få e-posten fra enheten behandlet på riktig måte:
-
Gå til Mindre sikker apptilgang innstillingen.
og slå på -
Svar «Ja, det var meg» når du mottar en e-post fra Gmail om «Google forhindret noen i å logge på kontoen din ved hjelp av en app som ikke er fra Google».
Installer diagnosesignaturer for proaktiv overvåking
Overvåker høy CPU-utnyttelse
Denne DS-en sporer CPU-bruk i fem sekunder ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer som er installert i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
-
Bruk vis snmp kommandoen for å aktivere SNMP. Hvis du ikke aktiverer, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP-agent ikke aktivert config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP-pakkeinndata 0 Feil med dårlig SNMP-versjon 1 Ukjent fellesskapsnavn 0 Ulovlig operasjon for fellesskapsnavn oppgitt 0 Kodingsfeil 37763 Antall forespurte variabler 2 Antall endrede variabler 34560 Get-request PDU-er 138 Get-next PDU-er 2 Set-request PDU-er 0 Pakkefall for inndatakø (maksimal køstørrelse 1000) 158277 SNMP-pakkeutdata 0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil 0 Feil på dårlige verdier 0 Generelle feil 7998 Respons-PDU-er 10280 Trap-PDU-er Pakker som for øyeblikket befinner seg i SNMP-prosessinndatakøen: 0 SNMP global felle: aktivert
-
Last ned DS 64224 ved hjelp av følgende rullegardinalternativer i Oppslagsverktøy for diagnostiske signaturer :
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling Solution
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
-
Kopier DS XML-fil til den lokale gateway-flashen.
LocalGateway# copy ftp://brukernavn:passord@ /DS_ 64224.xml oppstartsflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
kopier ftp://user:pwd@192.0.2.12/DS_ 64224.xml oppstartsflash: Tilganger til ftp://*:*@ 192.0.2.12/DS_ 64224.xml...! [OK - 3571/4096 byte] 3571 byte kopiert på 0,064 sek (55797 byte/sek)
-
Installer DS XML-fil i den lokale gatewayen.
Call Home diagnostikksignatur laste DS_ 64224.xml Last inn filen DS_ 64224.xml vellykket
-
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
vis diagnostikksignatur for Call Home Gjeldende innstillinger for diagnostikksignatur: Diagnostikksignatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned nettadresse(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel:ds_email : username@gmail.com
Last ned D-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er, inkludert seg selv. Installer om nødvendig DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåker SIP-trunk
Denne DS-en ser etter avregistrering av en SIP-trunk for lokal gateway med Webex Calling sky hvert 60. sekund. Når avregistreringshendelsen oppdages, genererer den et e-post- og syslog-varsel og avinstallerer seg selv etter to forekomster av avregistrering. Bruk fremgangsmåten nedenfor for å installere signaturen:
-
Last ned DS 64117 ved hjelp av følgende rullegardinalternativer i Oppslagsverktøy for diagnostiske signaturer :
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling Solution
Problemomfang
SIP-SIP
Problemtype
Avregistrering av SIP-trunk med e-postvarsling.
-
Kopier DS XML-fil til den lokale gatewayen.
kopier ftp://brukernavn:passord@ /DS_ 64117.xml oppstartsflash:
-
Installer DS XML-fil i den lokale gatewayen.
Call Home diagnostikksignatur laste DS_ 64117.xml Last inn filen DS_ 64117.xml suksess LocalGateway#
-
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
Overvåking av unormale samtaler kobles fra
Denne DS-en bruker SNMP-avspørring hvert 10. minutt for å oppdage unormal samtaleavbrudd med SIP-feil 403, 488 og 503. Hvis feilantallet er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk fremgangsmåten nedenfor for å installere signaturen.
-
Bruk vis snmp kommandoen for å kontrollere om SNMP er aktivert. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP-agent ikke aktivert config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP-pakkeinndata 0 Feil med dårlig SNMP-versjon 1 Ukjent fellesskapsnavn 0 Ulovlig operasjon for fellesskapsnavn oppgitt 0 Kodingsfeil 37763 Antall forespurte variabler 2 Antall endrede variabler 34560 Get-request PDU-er 138 Get-next PDU-er 2 Set-request PDU-er 0 Pakkefall for inndatakø (maksimal køstørrelse 1000) 158277 SNMP-pakkeutdata 0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil 0 Feil på dårlige verdier 0 Generelle feil 7998 Respons-PDU-er 10280 Trap-PDU-er Pakker som for øyeblikket befinner seg i SNMP-prosessinndatakøen: 0 SNMP global felle: aktivert
-
Last ned DS 65221 ved hjelp av følgende alternativer i Oppslagsverktøy for diagnostiske signaturer :
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling Solution
Problemomfang
Ytelse
Problemtype
Oppdaging av unormal SIP-anropsavbrudd med e-post og syslog-varsling.
-
Kopier DS XML-fil til den lokale gatewayen.
kopier ftp://brukernavn:passord@ /DS_ 65221.xml oppstartsflash:
-
Installer DS XML-fil i den lokale gatewayen.
Call Home diagnostikksignatur laste DS_ 65221.xml Last inn filen DS_ 65221.xml vellykket
-
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
Installer diagnosesignaturer for å feilsøke et problem
Bruk diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Diagnostiske signaturer (DS) eliminerer behovet for å se etter problemet manuelt, og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_ IEC-3-GW: CCAPI: Intern feil (terskel for samtalehøyde): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:
-
Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com) som de innsamlede diagnosedataene lastes opp til. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte i følgende kommando. filopplasting kan genereres i Vedlegg delen av Support Case Manager etter behov.
konfigurere diagnostikksignatur for terminal LocalGateway(cfg-call-home-diag-sign)environmentds_fsurl_prefix «scp:// : @cxd.cisco.com" slutt
Eksempel:
miljø for call-home diagnostikksignaturds_fsurl_prefix « miljøds_fsurl_prefix «scp://612345678:abcdefghijklmnop@cxd.cisco.com»
-
Kontroller at SNMP er aktivert ved hjelp av vis snmp kommandoen. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
vis snmp %SNMP-agent ikke aktivert config t snmp-server manager end
-
Sørg for å installere DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i løpet av tiden med høy CPU-utnyttelse. Last ned DS 64224 ved hjelp av følgende alternativer i Oppslagsverktøy for diagnostiske signaturer :
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling Solution
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
-
Last ned DS 65095 ved hjelp av følgende alternativer i Oppslagsverktøy for diagnostiske signaturer :
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling Solution
Problemomfang
Syslogs
Problemtype
Syslog – %VOICE_ IEC-3-GW: CCAPI: Intern feil (terskel for samtalespiss): IEC=1.1.181.1.29.0
-
Kopier DS XML-filene til den lokale gatewayen.
kopier ftp://brukernavn:passord@ /DS_ 64224.xml oppstartsflash: kopier ftp://brukernavn:passord@ /DS_ 65095.xml oppstartsflash:
-
Installer DS 64224 for høy CPU-overvåking og deretter XML-fil DS 65095 i den lokale gatewayen.
Call Home diagnostikksignatur laste DS_ 64224.xml Last inn filen DS_ 64224.xml vellykket innlasting av diagnostikksignatur for Call Home DS_ 65095.xml Last inn filen DS_ 65095.xml vellykket
-
Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home kommandoen. Statuskolonnen må ha en «registrert»-verdi.
vis diagnostikksignatur for Call Home Gjeldende innstillinger for diagnostikksignatur: Diagnostikksignatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned nettadresse(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel:ds_email : username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede D-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08
65095
00:12:53
DS_ LGW_ IEC_ Call_spike_threshold
0.0.12
Registrert
2020-11-08
Kontroller kjøring av diagnosesignaturer
I den følgende kommandoen vises «Status»-kolonnen i vis diagnostikksignatur for Call Home Kommandoen endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utfører handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
vis diagnostikksignatur for Call Home Gjeldende innstillinger for diagnostikksignatur: Diagnostikksignatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned nettadresse(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel:ds_email : carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede D-er:
DS-ID |
DS-navn |
Revisjon |
Status |
Siste oppdatering (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrert |
2020-11-08 00:07:45 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
0.0.12 |
Kjører |
2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
DS-ID |
DS-navn |
Utløst /Max/Avinstaller |
Gjennomsnittlig kjøretid (sekunder) |
Maks. kjøretid (sekunder) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
1 /20/Å |
23.053 |
23.053 |
E-postvarselet som sendes under kjøring av diagnostikksignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostikksignaturer
Bruk diagnostikksignaturer til feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av enkelte problemforekomster. Hvis du vil avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home kommandoen og kjør følgende kommando:
avinstallere diagnostikksignatur for Call Home
Eksempel:
Call Home diagnostikk-signatur avinstallere 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å opprette nye egendefinerte signaturer.
For bedre administrasjon av Cisco IOS XE-gatewayer anbefaler vi at du registrerer og administrerer gatewayene gjennom Control Hub. Det er en valgfri konfigurasjon. Når du er registrert, kan du bruke alternativet for konfigurasjonsvalidering i Control Hub til å validere den lokale gateway-konfigurasjonen og identifisere eventuelle konfigurasjonsproblemer. For øyeblikket er det bare registreringsbaserte trunker som støtter denne funksjonaliteten.
Hvis du vil ha mer informasjon, kan du se følgende:
Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling, ved hjelp av sertifikatbasert felles TLS (mTLS) SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling , og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen for samtaleruting på høyt nivå som vil bli fulgt.
I denne utformingen brukes følgende hovedkonfigurasjoner:
-
leietakere i taleklasse : Brukes til å opprette trunkspesifikke konfigurasjoner.
-
taleklasse uri : Brukes til å klassifisere SIP-meldinger for valg av en inngående node.
-
innkommende node : Gir behandling for innkommende SIP-meldinger og bestemmer utgående rute med en nodegruppe.
-
nodegruppe for oppringing : Definerer utgående anropsnumre som brukes for videregående samtaleruting.
-
utgående node : Gir behandling av utgående SIP-meldinger og ruter dem til det nødvendige målet.
Mens IP og SIP har blitt standardprotokollene for PSTN-trunker, er TDM (Time Division Multiplexing) ISDN-kretser fortsatt mye brukt og støttes med Webex Calling trunker. Hvis du vil aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-anropsflyter, er det for øyeblikket nødvendig å bruke en todelt samtaleruting . Denne tilnærmingen endrer konfigurasjonen for samtaleruting vist ovenfor, ved å introdusere et sett med interne tilbakeringingsnoder mellom Webex Calling og PSTN-trunker, som illustrert på bildet nedenfor.
Når du kobler til en lokal Cisco Unified Communications Manager løsning med Webex Calling, kan du bruke den enkle PSTN-gateway -konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i diagrammet nedenfor. I dette tilfellet gir Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling anrop.
I dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor. Det finnes alternativer for offentlig eller privat (bak NAT)-adressering. SRV DNS-oppføringer er valgfrie, med mindre belastningsfordeling på tvers av flere CUBE-forekomster.
Bruk konfigurasjonsveiledningen i resten av dette dokumentet for å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:
-
Trinn 1: Konfigurer ruterens grunnleggende tilkobling og sikkerhet
-
Trinn 2: Konfigurer Webex Calling Trunk
Avhengig av nødvendig arkitektur gjør du følgende:
-
Trinn 3: Konfigurer lokal gateway med SIP PSTN-trunk
-
Trinn 4: Konfigurer lokal gateway med eksisterende Unified CM miljø
Eller:
-
Trinn 3: Konfigurer lokal gateway med TDM PSTN-trunk
Grunnlinjekonfigurasjon
Det første trinnet i å klargjøre Cisco-ruteren som en lokal gateway for Webex Calling , er å bygge en grunnlinjekonfigurasjon som sikrer plattformen og etablerer tilkobling.
-
Alle sertifikatbaserte Local Gateway-distribusjoner krever Cisco IOS XE 17.9.1a eller nyere versjoner. For anbefalte versjoner, se Cisco Software Research side. Søk etter plattformen, og velg en av foreslått utgivelser.
-
Rutere i ISR4000-serien må konfigureres med lisenser for både Unified Communications og sikkerhetsteknologi.
-
Rutere i Catalyst Edge 8000-serien utstyrt med talekort eller DSP-er krever DNA Essentials-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials-lisensiering.
-
For krav til høy kapasitet kan du også kreve en HSEC-lisens (High Security) og ytterligere gjennomstrømningsrettighet.
Se Autorisasjonskoder for mer informasjon.
-
-
Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningsretningslinjene dine. Spesielt må du konfigurere følgende og kontrollere at funksjonen fungerer:
-
NTP
-
ACL-er
-
Brukerautentisering og ekstern tilgang
-
DNS
-
IP-ruting
-
IP-adresser
-
-
Nettverket mot Webex Calling må bruke en IPv4-adresse. Local Gateway Fully Qualified Domain Names (FQDN) eller Service Record (SRV)-adresser må løses til en offentlig IPv4-adresse på Internett.
-
Alle SIP- og medieporter i det lokale gateway-grensesnittet vendt mot Webex må være tilgjengelige fra Internett, enten direkte eller via statisk NAT. Sørg for at du oppdaterer brannmuren tilsvarende.
-
Installer et signert sertifikat på den lokale gatewayen (nedenfor finner du detaljerte konfigurasjonstrinn).
-
En offentlig sertifiseringsinstans (CA) som beskrevet i Hvilke rotsertifikatinstanser støttes for anrop til Cisco Webex lyd- og videoplattformer? må signere enhetssertifikatet.
-
FQDN som konfigureres i Control Hub når du oppretter en trunk, må være sertifikatet Common Name (CN) eller Subject Alternate Name (SAN) for ruteren. For eksempel:
-
Hvis en konfigurert trunk i Control Hub i organisasjonen har cube1.lgw.com:5061 som FQDN for den lokale gatewayen, må CN eller SAN i rutersertifikatet inneholde cube1.lgw.com.
-
Hvis en konfigurert trunk i Control Hub i organisasjonen har lgws.lgw.com som SRV-adresse for den(e) lokale gatewayen(e) som kan nås fra trukken, må CN eller SAN i rutersertifikatet inneholde lgws.lgw.com. Oppføringene som SRV-adressen løser til (CNAME, En oppføring eller IP-adresse), er valgfrie i SAN.
-
Enten du bruker en FQDN eller SRV for trunk, bruker kontaktadressen for alle nye SIP-dialoger fra den lokale gatewayen navnet som er konfigurert i Control Hub.
-
-
-
Kontroller at sertifikatene er signert for klient- og serverbruk.
-
Last opp Cisco rot-CA-pakken til den lokale gatewayen.
Konfigurasjon
1 |
Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:
|
2 |
Beskytt STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkel og krypteringstypen på følgende måte: |
3 |
Opprett et klareringspunkt for kryptering med et sertifikat signert av din foretrukne sertifiseringsinstans (CA). |
4 |
Autentiser det nye sertifikatet ved hjelp av det mellomliggende CA-sertifikat(eller rot-sertifikatet), og importer deretter sertifikatet (trinn 4). Skriv inn følgende exec- eller konfigurasjonskommando:
|
5 |
Importer et signert vertssertifikat ved hjelp av følgende exec- eller konfigurasjonskommando:
|
6 |
Aktiver TLS1.2-eksklusivitet, og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer:
|
7 |
Installer Cisco rot-CA-pakke, som inkluderer DigiCert CA-sertifikat som brukes av Webex Calling. Bruk crypto pki trustpool import clean url kommandoen for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne den gjeldende CA-klarerten, og installer deretter den nye pakken med sertifikater: Hvis du må bruke en proxy for tilgang til Internett ved hjelp av HTTPS, legger du til følgende konfigurasjon før du importerer CA-pakken: ip http-klient-proxy-server yourproxy.com proxy-port 80 |
1 |
Opprett en CUBE-sertifikatbasert PSTN-trunk for en eksisterende plassering i Control Hub. Hvis du vil ha mer informasjon, se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling . Noter trunkinformasjonen som oppgis når trunken er opprettet. Disse detaljene, som fremheves i illustrasjonen nedenfor, vil bli brukt i konfigurasjonstrinnene i denne veiledningen. |
2 |
Skriv inn følgende kommandoer for å konfigurere CUBE som en Webex Calling Gateway: Her er en forklaring på feltene for konfigurasjonen:
Aktiverer Cisco Unified Border Element -funksjoner (CUBE) på plattformen. tillat-tilkoblinger slurk til slurkAktiver CUBE basic SIP rygg mot rygg brukeragentfunksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger . Som standard er T.38-fakstransport aktivert. Hvis du vil ha mer informasjon, se faksprotokoll t38 (taletjeneste) . Aktiverer STUN (Session Traversal of UDP through NAT) globalt. Disse globale overveldelseskommandoene er bare nødvendige når du distribuerer den lokale gatewayen bak NAT.
Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flowdata delt-hemmelighet . asymmetrisk nyttelast fullKonfigurerer støtte for asymmetrisk SIP-last for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast . tidlig tilbud tvungetTvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, kan du se tidlig tilbud . sip-profiler innkommendeGjør det mulig for CUBE å bruke SIP-profiler til å endre meldinger etter hvert som de mottas. Profiler brukes via oppringingsnoder eller leier. |
3 |
Konfigurer kodek for taleklasse 100 kodekfilter for trunk. I dette eksemplet brukes det samme kodekfilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll. Her er en forklaring på feltene for konfigurasjonen: kodek for taleklasse 100Brukes til bare å tillate foretrukne kodeker for samtaler via SIP-trunker. Hvis du vil ha mer informasjon, se kodek for taleklasse . Opus-kodeken støttes bare for SIP-baserte PSTN-trunker. Hvis PSTN-trunken bruker en T1/E1-tale eller analog FXO-tilkobling, må du utelate kodek-preferanse 1 opus fra kodek for taleklasse 100 konfigurasjonen. |
4 |
Konfigurer bedøvende bruk av taleklasse 100 for å aktivere ICE på Webex Calling -trunken. (Dette trinnet gjelder ikke for Webex for Government) Her er en forklaring på feltene for konfigurasjonen: overvelde bruk ice liteBrukes til å aktivere ICE-Lite for alle Webex Calling -motparter for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, se bruk av overveldelse i taleklassen og overvelde bruk ice lite . Den overvelde flytdata for bruk av brannmur for gjennomgang av bruk kommandoen er bare nødvendig når du distribuerer den lokale gatewayen bak NAT. Du krever overveldende bruk av ICE-lite for samtaleflyter ved hjelp av optimalisering av mediebane. Hvis du vil gi medieoptimalisering for en SIP til TDM-gateway, konfigurerer du en tilbakekoblingsnode med ICE-Lite aktivert på IP-IP-etappen. Hvis du vil ha mer teknisk informasjon, kan du kontakte konto- eller TAC-teamene. |
5 |
Konfigurer mediekrypteringspolicyen for Webex-trafikk. (Dette trinnet gjelder ikke for Webex for Government) Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir SHA1_ 80 som den eneste CUBE-tilbudene for SRTP-chifferpakke i SDP i tilbuds- og svarmeldinger. Webex Calling støtter bare SHA1_ 80. Hvis du vil ha mer informasjon, se taleklasse srtp-crypto . |
6 |
Konfigurer FIPS-kompatible GCM-chiffer (Dette trinnet gjelder bare for Webex for Government) . Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir GCM som krypteringspakken som CUBE tilbyr. Det er obligatorisk å konfigurere GCM-chiffreringer for Local Gateway for Webex for Government. |
7 |
Konfigurere et mønster for å unikt identifisere anrop til en lokal gateway-trunk basert på mål-FQDN eller SRV: Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 100 slurkDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du går inn i dette mønsteret, bruker du LGW FQDN eller SRV konfigurert i Control Hub mens du oppretter en trunk. |
8 |
Konfigurer manipulasjonsprofiler for SIP-melding . Hvis gatewayen er konfigurert med en offentlig IP-adresse, konfigurerer du en profil som følger eller går videre til neste trinn hvis du bruker NAT. I dette eksemplet er cube1.lgw.com FQDN som er konfigurert for den lokale gatewayen, og «198.51.100.1» er den offentlige IP-adresse til det lokale gateway-grensesnittet mot Webex Calling: Her er en forklaring på feltene for konfigurasjonen: regel 10 og 20Hvis du vil tillate Webex å autentisere meldinger fra din lokal gateway, må kontakthodet i SIP-forespørsels- og svarmeldingene inneholde verdien klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vert, eller SRV- domenenavn som brukes for en klynge med enheter. Hopp over neste trinn hvis du har konfigurert den lokale gatewayen med offentlige IP-adresser. |
9 |
Hvis gatewayen er konfigurert med en privat IP-adresse bak statisk NAT, konfigurerer du innkommende og utgående SIP-profiler som følger. I dette eksemplet er cube1.lgw.com FQDN som er konfigurert for den lokale gatewayen, «10.80.13.12» er grensesnittets IP-adresse mot Webex Calling og «192.65.79.20» er den offentlige NAT- IP-adresse. SIP-profiler for utgående meldinger til Webex Calling
Her er en forklaring på feltene for konfigurasjonen: regel 10 og 20Hvis du vil tillate Webex å autentisere meldinger fra din lokal gateway, må kontakthodet i SIP-forespørsels- og svarmeldingene inneholde verdien klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vert, eller SRV- domenenavn som brukes for en klynge med enheter. reglene 30 til 81Konverter private adressereferanser til den eksterne offentlige adressen for nettstedet, slik at Webex kan tolke og rute etterfølgende meldinger riktig. SIP-profil for innkommende meldinger fra Webex Calling Her er en forklaring på feltene for konfigurasjonen: regler 10 til 80Konverter offentlige adressereferanser til den konfigurerte private adressen, slik at meldinger fra Webex kan behandles på riktig måte av CUBE. Hvis du vil ha mer informasjon, se sip-profiler for taleklasse . |
10 |
Konfigurer en Keepalive for SIP-alternativer med endringsprofil for topptekst. Her er en forklaring på feltene for konfigurasjonen: taleklasse sip-options-keepalive 100Konfigurerer en Keepalive-profil og går inn i konfigurasjonsmodus for taleklasse. Du kan konfigurere tidspunktet (i sekunder) som en SIP Ut av dialogalternativer-ping sendes til det oppringte målet når hjerteslagstilkoblingen til endepunktet er i OPP- eller Ned-status. Denne Keepalive-profilen utløses fra nodeanropet som er konfigurert mot Webex. For å sikre at kontakthodene inkluderer det fullt kvalifisert domenenavn, brukes SIP-profil 115. Reglene 30, 40 og 50 er bare obligatoriske når SBC-en er konfigurert bak statisk NAT. I dette eksemplet er cube1.lgw.com FQDN som er valgt for den lokale gatewayen, og hvis statisk NAT brukes, er "10.80.13.12" SBC-grensesnittets IP-adresse mot Webex Calling og "192.65.79.20" er den offentlige NAT- IP-adresse. |
11 |
Konfigurer Webex Calling trunk: |
Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:
Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling -trunken. Sikker til sikker samtaleruting støttes av CUBE.
Hvis du bruker en TDM / ISDN PSTN-trunk, går du til neste avsnitt Konfigurer lokal gateway med TDM PSTN-trunk .
Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP-gatewayer, kan du se Konfigurerer ISDN PRI .
1 |
Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken: Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 200 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, må du bruke IP-adresse til din IP PSTN-gateway. Hvis du vil ha mer informasjon, se taleklasse uri . |
2 |
Konfigurer følgende oppringingsnode for IP PSTN: Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-node med koden for 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme. målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . øktprotokoll sipv2Angir noden for oppringing 200 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) . øktmål ipv4:192.168.80.13Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing) . innkommende URI via 200Definerer et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. Tilsvarer alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeoppringing 200. Hvis du vil ha mer informasjon, se innkommende url . bindingskontroll kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . bind media kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . kodek 100 i taleklasseKonfigurerer nodeanropet til å bruke den vanlige filterliste 100 . Hvis du vil ha mer informasjon, se kodek i taleklasse . dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) . ingen hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) . |
3 |
Hvis du konfigurerer den lokale gatewayen til bare å rute anrop mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting . Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del. |
Etter å ha bygget en trunk mot Webex Calling, bruker du følgende konfigurasjon til å opprette en TDM-trunk for PSTN-tjenesten med tilbakevendende samtaleruting for å tillate medieoptimalisering på Webex anropsstrekning.
1 |
Konfigurasjonen for tilbakegående oppringing bruker nodegrupper og samtaleruting for å sikre at anrop passerer riktig mellom Webex og PSTN, uten å opprette samtaleruting . Konfigurer følgende oversettelsesregler som skal brukes til å legge til og fjerne samtaleruting : Her er en forklaring på feltene for konfigurasjonen: taleoversettelsesregelBruker regulære uttrykk definert i regler for å legge til eller fjerne tagger for samtaleruting . Over-dekadiske sifre ('A') brukes for å gjøre feilsøkingen tydeligere. I denne konfigurasjonen brukes taggen som er lagt til av oversettelsesprofil 100 til å lede anrop fra Webex Calling mot PSTN via tilbakeringingsnode. På samme måte brukes taggen lagt til av translation-profile 200 til å lede anrop fra PSTN mot Webex Calling. Oversettelsesprofilene 11 og 12 fjerner disse kodene før de leverer anrop til henholdsvis Webex- og PSTN-trunkene. Dette eksemplet forutsetter at oppringte numre fra Webex Calling presenteres i +E.164-format. Regel 100 fjerner innledende + for å opprettholde et gyldig oppringt nummer. Regel 12 legger deretter til nasjonale eller internasjonale rutesiffer når taggen fjernes. Bruk sifre som passer til din lokale ISDN-numreplan. Hvis Webex Calling presenterer numre i nasjonalt format, justerer du regel 100 og 12 for å ganske enkelt legge til og fjerne henholdsvis ruting-taggen. Hvis du vil ha mer informasjon, se taleoversettelsesprofil og taleoversettelsesregel . |
2 |
Konfigurer TDM-talegrensesnittportene som kreves av trunktypen og protokollen som brukes. Hvis du vil ha mer informasjon, se Konfigurerer ISDN PRI . Den grunnleggende konfigurasjonen av et ISDN-grensesnitt for Primary Rate installert i NIM-spor 2 på en enhet kan for eksempel omfatte følgende: |
3 |
Konfigurer følgende TDM PSTN-node: Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-node med en kode på 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme . målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . innkommende oversettelsesprofil 200Tilordner oversettelsesprofilen som legger til en samtaleruting til det innkommende oppringte nummeret. direkteoppringingRuter anropet uten å oppgi en sekundær summetone. Hvis du vil ha mer informasjon, se direkteoppringing . port 0/2/0:15Den fysiske taleporten knyttet til denne oppringingsnoden. |
4 |
Hvis du vil aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-anropsflyter, kan du endre samtaleruting ved å innføre et sett med interne tilbakeringingsnoder mellom Webex Calling og PSTN-trunker. Konfigurer følgende tilbakekoblingsnoder. I dette tilfellet vil alle innkommende anrop først bli rutet til nodenummer 10 og derfra til nodenummer 11 eller 12 basert på den brukte rutingskoden. Etter fjerning av rutingskoden, rutes anrop til den utgående trunk ved hjelp av nodegrupper. Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-node og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme . innkommende oversettelsesprofil 11Bruker oversettelsesprofilen som er definert tidligere, for å fjerne samtaleruting før overføring til den utgående trunk. målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . øktprotokoll sipv2Angir at denne nodeanropet skal håndtere SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) . mål for økt 192.168.80.14Angir grensesnittadressen for den lokale ruteren som anropsmålet for tilbakekobling. Hvis du vil ha mer informasjon, se øktmål (node med VoIP-oppringing) . bindingskontroll kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes gjennom tilbakekoblingen. Hvis du vil ha mer informasjon, se binde . bind media kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes gjennom tilbakekoblingen. Hvis du vil ha mer informasjon, se binde . dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) . kodek g711alaw Tvinger alle PSTN-anrop til å bruke G.711. Velg a-law eller u-law for å samsvare med komprimeringsmetoden som brukes av ISDN-tjenesten. ingen hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) . |
5 |
Legg til følgende konfigurasjon for samtaleruting : Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjoner konfigureres.
|
PSTN- Webex Calling konfigurasjonen i de forrige delene kan endres for å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende inkrementelle konfigurasjoner kan legges til for å inkludere dette anropsscenariet.
1 |
Konfigurer følgende taleklasse-URI-er: |
2 |
Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM -verter: IOS XE bruker disse oppføringene for lokalt å bestemme UCM-målverter og -porter. Med denne konfigurasjonen er det ikke nødvendig å konfigurere oppføringer i DNS-systemet. Hvis du foretrekker å bruke DNS, er ikke disse lokale konfigurasjonene obligatoriske. Her er en forklaring på feltene for konfigurasjonen: Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en oppføring for hver UCM-vert og -trunk: ip-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com _sip._udp.pstntocucm.io: Navn på SRV-ressursoppføring 2: SRV-ressurspostprioriteten 1: Oppføringsvekt for SRV-ressurs 5060: portnummer som skal brukes for målverten i denne ressursoppføringen ucmsub5.mydomain.com: Målverten for ressursoppføringen Hvis du vil løse målvertsnavnene for ressursoppføringen, oppretter du lokale DNS A-oppføringer. For eksempel: IP-vert ucmsub5.mittdomene.com 192.168.80.65 ip-vert : Oppretter en oppføring i den lokale IOS XE-databasen. ucmsub5.mydomain.com: vertsnavn for A-oppføringen . 192.168.80.65: Vertens IP-adresse. Opprett SRV-ressursoppføringer og A-poster for å gjenspeile UCM-miljøet og den foretrukne samtaledistribusjonsstrategien. |
3 |
Konfigurer følgende oppringingsnoder: |
4 |
Legg til samtaleruting ved hjelp av følgende konfigurasjoner: |
Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den Cisco IOS XE-baserte lokale gatewayen og genererer e-post, syslog eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostikkdata og overføre innsamlede data til Cisco TAC -dekselet for å akselerere oppløsningstiden.
Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger for å informere, feilsøke og rette opp problemet. Bruk syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata for å definere problemgjenkjenningslogikken. Handlingstypene inkluderer:
-
Samler inn vis-kommandoutdata
-
Genererer en konsolidert loggfil
-
Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server
TAC-ingeniører oppretter DS-filer og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har den unike numeriske ID-en tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.
Før du begynner:
-
Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.
-
En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.
-
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du vil bruke den sikre SMTP-server til e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.6.1 eller nyere
-
Diagnostiske signaturer er aktivert som standard.
-
Konfigurer den sikre e-postserveren som du bruker til å sende proaktivt varsel hvis enheten kjører IOS XE 17.6.1 eller nyere.
konfigurere e-postserver for telefonanrop for terminal : @ prioritet 1 sikker tls slutt
-
Konfigurer miljøvariabelends_email med e-postadresse til administrator du varsler.
konfigurere diagnostikksignatur for terminal LocalGateway(cfg-call-home-diag-sign)environmentds_email slutt
Installer diagnosesignaturer for proaktiv overvåking
Overvåker høy CPU-utnyttelse
Denne DS-en sporer 5-sekunders CPU-bruk ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer du installerer i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
-
Kontroller at du har aktivert SNMP ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP-agent ikke aktivert config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP-pakkeinndata 0 Feil med dårlig SNMP-versjon 1 Ukjent fellesskapsnavn 0 Ulovlig operasjon for fellesskapsnavn oppgitt 0 Kodingsfeil 37763 Antall forespurte variabler 2 Antall endrede variabler 34560 Get-request PDU-er 138 Get-next PDU-er 2 Set-request PDU-er 0 Pakkefall for inndatakø (maksimal køstørrelse 1000) 158277 SNMP-pakkeutdata 0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil 0 Feil på dårlige verdier 0 Generelle feil 7998 Respons-PDU-er 10280 Trap-PDU-er Pakker som for øyeblikket befinner seg i SNMP-prosessinndatakøen: 0 SNMP global felle: aktivert
Last ned DS 64224 ved hjelp av følgende rullegardinalternativer i Oppslagsverktøy for diagnostiske signaturer :
kopier ftp://brukernavn:passord@ /DS_ 64224.xml oppstartsflash:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling
-
Kopier DS XML-fil til den lokale gateway-flashen.
kopier ftp://brukernavn:passord@ /DS_ 64224.xml oppstartsflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
kopier ftp://user:pwd@192.0.2.12/DS_ 64224.xml oppstartsflash: Tilganger til ftp://*:*@ 192.0.2.12/DS_ 64224.xml...! [OK - 3571/4096 byte] 3571 byte kopiert på 0,064 sek (55797 byte/sek)
-
Installer DS XML-fil i den lokale gatewayen.
Call Home diagnostikksignatur laste DS_ 64224.xml Last inn filen DS_ 64224.xml vellykket
-
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
vis diagnostikksignatur for Call Home Gjeldende innstillinger for diagnostikksignatur: Diagnostikksignatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned nettadresse(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel:ds_email : username@gmail.com
Last ned D-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er, inkludert seg selv. Om nødvendig kan du installere DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåking av unormale samtaler kobles fra
Denne DS-en bruker SNMP-avspørring hvert 10. minutt for å oppdage unormal samtaleavbrudd med SIP-feil 403, 488 og 503. Hvis feilantallet er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk fremgangsmåten nedenfor for å installere signaturen.
-
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP-agent ikke aktivert config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP-pakkeinndata 0 Feil med dårlig SNMP-versjon 1 Ukjent fellesskapsnavn 0 Ulovlig operasjon for fellesskapsnavn oppgitt 0 Kodingsfeil 37763 Antall forespurte variabler 2 Antall endrede variabler 34560 Get-request PDU-er 138 Get-next PDU-er 2 Set-request PDU-er 0 Pakkefall for inndatakø (maksimal køstørrelse 1000) 158277 SNMP-pakkeutdata 0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil 0 Feil på dårlige verdier 0 Generelle feil 7998 Respons-PDU-er 10280 Trap-PDU-er Pakker som for øyeblikket befinner seg i SNMP-prosessinndatakøen: 0 SNMP global felle: aktivert
-
Last ned DS 65221 ved hjelp av følgende alternativer i Oppslagsverktøy for diagnostiske signaturer :
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling Solution
Problemomfang
Ytelse
Problemtype
Oppdaging av unormal SIP-anropsavbrudd med e-post og syslog-varsling.
-
Kopier DS XML-fil til den lokale gatewayen.
kopier ftp://brukernavn:passord@ /DS_ 65221.xml oppstartsflash:
-
Installer DS XML-fil i den lokale gatewayen.
Call Home diagnostikksignatur laste DS_ 65221.xml Last inn filen DS_ 65221.xml vellykket
-
Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
Installer diagnosesignaturer for å feilsøke et problem
Du kan også bruke diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Dette eliminerer behovet for å se etter problemet manuelt, og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_ IEC-3-GW: CCAPI: Intern feil (terskel for samtalehøyde): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:
Konfigurer en annen DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for å laste opp diagnostikkdata. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte som vist i det følgende. filopplasting kan genereres i Vedlegg delen av Support Case Manager, etter behov.
konfigurere diagnostikksignatur for terminal LocalGateway(cfg-call-home-diag-sign)environmentds_fsurl_prefix «scp:// : @cxd.cisco.com" slutt
Eksempel:
miljø for call-home diagnostikksignaturds_fsurl_prefix « miljøds_fsurl_prefix «scp://612345678:abcdefghijklmnop@cxd.cisco.com»
-
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
vis snmp %SNMP-agent ikke aktivert config t snmp-server manager end
-
Vi anbefaler at du installerer DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i perioder med høy CPU-utnyttelse. Last ned DS 64224 ved hjelp av følgende alternativer i Oppslagsverktøy for diagnostiske signaturer :
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling Solution
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
-
Last ned DS 65095 ved hjelp av følgende alternativer i Oppslagsverktøy for diagnostiske signaturer :
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling Solution
Problemomfang
Syslogs
Problemtype
Syslog – %VOICE_ IEC-3-GW: CCAPI: Intern feil (terskel for samtalespiss): IEC=1.1.181.1.29.0
-
Kopier DS XML-filene til den lokale gatewayen.
kopier ftp://brukernavn:passord@ /DS_ 64224.xml oppstartsflash: kopier ftp://brukernavn:passord@ /DS_ 65095.xml oppstartsflash:
-
Installer XML-fil DS 64224 med høy CPU-overvåking og deretter DS 65095 i den lokale gatewayen.
Call Home diagnostikksignatur laste DS_ 64224.xml Last inn filen DS_ 64224.xml vellykket innlasting av diagnostikksignatur for Call Home DS_ 65095.xml Last inn filen DS_ 65095.xml vellykket
-
Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home . Statuskolonnen må ha en «registrert»-verdi.
vis diagnostikksignatur for Call Home Gjeldende innstillinger for diagnostikksignatur: Diagnostikksignatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned nettadresse(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel:ds_email : username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede D-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08:00:07:45
65095
00:12:53
DS_ LGW_ IEC_ Call_spike_threshold
0.0.12
Registrert
2020-11-08:00:12:53
Kontroller kjøring av diagnosesignaturer
I den følgende kommandoen vises «Status»-kolonnen for kommandoen vis diagnostikksignatur for Call Home endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utførte handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
vis diagnostikksignatur for Call Home Gjeldende innstillinger for diagnostikksignatur: Diagnostikksignatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned nettadresse(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel:ds_email : carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede D-er:
DS-ID |
DS-navn |
Revisjon |
Status |
Siste oppdatering (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrert |
2020-11-08 00:07:45 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
0.0.12 |
Kjører |
2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
DS-ID |
DS-navn |
Utløst /Max/Avinstaller |
Gjennomsnittlig kjøretid (sekunder) |
Maks. kjøretid (sekunder) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
1 /20/Å |
23.053 |
23.053 |
E-postvarselet som sendes under kjøring av diagnosesignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostikksignaturer
Bruke diagnosesignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du ønsker å avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home og kjør følgende kommando:
avinstallere diagnostikksignatur for Call Home
Eksempel:
Call Home diagnostikk-signatur avinstallere 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer regelmessig, basert på problemer som observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å opprette nye egendefinerte signaturer.
Implementer CUBE høy tilgjengelighet som lokal gateway
Grunnleggende informasjon
Forutsetninger
Før du distribuerer CUBE HA som en lokal gateway for Webex Calling, må du sørge for at du har en grundig forståelse av følgende begreper:
-
Lag 2 boks-til-boks-redundans med CUBE Enterprise for bevaring av tilstandsfull samtale
Konfigurasjonsretningslinjene i denne artikkelen forutsetter en dedikert lokal gateway plattform uten eksisterende talekonfigurasjon. Hvis en eksisterende CUBE-bedriftsdistribusjon endres til også å bruke den lokal gateway -funksjonen for Cisco Webex Calling, må du følge nøye med på konfigurasjonen som brukes for å sikre at eksisterende samtaleflyter og funksjoner ikke avbrytes, og at du overholder designkravene for CUBE HA .
Maskinvare og programvarekomponenter
CUBE HA som lokal gateway krever IOS-XE versjon 16.12.2 eller nyere og en plattform der både CUBE HA- og LGW-funksjoner støttes.
Vis-kommandoene og loggene i denne artikkelen er basert på minste programvareutgivelse av Cisco IOS-XE 16.12.2 implementert på en vCUBE (CSR1000v).
Referansemateriale
Her er noen detaljerte CUBE HA-konfigurasjonsveiledninger for forskjellige plattformer:
-
ISR 4K-serien – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
-
CSR 1000v (vCUBE) – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
-
Cisco Preferred-arkitektur for Cisco Webex Calling– https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Oversikt over Webex Calling Solution
Cisco Webex Calling er et samarbeidstilbud som gir et skybasert alternativ for flere leietakere til lokal PBX- telefontjeneste med flere PSTN-alternativer for kunder.
Den lokale gateway-distribusjonen (representert nedenfor) er fokuset i denne artikkelen. Lokal gateway-trunk (lokalbasert PSTN) i Webex Calling tillater tilkobling til en kundeeid PSTN-tjeneste. Den gir også tilkobling til en lokal IP-PBX-distribusjon, for eksempel Cisco Unified CM. All kommunikasjon til og fra skyen er sikret ved hjelp av TLS-transport for SIP og SRTP for medier.
Figuren nedenfor viser en Webex Calling distribusjon uten eksisterende IP-PBX, og gjelder for én distribusjon eller en distribusjon med flere nettsteder. Konfigurasjonen som er skissert i denne artikkelen, er basert på denne distribusjonen.
Lag 2 Boks-til-boks-redundans
CUBE HA lag 2 boks-til-boks-redundans bruker infrastrukturprotokollen Redundancy Group (RG) til å danne et aktivt ruterepar/ventemoduspar. Dette paret deler den samme virtuelle IP-adresse (VIP) på tvers av sine respektive grensesnitt og utveksler kontinuerlig statusmeldinger. CUBE-øktinformasjonen kontrolleres på tvers av ruterparet, noe som gjør at standby-ruteren kan overta alt CUBE samtalebehandling umiddelbart hvis den aktive ruteren går ut av drift, noe som resulterer i tilstandsmessig bevaring av signalisering og medier.
Kontrollpeking er begrenset til tilkoblede samtaler med mediepakker. Samtaler under overføring er ikke kontrollerte (for eksempel prøve- eller ringestatus).
I denne artikkelen vil CUBE HA referere til CUBE High Availability (HA) Layer 2 Box-to-box (B2B)-redundans for tilstandsfull samtalebevaring
Fra og med IOS-XE 16.12.2 kan CUBE HA distribueres som en lokal gateway for Cisco Webex Calling -trunk-distribusjoner (lokalbasert PSTN), og vi vil dekke utformingshensyn og konfigurasjoner i denne artikkelen. Denne figuren viser et typisk CUBE HA-oppsett som lokal gateway for en Cisco Webex Calling .
Infrakomponent for redundansgruppe
Infra-komponenten for redundansgruppe (RG) gir støtte for boks-til-boks-kommunikasjonsinfrastruktur mellom de to CUBE-ene og forhandler den endelige stabile redundanstilstanden. Denne komponenten gir også:
-
En HSRP-lignende protokoll som forhandler den endelige redundanstilstanden for hver ruter ved å utveksle Keepalive- og Hello-meldinger mellom de to CUBE-ene (via kontrollgrensesnittet) – GigabitEthernet3 i figuren ovenfor.
-
En transportmekanisme for kontroll av signalisering og medietilstand for hver samtale fra den aktive ruteren til standby-ruteren (via datagrensesnittet) – GigabitEthernet3 i figuren ovenfor.
-
Konfigurasjon og administrasjon av det virtuelle IP-grensesnittet (VIP) for trafikkgrensesnittene (flere trafikkgrensesnitt kan konfigureres ved hjelp av samme RG-gruppe) – GigabitEthernet 1 og 2 regnes som trafikkgrensesnitt.
Denne RG-komponenten må konfigureres spesifikt for å støtte tale B2B HA.
Administrasjon av virtuell IP-adresse (VIP) for både signalisering og medier
B2B HA er avhengig av VIP for å oppnå redundans. VIP-grensesnittene og de tilknyttede fysiske grensesnittene på begge CUBE-ene i CUBE HA-paret må ligge på samme LAN-delnett. Konfigurasjon av VIP og binding av VIP-grensesnittet til et bestemt taleprogram (SIP) er obligatorisk for tale B2B HA-støtte. Eksterne enheter som Unified CM, Webex Calling tilgang SBC, tjenesteleverandør eller proxy, bruker VIP som destinasjons-IP-adresse for samtaler som går gjennom CUBE HA-ruterne. Fra et Webex Calling synspunkt fungerer derfor CUBE HA-parene som en enkelt lokal gateway.
Samtalesignalerings- og RTP-øktinformasjonen for etablerte anrop kontrolleres fra den aktive ruteren til standby-ruteren. Når den aktive ruteren går ned, tar ventemodus-ruteren over, og fortsetter å videresende RTP-strøm som tidligere ble rutet av den første ruteren.
Anrop i forbigående tilstand på tidspunktet for failover vil ikke bli bevart etter byttet. For eksempel anrop som ikke er fullstendig etablert ennå, eller som er i ferd med å bli endret med en overførings- eller ventingsfunksjon. Etablerte samtaler kan bli koblet fra etter byttet.
Følgende krav finnes for å bruke CUBE HA som en lokal gateway for tilstandsfull failover for samtaler:
-
CUBE HA kan ikke ha TDM eller analoge grensesnitt samlokalisert
-
Gig1 og Gig2 omtales som trafikkgrensesnitt (SIP/RTP), og Gig3 er grensesnitt for kontroll/data for redundansgruppe (RG)
-
Ikke mer enn 2 CUBE HA-par kan plasseres i det samme lag 2-domenet, ett med gruppe-id 1 og det andre med gruppe-id 2. Hvis du konfigurerer to HA-par med samme gruppe-ID, må RG Control/Data-grensesnitt tilhøre forskjellige lag 2-domener (vlan, egen svitsj)
-
Portkanal støttes for både RG Control/data- og trafikkgrensesnitt
-
All signalisering/medier hentes fra/til den virtuelle IP-adressen
-
Hver gang en plattform lastes inn på nytt i et CUBE-HA-forhold, starter den alltid opp som ventemodus
-
Lavere adresse for alle grensesnitt (Gig1, Gig2, Gig3) skal være på samme plattform
-
Redundansgrensesnittidentifikator, rii må være unik for en par/grensesnittkombinasjon på samme lag 2
-
Konfigurasjonen på begge CUBE-ene må være identiske, inkludert fysisk konfigurasjon, og må kjøre på samme type plattform og IOS-XE-versjon
-
Loopback-grensesnitt kan ikke brukes som binding da de alltid er oppe
-
Grensesnitt for flere trafikk (SIP/RTP) (Gig1, Gig2) krever at grensesnittsporing konfigureres
-
CUBE-HA støttes ikke via en krysset kabeltilkobling for RG-control/datalink (Gig3)
-
Begge plattformene må være det identiske og være koblet til via en fysisk bryter på tvers av alle tilsvarende grensesnitt for at CUBE HA skal fungere, dvs. at GE0/0/0 av CUBE-1 og CUBE-2 må avsluttes på samme svitsj og så videre.
-
Kan ikke avslutte WAN på CUBE-er direkte eller Data HA på begge sider
-
Både Aktiv/Standby må være i samme datasenter
-
Det er obligatorisk å bruke eget L3-grensesnitt for redundans (RG Control/data, Gig3). dvs. grensesnitt som brukes for trafikk, kan ikke brukes til HA keepalives og sjekkpunkter
-
Ved failover går den tidligere aktive CUBE gjennom en designmessig ny innlasting, noe som bevarer signalisering og medier
Konfigurer redundans på begge CUBE-ene
Du må konfigurere lag 2 boks-til-boks-redundans på begge CUBE-ene som skal brukes i et HA-par for å få opp virtuelle IP-er.
1 |
Konfigurer grensesnittsporing på globalt nivå for å spore statusen til grensesnittet.
Spor CLI brukes i RG til å spore tilstanden for taletrafikk , slik at den aktive ruten får ganske sin aktive rolle etter at trafikkgrensesnittet er nede. | ||
2 |
Konfigurer en RG for bruk med VoIP HA i undermodusen for programmets redundans.
Her er en forklaring på feltene som brukes i denne konfigurasjonen:
| ||
3 |
Aktiver boks-til-boks-redundans for CUBE-applikasjonen. Konfigurer RG fra forrige trinn under
redundansgruppe 1 – Å legge til og fjerne denne kommandoen krever en ny innlasting for at den oppdaterte konfigurasjonen skal tre i kraft. Vi laster inn plattformene på nytt etter at all konfigurasjon er tatt i bruk. | ||
4 |
Konfigurer Gig1- og Gig2-grensesnittene med sine respektive virtuelle IP-er som vist nedenfor, og bruk ID-en for redundansgrensesnitt ( rii )
Her er en forklaring på feltene som brukes i denne konfigurasjonen:
| ||
5 |
Lagre konfigurasjonen av den første CUBE-en og last den inn på nytt. Plattformen som skal lastes inn sist, er alltid ventemodus.
Etter VCUBE-1 starter opp fullstendig, lagre konfigurasjonen for VCUBE-2 og last den inn på nytt.
| ||
6 |
Verify that the box-to-box configuration is working as expected. Relevant output is highlighted in bold. We reloaded VCUBE-2 last and as per the design considerations; the platform to reload last will always be Standby. |
Configure a Local Gateway on Both CUBEs
In our example configuration, we’re using the following trunk information from Control Hub to build the Local Gateway configuration on both the platforms, VCUBE-1 and VCUBE-2. The username and password for this setup are as follows:
-
Username: Hussain1076_LGU
-
Password: lOV12MEaZx
1 |
Ensure that a configuration key is created for the password, with the commands shown below, before it can be used in the credentials or shared secrets. Type 6 passwords are encrypted using AES cipher and this user-defined configuration key.
Here is the Local Gateway configuration that will apply to both platforms based on the Control Hub parameters displayed above, save and reload. SIP Digest credentials from Control Hub are highlighted in bold.
To display the show command output, we've reloaded VCUBE-2 followed by VCUBE-1, making VCUBE-1 the standby CUBE and VCUBE-2 the active CUBE |
2 |
At any given time, only one platform will maintain an active registration as the Local Gateway with the Webex Calling access SBC. Take a look at the output of the following show commands. show redundancy application group 1 show sip-ua register status
From the output above, you can see that VCUBE-2 is the active LGW maintaining the registration with Webex Calling access SBC, whereas the output of the “show sip-ua register status” is blank in VCUBE-1 |
3 |
Now enable the following debugs on VCUBE-1
|
4 |
Simulate failover by issuing the following command on the active LGW, VCUBE-2 in this case.
Switchover from the ACTIVE to the STANDBY LGW occurs in the following scenario as well besides the CLI listed above
|
5 |
Check to see if VCUBE-1 has registered with Webex Calling access SBC. VCUBE-2 would have reloaded by now.
VCUBE-1 is now the active LGW. |
6 |
Look at the relevant debug log on VCUBE-1 sending a SIP REGISTER to Webex Calling VIA the virtual IP and receiving a 200 OK.
|
Konfigurer Unified CM for Webex Calling
Konfigurer sikkerhetsprofil for SIP-trunk for trunk til lokal gateway
I tilfeller der Local Gateway og PSTN-gateway ligger på samme enhet, må Unified CM være aktivert for å skille mellom to forskjellige trafikktyper (anrop fra Webex og fra PSTN) som kommer fra den samme enheten, og som bruker differensiert tjenesteklasse på disse samtaletyper. Denne differensierte samtalebehandlingen oppnås ved å klargjøre to trunker mellom Unified CM og den kombinerte lokal gateway og PSTN-gateway som krever forskjellige SIP-lytteporter for de to kanalene.
Opprett en dedikert sikkerhetsprofil for SIP-trunk for den lokale gateway-trunken med følgende innstillinger:
|
Konfigurer SIP-profil for lokal gateway-trunk
Opprett en dedikert SIP-profil for den lokale gateway-trunken med følgende innstillinger:
|
Opprett et anropssøkeområde for anrop fra Webex
Opprett et anropssøkeområde for samtaler som kommer fra Webex med følgende innstillinger:
Den siste partisjonen påNetRemote brukes bare i et miljø med flere klynger der rutingsinformasjon utveksles mellom Unified CM -klynger ved hjelp av oppslagstjeneste for klynger (ILS) eller Global Dialplan Replication (GDPR). |
Konfigurere en SIP-trunk til og fra Webex
Opprett en SIP-trunk for samtaler til og fra Webex via den lokale gatewayen med følgende innstillinger:
|
Konfigurer rutegruppe for Webex
Opprett en rutegruppe med følgende innstillinger:
|
Konfigurer ruteliste for Webex
Opprett en ruteliste med følgende innstillinger:
|
Opprett en partisjon for Webex-destinasjoner
Opprett en partisjon for Webex-målene med følgende innstillinger:
|
Hva du skal gjøre videre
Sørg for å legge til denne partisjonen i alle anropssøkeområder som skal ha tilgang til Webex-mål. Du må legge til denne partisjonen spesifikt i det anropende søkeområdet som brukes som det innkommende anropende søkeområdet på PSTN-trunker, slik at anrop fra PSTN til Webex kan rutes.
Konfigurere rutemønstre for Webex-destinasjoner
Konfigurer rutemønstre for hvert DID-område på Webex med følgende innstillinger:
|
Konfigurer normalisering av forkortet oppringing mellom nettsteder for Webex
Hvis forkortet oppringing mellom nettsteder er nødvendig for Webex, konfigurerer du normaliseringsmønstre for oppringing for hvert ESN-område på Webex med følgende innstillinger:
|
Konfigurer Webex Calling funksjonene dine
Opprett en huntgruppe
Hunt-grupper ruter innkommende anrop til en gruppe med brukere eller arbeidsområder. Du kan til og med konfigurere et mønster for å rute til en hel gruppe.
Hvis du vil ha mer informasjon om hvordan du setter opp en huntgruppe, se Søkegrupper i Cisco Webex Control Hub .
Opprett en samtalekø
Du kan konfigurere en samtalekø slik at når kundenes anrop ikke kan besvares, får de automatisk svar, komfortmeldinger og musikk på vent til noen kan svare på anropet.
Hvis du vil ha mer informasjon om hvordan du setter opp og administrerer en samtalekø, kan du se Behandle samtalekøer i Cisco Webex Control Hub .
Opprett en resepsjonistklient
Bidra til å støtte behovene til frontoffice-personellet. Du kan konfigurere brukere som svartjenester slik at de kan kontrollere innkommende anrop til bestemte personer i organisasjonen.
Hvis du vil ha informasjon om hvordan du setter opp og viser resepsjonistklientene, se Resepsjonistklienter i Cisco Webex Control Hub .
Opprett og administrer automatiske svartjenester
Du kan legge til hilsener, konfigurere menyer og rute anrop til en telefonsvarertjeneste, en huntgruppe, en talepostkasse eller en ekte person. Opprett en 24-timers tidsplan eller angi andre alternativer når bedriften er åpen eller stengt.
Hvis du vil ha informasjon om hvordan du oppretter og administrerer automatiske svartjenester, se Administrer automatiske svartjenester i Cisco Webex Control Hub .
Konfigurer en oppkallingsgruppe
Med gruppeoppkalling kan en bruker foreta et enveis anrop eller en gruppeside til opptil 75 målbrukere og arbeidsområder ved å slå et nummer eller internnummer som er tilordnet en bestemt oppkallingsgruppe.
Hvis du vil ha informasjon om hvordan du setter opp og redigerer oppkallingsgrupper, kan du se Konfigurere en oppkallingsgruppe i Cisco Webex Control Hub .
Konfigurer mottak av anrop
Forbedre teamarbeid og samarbeid ved å opprette en samtalemottaksgruppe slik at brukerne kan svare på hverandres anrop. Når du legger til brukere i en samtalemottaksgruppe og et gruppemedlem er borte eller opptatt, kan et annet medlem svare på anropene sine.
Hvis du vil ha informasjon om hvordan du setter opp en samtalemottaksgruppe, se Hente anrop i Cisco Webex Control Hub .
Konfigurer samtaleparkering
Samtaleparkering lar en definert gruppe brukere parkere anrop mot andre tilgjengelige medlemmer av en samtaleparkeringsgruppe. Parkerte anrop kan plukkes opp av andre medlemmer av gruppen på telefonen.
Hvis du vil ha mer informasjon om hvordan du konfigurerer samtaleparkering, se Samtaleparkering i Cisco Webex Control Hub .
Aktiver bytte inn for brukere
1 |
Fra kundevisningen ihttps://admin.webex.com , gå til . |
2 |
Velg en bruker og klikk Ringer . |
3 |
Gå til Tillatelser mellom brukere delen, og velg deretter Bryt inn . |
4 |
Slå på bryteren for å la andre brukere legge seg til i denne brukerens pågående samtale. |
5 |
Sjekk Spill av en tone når denne brukeren bryter inn i en samtale hvis du vil spille av en tone til andre når denne brukeren bryter inn i samtalen deres. Den Spill av en tone når denne brukeren bryter inn i en samtale innstillingen gjelder ikke for grunnleggende Customer Experience og Essentials-funksjonalitet for bytte av leder. Selv om du aktiverer dette alternativet for en leder, spiller ikke systemet av varseltonen til agenten når en leder bryter inn i samtalen i samtalekøen. Hvis du vil spille av en tone til en agent når en leder bryter inn i samtalen deres, kan du aktivere det via innstillingene for Varseltone for agenter. Hvis du vil ha mer informasjon, kan du se Opprett en kø seksjon i Grunnleggende kundeopplevelse for Webex eller Essentials for Webex Customer Experience . |
6 |
Klikk på Lagre . |
Aktiver personvern for en bruker
1 |
Logg på Kontrollhub , og gå til . |
2 |
Velg en bruker og klikk Ringer . |
3 |
Gå til Tillatelser mellom brukere område, og velg deretter Personvern . |
4 |
Velg riktig Personvern for den automatiske svartjenesten innstillinger for denne brukeren.
|
5 |
Sjekk Aktiver personvern avmerkingsboks. Du kan deretter bestemme deg for å blokkere alle ved å ikke velge medlemmer fra rullegardinliste. Du kan også velge brukerne, arbeidsområdene og virtuelle linjer som kan overvåke linjestatus til denne brukeren. Hvis du er administrator, vises bare brukerne, arbeidsområdene og virtuelle linjer som gjelder de tilordnede stedene i rullegardinliste. Fjern merket for Aktiver personvern avmerkingsboks for å la alle overvåke linjestatus. |
6 |
Sjekk Håndhev personvern for styrt mottak av anrop avmerkingsboks for å aktivere personvern for styrt mottak av anrop og innbytting.
|
7 |
Fra Legg til medlem etter navn , velger du brukere, arbeidsområder og virtuelle linjer som kan overvåke telefonlinje og starte styrt mottak av anrop og bytte inn. |
8 |
Hvis du vil filtrere medlemmene du velger, bruker du filtrer etter navn, nummer eller lokalnummer felt. |
9 |
Klikk på Fjern alle for å fjerne alle de valgte medlemmene. Hvis du vil fjerne et enkelt medlem, klikker du på Slett ved siden av medlemmets navn. |
10 |
Klikk på Lagre . |
Konfigurer overvåking
maksimalt antall overvåkede linjer for en bruker er 50. Mens du konfigurerer overvåkingslisten, bør du imidlertid vurdere antall meldinger som påvirker båndbredden mellom Webex Calling og nettverket ditt. Bestem også maksimalt antall overvåkede linjer etter antall linjeknapper på brukerens telefon.
1 |
Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse og klikk deretter Brukere . |
2 |
Velg brukeren du vil endre, og klikk på Ringer . |
3 |
Gå til Tillatelser mellom brukere delen, og velg Overvåking . |
4 |
Velg mellom følgende:
Du kan inkludere en virtuell linje i Legg til overvåket linje liste for brukerovervåking. |
5 |
Velg om du vil varsle denne brukeren om parkerte anrop, søk etter personen eller internnummer for samtaleparkering for samtaleparkering som skal overvåkes, og klikk deretter på Lagre . Listen over overvåkede linjer i Control Hub tilsvarer rekkefølgen på overvåkede linjer som vises på brukerens enhet. Du kan når som helst endre rekkefølgen på listen over overvåkede linjer. Navnet som vises for den overvåkede linjen, er navnet som er angitt i feltene for innringer-ID Fornavn og Etternavn for brukeren, arbeidsområdet og den virtuelle linjen. |
Aktiver varseltone for anropsbro for brukere
Før du begynner
1 |
Logg på Kontrollhub , og gå til . |
2 |
Velg en bruker, og klikk på Ringer -fanen. |
3 |
Gå til Tillatelser mellom brukere , og klikk Varseltone for samtalebro . |
4 |
Slå på Varseltone for samtalebro , og klikk deretter Lagre . Som standard er denne funksjonen aktivert. Hvis du vil ha mer informasjon om samtalebro på en delt linje, se Delte linjer på bordtelefon for flere plattformer . Hvis du vil ha mer informasjon om samtalebro på en delt linje i Webex-appen , kan du se linjevisning for WebexApp . |
Slå på hotellopphold for en bruker
1 |
Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse og velg Brukere . |
2 |
Velg en bruker, og klikk på Ringer -fanen. |
3 |
Gå til Tillatelser mellom brukere delen, og velg Hotellopphold og slå på bryteren. |
4 |
Skriv inn navnet eller nummeret til hotellverten i Hotellsted søkefeltet, og velg hotellverten du vil tilordne brukeren. Kun én hotellvert kan velges. Hvis du velger en annen hotellvert, blir den første slettet. Hvis du er administrator, kan du bare tilordne hotellverten som gjelder de tilordnede stedene. |
5 |
Hvis du vil begrense tiden en bruker kan knyttes til hotellverten, velger du antall timer brukeren kan bruke hotellverten fra Begrens tilknytningsperiode rullegardinmenyen. Brukeren logges av automatisk etter det valgte tidspunktet. Det vises en feilmelding på skjermen hvis grensetilknytningsperioden som er angitt for brukeren, overskrider grensetilknytningsperioden for den valgte hotellverten. Hvis hotellverten for eksempel har en grensetilknytningsperiode på 12 timer og brukerens grensetilknytningsperiode er 24 timer, vises en feilmelding . I slike tilfeller må du utvide grensetilknytningsperioden for hotellverten hvis det er behov for mer tid for brukeren. |
6 |
Klikk på Lagre . En bruker kan også søke etter og finne hotellverten de vil bruke fra brukerhuben. Hvis du vil ha mer informasjon, se Få tilgang til anropsprofilen din hvor som helst . |
Bruk av trender og bruksrapporter for Webex Calling
Vise samtalerapporter
Du kan bruke Analytics-siden i Control Hub til å få innsikt i hvordan folk bruker Webex Calling og Webex-app (engasjement), og kvaliteten på samtalemedieopplevelsen. Hvis du vil ha tilgang til Webex Calling analyse, logger du på Control Hub og går deretter til Analyse og velg Ringer -fanen.
1 |
Hvis du vil ha detaljerte samtalehistorikkrapporter, logger du på Control Hub og går deretter til . |
2 |
Velg Detaljert anropslogg . Hvis du vil ha informasjon om samtaler som bruker dedikert forekomst, se Dedikert forekomstanalyse . |
3 |
Hvis du vil ha tilgang til mediekvalitetsdata, logger du på Control Hub og går deretter til Analyse og velg deretter Ringer . Hvis du vil ha mer informasjon, se Analyse for skysamarbeidsporteføljen din .
|
Kjør CScan-verktøyet
CScan er et nettverksberedskapsverktøy utviklet for å teste nettverkstilkobling til Webex Calling.
Hvis du vil ha mer informasjon, se Bruk CScan til å teste kvaliteten på Webex Calling Network . |
Forbered miljøet ditt
Generelle forutsetninger
Før du konfigurerer en lokal gateway for Webex Calling, må du sørge for at du:
har grunnleggende kunnskap om VoIP-prinsipper
har grunnleggende praktisk kunnskap om Cisco IOS-XE- og IOS-XE-stemmekonsepter
Ha en grunnleggende forståelse av SIP-protokoll (øktinitieringsprotokolll)
har en grunnleggende forståelse for Cisco Unified Communications Manager (Unified CM) hvis distribusjonsmodellen inkluderer Unified CM
Se Konfigurasjonsveiledning for Cisco Unified Border Element (CUBE) Enterprise for detaljer.
Maskinvare- og programvarekrav for lokal gateway
Kontroller at distribusjonen har én eller flere av de lokale gatewayene, for eksempel:
Cisco CUBE for IP-basert tilkobling
Cisco IOS Gateway for TDM-basert tilkobling
Den lokal gateway hjelper deg med å migrere til Webex Calling i ditt eget tempo. Den lokal gateway integrerer den eksisterende lokale distribusjonen med Webex Calling. Du kan også bruke din eksisterende PSTN-tilkobling. Se Kom i gang med Local Gateway
Lisenskrav for lokale gatewayer
CUBE-anropslisenser må være installert på den lokale gatewayen. Hvis du vil ha mer informasjon, kan du se konfigurasjonsveiledningen for Cisco Unified Border Element.
Sertifikat- og sikkerhetskrav for lokal gateway
Webex Calling krever sikker signalisering og media. Den lokale gatewayen utfører krypteringen, og en TLS-tilkobling må opprettes utgående til skyen med følgende trinn:
LGW må oppdateres med CA-rotbunten fra Cisco PKI
Et sett med SIP-sammendragslegitimasjon fra Control Hubs Trunk-konfigurasjonsside brukes til å konfigurere LGW (trinnene er en del av konfigurasjonen nedenfor)
CA-rotbunt validerer presentert sertifikat
Bedt om legitimasjon (angitt SIP-sammendrag)
Skyen identifiserer hvilken lokal gateway som er sikkert registrert
Krav til brannmur, NAT-traversering og mediebaneoptimalisering for lokal gateway
I de fleste tilfeller kan den lokale gatewayen og endepunktene ligge i det interne kundenettverket ved hjelp av private IP-adresser med NAT. Bedriftsbrannmuren må tillate utgående trafikk (SIP, RTP/UDP, HTTP) til bestemte IP-adresser/porter, som dekkes i Portreferanseinformasjon.
Hvis du vil bruke mediebaneoptimalisering med ICE, må den lokale gatewayens Webex Calling-rettede grensesnitt ha en direkte nettverksbane til og fra Webex Calling-endepunktene. Hvis endepunktene finnes på et annet sted og det ikke finnes noen direkte nettverksbane mellom endepunktene og den lokale gatewayens Webex Calling-rettede grensesnitt, må den lokale gatewayen ha en offentlig IP-adresse tilordnet grensesnittet som er rettet mot Webex Calling, for at anrop mellom den lokale gatewayen og endepunktene skal kunne bruke mediebaneoptimalisering. I tillegg må den kjøre IOS-XE versjon 16.12.5.
Konfigurer Webex Calling for organisasjonen din
Det første trinnet for å få Webex Calling-tjenestene i gang er å fullføre veiviseren for førstegangsinstallasjon (FTSW). Når FTSW er fullført for din første posisjon, trenger den ikke å fullføres for flere steder.
1 | Klikk på linken Komme i gang i velkomst-e-posten du mottar. Administratorens e-postadresse brukes automatisk til å logge på Control Hub, der du blir bedt om å opprette administratorpassordet. Når du har logget på, starter installasjonsveiviseren automatisk. |
2 | Gå gjennom og godta vilkårene for bruk. |
3 | Se gjennom planen, og klikk deretter på Kom i gang. Kontoadministratoren din er ansvarlig for å aktivere de første trinnene for FTSW. Kontakt kontoadministratoren hvis du får meldingen "Kan ikke konfigurere samtalen", når du velger Kom i gang. |
4 | Velg landet som datasenteret skal tilordnes til, og angi kundekontakten og kundeadresseinformasjonen. |
5 | Klikk på Neste: Standardplassering. |
6 | Velg mellom følgende alternativer:
Når du har fullført installasjonsveiviseren, må du passe på at du legger til et hovednummer på plasseringen du oppretter. |
7 | Gjør følgende valg som skal brukes på denne plasseringen:
|
8 | Klikk på Neste. |
9 | Skriv inn en tilgjengelig Cisco Webex SIP-adresse, klikk på Neste og velg Fullfør. |
Før du starter
Hvis du vil opprette en ny plassering, klargjør du følgende informasjon:
Stedsadresse
Ønskede telefonnumre (valgfritt)
1 | Logg på Control Hub påhttps://admin.webex.com , gå til . En ny plassering vil bli vert i det regionale datasenter som tilsvarer landet du valgte ved hjelp av veiviser for første gangs installasjon. |
2 | Konfigurer innstillingene for plasseringen:
|
3 | Klikk på Lagre og velg deretter Ja / Nei for å legge til numre til stedet nå eller senere. |
4 | Hvis du klikket Ja , velger du ett av følgende alternativer:
Valget av PSTN-alternativ er på hvert stedsnivå (hvert sted har bare ett PSTN-alternativ). Du kan mikse og matche så mange alternativer du vil for distribusjonen, men hvert sted har ett alternativ. Når du har valgt og klargjort et PSTN-alternativ, kan du endre det ved å klikke på Administrer i PSTN-egenskaper for plassering. Noen alternativer, for eksempel Cisco PSTN, er imidlertid kanskje ikke tilgjengelige etter at et annet alternativ er tilordnet. Åpne en støttesak for veiledning. |
5 | Velg om du vil aktivere tallene nå eller senere. |
6 | Hvis du valgte ikke-integrert CCP eller Premises-basert PSTN, angi Telefonnumre som kommadelte verdier, og klikk deretter Bekreft . Tall legges til for den bestemte plasseringen. Gyldige oppføringer flyttes til Validerte numre-feltet, og ugyldige oppføringer beholdes i feltet Legg til numre, ledsaget av en feilmelding. Avhengig av hvor du befinner deg, formateres numrene i henhold til lokale oppringingskrav. Hvis det for eksempel kreves en landskode, kan du angi numre med eller uten koden, og koden settes foran. |
7 | Klikk på Lagre. |
Hva nå?
Når du har opprettet en plassering, kan du aktivere nødtjenester for denne plasseringen. Se RedSky Emergency 911 Service for Webex Calling hvis du vil ha mer informasjon.
Før du starter
Få en liste over brukerne og arbeidsområdene som er knyttet til en plassering: Gå tilslette de brukerne og arbeidsområdene før du sletter plasseringen.
og velg stedet som skal slettes, fra rullegardinmeny. Du måHusk at eventuelle numre knyttet til denne plasseringen vil bli gitt tilbake til PSTN-leverandøren din; Du vil ikke lenger eie disse tallene.
1 | Logg på Control Hub påhttps://admin.webex.com , gå til . |
2 | Klikk |
3 | Velg Slett plassering , og bekreft at du vil slette denne plasseringen. Det tar vanligvis et par minutter før stedet blir slettet permanent, men det kan ta opptil en time. Du kan kontrollere statusen ved å klikke på ved siden av stedsnavnet og velge Slettestatus . |
Du kan endre PSTN-oppsettet, navn, tidssone og språk for et sted etter at det er opprettet. Husk imidlertid at det nye språket bare gjelder for nye brukere og enheter. Eksisterende brukere og enheter fortsetter å bruke det gamle språket.
For eksisterende steder kan du aktivere 112-nødtjenester. Se RedSky Emergency 911 Service for Webex Calling hvis du vil ha mer informasjon.
1 | Logg på Control Hub påhttps://admin.webex.com , gå til . Hvis du ser et Advarsel-symbol ved siden av et sted, betyr det at du ikke har konfigurert et telefonnummer for dette stedet ennå. Du kan ikke ringe eller motta anrop før du konfigurerer det nummeret. |
2 | (Valgfritt) Under PSTN-tilkobling velger du enten Skytilkoblet PSTN eller Lokalitetsbasert PSTN (lokal gateway), avhengig av hvilken du allerede har konfigurert. Klikk på Behandle for å endre konfigurasjonen, og bekreft deretter de tilknyttede risikoene ved å velge Fortsett. Velg deretter ett av følgende alternativer, og klikk på Lagre:
|
3 | For plasseringen velger du Hovednummer fra rullegardinliste for å gjøre det mulig for brukere på det stedet å ringe og motta anrop. Den Hovednummer kan tilordnes til den automatisk svartjeneste, slik at de eksterne anroperne kan kontakte Webex Calling brukere på det stedet. Webex Calling brukere på dette stedet kan også bruke dette nummeret som sin eksterne anroper-ID når de foretar anrop. |
4 | (Valgfritt) Under Nødanrop , kan du velge Stedsidentifikator for nødstilfeller for å tilordne dette stedet. Denne innstillingen er valgfri og gjelder bare for land som krever det. I noen land (eksempel: Frankrike), finnes det forskriftskrav for mobilradiosystemer for å fastslå identiteten til cellen når du foretar et nødsamtale og gjøres tilgjengelig for nødmyndighetene. Andre land som USA og Canada implementerer stedsbestemmelse ved hjelp av andre metoder. Hvis du vil ha mer informasjon, se Forbedret nødanrop . Leverandøren av nødsamtale kan trenge informasjon om tilgangsnettverket og oppnås ved å definere en ny privat SIP-internnummerhode, P-Access-Network-Info. Toppteksten inneholder informasjon om tilgangsnettverket. Når du angir stedsidentifikator for nødstilfeller for et sted, sendes stedsverdien til leverandøren som en del av SIP-melding. Ta kontakt med leverandøren av nødsamtale for å se om du krever denne innstillingen, og bruk verdien som er oppgitt av leverandøren av nødsamtale ." |
5 | Velg Talepostnummeret som brukere kan ringe for å sjekke telefonsvareren for denne plasseringen. |
6 | (Valgfritt) Klikk på blyantikonet øverst på stedssiden for å endre Stedsnavn , Språk for kunngjøring , Språk for e-post , Tidssone , eller Adresse etter behov, og klikk deretter Lagre . Endre Språk for kunngjøring trer i kraft umiddelbart for alle nye brukere og funksjoner som legges til på dette stedet. Hvis eksisterende brukere og/eller funksjoner også skal få endret kunngjøringsspråk, velger du når du blir bedt om det Endring for eksisterende brukere og arbeidsområder eller Endre for eksisterende funksjoner . Klikk på Bruk. Du kan se fremdriften på Oppgaver side. Du kan ikke gjøre flere endringer før dette er fullført. Endring av denne Tidssonen vil ikke oppdatere tidssonene til funksjonene som er knyttet til dette stedet. Hvis du vil redigere tidssonene for funksjoner som automatisk svartjeneste, huntgruppe og samtalekø, går du til området Generelle innstillinger for den bestemte funksjonen du vil oppdatere tidssonen for, og redigerer og lagrer der. |
Disse innstillingene er for intern oppringing og er også tilgjengelige i veiviseren for førstegangsoppsett. Når du endrer ringeplanen, oppdateres eksempelnumrene i Control Hub for å vise disse endringene.
Du kan konfigurere tillatelser for utgående anrop for en plassering. Se disse trinnene for å konfigurere tillatelser for utgående anrop.
1 | Logg på Kontrollhub , gå til , og bla til Intern oppringing . |
2 | Konfigurer følgende valgfrie oppringingsinnstillinger etter behov:
|
3 | Angi intern oppringing for bestemte plasseringer. Gå til Ringer . Bla til Oppringing , og endre deretter interne oppringinger etter behov: , velg et sted fra listen, og klikk på
|
4 | Angi ekstern oppringing for bestemte steder. Gå til Ringer . Bla til Oppringing , og endre deretter eksterne anrop etter behov: , velg et sted fra listen, og klikk på
Innvirkning på brukere:
|
Hvis du er en merverdiforhandler, kan du bruke denne fremgangsmåten til å starte lokal gatewaykonfigurasjon i Control Hub. Når denne gatewayen er registrert i skyen, kan du bruke den på én eller flere av Webex Calling stedene dine til å gi ruting mot en PSTN tjenesteleverandør.
En plassering som har en lokal gateway, kan ikke slettes når den lokale gatewayen brukes for andre plasseringer.
Før du starter
Når en plassering er lagt til, og før du konfigurerer lokalt PSTN for en plassering, må du opprette en trunk.
Opprett alle steder og spesifikke innstillinger og tall til hver av dem. Lokasjoner må finnes før du kan legge til et lokalt PSTN.
Forstå de lokale PSTN-kravene (lokal gateway) for Webex Calling.
Du kan ikke velge mer enn én trunk for et sted med lokalt basert PSTN, men du kan velge samme trunk for flere steder.
1 | Logg på Control Hub påhttps://admin.webex.com , gå til , og velg Legg til trunk . |
2 | Velg et sted. |
3 | Gi trunken et navn, og klikk på Lagre. Navnet kan ikke være lengre enn 24 tegn. |
Hva nå?
Trunkinformasjon vises på skjermen Registrer domene, Trunkgruppe OTG/DTG, Linje/portog Utgående proxy-adresse.
Vi anbefaler at du kopierer denne informasjonen fra Control Hub og limer den inn i en lokal tekstfil eller et lokalt dokument, slik at du kan referere til den når du er klar til å konfigurere det lokale PSTN-nettverket.
Hvis du mister legitimasjonen, må du generere den fra skjermbildet for trunkinformasjon i Control Hub. Klikk på Hent brukernavn og Tilbakestill passord for å generere et nytt sett med godkjenningslegitimasjon som skal brukes på trunken.
1 | Logg på Control Hub påhttps://admin.webex.com , gå til . |
2 | Velg en plassering du vil endre, og klikk på Behandle. |
3 | Velg Lokalebasert PSTN, og klikk på Neste. |
4 | Velg en trunk fra rullegardinlisten. Gå til trunksiden for å administrere valgene for trunkgruppen. |
5 | Klikk på bekreftelsesmeldingen, og klikk deretter på Lagre. |
Hva nå?
Du må ta konfigurasjonsinformasjonen som Control Hub genererte, og tilordne parameterne til den lokale gatewayen (for eksempel på en Cisco CUBE som ligger i lokalene). Denne artikkelen leder deg gjennom denne prosessen. Som referanse kan du se følgende diagram for et eksempel på hvordan konfigurasjonsinformasjonen for Control Hub (til venstre) tilordnes parametere i KUBEN (til høyre):
Når du har fullført konfigurasjonen på selve gatewayen, kan du gå tilbake til Tjenester > Samtale > Steder i Control Hub, og gatewayen du opprettet vises på lokasjonskortet du tilordnet den til, med en grønn prikk til venstre for navnet.
Denne statusen angir at gatewayen er sikkert registrert i den kallende skyen og fungerer som den aktive PSTN-gatewayen for plasseringen.Du kan enkelt vise, aktivere, fjerne og legge til telefonnumre for organisasjonen din i Control Hub. Hvis du vil ha mer informasjon, se Administrer telefonnumre i Control Hub .
Hvis du prøver ut Webex-tjenester og vil konvertere prøveperioden til et betalt abonnement, kan du sende inn en e-postforespørsel til partneren din.
1 | Logg på Control Hub påhttps://admin.webex.com , velger du bygningsikonet |
2 | Velg fanen Abonnementer og klikk deretter på Kjøp nå. En e-post sendes til partneren din for å fortelle dem at du er interessert i å konvertere til et betalt abonnement. |
Du kan bruke Control Hub til å angi prioriteten for tilgjengelige samtalealternativer som brukere ser i Webex-appen. Du kan også aktivere dem for enkel klikk-til-samtale. Hvis du vil ha mer informasjon, kan du se: Angi anropsalternativer for brukere av Webex-appen .
Du kan kontrollere hvilket anropsprogram som åpnes når brukere foretar anrop. Du kan konfigurere innstillingene for anropsklienten, inkludert distribusjon av blandet modus for organisasjoner med brukere som er berettiget til Unified CM eller Webex Calling og brukere uten betalte samtaletjenester fra Cisco. Hvis du vil ha mer informasjon, kan du se: Konfigurer ringeatferd .
Konfigurer lokal gateway på Cisco IOS XE for Webex Calling
Oversikt
Webex Calling støtter for øyeblikket to versjoner av lokal gateway:
Lokal gateway
Lokal gateway for Webex for Government
Før du begynner, må du forstå de lokalbaserte kravene for offentlig svitsjet telefonnett (PSTN) og lokal gateway (LGW) for Webex Calling. Se Ciscos foretrukne arkitektur for Webex Calling hvis du vil ha mer informasjon.
Denne artikkelen forutsetter at en dedikert lokal gateway-plattform er på plass uten eksisterende talekonfigurasjon. Hvis du endrer en eksisterende PSTN-gateway eller CUBE Enterprise-distribusjon for å bruke som lokal gateway-funksjon for Webex Calling, må du være nøye med konfigurasjonen. Pass på at du ikke avbryter eksisterende samtaleflyter og funksjonalitet på grunn av endringene du gjør.
Hvis du vil ha informasjon om støttede tredjeparts SBC-er, kan du se den respektive produktreferansedokumentasjonen.
Det finnes to alternativer for å konfigurere den lokale gatewayen for Webex Calling :
Registreringsbasert trunk
Sertifikatbasert trunk
Bruk oppgaveflyten enten under Registreringsbasert lokal gateway eller Sertifikatbasert lokal gateway for å konfigurere lokal gateway for Webex Calling .
Se Kom i gang med Local Gateway hvis du vil ha mer informasjon om forskjellige trunktyper. Utfør følgende trinn på selve den lokale gatewayen ved hjelp av kommandolinjegrensesnittet (CLI). Vi bruker SIP-transport ( SIP-protokoll (øktinitieringsprotokolll) og TLS-transport ( transportlagsikkerhet ) for å sikre trunk og SRTP (Secure Real Time Protocol) for å sikre mediene mellom den lokale gatewayen og Webex Calling.
Velg CUBE som din lokale gateway. Webex for Government støtter for øyeblikket ikke noen tredjeparts SBC-er (Session Border Controllers). Hvis du vil se gjennom den nyeste listen, kan du se Kom i gang med Local Gateway .
- Installer Cisco IOS XE Dublin 17.12.1a eller nyere versjoner for alle Webex for Government Local Gateways.
Hvis du vil se gjennom listen over rotsertifikatinstanser (CA-er) som Webex for Government støtter, kan du se Rotsertifikatinstanser for Webex for Government .
Hvis du vil ha mer informasjon om de eksterne portområdene for lokal gateway i Webex for Government, se Nettverkskrav for Webex for Government (FedRAMP) .
Lokal gateway for Webex for Government støtter ikke følgende:
STUN/ICE-Lite for optimalisering av mediebane
Faks (T.38)
Hvis du vil konfigurere lokal gateway for Webex Calling trunken i Webex for Government, bruker du følgende alternativ:
Sertifikatbasert trunk
Bruk oppgaveflyten under Sertifikatbasert lokal gateway for å konfigurere den lokale gatewayen for Webex Calling . Hvis du vil ha mer informasjon om hvordan du konfigurerer en sertifikatbasert lokal gateway, kan du se Konfigurer sertifikatbasert trunk for Webex Calling .
Det er obligatorisk å konfigurere FIPS-kompatible GCM-chiffer for å støtte Local Gateway for Webex for Government. Hvis ikke, mislykkes oppsettet av samtale. Hvis du vil ha konfigurasjonsdetaljer, se Konfigurer sertifikatbasert trunk for Webex Calling .
Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling, ved hjelp av en registrerende SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling , og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen for samtaleruting på høyt nivå som vil bli fulgt.
I denne utformingen brukes følgende hovedkonfigurasjoner:
leietakere for taleklasse: Brukes til å opprette trunkspesifikke konfigurasjoner.
taleklasse uri: Brukes til å klassifisere SIP-meldinger for valg av en inngående node.
innkommende anropsnode: Gir behandling for innkommende SIP-meldinger og bestemmer utgående rute med en nodegruppe.
nodegruppe for oppringing: Definerer utgående anropsnumre som brukes for videregående samtaleruting.
utgående nodenummer: Gir behandling av utgående SIP-meldinger og ruter dem til det nødvendige målet.
Mens IP og SIP har blitt standardprotokollene for PSTN-trunker, er TDM (Time Division Multiplexing) ISDN-kretser fortsatt mye brukt og støttes med Webex Calling trunker. Hvis du vil aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-anropsflyter, er det for øyeblikket nødvendig å bruke en todelt samtaleruting . Denne tilnærmingen endrer konfigurasjonen for samtaleruting vist ovenfor, ved å introdusere et sett med interne tilbakeringingsnoder mellom Webex Calling og PSTN-trunker, som illustrert på bildet nedenfor.
Når du kobler til en lokal Cisco Unified Communications Manager løsning med Webex Calling, kan du bruke den enkle PSTN-gateway -konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i diagrammet nedenfor. I dette tilfellet gir Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling anrop.
I dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor.
Bruk konfigurasjonsveiledningen i resten av dette dokumentet for å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:
Trinn 1: Konfigurer ruterens grunnleggende tilkobling og sikkerhet
Trinn 2: Konfigurer Webex Calling Trunk
Avhengig av nødvendig arkitektur gjør du følgende:
Trinn 3: Konfigurer lokal gateway med SIP PSTN-trunk
Trinn 4: Konfigurer lokal gateway med eksisterende Unified CM miljø
Eller:
Trinn 3: Konfigurer lokal gateway med TDM PSTN-trunk
Grunnlinjekonfigurasjon
Det første trinnet i å klargjøre Cisco-ruteren som en lokal gateway for Webex Calling , er å bygge en grunnlinjekonfigurasjon som sikrer plattformen og etablerer tilkobling.
Alle registreringsbaserte Local Gateway-distribusjoner krever Cisco IOS XE 17.6.1a eller nyere versjoner. For anbefalte versjoner, se Cisco Software Research side. Søk etter plattformen, og velg en av foreslått utgivelser.
Rutere i ISR4000-serien må konfigureres med lisenser for både Unified Communications og sikkerhetsteknologi.
Rutere i Catalyst Edge 8000-serien utstyrt med talekort eller DSP-er krever DNA Advantage-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials-lisensiering.
Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningsretningslinjene dine. Spesielt må du konfigurere følgende og kontrollere at funksjonen fungerer:
NTP
ACL-er
Brukerautentisering og ekstern tilgang
DNS
IP-ruting
IP-adresser
Nettverket mot Webex Calling må bruke en IPv4-adresse.
Last opp Cisco rot-CA-pakken til den lokale gatewayen.
Konfigurasjon
1 | Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:
|
2 | Beskytt registrerings- og STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkel og krypteringstypen på følgende måte:
|
3 | Opprett et PKI-klareringspunkt for plassholder. Krever dette klareringspunktet for å konfigurere TLS senere. For registreringsbaserte trunker krever ikke dette klareringspunktet et sertifikat – slik det ville vært nødvendig for en sertifikatbasert trunk.
|
4 | Aktiver TLS1.2-eksklusivitet, og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer. Transportparametere bør også oppdateres for å sikre en pålitelig sikker tilkobling for registrering: Serverkommandoen cn-san-validate sikrer at den lokale gatewayen tillater en tilkobling hvis vertsnavn som er konfigurert i tenant 200, er inkludert i enten CN- eller SAN-feltene i sertifikatet som er mottatt fra den utgående proxyen.
|
5 | Installer Cisco rot-CA-pakke, som inkluderer DigiCert CA-sertifikat som brukes av Webex Calling. Bruk crypto pki trustpool import clean url kommandoen for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne den gjeldende CA-klarerten, og installer deretter den nye pakken med sertifikater: Hvis du må bruke en proxy for tilgang til Internett ved hjelp av HTTPS, legger du til følgende konfigurasjon før du importerer CA-pakken: ip http-klient-proxy-server yourproxy.com proxy-port 80
|
1 | Opprett en registreringsbasert PSTN-trunk for et eksisterende sted i Control Hub. Noter trunkinformasjonen som oppgis når trunken er opprettet. Disse detaljene, som fremheves i illustrasjonen nedenfor, vil bli brukt i konfigurasjonstrinnene i denne veiledningen. Hvis du vil ha mer informasjon, se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling . |
2 | Skriv inn følgende kommandoer for å konfigurere CUBE som en Webex Calling Gateway:
Her er en forklaring på feltene for konfigurasjonen:
Aktiverer Cisco Unified Border Element -funksjoner (CUBE) på plattformen. mediestatistikkAktiverer medieovervåking på den lokale gatewayen. massestatistikk for medierGjør det mulig for kontrollplanet å polle dataplanet for samtalestatistikk for masseanrop. Hvis du vil ha mer informasjon om disse kommandoene, kan du se Medier . tillat-tilkoblinger slurk til slurkAktiver CUBE grunnleggende SIP rygg-mot-rygg-brukeragentfunksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger . Som standard er T.38-fakstransport aktivert. Hvis du vil ha mer informasjon, se faksprotokoll t38 (taletjeneste) . Aktiverer STUN (Session Traversal of UDP through NAT) globalt.
Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flowdata delt-hemmelighet . asymmetrisk nyttelast fullKonfigurerer støtte for asymmetrisk SIP-last for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast . tidlig tilbud tvungetTvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, kan du se tidlig tilbud . |
3 | Konfigurer taleklassekodek 100 filter for stammen. I dette eksemplet brukes det samme kodekfilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll.
Her er en forklaring på feltene for konfigurasjonen: taleklassekodek 100Brukes til bare å tillate foretrukne kodeker for samtaler via SIP-trunker. Hvis du vil ha mer informasjon, se kodek for taleklasse . Opus-kodeken støttes bare for SIP-baserte PSTN-trunker. Hvis PSTN-trunken bruker en T1/E1-tale eller analog FXO-tilkobling, må du utelate kodek-preferanse 1 opus fra kodek for taleklasse 100 konfigurasjonen. |
4 | Konfigurer bedøvende bruk av taleklasse 100 for å aktivere ICE på Webex Calling -trunken.
Her er en forklaring på feltene for konfigurasjonen: overvelde bruk ice liteBrukes til å aktivere ICE-Lite for alle Webex Calling -motparter for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, se bruk av overveldelse i taleklassen og overvelde bruk ice lite . Du krever overveldende bruk av ICE-lite for samtaleflyter ved hjelp av optimalisering av mediebane. Hvis du vil gi medieoptimalisering for en SIP til TDM-gateway, konfigurerer du en tilbakekoblingsnode med ICE-Lite aktivert på IP-IP-etappen. Hvis du vil ha mer teknisk informasjon, kan du kontakte konto- eller TAC-teamene |
5 | Konfigurer mediekrypteringspolicyen for Webex-trafikk.
Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir SHA1_ 80 som den eneste CUBE-tilbudene for SRTP-chifferpakke i SDP i tilbuds- og svarmeldinger. Webex Calling støtter kun SHA180._ Hvis du vil ha mer informasjon, se taleklasse srtp-crypto . |
6 | Konfigurere et mønster for unikt å identifisere anrop til en lokal gateway-trunk basert på måltrunkparameteren:
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 100 slurkDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, bruker du dtg= etterfulgt av OTG/DTG-trunk-verdien som ble oppgitt i Control Hub da kanalen ble opprettet. Hvis du vil ha mer informasjon, se taleklasse uri . |
7 | Konfigurer sip-profil 100 , som vil bli brukt til å endre SIP-meldinger før de sendes til Webex Calling.
Her er en forklaring på feltene for konfigurasjonen:
|
8 | Konfigurer Webex Calling trunk: |
Etter at du har definert leietaker 100 og konfigurerer en SIP VoIP-node, starter gatewayen en TLS-tilkobling mot Webex Calling. På dette tidspunktet presenterer tilgangs-SBC sertifikatet sitt for den lokale gatewayen. Den lokale gatewayen validerer SBC-sertifikatet for Webex Calling tilgang ved hjelp av CA-rotpakken som ble oppdatert tidligere. Hvis sertifikatet gjenkjennes, opprettes det en vedvarende TLS-økt mellom den lokale gatewayen og SBC for Webex Calling tilgang. Den lokale gatewayen kan deretter bruke denne sikker tilkobling til å registrere deg med Webex-tilgangs-SBC. Når registreringen utfordres for autentisering:
Den brukernavn, passord, og riket parametere fra legitimasjon konfigurasjonen brukes i svaret.
Endringsreglene i SIP-profil 100 brukes til å konvertere SIPS URL tilbake til SIP.
Registreringen er vellykket når en 200 OK mottas fra tilgangs-SBC.
Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:
Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling -trunken. Sikker til sikker samtaleruting støttes av CUBE.
Hvis du bruker en TDM / ISDN PSTN-trunk, går du til neste avsnitt Konfigurer lokal gateway med TDM PSTN-trunk .
Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP-gatewayer, kan du se Konfigurerer ISDN PRI .
1 | Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken:
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 200 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, må du bruke IP-adresse til din IP PSTN-gateway. Hvis du vil ha mer informasjon, se taleklasse uri . |
2 | Konfigurer følgende oppringingsnode for IP PSTN:
Her er en forklaring på feltene for konfigurasjonen:
Definerer en VoIP-node med koden for 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme. målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . øktprotokoll sipv2Angir noden for oppringing 200 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) . øktmål ipv4:192.168.80.13Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing) . innkommende URI via 200Definerer et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. Tilsvarer alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeoppringing 200. Hvis du vil ha mer informasjon, se innkommende url . bindingskontroll kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . bind media kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . kodek 100 i taleklasseKonfigurerer nodeanropet til å bruke den vanlige filterliste 100 . Hvis du vil ha mer informasjon, se kodek i taleklasse . dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) . ingen hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) . |
3 | Hvis du konfigurerer den lokale gatewayen til bare å rute anrop mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting . Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del. |
Etter å ha bygget en trunk mot Webex Calling, bruker du følgende konfigurasjon til å opprette en TDM-trunk for PSTN-tjenesten med tilbakevendende samtaleruting for å tillate medieoptimalisering på Webex anropsstrekning.
1 | Konfigurasjonen for tilbakegående oppringing bruker nodegrupper og samtaleruting for å sikre at anrop passerer riktig mellom Webex og PSTN, uten å opprette samtaleruting . Konfigurer følgende oversettelsesregler som skal brukes til å legge til og fjerne samtaleruting :
Her er en forklaring på feltene for konfigurasjonen: taleoversettelsesregelBruker regulære uttrykk definert i regler for å legge til eller fjerne tagger for samtaleruting . Over-dekadiske sifre ('A') brukes for å gjøre feilsøkingen tydeligere. I denne konfigurasjonen brukes taggen som er lagt til av oversettelsesprofil 100 til å lede anrop fra Webex Calling mot PSTN via tilbakeringingsnode. På samme måte brukes taggen lagt til av translation-profile 200 til å lede anrop fra PSTN mot Webex Calling. Oversettelsesprofilene 11 og 12 fjerner disse kodene før de leverer anrop til henholdsvis Webex- og PSTN-trunkene. Dette eksemplet forutsetter at oppringte numre fra Webex Calling presenteres i +E.164-format. Regel 100 fjerner innledende + for å opprettholde et gyldig oppringt nummer. Regel 12 legger deretter til nasjonale eller internasjonale rutesiffer når taggen fjernes. Bruk sifre som passer til din lokale ISDN-numreplan. Hvis Webex Calling presenterer numre i nasjonalt format, justerer du regel 100 og 12 for å ganske enkelt legge til og fjerne henholdsvis ruting-taggen. Hvis du vil ha mer informasjon, se taleoversettelsesprofil og taleoversettelsesregel . |
2 | Konfigurer TDM-talegrensesnittportene som kreves av trunktypen og protokollen som brukes. Hvis du vil ha mer informasjon, se Konfigurerer ISDN PRI . Den grunnleggende konfigurasjonen av et ISDN-grensesnitt for Primary Rate installert i NIM-spor 2 på en enhet kan for eksempel omfatte følgende:
|
3 | Konfigurer følgende TDM PSTN-node:
Her er en forklaring på feltene for konfigurasjonen:
Definerer en VoIP-node med en kode på 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme . målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . innkommende oversettelsesprofil 200Tilordner oversettelsesprofilen som legger til en samtaleruting til det innkommende oppringte nummeret. direkteoppringingRuter anropet uten å oppgi en sekundær summetone. Hvis du vil ha mer informasjon, se direkteoppringing . port 0/2/0:15Den fysiske taleporten knyttet til denne oppringingsnoden. |
4 | Hvis du vil aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-anropsflyter, kan du endre samtaleruting ved å innføre et sett med interne tilbakeringingsnoder mellom Webex Calling og PSTN-trunker. Konfigurer følgende tilbakekoblingsnoder. I dette tilfellet vil alle innkommende anrop først bli rutet til nodenummer 10 og derfra til nodenummer 11 eller 12 basert på den brukte rutingskoden. Etter fjerning av rutingskoden, rutes anrop til den utgående trunk ved hjelp av nodegrupper.
Her er en forklaring på feltene for konfigurasjonen:
Definerer en VoIP-node og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme . innkommende oversettelsesprofil 11Bruker oversettelsesprofilen som er definert tidligere, for å fjerne samtaleruting før overføring til den utgående trunk. målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . øktprotokoll sipv2Angir at denne nodeanropet skal håndtere SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) . mål for økt 192.168.80.14Angir grensesnittadressen for den lokale ruteren som anropsmålet for tilbakekobling. Hvis du vil ha mer informasjon, se øktmål (node med VoIP-oppringing) . bindingskontroll kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes gjennom tilbakekoblingen. Hvis du vil ha mer informasjon, se binde . bind media kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes gjennom tilbakekoblingen. Hvis du vil ha mer informasjon, se binde . dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) . kodek g711alaw Tvinger alle PSTN-anrop til å bruke G.711. Velg a-law eller u-law for å samsvare med komprimeringsmetoden som brukes av ISDN-tjenesten. ingen hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) . |
5 | Legg til følgende konfigurasjon for samtaleruting : Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjoner konfigureres.
|
PSTN- Webex Calling konfigurasjonen i de forrige delene kan endres for å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende inkrementelle konfigurasjoner kan legges til for å inkludere dette anropsscenariet.
Når du oppretter Webex Calling -trunken i Unified CM, må du sørge for at du konfigurerer den innkommende porten i innstillingene for sikkerhetsprofil for SIP-trunk til 5065. Dette tillater at innkommende meldinger på port 5065 fyller ut VIA-hodet med denne verdien når du sender meldinger til den lokale gatewayen.
1 | Konfigurer følgende URI-er for taleklasse: |
2 | Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM -verter: IOS XE bruker disse oppføringene for lokalt å bestemme UCM-målverter og -porter. Med denne konfigurasjonen er det ikke nødvendig å konfigurere oppføringer i DNS-systemet. Hvis du foretrekker å bruke DNS, er ikke disse lokale konfigurasjonene obligatoriske.
Her er en forklaring på feltene for konfigurasjonen: Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en oppføring for hver UCM-vert og -trunk: ip-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com _sip._udp .pstntocucm.io : Navn på SRV-ressursoppføring 2 : SRV-ressurspostprioriteten 1: Oppføringsvekt for SRV-ressurs 5060 : portnummer som skal brukes for målverten i denne ressursoppføringen ucmsub5.mittdomene.com : Målverten for ressursoppføringen Hvis du vil løse målvertsnavnene for ressursoppføringen, oppretter du lokale DNS A-oppføringer. For eksempel: IP-vert ucmsub5.mittdomene.com 192.168.80.65 ip-vert : Oppretter en oppføring i den lokale IOS XE-databasen. ucmsub5.mittdomene.com : vertsnavn for A-oppføringen . 192.168.80.65 : Vertens IP-adresse. Opprett SRV-ressursoppføringer og A-poster for å gjenspeile UCM-miljøet og den foretrukne samtaledistribusjonsstrategien. |
3 | Konfigurer følgende oppringingsnoder: |
4 | Legg til samtaleruting ved hjelp av følgende konfigurasjoner: |
Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.
Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger som må iverksettes for å informere, feilsøke og rette opp problemet. Du kan definere logikken for problemgjenkjenning ved hjelp av syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata.
Handlingstypene inkluderer innsamling av vis-kommandoutdata:
Genererer en konsolidert loggfil
Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server.
TAC-ingeniører oppretter DS-filene og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har en unik numerisk ID tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.
Før du starter:
Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.
En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du vil bruke den sikre SMTP-server til e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.6.1a eller nyere
Diagnostikksignaturer er aktivert som standard.
Konfigurer den sikre e-postserveren som skal brukes til å sende proaktiv varsling hvis enheten kjører Cisco IOS XE 17.6.1a eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariabelends_email med e-postadresse til administrator for å varsle deg.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Følgende viser et eksempel på konfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.6.1a eller nyere for å sende de proaktive varslene til tacfaststart@gmail.com bruke Gmail som sikker SMTP-server:
Vi anbefaler at du bruker Cisco IOS XE Bengaluru 17.6.x eller nyere versjoner.
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
En lokal gateway som kjører på Cisco IOS XE-programvare, er ikke en vanlig nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en bestemt Gmail-kontoinnstilling og gi spesifikk tillatelse for å få e-posten fra enheten behandlet på riktig måte:
Gå til Mindre sikker apptilgang innstillingen.
og slå påSvar «Ja, det var meg» når du mottar en e-post fra Gmail om «Google forhindret noen i å logge på kontoen din ved hjelp av en app som ikke er fra Google».
Installer diagnosesignaturer for proaktiv overvåking
Overvåker høy CPU-utnyttelse
Denne DS-en sporer CPU-bruk i fem sekunder ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer som er installert i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
Bruk vis snmp kommandoen for å aktivere SNMP. Hvis du ikke aktiverer, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Kopier DS XML-filen til den lokale gateway-flashen.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Last ned diagnostikksignaturer:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Installer om nødvendig DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåker SIP-trunk
Denne DS-en ser etter avregistrering av en SIP-trunk for lokal gateway med Webex Calling sky hvert 60. sekund. Når avregistreringshendelsen oppdages, genererer den et e-post- og syslog-varsel og avinstallerer seg selv etter to forekomster av avregistrering. Bruk fremgangsmåten nedenfor for å installere signaturen:
Last ned DS 64117 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
SIP-SIP
Problemtype
Avregistrering av SIP-trunk med e-postvarsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
Overvåking av unormale samtaler kobles fra
Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.
Bruk vis snmp kommandoen for å kontrollere om SNMP er aktivert. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Oppdaging av unormal SIP-anropsavbrudd med e-post og syslog-varsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
Installer diagnosesignaturer for å feilsøke et problem
Bruk diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Diagnostiske signaturer (DS) eliminerer behovet for å se etter problemet manuelt, og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:
Konfigurer en ekstra DS-miljøvariabelds_fsurl_prefix som er Cisco TAC filserver (cxd.cisco.com) som de innsamlede diagnosedataene lastes opp til. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte i følgende kommando. Filopplastingstokenet kan genereres i Vedlegg-delen av Support Case Manager etter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontroller at SNMP er aktivert ved hjelp av vis snmp kommandoen. Hvis den ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Sørg for å installere DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i løpet av tiden med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogger
Problemtype
Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0
Kopier DS XML-filene til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer Overvåking av høy CPU-bruk DS 64224 og deretter DS 65095 XML-fil i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home kommandoen. Statuskolonnen må ha en «registrert»-verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrert
2020-11-08
Kontroller kjøring av diagnosesignaturer
I den følgende kommandoen vises «Status»-kolonnen i vis diagnostikksignatur for Call Home Kommandoen endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utfører handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID | DS-navn | Revisjon | Status | Siste oppdatering (GMT+00: 00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Registrert | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Kjører | 2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
DS-ID | DS-navn | Utløst/maks/avinstaller | Gjennomsnittlig kjøretid (sekunder) | Maks kjøretid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0,000 | 0,000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Å | 23,053 | 23,053 |
E-postvarselet som sendes under kjøring av diagnostikksignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostikksignaturer
Bruk diagnostikksignaturer til feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av enkelte problemforekomster. Hvis du vil avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home kommandoen og kjør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer.
For bedre administrasjon av Cisco IOS XE-gatewayer anbefaler vi at du registrerer og administrerer gatewayene gjennom Control Hub. Det er en valgfri konfigurasjon. Når du er registrert, kan du bruke alternativet for konfigurasjonsvalidering i Control Hub til å validere den lokale gateway-konfigurasjonen og identifisere eventuelle konfigurasjonsproblemer. For øyeblikket er det bare registreringsbaserte trunker som støtter denne funksjonaliteten.
Hvis du vil ha mer informasjon, kan du se følgende:
Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling, ved hjelp av sertifikatbasert felles TLS (mTLS) SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling , og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen for samtaleruting på høyt nivå som vil bli fulgt.
I denne utformingen brukes følgende hovedkonfigurasjoner:
leietakere i taleklasse : Brukes til å opprette trunkspesifikke konfigurasjoner.
taleklasse uri : Brukes til å klassifisere SIP-meldinger for valg av en inngående node.
innkommende node : Gir behandling for innkommende SIP-meldinger og bestemmer utgående rute med en nodegruppe.
nodegruppe for oppringing : Definerer utgående anropsnumre som brukes for videregående samtaleruting.
utgående node : Gir behandling av utgående SIP-meldinger og ruter dem til det nødvendige målet.
Mens IP og SIP har blitt standardprotokollene for PSTN-trunker, er TDM (Time Division Multiplexing) ISDN-kretser fortsatt mye brukt og støttes med Webex Calling trunker. Hvis du vil aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-anropsflyter, er det for øyeblikket nødvendig å bruke en todelt samtaleruting . Denne tilnærmingen endrer konfigurasjonen for samtaleruting vist ovenfor, ved å introdusere et sett med interne tilbakeringingsnoder mellom Webex Calling og PSTN-trunker, som illustrert på bildet nedenfor.
Når du kobler til en lokal Cisco Unified Communications Manager løsning med Webex Calling, kan du bruke den enkle PSTN-gateway -konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i diagrammet nedenfor. I dette tilfellet gir Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling anrop.
I dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor. Det finnes alternativer for offentlig eller privat (bak NAT)-adressering. SRV DNS-oppføringer er valgfrie, med mindre belastningsfordeling på tvers av flere CUBE-forekomster.
Bruk konfigurasjonsveiledningen i resten av dette dokumentet for å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:
Trinn 1: Konfigurer ruterens grunnleggende tilkobling og sikkerhet
Trinn 2: Konfigurer Webex Calling Trunk
Avhengig av nødvendig arkitektur gjør du følgende:
Trinn 3: Konfigurer lokal gateway med SIP PSTN-trunk
Trinn 4: Konfigurer lokal gateway med eksisterende Unified CM miljø
Eller:
Trinn 3: Konfigurer lokal gateway med TDM PSTN-trunk
Grunnlinjekonfigurasjon
Det første trinnet i å klargjøre Cisco-ruteren som en lokal gateway for Webex Calling , er å bygge en grunnlinjekonfigurasjon som sikrer plattformen og etablerer tilkobling.
Alle sertifikatbaserte Local Gateway-distribusjoner krever Cisco IOS XE 17.9.1a eller nyere versjoner. For anbefalte versjoner, se Cisco Software Research side. Søk etter plattformen, og velg en av foreslått utgivelser.
Rutere i ISR4000-serien må konfigureres med lisenser for både Unified Communications og sikkerhetsteknologi.
Rutere i Catalyst Edge 8000-serien utstyrt med talekort eller DSP-er krever DNA Essentials-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials-lisensiering.
For krav til høy kapasitet kan du også kreve en HSEC-lisens (High Security) og ytterligere gjennomstrømningsrettighet.
Se Autorisasjonskoder for mer informasjon.
Bygg en grunnleggende konfigurasjon for plattformen din som følger forretningsretningslinjene dine. Spesielt må du konfigurere følgende og kontrollere at funksjonen fungerer:
NTP
ACL-er
Brukerautentisering og ekstern tilgang
DNS
IP-ruting
IP-adresser
Nettverket mot Webex Calling må bruke en IPv4-adresse. Local Gateway Fully Qualified Domain Names (FQDN) eller Service Record (SRV)-adresser må løses til en offentlig IPv4-adresse på Internett.
Alle SIP- og medieporter i det lokale gateway-grensesnittet vendt mot Webex må være tilgjengelige fra Internett, enten direkte eller via statisk NAT. Sørg for at du oppdaterer brannmuren tilsvarende.
Installer et signert sertifikat på den lokale gatewayen (nedenfor finner du detaljerte konfigurasjonstrinn).
En offentlig sertifiseringsinstans (CA) som beskrevet i Hvilke rotsertifikatinstanser støttes for anrop til Cisco Webex lyd- og videoplattformer? må signere enhetssertifikatet.
FQDN som konfigureres i Control Hub når du oppretter en trunk, må være sertifikatet Common Name (CN) eller Subject Alternate Name (SAN) for ruteren. For eksempel:
Hvis en konfigurert trunk i Control Hub i organisasjonen har cube1.lgw.com:5061 som FQDN for den lokale gatewayen, må CN eller SAN i rutersertifikatet inneholde cube1.lgw.com.
Hvis en konfigurert trunk i Control Hub i organisasjonen har lgws.lgw.com som SRV-adresse for den(e) lokale gatewayen(e) som kan nås fra trukken, må CN eller SAN i rutersertifikatet inneholde lgws.lgw.com. Oppføringene som SRV-adressen løser til (CNAME, En oppføring eller IP-adresse), er valgfrie i SAN.
Enten du bruker en FQDN eller SRV for trunk, bruker kontaktadressen for alle nye SIP-dialoger fra den lokale gatewayen navnet som er konfigurert i Control Hub.
Kontroller at sertifikatene er signert for klient- og serverbruk.
Last opp Cisco rot-CA-pakken til den lokale gatewayen.
Konfigurasjon
1 | Kontroller at du tilordner gyldige og ruterbare IP-adresser til alle Layer 3-grensesnitt, for eksempel:
|
2 | Beskytt STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkel og krypteringstypen på følgende måte:
|
3 | Opprett et klareringspunkt for kryptering med et sertifikat signert av din foretrukne sertifiseringsinstans (CA). |
4 | Autentiser det nye sertifikatet ved hjelp av det mellomliggende CA-sertifikat(eller rot-sertifikatet), og importer deretter sertifikatet (trinn 4). Skriv inn følgende exec- eller konfigurasjonskommando:
|
5 | Importer et signert vertssertifikat ved hjelp av følgende exec- eller konfigurasjonskommando:
|
6 | Aktiver TLS1.2-eksklusivitet, og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer:
|
7 | Installer Cisco rot-CA-pakke, som inkluderer DigiCert CA-sertifikat som brukes av Webex Calling. Bruk crypto pki trustpool import clean url kommandoen for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne den gjeldende CA-klarerten, og installer deretter den nye pakken med sertifikater: Hvis du må bruke en proxy for tilgang til Internett ved hjelp av HTTPS, legger du til følgende konfigurasjon før du importerer CA-pakken: ip http-klient-proxy-server yourproxy.com proxy-port 80
|
1 | Opprett en CUBE-sertifikatbasert PSTN-trunk for en eksisterende plassering i Control Hub. Hvis du vil ha mer informasjon, se Konfigurere trunker, rutegrupper og oppringingsplaner for Webex Calling . Noter trunkinformasjonen som oppgis når trunken er opprettet. Disse detaljene, som fremheves i illustrasjonen nedenfor, vil bli brukt i konfigurasjonstrinnene i denne veiledningen. |
2 | Skriv inn følgende kommandoer for å konfigurere CUBE som en Webex Calling Gateway:
Her er en forklaring på feltene for konfigurasjonen:
Aktiverer Cisco Unified Border Element -funksjoner (CUBE) på plattformen. tillat-tilkoblinger slurk til slurkAktiver CUBE basic SIP rygg mot rygg brukeragentfunksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger . Som standard er T.38-fakstransport aktivert. Hvis du vil ha mer informasjon, se faksprotokoll t38 (taletjeneste) . Aktiverer STUN (Session Traversal of UDP through NAT) globalt. Disse globale overveldelseskommandoene er bare nødvendige når du distribuerer den lokale gatewayen bak NAT.
Hvis du vil ha mer informasjon, se bedøve flytdata-agent-id og bedøve flowdata delt-hemmelighet . asymmetrisk nyttelast fullKonfigurerer støtte for asymmetrisk SIP-last for både DTMF og dynamiske kodek-nyttelaster. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast . tidlig tilbud tvungetTvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITE-meldingen i stedet for å vente på bekreftelse fra den nærliggende noden. Hvis du vil ha mer informasjon om denne kommandoen, kan du se tidlig tilbud . sip-profiler innkommendeGjør det mulig for CUBE å bruke SIP-profiler til å endre meldinger etter hvert som de mottas. Profiler brukes via oppringingsnoder eller leier. |
3 | Konfigurer kodek for taleklasse 100 kodekfilter for trunk. I dette eksemplet brukes det samme kodekfilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll.
Her er en forklaring på feltene for konfigurasjonen: kodek for taleklasse 100Brukes til bare å tillate foretrukne kodeker for samtaler via SIP-trunker. Hvis du vil ha mer informasjon, se kodek for taleklasse . Opus-kodeken støttes bare for SIP-baserte PSTN-trunker. Hvis PSTN-trunken bruker en T1/E1-tale eller analog FXO-tilkobling, må du utelate kodek-preferanse 1 opus fra kodek for taleklasse 100 konfigurasjonen. |
4 | Konfigurer bedøvende bruk av taleklasse 100 for å aktivere ICE på Webex Calling -trunken. (Dette trinnet gjelder ikke for Webex for Government)
Her er en forklaring på feltene for konfigurasjonen: overvelde bruk ice liteBrukes til å aktivere ICE-Lite for alle Webex Calling -motparter for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, se bruk av overveldelse i taleklassen og overvelde bruk ice lite . Den overvelde flytdata for bruk av brannmur for gjennomgang av bruk kommandoen er bare nødvendig når du distribuerer den lokale gatewayen bak NAT. Du krever overveldende bruk av ICE-lite for samtaleflyter ved hjelp av optimalisering av mediebane. Hvis du vil gi medieoptimalisering for en SIP til TDM-gateway, konfigurerer du en tilbakekoblingsnode med ICE-Lite aktivert på IP-IP-etappen. Hvis du vil ha mer teknisk informasjon, kan du kontakte konto- eller TAC-teamene. |
5 | Konfigurer mediekrypteringspolicyen for Webex-trafikk. (Dette trinnet gjelder ikke for Webex for Government)
Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir SHA1_ 80 som den eneste CUBE-tilbudene for SRTP-chifferpakke i SDP i tilbuds- og svarmeldinger. Webex Calling støtter kun SHA180._ Hvis du vil ha mer informasjon, se taleklasse srtp-crypto . |
6 | Konfigurer FIPS-kompatible GCM-chiffer (Dette trinnet gjelder bare for Webex for Government) .
Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir GCM som krypteringspakken som CUBE tilbyr. Det er obligatorisk å konfigurere GCM-chiffreringer for Local Gateway for Webex for Government. |
7 | Konfigurere et mønster for å unikt identifisere anrop til en lokal gateway-trunk basert på mål-FQDN eller SRV:
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 100 slurkDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du går inn i dette mønsteret, bruker du LGW FQDN eller SRV konfigurert i Control Hub mens du oppretter en trunk. |
8 | Konfigurer manipulasjonsprofiler for SIP-melding . Hvis gatewayen er konfigurert med en offentlig IP-adresse, konfigurerer du en profil som følger eller går videre til neste trinn hvis du bruker NAT. I dette eksemplet er cube1.lgw.com FQDN som er konfigurert for den lokale gatewayen, og «198.51.100.1» er den offentlige IP-adresse til det lokale gateway-grensesnittet mot Webex Calling:
Her er en forklaring på feltene for konfigurasjonen: regel 10 og 20Hvis du vil tillate Webex å autentisere meldinger fra din lokal gateway, må kontakthodet i SIP-forespørsels- og svarmeldingene inneholde verdien klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vert, eller SRV- domenenavn som brukes for en klynge med enheter. Hopp over neste trinn hvis du har konfigurert den lokale gatewayen med offentlige IP-adresser. |
9 | Hvis gatewayen er konfigurert med en privat IP-adresse bak statisk NAT, konfigurerer du innkommende og utgående SIP-profiler som følger. I dette eksemplet er cube1.lgw.com FQDN som er konfigurert for den lokale gatewayen, «10.80.13.12» er grensesnittets IP-adresse mot Webex Calling og «192.65.79.20» er den offentlige NAT- IP-adresse. SIP-profiler for utgående meldinger til Webex Calling
Her er en forklaring på feltene for konfigurasjonen: regel 10 og 20Hvis du vil tillate Webex å autentisere meldinger fra din lokal gateway, må kontakthodet i SIP-forespørsels- og svarmeldingene inneholde verdien klargjort for trunk i Control Hub. Dette vil enten være FQDN for en enkelt vert, eller SRV- domenenavn som brukes for en klynge med enheter. reglene 30 til 81Konverter private adressereferanser til den eksterne offentlige adressen for nettstedet, slik at Webex kan tolke og rute etterfølgende meldinger riktig. SIP-profil for innkommende meldinger fra Webex Calling
Her er en forklaring på feltene for konfigurasjonen: regler 10 til 80Konverter offentlige adressereferanser til den konfigurerte private adressen, slik at meldinger fra Webex kan behandles på riktig måte av CUBE. Hvis du vil ha mer informasjon, se sip-profiler for taleklasse . |
10 | Konfigurer en Keepalive for SIP-alternativer med endringsprofil for topptekst.
Her er en forklaring på feltene for konfigurasjonen: taleklasse sip-options-keepalive 100Konfigurerer en Keepalive-profil og går inn i konfigurasjonsmodus for taleklasse. Du kan konfigurere tidspunktet (i sekunder) som en SIP Ut av dialogalternativer-ping sendes til det oppringte målet når hjerteslagstilkoblingen til endepunktet er i OPP- eller Ned-status. Denne Keepalive-profilen utløses fra nodeanropet som er konfigurert mot Webex. For å sikre at kontakthodene inkluderer det fullt kvalifisert domenenavn, brukes SIP-profil 115. Reglene 30, 40 og 50 er bare obligatoriske når SBC-en er konfigurert bak statisk NAT. I dette eksemplet er cube1.lgw.com FQDN som er valgt for den lokale gatewayen, og hvis statisk NAT brukes, er "10.80.13.12" SBC-grensesnittets IP-adresse mot Webex Calling og "192.65.79.20" er den offentlige NAT- IP-adresse. |
11 | Konfigurer Webex Calling trunk: |
Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:
Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling -trunken. Sikker til sikker samtaleruting støttes av CUBE.
Hvis du bruker en TDM / ISDN PSTN-trunk, går du til neste avsnitt Konfigurer lokal gateway med TDM PSTN-trunk .
Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP-gatewayer, kan du se Konfigurerer ISDN PRI .
1 | Konfigurer følgende taleklasse-URI for å identifisere innkommende anrop fra PSTN-trunken:
Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 200 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon med en innkommende trunk-node. Når du skriver inn dette mønsteret, må du bruke IP-adresse til din IP PSTN-gateway. Hvis du vil ha mer informasjon, se taleklasse uri . |
2 | Konfigurer følgende oppringingsnode for IP PSTN:
Her er en forklaring på feltene for konfigurasjonen:
Definerer en VoIP-node med koden for 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme. målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . øktprotokoll sipv2Angir noden for oppringing 200 håndterer SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) . øktmål ipv4:192.168.80.13Angir måladressen til destinasjonens IPv4-adresse som skal sendes anropsstrekning. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, se øktmål (node for VoIP-oppringing) . innkommende URI via 200Definerer et samsvarskriterium for VIA-hodet med IP PSTNs IP-adresse. Tilsvarer alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med nodeoppringing 200. Hvis du vil ha mer informasjon, se innkommende url . bindingskontroll kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . bind media kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se binde . kodek 100 i taleklasseKonfigurerer nodeanropet til å bruke den vanlige filterliste 100 . Hvis du vil ha mer informasjon, se kodek i taleklasse . dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) . ingen hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) . |
3 | Hvis du konfigurerer den lokale gatewayen til bare å rute anrop mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting . Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del. |
Etter å ha bygget en trunk mot Webex Calling, bruker du følgende konfigurasjon til å opprette en TDM-trunk for PSTN-tjenesten med tilbakevendende samtaleruting for å tillate medieoptimalisering på Webex anropsstrekning.
1 | Konfigurasjonen for tilbakegående oppringing bruker nodegrupper og samtaleruting for å sikre at anrop passerer riktig mellom Webex og PSTN, uten å opprette samtaleruting . Konfigurer følgende oversettelsesregler som skal brukes til å legge til og fjerne samtaleruting :
Her er en forklaring på feltene for konfigurasjonen: taleoversettelsesregelBruker regulære uttrykk definert i regler for å legge til eller fjerne tagger for samtaleruting . Over-dekadiske sifre ('A') brukes for å gjøre feilsøkingen tydeligere. I denne konfigurasjonen brukes taggen som er lagt til av oversettelsesprofil 100 til å lede anrop fra Webex Calling mot PSTN via tilbakeringingsnode. På samme måte brukes taggen lagt til av translation-profile 200 til å lede anrop fra PSTN mot Webex Calling. Oversettelsesprofilene 11 og 12 fjerner disse kodene før de leverer anrop til henholdsvis Webex- og PSTN-trunkene. Dette eksemplet forutsetter at oppringte numre fra Webex Calling presenteres i +E.164-format. Regel 100 fjerner innledende + for å opprettholde et gyldig oppringt nummer. Regel 12 legger deretter til nasjonale eller internasjonale rutesiffer når taggen fjernes. Bruk sifre som passer til din lokale ISDN-numreplan. Hvis Webex Calling presenterer numre i nasjonalt format, justerer du regel 100 og 12 for å ganske enkelt legge til og fjerne henholdsvis ruting-taggen. Hvis du vil ha mer informasjon, se taleoversettelsesprofil og taleoversettelsesregel . |
2 | Konfigurer TDM-talegrensesnittportene som kreves av trunktypen og protokollen som brukes. Hvis du vil ha mer informasjon, se Konfigurerer ISDN PRI . Den grunnleggende konfigurasjonen av et ISDN-grensesnitt for Primary Rate installert i NIM-spor 2 på en enhet kan for eksempel omfatte følgende:
|
3 | Konfigurer følgende TDM PSTN-node:
Her er en forklaring på feltene for konfigurasjonen:
Definerer en VoIP-node med en kode på 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme . målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . innkommende oversettelsesprofil 200Tilordner oversettelsesprofilen som legger til en samtaleruting til det innkommende oppringte nummeret. direkteoppringingRuter anropet uten å oppgi en sekundær summetone. Hvis du vil ha mer informasjon, se direkteoppringing . port 0/2/0:15Den fysiske taleporten knyttet til denne oppringingsnoden. |
4 | Hvis du vil aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-anropsflyter, kan du endre samtaleruting ved å innføre et sett med interne tilbakeringingsnoder mellom Webex Calling og PSTN-trunker. Konfigurer følgende tilbakekoblingsnoder. I dette tilfellet vil alle innkommende anrop først bli rutet til nodenummer 10 og derfra til nodenummer 11 eller 12 basert på den brukte rutingskoden. Etter fjerning av rutingskoden, rutes anrop til den utgående trunk ved hjelp av nodegrupper.
Her er en forklaring på feltene for konfigurasjonen:
Definerer en VoIP-node og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, se oppringingsstemme . innkommende oversettelsesprofil 11Bruker oversettelsesprofilen som er definert tidligere, for å fjerne samtaleruting før overføring til den utgående trunk. målmønster DÅRLIG.DÅRLIGEt dummy-destinasjonsmønster er påkrevd når du ruter utgående anrop ved hjelp av en innkommende nodegruppe for oppringing. Hvis du vil ha mer informasjon, se målmønster (grensesnitt) . øktprotokoll sipv2Angir at denne nodeanropet skal håndtere SIP-samtale . Hvis du vil ha mer informasjon, se øktprotokoll (node for oppringing) . mål for økt 192.168.80.14Angir grensesnittadressen for den lokale ruteren som anropsmålet for tilbakekobling. Hvis du vil ha mer informasjon, se øktmål (node med VoIP-oppringing) . bindingskontroll kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for meldinger som sendes gjennom tilbakekoblingen. Hvis du vil ha mer informasjon, se binde . bind media kildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og den tilhørende IP-adresse for medier som sendes gjennom tilbakekoblingen. Hvis du vil ha mer informasjon, se binde . dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-funksjonen som forventes på anropsstrekning. Hvis du vil ha mer informasjon, se DTMF-relé (tale over IP) . kodek g711alaw Tvinger alle PSTN-anrop til å bruke G.711. Velg a-law eller u-law for å samsvare med komprimeringsmetoden som brukes av ISDN-tjenesten. ingen hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, se vad (ringe peer) . |
5 | Legg til følgende konfigurasjon for samtaleruting : Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjoner konfigureres.
|
PSTN- Webex Calling konfigurasjonen i de forrige delene kan endres for å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle anrop via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende inkrementelle konfigurasjoner kan legges til for å inkludere dette anropsscenariet.
1 | Konfigurer følgende URI-er for taleklasse: |
2 | Konfigurer følgende DNS-oppføringer for å angi SRV-ruting til Unified CM -verter: IOS XE bruker disse oppføringene for lokalt å bestemme UCM-målverter og -porter. Med denne konfigurasjonen er det ikke nødvendig å konfigurere oppføringer i DNS-systemet. Hvis du foretrekker å bruke DNS, er ikke disse lokale konfigurasjonene obligatoriske.
Her er en forklaring på feltene for konfigurasjonen: Følgende kommando oppretter en DNS SRV-ressursoppføring. Opprett en oppføring for hver UCM-vert og -trunk: ip-vert_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mittdomene.com _sip._udp .pstntocucm.io : Navn på SRV-ressursoppføring 2 : SRV-ressurspostprioriteten 1: Oppføringsvekt for SRV-ressurs 5060 : portnummer som skal brukes for målverten i denne ressursoppføringen ucmsub5.mittdomene.com : Målverten for ressursoppføringen Hvis du vil løse målvertsnavnene for ressursoppføringen, oppretter du lokale DNS A-oppføringer. For eksempel: IP-vert ucmsub5.mittdomene.com 192.168.80.65 ip-vert : Oppretter en oppføring i den lokale IOS XE-databasen. ucmsub5.mittdomene.com : vertsnavn for A-oppføringen . 192.168.80.65 : Vertens IP-adresse. Opprett SRV-ressursoppføringer og A-poster for å gjenspeile UCM-miljøet og den foretrukne samtaledistribusjonsstrategien. |
3 | Konfigurer følgende oppringingsnoder: |
4 | Legg til samtaleruting ved hjelp av følgende konfigurasjoner: |
Diagnostiske signaturer (DS) oppdager proaktivt vanlige problemer i den Cisco IOS XE-baserte lokale gatewayen og genererer e-post, syslog eller terminalmeldingsvarsling om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostiske data og overføre innsamlede data til Cisco TAC-tilfellet for å få fart på oppløsningstiden.
Diagnostiske signaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger for å informere, feilsøke og rette opp problemet. Bruk syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke show-kommandoutdata for å definere problemgjenkjenningslogikken. Handlingstypene inkluderer:
Samler inn vis-kommandoutdata
Genererer en konsolidert loggfil
Laster opp filen til en brukerangitt nettverksplassering, for eksempel HTTPS, SCP, FTP-server
TAC-ingeniører oppretter DS-filer og signerer dem digitalt for integritetsbeskyttelse. Hver DS-fil har den unike numeriske ID-en tilordnet av systemet. Oppslagsverktøy for diagnostiske signaturer (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av forskjellige problemer.
Før du starter:
Ikke rediger DS-filen du laster ned fra DSLT . Filene du endrer, mislykkes ved installasjon på grunn av feilen i integritetssjekken.
En SMTP-server (Simple Mail Transfer Protocol) du trenger for at den lokale gatewayen skal kunne sende ut e-postvarsler.
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du vil bruke den sikre SMTP-server til e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.6.1 eller nyere
Diagnostikksignaturer er aktivert som standard.
Konfigurer den sikre e-postserveren som du bruker til å sende proaktivt varsel hvis enheten kjører IOS XE 17.6.1 eller nyere.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurer miljøvariabelends_email med e-postadresse til administrator du varsler.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installer diagnosesignaturer for proaktiv overvåking
Overvåker høy CPU-utnyttelse
Denne DS-en sporer 5-sekunders CPU-bruk ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle feilsøkingssignaturer du installerer i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
Kontroller at du har aktivert SNMP ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-bruk med e-postvarsel
Kopier DS XML-filen til den lokale gateway-flashen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Bruk vis diagnostikksignatur for Call Home kommandoen for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert»-verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Last ned diagnostikksignaturer:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er inkludert seg selv. Om nødvendig kan du installere DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåking av unormale samtaler kobles fra
Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genereres en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Oppdaging av unormal SIP-anropsavbrudd med e-post og syslog-varsling.
Kopier DS XML-filen til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installer DS XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.
Installer diagnosesignaturer for å feilsøke et problem
Du kan også bruke diagnostiske signaturer (DS) til å løse problemer raskt. Cisco TAC -ingeniører har skrevet flere signaturer som aktiverer de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn riktig sett med diagnosedata og overføre dataene automatisk til Cisco TAC -dekselet. Dette eliminerer behovet for å kontrollere problemet manuelt og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke Oppslagsverktøy for diagnostiske signaturer for å finne gjeldende signaturer og installere dem for å selv løse et gitt problem, eller du kan installere signaturen som er anbefalt av TAC-ingeniøren som en del av støtteoppdraget.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC=1.1.181.1.29.0" syslog og automatiser innsamling av diagnostikkdata ved hjelp av følgende trinn:
Konfigurer en annen DS-miljøvariabelds_fsurl_prefix som Cisco TAC filserver (cxd.cisco.com) for å laste opp diagnostikkdata. Brukernavnet i filbanen er saksnummeret og passordet er filopplasting som kan hentes fra Saksbehandler for kundestøtte som vist i det følgende. filopplasting kan genereres i Vedlegg delen av Support Case Manager, etter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Eksempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis SNMP ikke er aktivert, konfigurerer du snmp-serverbehandling kommandoen.
show snmp %SNMP agent not enabled config t snmp-server manager end
Vi anbefaler at du installerer DS 64224 for høy CPU-overvåking som et proaktivt tiltak for å deaktivere alle feilsøkings- og diagnostikksignaturer i perioder med høy CPU-utnyttelse. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsling.
Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Systemlogger
Problemtype
Systemlogg – %VOICE_IEC-3-GW: CCAPI: Intern feil (grenseverdi for anropstopp): IEC = 1.1.181.1.29.0
Kopier DS XML-filene til den lokale gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installer XML-fil DS 64224 med høy CPU-overvåking og deretter DS 65095 i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontroller at signaturen er installert ved hjelp av vis diagnostikksignatur for Call Home . Statuskolonnen skal ha en «registrert» verdi.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00: 00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrert
2020-11-08:00:12:53
Kontroller kjøring av diagnosesignaturer
I den følgende kommandoen vises «Status»-kolonnen for kommandoen vis diagnostikksignatur for Call Home endres til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utdataene til vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utførte handlingen. Kolonnen «Utløst/maksimalt/avinstallert» angir antall ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
DS-ID | DS-navn | Revisjon | Status | Siste oppdatering (GMT+00: 00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrert |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kjører |
2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
DS-ID | DS-navn | Utløst/maks/avinstaller | Gjennomsnittlig kjøretid (sekunder) | Maks kjøretid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Å |
23,053 |
23,053 |
E-postvarselet som sendes under kjøring av diagnosesignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørende konfigurasjon og vis-kommandoutdata som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostikksignaturer
Bruke diagnosesignaturer for feilsøkingsformål er vanligvis definert for å avinstallere etter oppdagelse av noen problemforekomster. Hvis du ønsker å avinstallere en signatur manuelt, henter du DS-ID-en fra utdataene til vis diagnostikksignatur for Call Home og kjør følgende kommando:
call-home diagnostic-signature deinstall <DS ID>
Eksempel:
call-home diagnostic-signature deinstall 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer regelmessig, basert på problemer som observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å lage nye egendefinerte signaturer.
Implementer CUBE høy tilgjengelighet som lokal gateway
Grunnleggende informasjon
Forutsetninger
Før du distribuerer CUBE HA som en lokal gateway for Webex Calling, må du sørge for at du har en grundig forståelse av følgende begreper:
Lag 2 boks-til-boks-redundans med CUBE Enterprise for bevaring av tilstandsfull samtale
Konfigurasjonsretningslinjene i denne artikkelen forutsetter en dedikert lokal gateway plattform uten eksisterende talekonfigurasjon. Hvis en eksisterende CUBE-bedriftsdistribusjon endres til også å bruke den lokal gateway -funksjonen for Cisco Webex Calling, må du følge nøye med på konfigurasjonen som brukes for å sikre at eksisterende samtaleflyter og funksjoner ikke avbrytes, og at du overholder designkravene for CUBE HA .
Maskinvare og programvarekomponenter
CUBE HA som lokal gateway krever IOS-XE versjon 16.12.2 eller nyere og en plattform der både CUBE HA- og LGW-funksjoner støttes.
Vis-kommandoene og loggene i denne artikkelen er basert på minste programvareutgivelse av Cisco IOS-XE 16.12.2 implementert på en vCUBE (CSR1000v).
Referansemateriale
Her er noen detaljerte CUBE HA-konfigurasjonsveiledninger for forskjellige plattformer:
ISR 4K-serien – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
CSR 1000v (vCUBE) – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Cisco Preferred-arkitektur for Cisco Webex Calling– https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Oversikt over Webex Calling Solution
Cisco Webex Calling er et samarbeidstilbud som gir et skybasert alternativ for flere leietakere til lokal PBX- telefontjeneste med flere PSTN-alternativer for kunder.
Den lokale gateway-distribusjonen (representert nedenfor) er fokuset i denne artikkelen. Lokal gateway-trunk (lokalbasert PSTN) i Webex Calling tillater tilkobling til en kundeeid PSTN-tjeneste. Den gir også tilkobling til en lokal IP-PBX-distribusjon, for eksempel Cisco Unified CM. All kommunikasjon til og fra skyen er sikret ved hjelp av TLS-transport for SIP og SRTP for medier.
Figuren nedenfor viser en Webex Calling distribusjon uten eksisterende IP-PBX, og gjelder for én distribusjon eller en distribusjon med flere nettsteder. Konfigurasjonen som er skissert i denne artikkelen, er basert på denne distribusjonen.
Lag 2 Boks-til-boks-redundans
CUBE HA lag 2 boks-til-boks-redundans bruker infrastrukturprotokollen Redundancy Group (RG) til å danne et aktivt ruterepar/ventemoduspar. Dette paret deler den samme virtuelle IP-adresse (VIP) på tvers av sine respektive grensesnitt og utveksler kontinuerlig statusmeldinger. CUBE-øktinformasjonen kontrolleres på tvers av ruterparet, noe som gjør at standby-ruteren kan overta alt CUBE samtalebehandling umiddelbart hvis den aktive ruteren går ut av drift, noe som resulterer i tilstandsmessig bevaring av signalisering og medier.
Kontrollpeking er begrenset til tilkoblede samtaler med mediepakker. Samtaler under overføring er ikke kontrollerte (for eksempel prøve- eller ringestatus).
I denne artikkelen vil CUBE HA referere til CUBE High Availability (HA) Layer 2 Box-to-box (B2B)-redundans for tilstandsfull samtalebevaring
Fra og med IOS-XE 16.12.2 kan CUBE HA distribueres som en lokal gateway for Cisco Webex Calling -trunk-distribusjoner (lokalbasert PSTN), og vi vil dekke utformingshensyn og konfigurasjoner i denne artikkelen. Denne figuren viser et typisk CUBE HA-oppsett som lokal gateway for en Cisco Webex Calling .
Infrakomponent for redundansgruppe
Infra-komponenten for redundansgruppe (RG) gir støtte for boks-til-boks-kommunikasjonsinfrastruktur mellom de to CUBE-ene og forhandler den endelige stabile redundanstilstanden. Denne komponenten gir også:
En HSRP-lignende protokoll som forhandler den endelige redundanstilstanden for hver ruter ved å utveksle Keepalive- og Hello-meldinger mellom de to CUBE-ene (via kontrollgrensesnittet) – GigabitEthernet3 i figuren ovenfor.
En transportmekanisme for kontroll av signalisering og medietilstand for hver samtale fra den aktive ruteren til standby-ruteren (via datagrensesnittet) – GigabitEthernet3 i figuren ovenfor.
Konfigurasjon og administrasjon av det virtuelle IP-grensesnittet (VIP) for trafikkgrensesnittene (flere trafikkgrensesnitt kan konfigureres ved hjelp av samme RG-gruppe) – GigabitEthernet 1 og 2 regnes som trafikkgrensesnitt.
Denne RG-komponenten må konfigureres spesifikt for å støtte tale B2B HA.
Administrasjon av virtuell IP-adresse (VIP) for både signalisering og medier
B2B HA er avhengig av VIP for å oppnå redundans. VIP-grensesnittene og de tilknyttede fysiske grensesnittene på begge CUBE-ene i CUBE HA-paret må ligge på samme LAN-delnett. Konfigurasjon av VIP og binding av VIP-grensesnittet til et bestemt taleprogram (SIP) er obligatorisk for tale B2B HA-støtte. Eksterne enheter som Unified CM, Webex Calling tilgang SBC, tjenesteleverandør eller proxy, bruker VIP som destinasjons-IP-adresse for samtaler som går gjennom CUBE HA-ruterne. Fra et Webex Calling synspunkt fungerer derfor CUBE HA-parene som en enkelt lokal gateway.
Samtalesignalerings- og RTP-øktinformasjonen for etablerte anrop kontrolleres fra den aktive ruteren til standby-ruteren. Når den aktive ruteren går ned, tar ventemodus-ruteren over, og fortsetter å videresende RTP-strøm som tidligere ble rutet av den første ruteren.
Anrop i forbigående tilstand på tidspunktet for failover vil ikke bli bevart etter byttet. For eksempel anrop som ikke er fullstendig etablert ennå, eller som er i ferd med å bli endret med en overførings- eller ventingsfunksjon. Etablerte samtaler kan bli koblet fra etter byttet.
Følgende krav finnes for å bruke CUBE HA som en lokal gateway for tilstandsfull failover for samtaler:
CUBE HA kan ikke ha TDM eller analoge grensesnitt samlokalisert
Gig1 og Gig2 omtales som trafikkgrensesnitt (SIP/RTP), og Gig3 er grensesnitt for kontroll/data for redundansgruppe (RG)
Ikke mer enn 2 CUBE HA-par kan plasseres i det samme lag 2-domenet, ett med gruppe-id 1 og det andre med gruppe-id 2. Hvis du konfigurerer to HA-par med samme gruppe-ID, må RG Control/Data-grensesnitt tilhøre forskjellige lag 2-domener (vlan, egen svitsj)
Portkanal støttes for både RG Control/data- og trafikkgrensesnitt
All signalisering/medier hentes fra/til den virtuelle IP-adressen
Hver gang en plattform lastes inn på nytt i et CUBE-HA-forhold, starter den alltid opp som ventemodus
Lavere adresse for alle grensesnitt (Gig1, Gig2, Gig3) skal være på samme plattform
Redundansgrensesnittidentifikator, rii må være unik for en par/grensesnittkombinasjon på samme lag 2
Konfigurasjonen på begge CUBE-ene må være identiske, inkludert fysisk konfigurasjon, og må kjøre på samme type plattform og IOS-XE-versjon
Loopback-grensesnitt kan ikke brukes som binding da de alltid er oppe
Grensesnitt for flere trafikk (SIP/RTP) (Gig1, Gig2) krever at grensesnittsporing konfigureres
CUBE-HA støttes ikke via en krysset kabeltilkobling for RG-control/datalink (Gig3)
Begge plattformene må være det identiske og være koblet til via en fysisk bryter på tvers av alle tilsvarende grensesnitt for at CUBE HA skal fungere, dvs. at GE0/0/0 av CUBE-1 og CUBE-2 må avsluttes på samme svitsj og så videre.
Kan ikke avslutte WAN på CUBE-er direkte eller Data HA på begge sider
Både Aktiv/Standby må være i samme datasenter
Det er obligatorisk å bruke eget L3-grensesnitt for redundans (RG Control/data, Gig3). dvs. grensesnitt som brukes for trafikk, kan ikke brukes til HA keepalives og sjekkpunkter
Ved failover går den tidligere aktive CUBE gjennom en designmessig ny innlasting, noe som bevarer signalisering og medier
Konfigurer redundans på begge CUBE-ene
Du må konfigurere lag 2 boks-til-boks-redundans på begge CUBE-ene som skal brukes i et HA-par for å få opp virtuelle IP-er.
1 | Konfigurer grensesnittsporing på globalt nivå for å spore statusen til grensesnittet.
Spor CLI brukes i RG til å spore tilstanden for taletrafikk , slik at den aktive ruten får ganske sin aktive rolle etter at trafikkgrensesnittet er nede. | ||
2 | Konfigurer en RG for bruk med VoIP HA i undermodusen for programmets redundans.
Her er en forklaring på feltene som brukes i denne konfigurasjonen:
| ||
3 | Aktiver boks-til-boks-redundans for CUBE-applikasjonen. Konfigurer RG fra forrige trinn under
redundansgruppe 1 – Å legge til og fjerne denne kommandoen krever en ny innlasting for at den oppdaterte konfigurasjonen skal tre i kraft. Vi laster inn plattformene på nytt etter at all konfigurasjon er tatt i bruk. | ||
4 | Konfigurer Gig1- og Gig2-grensesnittene med sine respektive virtuelle IP-er som vist nedenfor, og bruk ID-en for redundansgrensesnitt ( rii )
Her er en forklaring på feltene som brukes i denne konfigurasjonen:
| ||
5 | Lagre konfigurasjonen av den første CUBE-en og last den inn på nytt. Plattformen som skal lastes inn sist, er alltid ventemodus.
Etter VCUBE-1 starter opp fullstendig, lagre konfigurasjonen for VCUBE-2 og last den inn på nytt.
| ||
6 | Kontroller at boks-til-boks-konfigurasjonen fungerer som forventet. Relevant utdata er uthevet i fet skrift . Vi lastet inn på nytt VCUBE-2 sist og i henhold til utformingshensyn; plattformen som skal lastes inn på nytt, vil alltid være det Ventemodus .
|
Konfigurere en lokal gateway på begge CUBE-ene
I eksempelkonfigurasjonen vår bruker vi følgende trunkinformasjon fra Control Hub til å bygge den lokale gateway-konfigurasjonen på begge plattformene, VCUBE-1 og VCUBE-2. Brukernavnet og passordet for dette oppsettet er som følger:
Brukernavn: Hussain1076_ LGU
Passord: lOV12MEaZx
1 | Kontroller at det opprettes en konfigurasjonsnøkkel for passordet, med kommandoene vist nedenfor, før det kan brukes i legitimasjonen eller i delte hemmeligheter. Type 6-passord krypteres ved hjelp av AES-kryptering og denne brukerdefinerte konfigurasjonsnøkkelen.
Her er den lokale gateway-konfigurasjonen som gjelder for begge plattformene basert på Control Hub-parametrene vist ovenfor, lagre og last inn på nytt. SIP sammendragslegitimasjon fra Control Hub er uthevet i fet skrift .
Vi har lastet inn på nytt for å vise kommandoen show VCUBE-2 etterfulgt av VCUBE-1 , gjør VCUBE-1 ventemodus CUBE og VCUBE-2 den aktive CUBE |
2 | Til enhver tid vil bare én plattform opprettholde en aktiv registrering som lokal gateway med SBC for Webex Calling tilgang. Ta en titt på resultatet av følgende show-kommandoer. vis redundans-programgruppe 1 vis sip-ua-registerstatus
Fra utdataene ovenfor kan du se det VCUBE-2 er den aktive LGW-en som opprettholder registreringen med SBC for Webex Calling tilgang, mens utdataene for «vis sip-ua-registerstatus» er tom i VCUBE-1 |
3 | Aktiver nå følgende feilsøkingsprogrammer på VCUBE-1
|
4 | Simuler failover ved å gi følgende kommando på den aktive LGW-en, i dette tilfellet VCUBE-2.
Overgang fra ACTIVE til STANDBY LGW skjer i følgende scenario i tillegg til CLI-en som er oppført ovenfor
|
5 | Kontroller om VCUBE-1 er registrert med Webex Calling -tilgang SBC. VCUBE-2 ville ha blitt lastet inn på nytt nå.
VCUBE-1 er nå den aktive LGW. |
6 | Se på den relevante feilsøkingsloggen på VCUBE-1 som sender et SIP-REGISTER til Webex Calling VIA den virtuelle IP-en og mottar en 200 OK.
|
Konfigurere Unified CM for Webex Calling
Konfigurer sikkerhetsprofil for SIP-trunk for trunk til lokal gateway
I tilfeller der Local Gateway og PSTN-gateway ligger på samme enhet, må Unified CM være aktivert for å skille mellom to forskjellige trafikktyper (anrop fra Webex og fra PSTN) som kommer fra den samme enheten, og som bruker differensiert tjenesteklasse på disse samtaletyper. Denne differensierte samtalebehandlingen oppnås ved å klargjøre to trunker mellom Unified CM og den kombinerte lokal gateway og PSTN-gateway som krever forskjellige SIP-lytteporter for de to kanalene.
Opprett en dedikert sikkerhetsprofil for SIP-trunk for den lokale gateway-trunken med følgende innstillinger:
|
Konfigurer SIP-profil for lokal gateway-trunk
Opprett en dedikert SIP-profil for den lokale gateway-trunken med følgende innstillinger:
|
Opprett et anropssøkeområde for anrop fra Webex
Opprett et anropssøkeområde for samtaler som kommer fra Webex med følgende innstillinger:
Den siste partisjonen påNetRemote brukes bare i et miljø med flere klynger der rutingsinformasjon utveksles mellom Unified CM -klynger ved hjelp av oppslagstjeneste for klynger (ILS) eller Global Dialplan Replication (GDPR). |
Konfigurere en SIP-trunk til og fra Webex
Opprett en SIP-trunk for samtaler til og fra Webex via den lokale gatewayen med følgende innstillinger:
|
Konfigurer rutegruppe for Webex
Opprett en rutegruppe med følgende innstillinger:
|
Konfigurer ruteliste for Webex
Opprett en ruteliste med følgende innstillinger:
|
Opprett en partisjon for Webex-destinasjoner
Opprett en partisjon for Webex-målene med følgende innstillinger:
|
Hva nå?
Sørg for å legge til denne partisjonen i alle anropssøkeområder som skal ha tilgang til Webex-mål. Du må legge til denne partisjonen spesifikt i det anropende søkeområdet som brukes som det innkommende anropende søkeområdet på PSTN-trunker, slik at anrop fra PSTN til Webex kan rutes.
Konfigurere rutemønstre for Webex-destinasjoner
Konfigurer rutemønstre for hvert DID-område på Webex med følgende innstillinger:
|
Konfigurer normalisering av forkortet oppringing mellom nettsteder for Webex
Hvis forkortet oppringing mellom nettsteder er nødvendig for Webex, konfigurerer du normaliseringsmønstre for oppringing for hvert ESN-område på Webex med følgende innstillinger:
|
Konfigurer Webex Calling-funksjonene dine
Opprett en huntgruppe
Hunt-grupper ruter innkommende anrop til en gruppe med brukere eller arbeidsområder. Du kan til og med konfigurere et mønster for å rute til en hel gruppe.
Hvis du vil ha mer informasjon om hvordan du setter opp en huntgruppe, se Søkegrupper i Cisco Webex Control Hub .
Opprett en samtalekø
Du kan konfigurere en samtalekø slik at når kundenes anrop ikke kan besvares, får de automatisk svar, komfortmeldinger og musikk på vent til noen kan svare på anropet.
Hvis du vil ha mer informasjon om hvordan du setter opp og administrerer en samtalekø, kan du se Behandle samtalekøer i Cisco Webex Control Hub .
Opprett en resepsjonistklient
Hjelp til med å støtte behovene til personalet ditt på kundekontaktkontoret. Du kan konfigurere brukere som svartjenester slik at de kan kontrollere innkommende anrop til bestemte personer i organisasjonen.
Hvis du vil ha informasjon om hvordan du setter opp og viser resepsjonistklientene, se Resepsjonistklienter i Cisco Webex Control Hub .
Opprett og administrer automatiske svartjenester
Du kan legge til hilsener, konfigurere menyer og rute anrop til en svartjeneste, en huntgruppe, en telefonsvarer eller en ekte person. Opprett en 24-timers tidsplan eller angi andre alternativer når bedriften er åpen eller stengt.
Hvis du vil ha informasjon om hvordan du oppretter og administrerer automatiske svartjenester, se Administrer automatiske svartjenester i Cisco Webex Control Hub .
Konfigurer en oppkallingsgruppe
Gruppeoppkall gjør det mulig for en bruker å foreta et enveisoppkall eller et gruppeoppkall til opptil 75 målbrukere og arbeidsområder ved å ringe et nummer eller en internnummer som er tildelt til en bestemt oppkallingsgruppe.
Hvis du vil ha informasjon om hvordan du setter opp og redigerer oppkallingsgrupper, kan du se Konfigurere en oppkallingsgruppe i Cisco Webex Control Hub .
Konfigurer mottak av anrop
Forbedre teamarbeid og samarbeid ved å opprette en samtalemottaksgruppe slik at brukerne kan svare på hverandres anrop. Når du legger til brukere i en samtalemottaksgruppe og et gruppemedlem er borte eller opptatt, kan et annet medlem svare på anropene sine.
Hvis du vil ha informasjon om hvordan du setter opp en samtalemottaksgruppe, se Hente anrop i Cisco Webex Control Hub .
Konfigurer samtaleparkering
Samtaleparkering lar en definert gruppe brukere parkere anrop mot andre tilgjengelige medlemmer av en samtaleparkeringsgruppe. Parkerte samtaler kan besvares av andre medlemmer av gruppen på deres telefon.
Hvis du vil ha mer informasjon om hvordan du konfigurerer samtaleparkering, se Samtaleparkering i Cisco Webex Control Hub .
Aktiver bytte inn for brukere
1 | Fra kundevisningen ihttps://admin.webex.com , gå til . |
2 | Velg en bruker og klikk Ringer . |
3 | Gå til Tillatelser mellom brukere delen, og velg deretter Bryt inn . |
4 | Slå på bryteren for å la andre brukere legge seg til i denne brukerens pågående samtale. |
5 | Sjekk Spill av en tone når denne brukeren bryter inn i en samtale hvis du vil spille av en tone til andre når denne brukeren bryter inn i samtalen deres. Den Spill av en tone når denne brukeren bryter inn i en samtale innstillingen gjelder ikke for grunnleggende Customer Experience og Essentials-funksjonalitet for bytte av leder. Selv om du aktiverer dette alternativet for en leder, spiller ikke systemet av varseltonen til agenten når en leder bryter inn i samtalen i samtalekøen. Hvis du vil spille av en tone til en agent når en leder bryter inn i samtalen deres, kan du aktivere det via innstillingene for Varseltone for agenter. Hvis du vil ha mer informasjon, kan du se Opprett en kø seksjon i Grunnleggende kundeopplevelse for Webex eller Essentials for Webex Customer Experience . |
6 | Klikk på Lagre. |
Aktiver personvern for en bruker
1 | Logg på Kontrollhub , og gå til . |
2 | Velg en bruker og klikk Ringer . |
3 | Gå til Tillatelser mellom brukere område, og velg deretter Personvern . |
4 | Velg riktig Personvern for den automatiske svartjenesten innstillinger for denne brukeren.
|
5 | Sjekk Aktiver personvern avmerkingsboks. Du kan deretter bestemme deg for å blokkere alle ved å ikke velge medlemmer fra rullegardinliste. Du kan også velge brukerne, arbeidsområdene og virtuelle linjer som kan overvåke linjestatus til denne brukeren. Hvis du er administrator, vises bare brukerne, arbeidsområdene og virtuelle linjer som gjelder de tilordnede stedene i rullegardinliste. Fjern merket for Aktiver personvern avmerkingsboks for å la alle overvåke linjestatus. |
6 | Sjekk Håndhev personvern for styrt mottak av anrop avmerkingsboks for å aktivere personvern for styrt mottak av anrop og innbytting.
|
7 | Fra Legg til medlem etter navn , velger du brukere, arbeidsområder og virtuelle linjer som kan overvåke telefonlinje og starte styrt mottak av anrop og bytte inn. |
8 | Hvis du vil filtrere medlemmene du velger, bruker du filtrer etter navn, nummer eller lokalnummer felt. |
9 | Klikk på Fjern alle for å fjerne alle de valgte medlemmene. Hvis du vil fjerne et enkelt medlem, klikker du på Slett ved siden av medlemmets navn. |
10 | Klikk på Lagre. |
Konfigurer overvåking
maksimalt antall overvåkede linjer for en bruker er 50. Mens du konfigurerer overvåkingslisten, bør du imidlertid vurdere antall meldinger som påvirker båndbredden mellom Webex Calling og nettverket ditt. Bestem også maksimalt antall overvåkede linjer etter antall linjeknapper på brukerens telefon.
1 | Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse og klikk deretter Brukere . |
2 | Velg brukeren du vil endre, og klikk på Ringer . |
3 | Gå til Tillatelser mellom brukere delen, og velg Overvåking . |
4 | Velg mellom følgende:
Du kan inkludere en virtuell linje i Legg til overvåket linje liste for brukerovervåking. |
5 | Velg om du vil varsle denne brukeren om parkerte anrop, søk etter personen eller internnummer for samtaleparkering for samtaleparkering som skal overvåkes, og klikk deretter på Lagre . Listen over overvåkede linjer i Control Hub tilsvarer rekkefølgen på overvåkede linjer som vises på brukerens enhet. Du kan når som helst endre rekkefølgen på listen over overvåkede linjer. Navnet som vises for den overvåkede linjen, er navnet som er angitt i feltene for innringer-ID Fornavn og Etternavn for brukeren, arbeidsområdet og den virtuelle linjen. |
Aktiver varseltone for anropsbro for brukere
Før du starter
1 | Logg på Kontrollhub , og gå til . |
2 | Velg en bruker, og klikk på Oppringing-fanen. |
3 | Gå til Tillatelser mellom brukere , og klikk Varseltone for samtalebro . |
4 | Slå på Varseltone for samtalebro , og klikk deretter Lagre . Som standard er denne funksjonen aktivert. Hvis du vil ha mer informasjon om samtalebro på en delt linje, se Delte linjer på bordtelefon for flere plattformer . Hvis du vil ha mer informasjon om samtalebro på en delt linje i Webex-appen , kan du se linjevisning for WebexApp . |
Slå på hotellopphold for en bruker
1 | Fra kundevisningen ihttps://admin.webex.com , gå til Ledelse og velg Brukere . |
2 | Velg en bruker, og klikk på Oppringing-fanen. |
3 | Gå til Tillatelser mellom brukere delen, og velg Hotellopphold og slå på bryteren. |
4 | Skriv inn navnet eller nummeret til hotellverten i Hotellsted søkefeltet, og velg hotellverten du vil tilordne brukeren. Kun én hotellvert kan velges. Hvis du velger en annen hotellvert, blir den første slettet. Hvis du er administrator, kan du bare tilordne hotellverten som gjelder de tilordnede stedene. |
5 | Hvis du vil begrense tiden en bruker kan knyttes til hotellverten, velger du antall timer brukeren kan bruke hotellverten fra Begrens tilknytningsperiode rullegardinmenyen. Brukeren logges av automatisk etter det valgte tidspunktet. Det vises en feilmelding på skjermen hvis grensetilknytningsperioden som er angitt for brukeren, overskrider grensetilknytningsperioden for den valgte hotellverten. Hvis hotellverten for eksempel har en grensetilknytningsperiode på 12 timer og brukerens grensetilknytningsperiode er 24 timer, vises en feilmelding . I slike tilfeller må du utvide grensetilknytningsperioden for hotellverten hvis det er behov for mer tid for brukeren. |
6 | Klikk på Lagre. En bruker kan også søke etter og finne hotellverten de vil bruke fra brukerhuben. Hvis du vil ha mer informasjon, se Få tilgang til anropsprofilen din hvor som helst . |
Innføringstrender og bruksrapporter for Webex Calling
Vise samtalerapporter
Du kan bruke Analytics-siden i Control Hub til å få innsikt i hvordan folk bruker Webex Calling og Webex-app (engasjement), og kvaliteten på samtalemedieopplevelsen. Hvis du vil ha tilgang til Webex Calling analyse, logger du på Control Hub og går deretter til Analyse og velg Ringer -fanen.
1 | Hvis du vil ha detaljerte samtalehistorikkrapporter, logger du på Control Hub og går deretter til . |
2 | Velg Detaljert anropslogg . Hvis du vil ha informasjon om samtaler som bruker dedikert forekomst, se Dedikert forekomstanalyse . |
3 | Hvis du vil ha tilgang til mediekvalitetsdata, logger du på Control Hub og går deretter til Analyse og velg deretter Ringer . Hvis du vil ha mer informasjon, kan du se Analytics for din skysamarbeidsportefølje.
|
Kjør CScan-verktøyet
CScan er et nettverksberedskapsverktøy utviklet for å teste nettverkstilkobling til Webex Calling.
Hvis du vil ha mer informasjon, se Bruk CScan til å teste kvaliteten på Webex Calling Network . |
Forbered miljøet ditt
Generelle forutsetninger
Før du konfigurerer en lokal gateway for Webex Calling, må du kontrollere at du:
-
ha grunnleggende kunnskap om VoIP-prinsipper
-
har grunnleggende arbeidskunnskap om Cisco IOS-XE- og IOS-XE-talekonsepter
-
ha en grunnleggende forståelse av øktinitieringsprotokollen (SIP)
-
ha en grunnleggende forståelse av Cisco Unified Communications Manager (Unified CM) hvis distribusjonsmodellen inkluderer Unified CM
Se konfigurasjonsveiledningen for Cisco Unified Border Element (CUBE) Enterprise for detaljer.
Maskinvare- og programvarekrav for lokal gateway
Kontroller at distribusjonen har én eller flere av de lokale gatewayene, for eksempel:
-
Cisco CUBE for IP-basert tilkobling
-
Cisco IOS Gateway for TDM-basert tilkobling
Den lokale gatewayen hjelper deg med å migrere til Webex Calling i ditt eget tempo. Den lokale gatewayen integrerer din eksisterende lokale distribusjon med Webex Calling. Du kan også bruke din eksisterende PSTN-tilkobling. Se Kom i gang med lokal gateway
Lisenskrav for lokale gatewayer
CUBE-anropslisenser må være installert på den lokale gatewayen. Hvis du vil ha mer informasjon, kan du se konfigurasjonsveiledningen for Cisco Unified Border Element.
Sertifikat- og sikkerhetskrav for lokal gateway
Webex Calling krever sikker signalisering og medier. Den lokale gatewayen utfører krypteringen, og en TLS-tilkobling må opprettes utgående til skyen med følgende trinn:
-
LGW må oppdateres med CA-rotbunten fra Cisco PKI
-
Et sett med SIP-sammendragslegitimasjon fra Control Hubs Trunk-konfigurasjonsside brukes til å konfigurere LGW (trinnene er en del av konfigurasjonen som følger)
-
CA-rotbunt validerer presentert sertifikat
-
Bedt om legitimasjon (oppgitt SIP-sammendrag)
-
Skyen identifiserer hvilken lokal gateway som er sikkert registrert
Krav til brannmur, NAT-traversering og mediebaneoptimalisering for lokal gateway
I de fleste tilfeller kan den lokale gatewayen og endepunktene ligge i det interne kundenettverket ved hjelp av private IP-adresser med NAT. Bedriftsbrannmuren må tillate utgående trafikk (SIP, RTP/UDP, HTTP) til spesifikke IP-adresser/porter, som dekkes i Portreferanseinformasjon.
Hvis du vil bruke mediebaneoptimalisering med ICE, må den lokale gatewayens Webex Calling-rettede grensesnitt ha en direkte nettverksbane til og fra Webex Calling-endepunktene. Hvis endepunktene er på et annet sted og det ikke finnes noen direkte nettverksbane mellom endepunktene og den lokale gatewayens Webex Calling-rettede grensesnitt, må den lokale gatewayen ha en offentlig IP-adresse tilordnet grensesnittet vendt mot Webex Calling for samtaler mellom den lokale gatewayen og endepunktene for å bruke mediebaneoptimalisering. I tillegg må den kjøre IOS-XE versjon 16.12.5.
Konfigurer Webex Calling for organisasjonen din
Det første trinnet for å få Webex Calling-tjenestene i gang er å fullføre veiviseren for førstegangsoppsett (FTSW). Når FTSW er fullført for ditt første sted, trenger det ikke å fullføres for flere steder.
1 |
Klikk på koblingen Komme i gang i velkomst-e-posten du mottar. Administratorens e-postadresse brukes automatisk til å logge på Control Hub, der du blir bedt om å opprette administratorpassordet. Når du har logget på, starter installasjonsveiviseren automatisk. |
2 |
Gjennomgå og godta tjenestevilkårene. |
3 |
Se gjennom planen, og klikk deretter på Kom i gang. Kontoadministratoren din er ansvarlig for å aktivere de første trinnene for FTSW. Kontakt kontoadministratoren hvis du mottar meldingen «Kan ikke konfigurere samtalen» når du velger Kom i gang. |
4 |
Velg landet som datasenteret skal tilordnes til, og angi kundekontakt og kundeadresseinformasjon. |
5 |
Klikk på Neste: Standardplassering. |
6 |
Velg blant følgende alternativer:
Når du har fullført installasjonsveiviseren, må du sørge for at du legger til et hovednummer på plasseringen du oppretter. |
7 |
Gjør følgende valg som skal gjelde for dette stedet:
|
8 |
Klikk på Neste. |
9 |
Skriv inn en tilgjengelig Cisco Webex SIP-adresse, klikk på Neste og velg Fullfør. |
Før du begynner
Klargjør følgende informasjon for å opprette en ny plassering:
-
Stedsadresse
-
Ønskede telefonnumre (valgfritt)
1 |
Logg på Control Hub på https://admin.webex.com, gå til . En ny plassering vil bli driftet i det regionale datasenteret som tilsvarer landet du valgte ved hjelp av veiviseren for førstegangsoppsett. |
2 |
Konfigurer innstillingene for plasseringen:
|
3 |
Klikk på Lagre og velg deretter Ja/ Nei for å legge til numre på stedet nå eller senere. |
4 |
Hvis du klikket på Ja, velger du ett av følgende alternativer:
Valget av PSTN-alternativ er på hvert stedsnivå (hvert sted har bare ett PSTN-alternativ). Du kan blande og matche så mange alternativer som du vil for distribusjonen, men hvert sted har ett alternativ. Når du har valgt og klargjort et PSTN-alternativ, kan du endre det ved å klikke på Administrer i PSTN-egenskapene for plasseringen. Noen alternativer, for eksempel Cisco PSTN, er imidlertid kanskje ikke tilgjengelige etter at et annet alternativ er tilordnet. Åpne en støttesak for veiledning. |
5 |
Velg om du vil aktivere numrene nå eller senere. |
6 |
Hvis du valgte ikke-integrert CCP eller lokalt basert PSTN, skriver du inn Telefonnumre som kommadelte verdier, og klikker deretter på Valider. Numre legges til for det bestemte stedet. Gyldige oppføringer flyttes til feltet Validerte numre , og ugyldige oppføringer blir værende i feltet Legg til numre ledsaget av en feilmelding. Avhengig av lokasjonens land er numrene formatert i henhold til lokale oppringingskrav. Hvis det for eksempel kreves en landskode, kan du angi tall med eller uten koden, og koden settes foran. |
7 |
Klikk på Lagre. |
Hva du skal gjøre nå
Når du har opprettet et sted, kan du aktivere nødtjenester for dette stedet. Se RedSky nødtjeneste for Webex Calling for mer informasjon.
Før du begynner
Få en liste over brukerne og arbeidsområdene som er knyttet til et sted: Gå til slette disse brukerne og arbeidsområdene før du sletter plasseringen.
og velg plasseringen som skal slettes fra rullegardinmenyen. Du måHusk at alle numre tilknyttet dette stedet vil bli gitt tilbake til din PSTN-leverandør. Du vil ikke lenger eie disse numrene.
1 |
Logg på Control Hub på https://admin.webex.com, gå til . |
2 |
Klikk |
3 |
Velg Slett plassering, og bekreft at du vil slette denne plasseringen. Det tar vanligvis et par minutter før stedet slettes permanent, men det kan ta opptil en time. Du kan sjekke statusen ved å klikke ved siden av stedsnavnet og velge Slettestatus. |
Du kan endre PSTN-oppsettet, navnet, tidssonen og språket for et sted etter at det er opprettet. Husk imidlertid at det nye språket bare gjelder for nye brukere og enheter. Eksisterende brukere og enheter fortsetter å bruke det gamle språket.
For eksisterende steder kan du aktivere nødtjenester. Se RedSky nødtjeneste for Webex Calling for mer informasjon.
1 |
Logg på Control Hub på https://admin.webex.com, gå til . Hvis du ser et Advarsel-symbol ved siden av en plassering, betyr det at du ikke har konfigurert et telefonnummer for den plasseringen ennå. Du kan ikke foreta eller motta noen anrop før du har konfigurert dette nummeret. |
2 |
(Valgfritt) Under PSTN-tilkobling velger du enten Skytilkoblet PSTN eller Lokalt PSTN (lokal gateway), avhengig av hvilken du allerede har konfigurert. Klikk på Administrer for å endre konfigurasjonen, og bekreft deretter de tilknyttede risikoene ved å velge Fortsett. Velg deretter ett av følgende alternativer, og klikk på Lagre:
|
3 |
For plasseringen velger du Hovednummer fra rullegardinlisten for å gjøre det mulig for brukere på den plasseringen å foreta og motta anrop. Hovednummeret kan tilordnes til den automatiske svartjenesten, slik at de eksterne innringerne kan kontakte Webex Calling-brukere på den plasseringen. Webex Calling-brukere på den plasseringen kan også bruke dette nummeret som ekstern oppringer-ID når de ringer. |
4 |
(Valgfritt) Under Nødanrop kan du velge Nødstedsidentifikator for å tilordne dette stedet. Denne innstillingen er valgfri og gjelder kun for land som krever det. I noen land (eksempel: Frankrike), forskriftsmessige krav til mobilradiosystemer for å fastslå identiteten til cellen når du foretar et nødanrop, og blir gjort tilgjengelig for nødmyndighetene. Andre land som USA og Canada implementerer stedsbestemmelse ved hjelp av andre metoder. Hvis du vil ha mer informasjon, kan du se Forbedret nødsamtale. Nødsamtaleleverandøren trenger kanskje informasjon om tilgangsnettverket, og dette gjøres ved å definere et nytt privat SIP-utvidelseshode, P-Access-Network-Info. Toppteksten inneholder informasjon om tilgangsnettverket. Når du angir nødstedsidentifikatoren for en plassering, sendes plasseringsverdien til leverandøren som en del av SIP-meldingen. Ta kontakt med nødsamtaleleverandøren for å se om du trenger denne innstillingen, og bruk verdien fra nødsamtaleleverandøren.» |
5 |
Velg talepostnummeret som brukere kan ringe for å sjekke talepost for dette stedet. |
6 |
(Valgfritt) Klikk på blyantikonet øverst på Plassering-siden for å endre Stedsnavn, Kunngjøringsspråk, E-postspråk, Tidssone eller Adresse etter behov, og klikk deretter på Lagre. Endring av kunngjøringsspråket trer i kraft umiddelbart for nye brukere og funksjoner som legges til på dette stedet. Hvis kunngjøringsspråket også skal endres for eksisterende brukere og/eller funksjoner, velger du Endre for eksisterende brukere og arbeidsområder eller Endre for eksisterende funksjoner når du blir bedt om det. Klikk på Bruk. Du kan vise fremdriften på Oppgaver -siden. Du kan ikke gjøre flere endringer før dette er fullført. Endring av tidssonen for et sted oppdaterer ikke tidssonene til funksjonene som er knyttet til stedet. Hvis du vil redigere tidssonene for funksjoner som automatisk svartjeneste, huntgruppe og samtalekø, går du til området Generelle innstillinger for den bestemte funksjonen du vil oppdatere tidssonen for, og redigerer og lagrer der. |
Disse innstillingene er for intern oppringing og er også tilgjengelige i veiviseren for førstegangsoppsett. Når du endrer ringeplanen, vises eksempelnumrene i Control Hub-oppdateringen for å vise disse endringene.
Du kan konfigurere tillatelser for utgående anrop for et sted. Se disse trinnene for å konfigurere tillatelser for utgående anrop.
1 |
Logg på Control Hub, gå til , og bla deretter til Intern oppringing. |
2 |
Konfigurer følgende valgfrie oppringingsinnstillinger etter behov:
|
3 |
Angi intern oppringing for bestemte steder. Gå til Anrop. Bla til Oppringing, og endre deretter intern oppringing etter behov: , velg et sted fra listen, og klikk på
|
4 |
Angi ekstern oppringing for bestemte steder. Gå til Anrop. Bla til Oppringing, og endre deretter ekstern oppringing etter behov: , velg et sted fra listen, og klikk på
Innvirkning på brukere:
|
Hvis du er en merverdiforhandler, kan du bruke disse trinnene til å starte konfigurasjon av lokal gateway i Control Hub. Når denne gatewayen er registrert i skyen, kan du bruke den på ett eller flere av Webex Calling-stedene dine for å levere ruting til en bedrifts PSTN-tjenesteleverandør.
Et sted som har en lokal gateway, kan ikke slettes når den lokale gatewayen brukes for andre steder.
Før du begynner
-
Når en plassering er lagt til, og før du konfigurerer lokalt PSTN for en plassering, må du opprette en trunk.
-
Opprett alle steder og spesifikke innstillinger og numre for hver enkelt. Steder må finnes før du kan legge til et lokalt PSTN.
-
Forstå de lokale PSTN-kravene (lokal gateway) for Webex Calling.
-
Du kan ikke velge mer enn én trunk for et sted med lokalt basert PSTN, men du kan velge samme trunk for flere steder.
1 |
Logg på Control Hub på https://admin.webex.com, gå til , og velg Legg til trunk. |
2 |
Velg et sted. |
3 |
Gi trunken et navn, og klikk på Lagre. Navnet kan ikke være lengre enn 24 tegn. |
Hva du skal gjøre nå
Trunkinformasjon vises på skjermen Registrer domene, Trunkgruppe OTG/DTG, Linje/port og Utgående proxy-adresse.
Vi anbefaler at du kopierer denne informasjonen fra Control Hub og limer den inn i en lokal tekstfil eller et lokalt dokument, slik at du kan referere til den når du er klar til å konfigurere den lokale PSTN-en.
Hvis du mister legitimasjonen, må du generere den fra skjermbildet for trunkinformasjon i Control Hub. Klikk på Hent brukernavn og tilbakestill passord for å generere et nytt sett med autentiseringslegitimasjon som skal brukes på trunken.
1 |
Logg på Control Hub på https://admin.webex.com, gå til . |
2 |
Velg et sted du vil endre, og klikk på Administrer. |
3 |
Velg Lokalbasert PSTN og klikk på Neste. |
4 |
Velg en trunk fra rullegardinmenyen. Gå til trunksiden for å administrere dine valg av trunkgruppe. |
5 |
Klikk på bekreftelsesmeldingen, og klikk deretter på Lagre. |
Hva du skal gjøre nå
Du må ta konfigurasjonsinformasjonen som Control Hub genererte, og tilordne parametrene til den lokale gatewayen (for eksempel på en Cisco CUBE som ligger i lokalene). Denne artikkelen fører deg gjennom denne prosessen. Som referanse kan du se følgende diagram for et eksempel på hvordan konfigurasjonsinformasjonen for Control Hub (til venstre) tilordnes parametere i CUBE (til høyre):
Når du har fullført konfigurasjonen på selve gatewayen, kan du gå tilbake til
i Control Hub, og gatewayen du opprettet, blir oppført på plasseringskortet du tildelte den til, med en grønn prikk til venstre for navnet. Denne statusen indikerer at gatewayen er sikkert registrert i den oppringende skyen og fungerer som den aktive PSTN-gatewayen for plasseringen.Du kan enkelt vise, aktivere, fjerne og legge til telefonnumre for organisasjonen i Control Hub. Hvis du vil ha mer informasjon, kan du se Administrere telefonnumre i Control Hub.
Hvis du prøver ut Webex-tjenester og ønsker å konvertere prøveversjonen til et betalt abonnement, kan du sende inn en e-postforespørsel til partneren din.
1 |
Logg på Control Hub på https://admin.webex.com, velg bygningsikonet |
2 |
Velg fanen Abonnementer , og klikk deretter på Kjøp nå. En e-post sendes til partneren din for å fortelle dem at du er interessert i å konvertere til et betalt abonnement. |
Du kan bruke Control Hub til å angi prioriteten til tilgjengelige anropsalternativer som brukere ser i Webex-appen. Du kan også aktivere dem for enkelt klikk-for-å-ringe. For mer informasjon, se: Angi anropsalternativer for brukere av Webex-appen.
Du kan kontrollere hvilket anropsprogram som åpnes når brukere ringer. Du kan konfigurere innstillingene for anropsklienter, inkludert distribusjon i blandet modus for organisasjoner med brukere som er kvalifisert med Unified CM eller Webex Calling, og brukere uten betalte anropstjenester fra Cisco. For mer informasjon, se: Konfigurer anropsvirkemåte.
Konfigurere lokal gateway på Cisco IOS XE for Webex Calling
Oversikt
Webex Calling støtter for øyeblikket to versjoner av lokal gateway:
-
Lokal gateway
-
Lokal gateway for Webex for Government
-
Før du begynner, må du forstå de lokale kravene til PSTN (Public Switched Telephone Network) og LGW (Local Gateway) for Webex Calling. Se Ciscos foretrukne arkitektur for Webex Calling for mer informasjon.
-
Denne artikkelen forutsetter at en dedikert lokal gateway-plattform er på plass uten eksisterende talekonfigurasjon. Hvis du endrer en eksisterende PSTN-gateway eller CUBE Enterprise-distribusjon til bruk som lokal gateway-funksjon for Webex Calling, må du være nøye med konfigurasjonen. Sørg for at du ikke avbryter eksisterende anropsflyter og funksjonalitet på grunn av endringene du gjør.
For informasjon om støttede tredjeparts SBC-er, se den respektive produktreferansedokumentasjonen.
Det finnes to alternativer for å konfigurere den lokale gatewayen for Webex Calling-trunken:
-
Registreringsbasert trunk
-
Sertifikatbasert trunk
Bruk oppgaveflyten enten under Registreringsbasert lokal gatewa y eller Sertifikatbasert lokal gatewa y til å konfigurere lokal gateway for Webex Calling-trunken.
Se Kom i gang med lokal gatewa y hvis du vil ha mer informasjon om forskjellige trunktyper. Utfør følgende trinn på selve den lokale gatewayen ved hjelp av Command Line Interface (CLI). Vi bruker SIP-transport (Session Initiation Protocol) og TLS-transport (Transport Layer Security) for å sikre trunken og SRTP-protokollen (Secure Real Time Protocol) for å sikre mediene mellom den lokale gatewayen og Webex Calling.
-
Velg CUBE som din lokale gateway. Webex for Government støtter for øyeblikket ingen tredjeparts Session Border Controllers (SBC). Hvis du vil se gjennom den nyeste listen, kan du se Kom i gang med lokal gateway.
- Installer Cisco IOS XE Dublin 17.12.1a eller nyere versjoner for alle Webex for Government Local Gateways.
-
Hvis du vil se gjennom listen over rotsertifiseringsinstanser som Webex for Government støtter, kan du se Rotsertifiseringsinstanser for Webex for Government.
-
Hvis du vil ha mer informasjon om de eksterne portområdene for lokal gateway i Webex for Government, kan du se Nettverkskrav for Webex for Government (FedRAMP).
Lokal gateway for Webex for Government støtter ikke følgende:
-
STUN/ICE-Lite for optimalisering av mediebane
-
Faks (T.38)
Bruk følgende alternativ for å konfigurere lokal gateway for Webex Calling-trunken i Webex for Government:
-
Sertifikatbasert trunk
Bruk oppgaveflyten under Sertifikatbasert lokal gatewa y til å konfigurere den lokale gatewayen for Webex Calling-trunken. Hvis du vil ha mer informasjon om hvordan du konfigurerer en sertifikatbasert lokal gateway, kan du se Konfigurere sertifikatbasert trunk for Webex Calling.
Det er obligatorisk å konfigurere FIPS-kompatible GCM-chifre for å støtte lokal gateway for Webex for Government. Hvis ikke, mislykkes samtaleoppsettet. Hvis du vil ha mer informasjon om konfigurasjon, kan du se Konfigurere Webex Calling-sertifikatbasert trunk.
Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling ved hjelp av en registrerende SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen av anropsruting på høyt nivå som vil bli fulgt.
I dette designet brukes følgende hovedkonfigurasjoner:
-
taleklasseleiere: Brukes til å opprette trunkspesifikke konfigurasjoner.
-
uri for taleklasse: Brukes til å klassifisere SIP-meldinger for valg av en innkommende oppringingsnode.
-
innkommende oppringingsnode: Gir behandling av innkommende SIP-meldinger og bestemmer utgående rute med en oppringingsnodegruppe.
-
oppringingsnodegruppe: Definerer utgående oppringingsnoder som brukes for viderekobling av anrop.
-
utgående oppringingsnode: Gir behandling av utgående SIP-meldinger og ruter dem til ønsket mål.
Selv om IP og SIP har blitt standardprotokollene for PSTN-trunker, brukes TDM (Time Division Multiplexing) ISDN-kretser fortsatt mye og støttes med Webex Calling-trunker. For å muliggjøre medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-samtaleflyter, er det for øyeblikket nødvendig å bruke en tostrenget samtalerutingsprosess. Denne tilnærmingen endrer konfigurasjonen for samtaleruting vist ovenfor ved å introdusere et sett med interne ringenoder mellom Webex Calling og PSTN-trunker som vist på bildet nedenfor.
Når du kobler en lokal Cisco Unified Communications Manager-løsning til Webex Calling, kan du bruke den enkle PSTN-gateway-konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i følgende diagram. I dette tilfellet tilbyr Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling-anrop.
I hele dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor.
Bruk konfigurasjonsveiledningen i resten av dette dokumentet til å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:
-
Trinn 1: Konfigurer tilkobling og sikkerhet for ruteren ved baseline
-
Trinn 2: Konfigurere Webex Calling-trunk
Avhengig av hvilken arkitektur du trenger, følger du enten:
-
Trinn 3: Konfigurere lokal gateway med SIP PSTN-trunk
-
Trinn 4: Konfigurer lokal gateway med eksisterende Unified CM-miljø
Eller:
-
Trinn 3: Konfigurere lokal gateway med TDM PSTN-trunk
Konfigurasjon ved baseline
Det første trinnet i å klargjøre Cisco-ruteren som lokal gateway for Webex Calling er å bygge en grunnleggende konfigurasjon som sikrer plattformen og etablerer tilkobling.
-
Alle registreringsbaserte lokale gateway-distribusjoner krever Cisco IOS XE 17.6.1a eller nyere versjoner. Se siden Cisco Software Researc h for anbefalte versjoner. Søk etter plattformen og velg en av de foreslått e versjonene.
-
Rutere i ISR4000-serien må konfigureres med både Unified Communications- og Security-teknologilisenser.
-
Catalyst Edge 8000-seriens rutere utstyrt med talekort eller DSP-er krever DNA Advantage-lisensiering. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials lisensiering.
-
-
Bygg en basiskonfigurasjon for plattformen din som følger bedriftens retningslinjer. Du må spesielt konfigurere følgende og bekrefte arbeidet:
-
NTP
-
ACL-er
-
Brukerautentisering og ekstern tilgang
-
DNS
-
IP-ruting
-
IP-adresser
-
-
Nettverket mot Webex Calling må bruke en IPv4-adresse.
-
Last opp Cisco rot CA-pakken til den lokale gatewayen.
Konfigurasjon
1 |
Sørg for at du tilordner gyldige og ruterbare IP-adresser til alle lag 3-grensesnitt, for eksempel:
|
2 |
Beskytt registrering og STUN-legitimasjon på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkelen og krypteringstypen på følgende måte:
|
3 |
Opprett et PKI-klareringspunkt for plassholder. Krever dette klareringspunktet for å konfigurere TLS senere. For registreringsbaserte trunker krever ikke dette klareringspunktet et sertifikat – slik det ville kreves for en sertifikatbasert trunk. |
4 |
Aktiver eksklusivitet for TLS1.2 og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer. Transportparametrene bør også oppdateres for å sikre en pålitelig, sikker tilkobling for registrering: Den cn-san-validerte serverkommandoen sikrer at den lokale gatewayen tillater en tilkobling hvis vertsnavnet som er konfigurert i tenant 200, er inkludert i enten CN- eller SAN-feltene i sertifikatet mottatt fra den utgående proxyen.
|
5 |
Installer Cisco rot CA-pakken, som inkluderer DigiCert CA-sertifikatet som brukes av Webex Calling. Bruk kommandoen crypto pki trust pool import clean url for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne gjeldende CA trust pool, og installer deretter den nye pakken med sertifikater: Hvis du trenger å bruke en proxy for tilgang til Internett ved hjelp av HTTPS, legger du til følgende konfigurasjon før du importerer CA-pakken: ip http klient proxy-server yourproxy.com proxy-port 80 |
1 |
Opprett en registreringsbasert PSTN-trunk for et eksisterende sted i Control Hub. Noter trunkinformasjonen som er oppgitt når trunken er opprettet. Disse detaljene, som fremhevet i illustrasjonen nedenfor, vil bli brukt i konfigurasjonstrinnene i denne håndboken. Hvis du vil ha mer informasjon, kan du se Konfigurere trunker, rutegrupper og ringeplaner for Webex Calling. |
2 |
Angi følgende kommandoer for å konfigurere CUBE som en lokal Webex Calling-gateway: Her er en forklaring på feltene for konfigurasjonen:
Aktiverer funksjonene i Cisco Unified Border Element (CUBE) på plattformen. mediestatistikkAktiverer medieovervåking på den lokale gatewayen. massestatistikkGjør det mulig for kontrollplanet å undersøke dataplanet for statistikk for masseanrop. Hvis du vil ha mer informasjon om disse kommandoene, kan du se Media. tillat tilkoblinger sip til sipAktiver CUBE grunnleggende SIP tilbake-til-tilbake-funksjonalitet for brukeragent. Hvis du vil ha mer informasjon, se Tillat tilkoblinger. Som standard er fakstransport aktivert for T.38. Hvis du vil ha mer informasjon, kan du se faksprotokoll t38 (taletjeneste). Aktiverer STUN (øktgjennomføring av UDP gjennom NAT) globalt.
Hvis du vil ha mer informasjon, kan du se agent-ID for stun-flytdat a og stun-flytdata delt-hemmelig. asymmetrisk nyttelast fullKonfigurerer asymmetrisk nyttelaststøtte for SIP for både DTMF og dynamisk kodek nyttelast. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast. tvunget tidlig tilbudTvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITER-meldingen i stedet for å vente på bekreftelse fra nabomotparten. Hvis du vil ha mer informasjon om denne kommandoen, kan du se tidlig tilbud. |
3 |
Konfigurer taleklassekodek 100 -filter for trunken. I dette eksemplet brukes det samme kodefilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll. Her er en forklaring på feltene for konfigurasjonen: taleklasse kodek 100Brukes til bare å tillate foretrukne kodeker for anrop gjennom SIP-trunker. Hvis du vil ha mer informasjon, se kodek for taleklasse. Opus-kodek støttes bare for SIP-baserte PSTN-trunker. Hvis PSTN-trunken bruker en stemme T1/E1 eller analog FXO-tilkobling, må du utelate kodek preferanse 1 opus fra kodek for taleklasse 100 -konfigurasjonen. |
4 |
Konfigurer stun-bruk for taleklasse 100 for å aktivere ICE på Webex Calling-trunken. Her er en forklaring på feltene for konfigurasjonen: stun bruk is liteBrukes til å aktivere ICE-Lite for alle oppringingsnoder vendt mot Webex Calling for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, kan du se stun bruk for taleklass e og stun bruk is lite. Du krever begrenset bruk av ICE-lite for samtaleflyter ved hjelp av optimalisering av mediebaner. Hvis du vil tilby medieoptimalisering for en SIP til TDM-gateway, konfigurerer du en tilbakeringingsnode med ICE-Lite aktivert på IP-IP-strekningen. For ytterligere tekniske detaljer, kontakt kontoen eller TAC-teamene |
5 |
Konfigurer policyen for mediekryptering for Webex-trafikk. Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir SHA1_80 som det eneste SRTP-chiffreringspakken CUBE tilbyr i SDP i tilbud og svar meldinger. Webex Calling støtter bare SHA1_80. Hvis du vil ha mer informasjon, se taleklasse srtp-crypto. |
6 |
Konfigurer et mønster for å unikt identifisere anrop til en lokal gateway-trunk basert på parameteren for destinasjonskanalen: Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 100 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon til en innkommende trunk oppringingsnode. Når du skriver inn dette mønsteret, bruker du dtg= etterfulgt av trunkens OTG/DTG-verdi som ble oppgitt i Control Hub da trunken ble opprettet. Hvis du vil ha mer informasjon, se uri for taleklasse. |
7 |
Konfigurer SIP-profil 100, som brukes til å endre SIP-meldinger før de sendes til Webex Calling.
Her er en forklaring på feltene for konfigurasjonen:
|
8 |
Konfigurer Webex Calling-trunk: |
Når du har definert leietaker 100 og konfigurert en SIP VoIP-oppringingsnode, starter gatewayen en TLS-tilkobling mot Webex Calling. På dette tidspunktet presenterer SBC tilgangssertifikatet sitt til den lokale gatewayen. Den lokale gatewayen validerer SBC-sertifikatet for Webex Calling-tilgang ved hjelp av CA-rotbunten som ble oppdatert tidligere. Hvis sertifikatet gjenkjennes, opprettes det en vedvarende TLS-økt mellom den lokale gatewayen og Webex Calling-tilgang SBC. Den lokale gatewayen kan deretter bruke denne sikre tilkoblingen til å registrere seg hos Webex Access SBC. Når registreringen blir utfordret for godkjenning:
-
Parameterne brukernavn, passor d og områd e fra konfigurasjonen av legitimasjo n brukes i svaret.
-
Endringsreglene i SIP-profil 100 brukes til å konvertere SIPS URL tilbake til SIP.
Registreringen er vellykket når en 200 OK mottas fra tilgangs SBC.
Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:
Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling-trunken. Sikker til sikker samtaleruting støttes av CUBE.
Hvis du bruker en TDM/ISDN PSTN-trunk, går du til neste del Konfigurere lokal gateway med TDM PSTN-trunk.
Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP Gateways, kan du se Konfigurere ISDN PRI.
1 |
Konfigurer følgende URI for taleklasse for å identifisere innkommende anrop fra PSTN-trunken: Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 200 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon til en innkommende trunk oppringingsnode. Når du skriver inn dette mønsteret, bruker du IP-adressen til din IP PSTN-gateway. Hvis du vil ha mer informasjon, se uri for taleklasse. |
2 |
Konfigurer følgende oppringingsnode for IP PSTN: Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-oppringingsnode med en kode på 20 0 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, kan du se tale for oppringingsnode. mål-mønster BAD.BADEt dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Hvis du vil ha mer informasjon, kan du se mål-mønster (grensesnitt). øktprotokoll sipv2Angir at oppringingsnode 20 0 håndterer SIP-anropsstrekninger. Hvis du vil ha mer informasjon, kan du se øktprotokoll (oppringingsnode). øktmål ipv4:192.168.80.13Angir destinasjonens mål-IPv4-adresse for å sende anropsstrekningen. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, kan du se øktmål (VoIP-oppringingsnode). innkommende uri via 200Definerer et samsvarskriterium for VIA-toppteksten med IP PSTNs IP-adresse. Samsvarer med alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med oppringingsnode 200. Hvis du vil ha mer informasjon, kan du se innkommende URL. grensesnitt for båndkontroll GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se bind. bind mediekildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se bind. taleklassekodek 100Konfigurerer oppringingsnoden til å bruke den vanlige kodektfilterlisten 100. Hvis du vil ha mer informasjon, se kodek for taleklasse. dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-kapasiteten som forventes på anropsstrekningen. Hvis du vil ha mer informasjon, kan du se DTMF Relay (Voice over IP). ikke hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, kan du se vad (oppringingsnode). |
3 |
Hvis du konfigurerer den lokale gatewayen til bare å rute samtaler mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting. Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del. |
Etter å ha bygget en trunk mot Webex Calling, bruker du følgende konfigurasjon til å opprette en TDM-trunk for din PSTN-tjeneste med ruting av tilbakeringing for å tillate medieoptimalisering på Webex-anropsstrekningen.
1 |
Konfigurasjonen av oppringingsnode for loop-back bruker oppringingsnodegrupper og koder for samtaleruting for å sikre at anrop passerer riktig mellom Webex og PSTN, uten å opprette løkker for oppringingsruting. Konfigurer følgende oversettelsesregler som vil bli brukt til å legge til og fjerne taggene for samtaleruting: Her er en forklaring på feltene for konfigurasjonen: taleoversettelsesregelBruker regulære uttrykk definert i regler for å legge til eller fjerne tagger for samtaleruting. Tall over ti år («A») brukes til å gi klarhet i feilsøking. I denne konfigurasjonen brukes koden som legges til av oversettelsesprofil 100 til å veilede anrop fra Webex Calling til PSTN via tilbakeringingsnodene. På samme måte brukes koden som er lagt til av oversettelsesprofil 200 til å lede samtaler fra PSTN til Webex Calling. Oversettelsesprofiler 11 og 12 fjerner disse kodene før du sender anrop til henholdsvis Webex- og PSTN-trunkene. Dette eksemplet forutsetter at oppringte numre fra Webex Calling presenteres i formatet +E.164. Regel 100 fjerner innledende + for å opprettholde et gyldig oppringt nummer. Regel 12 legger deretter til et eller flere nasjonale eller internasjonale rutingssiffer når taggen fjernes. Bruk sifre som passer til din lokale ISDN nasjonale ringeplan. Hvis Webex Calling presenterer numre i nasjonalt format, justerer du regel 100 og 12 for å legge til og fjerne henholdsvis rutingskoden. Hvis du vil ha mer informasjon, kan du se profil for taleoversettels e og regel for taleoversettelse. |
2 |
Konfigurer porter for TDM-talegrensesnitt etter behov av trunktypen og protokollen som brukes. Hvis du vil ha mer informasjon, se Konfigurere ISDN PRI. Den grunnleggende konfigurasjonen av et primærhastighets ISDN-grensesnitt installert i NIM slot 2 på en enhet kan for eksempel inneholde følgende: |
3 |
Konfigurer følgende oppringingsnode for TDM PSTN: Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-oppringingsnode med en kode på 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, kan du se tale for oppringingsnode. mål-mønster BAD.BADEt dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Hvis du vil ha mer informasjon, kan du se mål-mønster (grensesnitt). innkommende oversettelsesprofil 200Tilordner oversettelsesprofilen som vil legge til en kode for samtaleruting til det innkommende oppringte nummeret. direkte-inn-oppringingViderekobler anropet uten sekundær ringetone. Hvis du vil ha mer informasjon, kan du se direkte oppringing. port 0/2/0:15Den fysiske taleporten som er tilknyttet denne oppringingsnoden. |
4 |
For å aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-samtaleflyter, kan du endre samtalerutingen ved å introdusere et sett med interne ringenoder mellom Webex Calling og PSTN-trunker. Konfigurer følgende oppringingsnoder for loopback. I dette tilfellet vil alle innkommende anrop først bli rutet til oppringingsnode 10 og derfra til enten oppringingsnode 11 eller 12 basert på den brukte rutingskoden. Etter fjerning av rutingskoden vil anrop bli rutet til den utgående trunken ved hjelp av oppringingsnodegrupper. Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-oppringingsnode og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, kan du se tale for oppringingsnode. innkommende oversettelsesprofil 11Bruk den tidligere definerte oversettelsesprofilen for å fjerne taggen for anropsruting før den går videre til den utgående trunken. mål-mønster BAD.BADEt dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Hvis du vil ha mer informasjon, kan du se mål-mønster (grensesnitt). øktprotokoll sipv2Angir at denne oppringingsnoden håndterer SIP-anropsstrekninger. Hvis du vil ha mer informasjon, kan du se øktprotokoll (oppringingsnode). øktmål 192.168.80.14Angir den lokale rutergrensesnittet som anropsmål for tilbakeringing. Hvis du vil ha mer informasjon, kan du se øktmål (VoIP-oppringingsnode). grensesnitt for båndkontroll GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger som sendes gjennom tilbakeringingsløkken. Hvis du vil ha mer informasjon, se bind. bind mediekildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier som sendes gjennom loop-back. Hvis du vil ha mer informasjon, se bind. dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-kapasiteten som forventes på anropsstrekningen. Hvis du vil ha mer informasjon, kan du se DTMF Relay (Voice over IP). kodek g711alaw Tvinger alle PSTN-samtaler til å bruke G.711. Velg en lov eller u-lov som samsvarer med kompanderingsmetoden som brukes av din ISDN-tjeneste. ikke hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, kan du se vad (oppringingsnode). |
5 |
Legg til følgende konfigurasjon for samtaleruting: Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjonene er konfigurert.
|
PSTN-Webex Calling-konfigurasjonen i de forrige delene kan endres til å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle samtaler via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende trinnvise konfigurasjoner kan legges til for å inkludere dette anropsscenarioet.
Når du oppretter Webex Calling-kanalen i Unified CM, må du sørge for at du konfigurerer den innkommende porten i innstillingene for sikkerhetsprofil for SIP-kanalen til 5065. Dette tillater innkommende meldinger på port 5065 og fyller ut VIA-toppteksten med denne verdien når du sender meldinger til den lokale gatewayen.
1 |
Konfigurer følgende URI-er for taleklasse: |
2 |
Konfigurer følgende DNS-oppføringer for å spesifisere SRV-ruting til Unified CM-verter: IOS XE bruker disse postene til lokal fastsettelse av mål-UCM-verter og porter. Med denne konfigurasjonen er det ikke nødvendig å konfigurere oppføringer i DNS-systemet. Hvis du foretrekker å bruke DNS, er ikke disse lokale konfigurasjonene nødvendige. Her er en forklaring på feltene for konfigurasjonen: Følgende kommando oppretter en DNS SRV-ressurspost. Opprett en oppføring for hver UCM-vert og -trunk: ip-vert _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Navn på SRV-ressursregistrering 2: Prioritet for SRV-ressursregistrering 1: Rekordvekt for SRV-ressurser 5060: Portnummeret som skal brukes for målverten i denne ressursoppføringen ucmsub5.mydomain.com: Målverten for ressursregistrering Opprett lokale DNS A-oppføringer for å løse målvertsnavn for ressursoppføringer. For eksempel: ip-vert ucmsub5.mydomain.com 192.168.80.65 ip-vert: Oppretter en post i den lokale IOS XE-databasen. ucmsub5.mydomain.com: Vertsnavnet A. 192.168.80.65: Vertens IP-adresse. Opprett SRV-ressursoppføringene og A-oppføringene for å gjenspeile UCM-miljøet og den foretrukne strategien for samtaledistribusjon. |
3 |
Konfigurer følgende oppringingsnoder: |
4 |
Legg til samtaleruting ved hjelp av følgende konfigurasjoner: |
Diagnostikksignaturer (DS) oppdager proaktivt ofte observerte problemer i den IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsler om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostikkdata og overføre innsamlede data til Cisco TAC-tilfellet for å akselerere oppløsningstiden.
Diagnostikksignaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger som skal utføres for å informere, feilsøke og rette opp problemet. Du kan definere problemgjenkjenningslogikken ved hjelp av syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av bestemte visningskommandoer.
Handlingstypene inkluderer innsamling av visningskommandoer:
-
Generere en konsolidert loggfil
-
Laste opp filen til en brukerbasert nettverksplassering, for eksempel HTTPS-, SCP-, FTP-server.
TAC-ingeniører skriver DS-filene og signerer dem digitalt for å beskytte integriteten. Hver DS-fil har en unik numerisk ID tilordnet av systemet. Diagnostic Signatures Lookup Tool (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av ulike problemer.
Før du begynner:
-
Ikke rediger DS-filen du laster ned fra DSLT. Filene du endrer mislyktes installasjonen på grunn av integritetskontrollfeil.
-
En SMTP-server (Simple Mail Transfer Protocol) som du trenger for at den lokale gatewayen skal sende ut e-postvarsler.
-
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-serveren for e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.6.1a eller nyere
-
Diagnostikksignaturer er aktivert som standard.
-
Konfigurer den sikre e-postserveren som skal brukes til å sende proaktivt varsel hvis enheten kjører Cisco IOS XE 17.6.1a eller nyere.
konfigurer terminal call-home e-postserver :@ prioritet 1 sikker tls-ende
-
Konfigurer miljøvariabelen ds_email med administratorens e-postadresse for å varsle deg.
konfigurere miljø for diagnostikksignatur for terminal Call Home ds_email slutt
Følgende viser en eksempelkonfigurasjon av en lokal gateway som kjører på Cisco IOS XE 17.6.1a eller nyere for å sende de proaktive varslene til tacfaststart@gmail.com ved hjelp av Gmail som den sikre SMTP-serveren:
Vi anbefaler at du bruker Cisco IOS XE Bengaluru 17.6.x eller nyere versjoner.
call-home mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls diagnostic-signature environment ds_email «tacfaststart@gmail.com»
En lokal gateway som kjører på Cisco IOS XE-programvare, er ikke en vanlig nettbasert Gmail-klient som støtter OAuth, så vi må konfigurere en bestemt Gmail-kontoinnstilling og gi spesifikk tillatelse til å behandle e-posten fra enheten riktig:
-
Gå til Mindre sikker apptilgang .
og slå på innstillingen -
Svar «Ja, det var meg» når du mottar en e-post fra Gmail som sier «Google forhindret noen i å logge på kontoen din ved hjelp av en app som ikke er fra Google».
Installer diagnostikksignaturer for proaktiv overvåking
Overvåking av høy CPU-bruk
Denne DS sporer CPU-utnyttelsen i fem sekunder ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle diagnostikksignaturer som er installert i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
-
Bruk kommandoen vis snmp for å aktivere SNMP. Hvis du ikke aktiverer, konfigurerer du kommandoen snmp-server manager .
vis snmp %SNMP agent ikke aktivert konfigurasjon t snmp-server manager slutt vis snmp Chassis: ABCDEFGHIGK 149655 SNMP pakkeinndata 0 Ugyldige SNMP-versjonsfeil 1 Ukjent fellesskapsnavn 0 Ulovlig operasjon for fellesskapsnavn oppgitt 0 Kodingsfeil 37763 Antall forespurte variabler 2 Antall endrede variabler 34560 Get-forespørsel PDU 138 Get-neste PDU 2 PDU-er for forespørsel om oppsett 0 Pakkedråper i inngangskø (Maksimal køstørrelse 1000) 158277 SNMP pakkeutgang 0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil 0 Feil verdier 0 Generelle feil 7998 Respons PDU 10280 Trap PDU Pakker som for tiden er i SNMP-prosessinngangskø: 0 SNMP global felle: aktivert
-
Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-bruk med e-postvarsel.
-
Kopier DS XML-filen til den lokale gateway-flashen.
LocalGateway# kopier ftp://brukernavn:passord@/DS_64224.xml bootflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
kopier ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Får tilgang til ftp://*:*@ 192.0.2.12/DS_64224.xml …! [OK - 3571/4096 byte] 3571 byte kopiert på 0,064 sek (55797 byte/sekund)
-
Installer DS XML-filen i den lokale gatewayen.
Call-home diagnostikksignatur lasting DS_64224.xml Lastfil DS_64224.xml vellykket
-
Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.
vis diagnostikksignatur for call-home Gjeldende innstillinger for diagnostikksignatur: Diagnostisk signatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: username@gmail.com
Last ned DSes:
ID-nummer
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er, inkludert seg selv. Installer om nødvendig DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåking av SIP-trunk-registrering
Denne DS sjekker for avregistrering av en lokal gateway SIP-trunk med Webex Calling-sky hvert 60. sekund. Når avregistreringshendelsen er oppdaget, genererer den en e-post og et syslog-varsel og avinstallerer seg selv etter to avregistreringsforekomster. Bruk trinnene nedenfor for å installere signaturen:
-
Last ned DS 64117 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
sip-sip
Problemtype
Avregistrering av SIP-trunk med e-postvarsel.
-
Kopier DS XML-filen til den lokale gatewayen.
kopier ftp://brukernavn:password@/DS_64117.xml bootflash:
-
Installer DS XML-filen i den lokale gatewayen.
Call-home diagnostikksignatur lasting DS_64117.xml Innlastingsfil DS_64117.xml vellykket LocalGateway#
-
Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert» verdi.
Overvåking av unormale samtalefrakoblinger
Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genererer den en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.
-
Bruk kommandoen vis snmp for å sjekke om SNMP er aktivert. Hvis den ikke er aktivert, konfigurerer du kommandoen snmp-server manager .
vis snmp %SNMP agent ikke aktivert konfigurasjon t snmp-server manager slutt vis snmp Chassis: ABCDEFGHIGK 149655 SNMP pakkeinndata 0 Ugyldige SNMP-versjonsfeil 1 Ukjent fellesskapsnavn 0 Ulovlig operasjon for fellesskapsnavn oppgitt 0 Kodingsfeil 37763 Antall forespurte variabler 2 Antall endrede variabler 34560 Get-forespørsel PDU 138 Get-neste PDU 2 PDU-er for forespørsel om oppsett 0 Pakkedråper i inngangskø (Maksimal køstørrelse 1000) 158277 SNMP pakkeutgang 0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil 0 Feil verdier 0 Generelle feil 7998 Respons PDU 10280 Trap PDU Pakker som for tiden er i SNMP-prosessinngangskø: 0 SNMP global felle: aktivert
-
Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
SIP unormal samtalefrakobling med e-post- og syslog-varsel.
-
Kopier DS XML-filen til den lokale gatewayen.
kopier ftp://brukernavn:password@/DS_65221.xml bootflash:
-
Installer DS XML-filen i den lokale gatewayen.
Call-home diagnostikksignatur last DS_65221.xml Last fil DS_65221.xml vellykket
-
Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert» verdi.
Installer diagnostikksignaturer for å feilsøke et problem
Bruk diagnostikksignaturer (DS) til å løse problemer raskt. Cisco TAC-ingeniører har skrevet flere signaturer som muliggjør de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn det riktige settet med diagnostiske data og overføre dataene automatisk til Cisco TAC-saken. Diagnostikksignaturer (DS) eliminerer behovet for å manuelt sjekke om problemet oppstår, og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke oppslagsverktøyet for diagnostikksignature r til å finne de aktuelle signaturene og installere dem for å løse et gitt problem selv, eller du kan installere signaturen som er anbefalt av TAC-teknikeren som en del av støtteengasjementet.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: ccapi: Intern feil (terskel for høyeste anrop): IEC=1.1.181.1.29.0" syslog og automatiserer innsamling av diagnostiske data ved hjelp av følgende trinn:
-
Konfigurer en ekstra DS-miljøvariabel ds_fsurl_prefix som er banen til Cisco TAC-filserveren (cxd.cisco.com) som de innsamlede diagnostikkdataene lastes opp til. Brukernavnet i filbanen er saksnummeret og passordet er filopplastingstokenet som kan hentes fra Support Case Manager i følgende kommando. Filopplastingstokenet kan genereres i delen Vedlegg i Support Case Manager etter behov.
konfigurere terminal call-home diagnostikksignatur LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com" end
Eksempel:
callhome diagnostisk signatur miljø ds_fsurl_prefix " miljø ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp . Hvis den ikke er aktivert, konfigurerer du kommandoen snmp-server manager .
vis snmp %SNMP agent ikke aktivert konfigurasjon t snmp-server manager end
-
Sørg for å installere overvåking av høy CPU (High CPU Monitoring) DS 64224 som et proaktivt tiltak for å deaktivere alle feilsøkinger og diagnostikksignaturer under perioder med høy CPU-bruk. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-bruk med e-postvarsel.
-
Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Syslogs
Problemtype
Syslog - %VOICE_IEC-3-GW: ccapi: Intern feil (terskel for høyeste anrop): iec=1.1.181.1.29.0
-
Kopier DS XML-filene til den lokale gatewayen.
kopier ftp://brukernavn:password@/DS_64224.xml bootflash: kopier ftp://brukernavn:passord@/DS_65095.xml bootflash:
-
Installer overvåking av høy CPU, DS 64224 og deretter DS 65095 XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
Kontroller at signaturen er installert ved hjelp av kommandoen vis diagnostikksignatur for Call Home . Statuskolonnen må ha en «registrert» verdi.
vis diagnostikksignatur for call-home Gjeldende innstillinger for diagnostikksignatur: Diagnostisk signatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
ID-nummer
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrert
2020-11-08
Bekreft utføring av diagnostikksignaturer
I følgende kommando endres "Status"-kolonnen i kommandoen vis diagnostikksignatur for Call Home til "kjører" mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utgivelsen av vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utfører handlingen. "Triggered/Max/Deinstall"-kolonnen angir hvor mange ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
vis diagnostikksignatur for call-home Gjeldende innstillinger for diagnostikksignatur: Diagnostisk signatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
ID-nummer |
DS-navn |
Revisjon |
Status |
Siste oppdatering (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrert |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kjører |
2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
ID-nummer |
DS-navn |
Utløst/Maks/Avinstaller |
Gjennomsnittlig kjøretid (sekunder) |
Maks kjøretid (sekunder) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/n |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Varsel-e-posten som sendes under kjøring av diagnostikksignatur, inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørekonfigurasjon og viser kommandoutganger som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostikksignaturer
Bruk diagnostikksignaturer til feilsøkingsformål er vanligvis definert til å avinstallere etter at noen problemforekomster er oppdaget. Hvis du vil avinstallere en signatur manuelt, henter du DS ID-en fra utdata fra kommandoen vis diagnostikksignatur for Call Home og kjører følgende kommando:
avinstallering av diagnostikksignatur for call-home
Eksempel:
diagnostikksignatur avinstallering av call-home 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer med jevne mellomrom, basert på problemer som ofte observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å opprette nye egendefinerte signaturer.
For bedre administrasjon av Cisco IOS XE Gateways anbefaler vi at du registrerer og administrerer gatewayene gjennom Control Hub. En valgfri konfigurasjon. Når du er registrert, kan du bruke alternativet for konfigurasjonsvalidering i Control Hub til å validere konfigurasjonen av den lokale gatewayen og identifisere eventuelle konfigurasjonsproblemer. For øyeblikket støtter bare registreringsbaserte trunker denne funksjonaliteten.
For mer informasjon, se følgende:
Denne delen beskriver hvordan du konfigurerer et Cisco Unified Border Element (CUBE) som en lokal gateway for Webex Calling ved hjelp av sertifikatbasert felles TLS (mTLS) SIP-trunk. Den første delen av dette dokumentet viser hvordan du konfigurerer en enkel PSTN-gateway. I dette tilfellet rutes alle anrop fra PSTN til Webex Calling og alle anrop fra Webex Calling rutes til PSTN. Bildet nedenfor fremhever denne løsningen og konfigurasjonen av anropsruting på høyt nivå som vil bli fulgt.
I dette designet brukes følgende hovedkonfigurasjoner:
-
taleklassetenanter: brukes til å opprette trunkspesifikke konfigurasjoner.
-
uri for taleklasse: Brukes til å klassifisere SIP-meldinger for valg av en innkommende oppringingsnode.
-
innkommende oppringingsnode: Gir behandling av innkommende SIP-meldinger og bestemmer utgående rute med en oppringingsnodegruppe.
-
oppringingsnodegruppe: Definerer utgående oppringingsnoder som brukes for viderekobling av anrop.
-
utgående oppringingsnode: Gir behandling av utgående SIP-meldinger og ruter dem til ønsket mål.
Selv om IP og SIP har blitt standardprotokollene for PSTN-trunker, brukes TDM (Time Division Multiplexing) ISDN-kretser fortsatt mye og støttes med Webex Calling-trunker. For å muliggjøre medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-samtaleflyter, er det for øyeblikket nødvendig å bruke en tostrenget samtalerutingsprosess. Denne tilnærmingen endrer konfigurasjonen for samtaleruting vist ovenfor ved å introdusere et sett med interne ringenoder mellom Webex Calling og PSTN-trunker som vist på bildet nedenfor.
Når du kobler en lokal Cisco Unified Communications Manager-løsning til Webex Calling, kan du bruke den enkle PSTN-gateway-konfigurasjonen som en grunnlinje for å bygge løsningen som er illustrert i følgende diagram. I dette tilfellet tilbyr Unified Communications Manager sentralisert ruting og behandling av alle PSTN- og Webex Calling-anrop.
I hele dette dokumentet brukes vertsnavnene, IP-adressene og grensesnittene som er illustrert i bildet nedenfor. Alternativer er gitt for offentlig eller privat (bak NAT) adressering. SRV DNS-oppføringer er valgfrie, med mindre belastningen balanseres på tvers av flere CUBE-forekomster.
Bruk konfigurasjonsveiledningen i resten av dette dokumentet til å fullføre konfigurasjonen av den lokale gatewayen på følgende måte:
-
Trinn 1: Konfigurer tilkobling og sikkerhet for ruteren ved baseline
-
Trinn 2: Konfigurere Webex Calling-trunk
Avhengig av hvilken arkitektur du trenger, følger du enten:
-
Trinn 3: Konfigurere lokal gateway med SIP PSTN-trunk
-
Trinn 4: Konfigurer lokal gateway med eksisterende Unified CM-miljø
Eller:
-
Trinn 3: Konfigurere lokal gateway med TDM PSTN-trunk
Konfigurasjon ved baseline
Det første trinnet i å klargjøre Cisco-ruteren som lokal gateway for Webex Calling er å bygge en grunnleggende konfigurasjon som sikrer plattformen og etablerer tilkobling.
-
Alle sertifikatbaserte lokale gateway-distribusjoner krever Cisco IOS XE 17.9.1a eller nyere versjoner. Se siden Cisco Software Researc h for anbefalte versjoner. Søk etter plattformen og velg en av de foreslått e versjonene.
-
Rutere i ISR4000-serien må konfigureres med både Unified Communications- og Security-teknologilisenser.
-
Catalyst Edge 8000-seriens rutere utstyrt med talekort eller DSP-er krever lisensiering av DNA Essentials. Rutere uten talekort eller DSP-er krever et minimum av DNA Essentials lisensiering.
-
For krav med høy kapasitet kan du også kreve en HSEC-lisens (High Security) og ekstra gjennomstrømningsrettigheter.
Se Godkjenningskode r for mer informasjon.
-
-
Bygg en basiskonfigurasjon for plattformen din som følger bedriftens retningslinjer. Du må spesielt konfigurere følgende og bekrefte arbeidet:
-
NTP
-
ACL-er
-
Brukerautentisering og ekstern tilgang
-
DNS
-
IP-ruting
-
IP-adresser
-
-
Nettverket mot Webex Calling må bruke en IPv4-adresse. Lokale gatewayers fullstendig kvalifiserte domenenavn (FQDN) eller tjenesteoppføringsadresser (SRV) må løses til en offentlig IPv4-adresse på Internett.
-
Alle SIP- og medieporter på det lokale gateway-grensesnittet vendt mot Webex må være tilgjengelige fra Internett, enten direkte eller via statisk NAT. Sørg for at du oppdaterer brannmuren tilsvarende.
-
Installer et signert sertifikat på den lokale gatewayen (nedenfor finner du detaljerte konfigurasjonstrinn).
-
En offentlig sertifiseringsinstans (CA) som beskrevet i Hvilke rotsertifiseringsinstanser støttes for samtaler til Cisco Webex lyd- og videoplattformer ? må signere enhetssertifikatet.
-
FQDN som er konfigurert i Control Hub når du oppretter en trunk, må være ruterens Common Name (CN) eller Subject Alternate Name (SAN)-sertifikat. For eksempel:
-
Hvis en konfigurert trunk i Control Hub i organisasjonen har cube1.lgw.com:5061 som FQDN for den lokale gatewayen, må CN eller SAN i rutersertifikatet inneholde cube1.lgw.com.
-
Hvis en konfigurert trunk i Control Hub i organisasjonen har lgws.lgw.com som SRV-adresse til de(n) lokale gatewayen(e) som kan nås fra trunken, må CN eller SAN i rutersertifikatet inneholde lgws.lgw.com. Oppføringene som SRV-adressen løser til (CNAME, A Record eller IP-adresse), er valgfrie i SAN.
-
Enten du bruker en FQDN eller SRV for trunken, bruker kontaktadressen for alle nye SIP-dialoger fra den lokale gatewayen navnet som er konfigurert i Control Hub.
-
-
-
Kontroller at sertifikater er signert for klient- og serverbruk.
-
Last opp Cisco rot CA-pakken til den lokale gatewayen.
Konfigurasjon
1 |
Sørg for at du tilordner gyldige og ruterbare IP-adresser til alle lag 3-grensesnitt, for eksempel:
|
2 |
Beskytt STUN-legitimasjonen på ruteren ved hjelp av symmetrisk kryptering. Konfigurer den primære krypteringsnøkkelen og krypteringstypen på følgende måte: |
3 |
Opprett et krypteringsklareringspunkt med et sertifikat signert av din foretrukne sertifiseringsinstans (CA). |
4 |
Godkjenn det nye sertifikatet ved hjelp av mellomnivået (eller rotsertifikatet), og importer deretter sertifikatet (trinn 4). Skriv inn følgende kjør- eller konfigurasjonskommando:
|
5 |
Importer et signert vertssertifikat ved hjelp av følgende kjør- eller konfigurasjonskommando:
|
6 |
Aktiver eksklusivitet for TLS1.2 og angi standard klareringspunkt ved hjelp av følgende konfigurasjonskommandoer:
|
7 |
Installer Cisco rot CA-pakken, som inkluderer DigiCert CA-sertifikatet som brukes av Webex Calling. Bruk kommandoen crypto pki trust pool import clean url for å laste ned rot-CA-pakken fra den angitte URL-adressen, og for å fjerne gjeldende CA trust pool, og installer deretter den nye pakken med sertifikater: Hvis du trenger å bruke en proxy for tilgang til Internett ved hjelp av HTTPS, legger du til følgende konfigurasjon før du importerer CA-pakken: ip http klient proxy-server yourproxy.com proxy-port 80 |
1 |
Opprett en CUBE-sertifikatbasert PSTN-trunk for et eksisterende sted i Control Hub. Hvis du vil ha mer informasjon, kan du se Konfigurere trunker, rutegrupper og ringeplaner for Webex Calling. Noter trunkinformasjonen som er oppgitt når trunken er opprettet. Disse detaljene, som fremhevet i illustrasjonen nedenfor, vil bli brukt i konfigurasjonstrinnene i denne håndboken. |
2 |
Angi følgende kommandoer for å konfigurere CUBE som en lokal Webex Calling-gateway: Her er en forklaring på feltene for konfigurasjonen:
Aktiverer funksjonene i Cisco Unified Border Element (CUBE) på plattformen. tillat tilkoblinger sip til sipAktiver CUBE grunnleggende SIP tilbake til tilbake-brukeragent-funksjonalitet. Hvis du vil ha mer informasjon, se Tillat tilkoblinger. Som standard er fakstransport aktivert for T.38. Hvis du vil ha mer informasjon, kan du se faksprotokoll t38 (taletjeneste). Aktiverer STUN (øktgjennomføring av UDP gjennom NAT) globalt. Disse globale stun-kommandoene kreves bare når du distribuerer den lokale gatewayen bak NAT.
Hvis du vil ha mer informasjon, kan du se agent-ID for stun-flytdata og stun-flytdata delt-hemmelig. asymmetrisk nyttelast fullKonfigurerer asymmetrisk nyttelaststøtte for SIP for både DTMF og dynamisk kodek nyttelast. Hvis du vil ha mer informasjon om denne kommandoen, kan du se asymmetrisk nyttelast. tvunget tidlig tilbudTvinger den lokale gatewayen til å sende SDP-informasjon i den første INVITER-meldingen i stedet for å vente på bekreftelse fra nabomotparten. Hvis du vil ha mer informasjon om denne kommandoen, kan du se tidlig tilbud. inngående SIP-profilerGjør det mulig for CUBE å bruke SIP-profiler til å endre meldinger etter hvert som de mottas. Profiler brukes via oppringingsnoder eller leietakere. |
3 |
Konfigurer kodek for taleklasse 100 kodekfilter for trunken. I dette eksemplet brukes det samme kodefilteret for alle trunker. Du kan konfigurere filtre for hver trunk for nøyaktig kontroll. Her er en forklaring på feltene for konfigurasjonen: taleklasse kodek 100Brukes til bare å tillate foretrukne kodeker for anrop gjennom SIP-trunker. Hvis du vil ha mer informasjon, se kodek for taleklasse. Opus-kodek støttes bare for SIP-baserte PSTN-trunker. Hvis PSTN-trunken bruker en stemme T1/E1 eller analog FXO-tilkobling, må du utelate kodek preferanse 1 opus fra kodek for taleklasse 100 -konfigurasjonen. |
4 |
Konfigurer stun-bruk for taleklasse 100 for å aktivere ICE på Webex Calling-trunken. (Dette trinnet gjelder ikke for Webex for Government) Her er en forklaring på feltene for konfigurasjonen: stun bruk is liteBrukes til å aktivere ICE-Lite for alle oppringingsnoder vendt mot Webex Calling for å tillate medieoptimalisering når det er mulig. Hvis du vil ha mer informasjon, kan du se stun bruk for taleklass e og stun bruk is lite. Kommandoen flytdata for brannmurtraversering er bare nødvendig når du distribuerer den lokale gatewayen bak NAT. Du krever begrenset bruk av ICE-lite for samtaleflyter ved hjelp av optimalisering av mediebaner. Hvis du vil tilby medieoptimalisering for en SIP til TDM-gateway, konfigurerer du en tilbakeringingsnode med ICE-Lite aktivert på IP-IP-strekningen. For ytterligere tekniske detaljer, ta kontakt med kontoen eller TAC-teamene. |
5 |
Konfigurer policyen for mediekryptering for Webex-trafikk. (Dette trinnet gjelder ikke for Webex for Government) Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir SHA1_80 som det eneste SRTP-chiffreringspakken CUBE tilbyr i SDP i tilbud og svar meldinger. Webex Calling støtter bare SHA1_80. Hvis du vil ha mer informasjon, se taleklasse srtp-crypto. |
6 |
Konfigurer FIPS-kompatible GCM-chifre (dette trinnet gjelder bare for Webex for Government). Her er en forklaring på feltene for konfigurasjonen: taleklasse srtp-crypto 100Angir GCM som chifferserie som CUBE tilbyr. Det er obligatorisk å konfigurere GCM-chifre for lokal gateway for Webex for Government. |
7 |
Konfigurer et mønster for å unikt identifisere anrop til en lokal gateway-trunk basert på destinasjonens FQDN eller SRV: Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 100 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon til en innkommende trunk oppringingsnode. Når du skriver inn dette mønsteret, bruker du LGW FQDN eller SRV som er konfigurert i Control Hub mens du oppretter en trunk. |
8 |
Konfigurer profiler for SIP-meldingsmanipulering. Hvis gatewayen din er konfigurert med en offentlig IP-adresse, konfigurerer du en profil som følger eller går til neste trinn hvis du bruker NAT. I dette eksemplet er cube1.lgw.com FQDN konfigurert for den lokale gatewayen, og «198.51.100.1» er den offentlige IP-adressen til det lokale gateway-grensesnittet vendt mot Webex Calling: Her er en forklaring på feltene for konfigurasjonen: regel 10 og 20For at Webex skal kunne godkjenne meldinger fra din lokale gateway, må toppteksten «Kontakt» i SIP-forespørsel og svarmeldinger inneholde verdien som er klargjort for trunken i Control Hub. Dette vil enten være FQDN for én enkelt vert, eller SRV-domenenavnet som brukes for en klynge av enheter. Hopp over neste trinn hvis du har konfigurert den lokale gatewayen med offentlige IP-adresser. |
9 |
Hvis gatewayen er konfigurert med en privat IP-adresse bak statisk NAT, konfigurerer du innkommende og utgående SIP-profiler som følger. I dette eksemplet er cube1.lgw.com FQDN konfigurert for den lokale gatewayen, «10.80.13.12» er grensesnittet IP-adressen vendt mot Webex Calling, og «192.65.79.20» er NAT offentlig IP-adresse. SIP-profiler for utgående meldinger til Webex Calling
Her er en forklaring på feltene for konfigurasjonen: regel 10 og 20For at Webex skal kunne godkjenne meldinger fra din lokale gateway, må toppteksten «Kontakt» i SIP-forespørsel og svarmeldinger inneholde verdien som er klargjort for trunken i Control Hub. Dette vil enten være FQDN for én enkelt vert, eller SRV-domenenavnet som brukes for en klynge av enheter. regel 30 til 81Konverter private adressereferanser til den eksterne offentlige adressen for nettstedet, slik at Webex kan tolke og rute etterfølgende meldinger riktig. SIP-profil for innkommende meldinger fra Webex Calling Her er en forklaring på feltene for konfigurasjonen: regler 10 til 80Konverter referanser for offentlig adresse til den konfigurerte private adressen, slik at meldinger fra Webex kan behandles riktig av CUBE. Hvis du vil ha mer informasjon, kan du se sip-profiler for taleklasse. |
10 |
Konfigurer en SIP Options holder live med endringsprofilen for toppteksten. Her er en forklaring på feltene for konfigurasjonen: taleklasse sip-alternativer-holder live 100Konfigurerer en opprettholdelsesprofil og går inn i konfigurasjonsmodus for taleklasse. Du kan konfigurere tiden (i sekunder) da en SIP Out of Dialog Options Ping sendes til oppringingsmålet når hjerteslagtilkoblingen til endepunktet er i OPP- eller Ned-status. Denne opprettholdelsesprofilen utløses fra oppringingsnoden som er konfigurert mot Webex. For å sikre at kontaktoverskrifter inkluderer SBC fullt kvalifisert domenenavn, brukes SIP-profil 115. Regel 30, 40 og 50 kreves bare når SBC er konfigurert bak statisk NAT. I dette eksemplet er cube1.lgw.com FQDN valgt for den lokale gatewayen, og hvis statisk NAT brukes, er «10.80.13.12» SBC-grensesnittet IP-adressen mot Webex Calling, og «192.65.79.20» er NAT offentlig IP-adresse. |
11 |
Konfigurer Webex Calling-trunk: |
Etter å ha bygget en trunk mot Webex Calling ovenfor, bruker du følgende konfigurasjon til å opprette en ikke-kryptert trunk mot en SIP-basert PSTN-leverandør:
Hvis tjenesteleverandøren tilbyr en sikker PSTN-trunk, kan du følge en lignende konfigurasjon som beskrevet ovenfor for Webex Calling-trunken. Sikker til sikker samtaleruting støttes av CUBE.
Hvis du bruker en TDM/ISDN PSTN-trunk, går du til neste del Konfigurere lokal gateway med TDM PSTN-trunk.
Hvis du vil konfigurere TDM-grensesnitt for PSTN-anropsstrekninger på Cisco TDM-SIP Gateways, kan du se Konfigurere ISDN PRI.
1 |
Konfigurer følgende URI for taleklasse for å identifisere innkommende anrop fra PSTN-trunken: Her er en forklaring på feltene for konfigurasjonen: taleklasse uri 200 sipDefinerer et mønster som samsvarer med en innkommende SIP-invitasjon til en innkommende trunk oppringingsnode. Når du skriver inn dette mønsteret, bruker du IP-adressen til din IP PSTN-gateway. Hvis du vil ha mer informasjon, se uri for taleklasse. |
2 |
Konfigurer følgende oppringingsnode for IP PSTN: Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-oppringingsnode med en kode på 20 0 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, kan du se tale for oppringingsnode. mål-mønster BAD.BADEt dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Hvis du vil ha mer informasjon, kan du se mål-mønster (grensesnitt). øktprotokoll sipv2Angir at oppringingsnode 20 0 håndterer SIP-anropsstrekninger. Hvis du vil ha mer informasjon, kan du se øktprotokoll (oppringingsnode). øktmål ipv4:192.168.80.13Angir destinasjonens mål-IPv4-adresse for å sende anropsstrekningen. Øktmålet her er ITSPs IP-adresse. Hvis du vil ha mer informasjon, kan du se øktmål (VoIP-oppringingsnode). innkommende uri via 200Definerer et samsvarskriterium for VIA-toppteksten med IP PSTNs IP-adresse. Samsvarer med alle innkommende IP PSTN-anropsstrekninger på den lokale gatewayen med oppringingsnode 200. Hvis du vil ha mer informasjon, kan du se innkommende URL. grensesnitt for båndkontroll GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger som sendes til PSTN. Hvis du vil ha mer informasjon, se bind. bind mediekildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier som sendes til PSTN. Hvis du vil ha mer informasjon, se bind. taleklassekodek 100Konfigurerer oppringingsnoden til å bruke den vanlige kodektfilterlisten 100. Hvis du vil ha mer informasjon, se kodek for taleklasse. dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-kapasiteten som forventes på anropsstrekningen. Hvis du vil ha mer informasjon, kan du se DTMF Relay (Voice over IP). ikke hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, kan du se vad (oppringingsnode). |
3 |
Hvis du konfigurerer den lokale gatewayen til bare å rute samtaler mellom Webex Calling og PSTN, legger du til følgende konfigurasjon for samtaleruting. Hvis du konfigurerer den lokale gatewayen med en Unified Communications Manager-plattform, går du til neste del. |
Etter å ha bygget en trunk mot Webex Calling, bruker du følgende konfigurasjon til å opprette en TDM-trunk for din PSTN-tjeneste med ruting av tilbakeringing for å tillate medieoptimalisering på Webex-anropsstrekningen.
1 |
Konfigurasjonen av oppringingsnode for loop-back bruker oppringingsnodegrupper og koder for samtaleruting for å sikre at anrop passerer riktig mellom Webex og PSTN, uten å opprette løkker for oppringingsruting. Konfigurer følgende oversettelsesregler som vil bli brukt til å legge til og fjerne taggene for samtaleruting: Her er en forklaring på feltene for konfigurasjonen: taleoversettelsesregelBruker regulære uttrykk definert i regler for å legge til eller fjerne tagger for samtaleruting. Tall over ti år («A») brukes til å gi klarhet i feilsøking. I denne konfigurasjonen brukes koden som legges til av oversettelsesprofil 100 til å veilede anrop fra Webex Calling til PSTN via tilbakeringingsnodene. På samme måte brukes koden som er lagt til av oversettelsesprofil 200 til å lede samtaler fra PSTN til Webex Calling. Oversettelsesprofiler 11 og 12 fjerner disse kodene før du sender anrop til henholdsvis Webex- og PSTN-trunkene. Dette eksemplet forutsetter at oppringte numre fra Webex Calling presenteres i formatet +E.164. Regel 100 fjerner innledende + for å opprettholde et gyldig oppringt nummer. Regel 12 legger deretter til et eller flere nasjonale eller internasjonale rutingssiffer når taggen fjernes. Bruk sifre som passer til din lokale ISDN nasjonale ringeplan. Hvis Webex Calling presenterer numre i nasjonalt format, justerer du regel 100 og 12 for å legge til og fjerne henholdsvis rutingskoden. Hvis du vil ha mer informasjon, kan du se profil for taleoversettels e og regel for taleoversettelse. |
2 |
Konfigurer porter for TDM-talegrensesnitt etter behov av trunktypen og protokollen som brukes. Hvis du vil ha mer informasjon, se Konfigurere ISDN PRI. Den grunnleggende konfigurasjonen av et primærhastighets ISDN-grensesnitt installert i NIM slot 2 på en enhet kan for eksempel inneholde følgende: |
3 |
Konfigurer følgende oppringingsnode for TDM PSTN: Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-oppringingsnode med en kode på 200 og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, kan du se tale for oppringingsnode. mål-mønster BAD.BADEt dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Hvis du vil ha mer informasjon, kan du se mål-mønster (grensesnitt). innkommende oversettelsesprofil 200Tilordner oversettelsesprofilen som vil legge til en kode for samtaleruting til det innkommende oppringte nummeret. direkte-inn-oppringingViderekobler anropet uten sekundær ringetone. Hvis du vil ha mer informasjon, kan du se direkte oppringing. port 0/2/0:15Den fysiske taleporten som er tilknyttet denne oppringingsnoden. |
4 |
For å aktivere medieoptimalisering av IP-baner for lokale gatewayer med TDM-IP-samtaleflyter, kan du endre samtalerutingen ved å introdusere et sett med interne ringenoder mellom Webex Calling og PSTN-trunker. Konfigurer følgende oppringingsnoder for loopback. I dette tilfellet vil alle innkommende anrop først bli rutet til oppringingsnode 10 og derfra til enten oppringingsnode 11 eller 12 basert på den brukte rutingskoden. Etter fjerning av rutingskoden vil anrop bli rutet til den utgående trunken ved hjelp av oppringingsnodegrupper. Her er en forklaring på feltene for konfigurasjonen: Definerer en VoIP-oppringingsnode og gir en meningsfull beskrivelse for enkel administrasjon og feilsøking. Hvis du vil ha mer informasjon, kan du se tale for oppringingsnode. innkommende oversettelsesprofil 11Bruk den tidligere definerte oversettelsesprofilen for å fjerne taggen for anropsruting før den går videre til den utgående trunken. mål-mønster BAD.BADEt dummy destinasjonsmønster kreves når du ruter utgående anrop ved hjelp av en inngående oppringingsnodegruppe. Hvis du vil ha mer informasjon, kan du se mål-mønster (grensesnitt). øktprotokoll sipv2Angir at denne oppringingsnoden håndterer SIP-anropsstrekninger. Hvis du vil ha mer informasjon, kan du se øktprotokoll (oppringingsnode). øktmål 192.168.80.14Angir den lokale rutergrensesnittet som anropsmål for tilbakeringing. Hvis du vil ha mer informasjon, kan du se øktmål (VoIP-oppringingsnode). grensesnitt for båndkontroll GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og tilhørende IP-adresse for meldinger som sendes gjennom tilbakeringingsløkken. Hvis du vil ha mer informasjon, se bind. bind mediekildegrensesnitt GigabitEthernet0/0/0Konfigurerer kildegrensesnittet og tilhørende IP-adresse for medier som sendes gjennom loop-back. Hvis du vil ha mer informasjon, se bind. dtmf-relé rtp-nteDefinerer RTP-NTE (RFC2833) som DTMF-kapasiteten som forventes på anropsstrekningen. Hvis du vil ha mer informasjon, kan du se DTMF Relay (Voice over IP). kodek g711alaw Tvinger alle PSTN-samtaler til å bruke G.711. Velg en lov eller u-lov som samsvarer med kompanderingsmetoden som brukes av din ISDN-tjeneste. ikke hvaDeaktiverer registrering av taleaktivitet. Hvis du vil ha mer informasjon, kan du se vad (oppringingsnode). |
5 |
Legg til følgende konfigurasjon for samtaleruting: Dette avslutter konfigurasjonen av den lokale gatewayen. Lagre konfigurasjonen og last inn plattformen på nytt hvis dette er første gang CUBE-funksjonene er konfigurert.
|
PSTN-Webex Calling-konfigurasjonen i de forrige delene kan endres til å inkludere flere trunker til en Cisco Unified Communications Manager (UCM)-klynge. I dette tilfellet rutes alle samtaler via Unified CM. Anrop fra UCM på port 5060 rutes til PSTN, og anrop fra port 5065 rutes til Webex Calling. Følgende trinnvise konfigurasjoner kan legges til for å inkludere dette anropsscenarioet.
1 |
Konfigurer følgende URI-er for taleklasse: |
2 |
Konfigurer følgende DNS-oppføringer for å spesifisere SRV-ruting til Unified CM-verter: IOS XE bruker disse postene til lokal fastsettelse av mål-UCM-verter og porter. Med denne konfigurasjonen er det ikke nødvendig å konfigurere oppføringer i DNS-systemet. Hvis du foretrekker å bruke DNS, er ikke disse lokale konfigurasjonene nødvendige. Her er en forklaring på feltene for konfigurasjonen: Følgende kommando oppretter en DNS SRV-ressurspost. Opprett en oppføring for hver UCM-vert og -trunk: ip-vert _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Navn på SRV-ressursregistrering 2: Prioritet for SRV-ressursregistrering 1: Rekordvekt for SRV-ressurser 5060: Portnummeret som skal brukes for målverten i denne ressursoppføringen ucmsub5.mydomain.com: Målverten for ressursregistrering Opprett lokale DNS A-oppføringer for å løse målvertsnavn for ressursoppføringer. For eksempel: ip-vert ucmsub5.mydomain.com 192.168.80.65 ip-vert: Oppretter en post i den lokale IOS XE-databasen. ucmsub5.mydomain.com: Vertsnavnet A. 192.168.80.65: Vertens IP-adresse. Opprett SRV-ressursoppføringene og A-oppføringene for å gjenspeile UCM-miljøet og den foretrukne strategien for samtaledistribusjon. |
3 |
Konfigurer følgende oppringingsnoder: |
4 |
Legg til samtaleruting ved hjelp av følgende konfigurasjoner: |
Diagnostikksignaturer (DS) oppdager proaktivt ofte observerte problemer i den Cisco IOS XE-baserte lokale gatewayen og genererer e-post-, syslog- eller terminalmeldingsvarsler om hendelsen. Du kan også installere DS for å automatisere innsamling av diagnostikkdata og overføre innsamlede data til Cisco TAC-tilfellet for å akselerere oppløsningstiden.
Diagnostikksignaturer (DS) er XML-filer som inneholder informasjon om problemutløsende hendelser og handlinger for å informere, feilsøke og rette opp problemet. Bruk syslog-meldinger, SNMP-hendelser og gjennom periodisk overvåking av spesifikke visningskommandoer for å definere logikken for problemdetektering. Handlingstypene inkluderer:
-
Samle inn vis kommandoutganger
-
Generere en konsolidert loggfil
-
Laste opp filen til en brukerbasert nettverksplassering, for eksempel HTTPS, SCP, FTP-server
TAC-ingeniører skriver DS-filer og signerer dem digitalt for å beskytte integriteten. Hver DS-fil har den unike numeriske ID som er tilordnet av systemet. Diagnostic Signatures Lookup Tool (DSLT) er en enkelt kilde for å finne aktuelle signaturer for overvåking og feilsøking av ulike problemer.
Før du begynner:
-
Ikke rediger DS-filen du laster ned fra DSLT. Filene du endrer mislyktes installasjonen på grunn av integritetskontrollfeil.
-
En SMTP-server (Simple Mail Transfer Protocol) som du trenger for at den lokale gatewayen skal sende ut e-postvarsler.
-
Kontroller at den lokale gatewayen kjører IOS XE 17.6.1 eller nyere hvis du ønsker å bruke den sikre SMTP-serveren for e-postvarsler.
Forutsetninger
Lokal gateway som kjører IOS XE 17.6.1 eller nyere
-
Diagnostikksignaturer er aktivert som standard.
-
Konfigurer den sikre e-postserveren du bruker til å sende proaktivt varsel hvis enheten kjører IOS XE 17.6.1 eller nyere.
konfigurer terminal call-home e-postserver :@ prioritet 1 sikker tls end
-
Konfigurer miljøvariabelen ds_email med administratorens e-postadresse for å varsle deg.
konfigurere terminal call-home diagnostikksignatur LocalGateway(cfg-call-home-diag-sign)environment ds_email slutt
Installer diagnostikksignaturer for proaktiv overvåking
Overvåking av høy CPU-bruk
Denne DS sporer 5 sekunders CPU-utnyttelse ved hjelp av SNMP OID 1.3.6.1.4.1.9.2.1.56. Når utnyttelsen når 75 % eller mer, deaktiverer den alle feilsøkinger og avinstallerer alle diagnostikksignaturer du installerer i den lokale gatewayen. Bruk disse trinnene nedenfor for å installere signaturen.
-
Kontroller at du aktiverte SNMP ved hjelp av kommandoen vis snmp. Hvis SNMP ikke er aktivert, konfigurerer du kommandoen snmp-server manager .
vis snmp %SNMP agent ikke aktivert konfigurasjon t snmp-server manager slutt vis snmp Chassis: ABCDEFGHIGK 149655 SNMP pakkeinndata 0 Ugyldige SNMP-versjonsfeil 1 Ukjent fellesskapsnavn 0 Ulovlig operasjon for fellesskapsnavn oppgitt 0 Kodingsfeil 37763 Antall forespurte variabler 2 Antall endrede variabler 34560 Get-forespørsel PDU 138 Get-neste PDU 2 PDU-er for forespørsel om oppsett 0 Pakkedråper i inngangskø (Maksimal køstørrelse 1000) 158277 SNMP pakkeutgang 0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil 0 Feil verdier 0 Generelle feil 7998 Respons PDU 10280 Trap PDU Pakker som for tiden er i SNMP-prosessinngangskø: 0 SNMP global felle: aktivert
Last ned DS 64224 ved å bruke følgende rullegardinalternativer i Oppslagsverktøy for diagnostikksignaturer:
kopier ftp://brukernavn:password@/DS_64224.xml bootflash:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-utnyttelse med e-postvarsel
-
Kopier DS XML-filen til den lokale gateway-flashen.
kopier ftp://brukernavn:password@/DS_64224.xml bootflash:
Følgende eksempel viser kopiering av filen fra en FTP-server til den lokale gatewayen.
kopier ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Får tilgang til ftp://*:*@ 192.0.2.12/DS_64224.xml …! [OK - 3571/4096 byte] 3571 byte kopiert på 0,064 sek (55797 byte/sekund)
-
Installer DS XML-filen i den lokale gatewayen.
Call-home diagnostikksignatur lasting DS_64224.xml Lastfil DS_64224.xml vellykket
-
Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen må ha en «registrert» verdi.
vis diagnostikksignatur for call-home Gjeldende innstillinger for diagnostikksignatur: Diagnostisk signatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: username@gmail.com
Last ned DSes:
ID-nummer
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-07 22:05:33
Når den utløses, avinstallerer denne signaturen alle kjørende DS-er, inkludert seg selv. Installer om nødvendig DS 64224 på nytt for å fortsette å overvåke høy CPU-bruk på den lokale gatewayen.
Overvåking av unormale samtalefrakoblinger
Denne DS bruker SNMP-avstemning hvert 10. minutt for å oppdage unormal samtalefrakobling med SIP-feil 403, 488 og 503. Hvis økningen i antall feil er større enn eller lik 5 fra den siste avstemningen, genererer den en syslog og e-postvarsel. Bruk trinnene nedenfor for å installere signaturen.
-
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp. Hvis SNMP ikke er aktivert, konfigurerer du kommandoen snmp-server manager .
vis snmp %SNMP agent ikke aktivert konfigurasjon t snmp-server manager slutt vis snmp Chassis: ABCDEFGHIGK 149655 SNMP pakkeinndata 0 Ugyldige SNMP-versjonsfeil 1 Ukjent fellesskapsnavn 0 Ulovlig operasjon for fellesskapsnavn oppgitt 0 Kodingsfeil 37763 Antall forespurte variabler 2 Antall endrede variabler 34560 Get-forespørsel PDU 138 Get-neste PDU 2 PDU-er for forespørsel om oppsett 0 Pakkedråper i inngangskø (Maksimal køstørrelse 1000) 158277 SNMP pakkeutgang 0 For store feil (maksimal pakkestørrelse 1500) 20 Ingen slike navnefeil 0 Feil verdier 0 Generelle feil 7998 Respons PDU 10280 Trap PDU Pakker som for tiden er i SNMP-prosessinngangskø: 0 SNMP global felle: aktivert
-
Last ned DS 65221 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
SIP unormal samtalefrakobling med e-post- og syslog-varsel.
-
Kopier DS XML-filen til den lokale gatewayen.
kopier ftp://brukernavn:password@/DS_65221.xml bootflash:
-
Installer DS XML-filen i den lokale gatewayen.
Call-home diagnostikksignatur lasting DS_65221.xml Lastfil DS_65221.xml vellykket
-
Bruk kommandoen vis diagnostikksignatur for Call Home for å bekrefte at signaturen er installert. Statuskolonnen skal ha en «registrert» verdi.
Installer diagnostikksignaturer for å feilsøke et problem
Du kan også bruke diagnostikksignaturer (DS) til å løse problemer raskt. Cisco TAC-ingeniører har skrevet flere signaturer som muliggjør de nødvendige feilsøkingene som kreves for å feilsøke et gitt problem, oppdage problemforekomsten, samle inn det riktige settet med diagnostiske data og overføre dataene automatisk til Cisco TAC-saken. Dette eliminerer behovet for å manuelt sjekke problemet og gjør feilsøking av periodiske og forbigående problemer mye enklere.
Du kan bruke oppslagsverktøyet for diagnostikksignature r til å finne de aktuelle signaturene og installere dem for å løse et gitt problem selv, eller du kan installere signaturen som er anbefalt av TAC-teknikeren som en del av støtteengasjementet.
Her er et eksempel på hvordan du finner og installerer en DS for å oppdage forekomsten «%VOICE_IEC-3-GW: ccapi: Intern feil (terskel for høyeste anrop): IEC=1.1.181.1.29.0" syslog og automatiserer innsamling av diagnostiske data ved hjelp av følgende trinn:
Konfigurer en annen DS-miljøvariabel ds_fsurl_prefix som Cisco TAC-filserverbanen (cxd.cisco.com) for å laste opp diagnostikkdataene. Brukernavnet i filbanen er saksnummeret og passordet er filopplastingstokenet som kan hentes fra Support Case Manager som vist nedenfor. Filopplastingstokenet kan genereres i delen Vedlegg i Support Case Manager, etter behov.
konfigurer terminal call-home diagnostikksignatur LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://:@cxd.cisco.com" end
Eksempel:
callhome diagnostic signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Kontroller at SNMP er aktivert ved hjelp av kommandoen vis snmp. Hvis SNMP ikke er aktivert, konfigurerer du kommandoen snmp-server manager .
vis snmp %SNMP agent ikke aktivert konfigurasjon t snmp-server manager end
-
Vi anbefaler at du installerer overvåking av høy CPU (High CPU Monitoring) DS 64224 som et proaktivt tiltak for å deaktivere alle feilsøkinger og diagnostikksignaturer i perioder med høy CPU-bruk. Last ned DS 64224 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Ytelse
Problemtype
Høy CPU-bruk med e-postvarsel.
-
Last ned DS 65095 ved å bruke følgende alternativer i Oppslagsverktøy for diagnostikksignaturer:
Feltnavn
Feltverdi
Plattform
Cisco 4300, 4400 ISR-serien eller Catalyst 8000V Edge-programvare
Produkt
CUBE Enterprise i Webex Calling-løsning
Problemomfang
Syslogs
Problemtype
Syslog - %VOICE_IEC-3-GW: ccapi: Intern feil (terskel for høyeste anrop): iec=1.1.181.1.29.0
-
Kopier DS XML-filene til den lokale gatewayen.
kopier ftp://brukernavn:password@/DS_64224.xml bootflash: kopier ftp://brukernavn:passord@/DS_65095.xml bootflash:
-
Installer høy CPU-overvåking DS 64224 og deretter DS 65095 XML-filen i den lokale gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
Kontroller at signaturen er installert med vis diagnostikksignatur for Call Home. Statuskolonnen skal ha en «registrert» verdi.
vis diagnostikksignatur for call-home Gjeldende innstillinger for diagnostikksignatur: Diagnostisk signatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
ID-nummer
DS-navn
Revisjon
Status
Siste oppdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrert
2020-11-08:00:07:45
65095
00:12:53
DSLGW_IEC_C_all_spike_threshold
0.0.12
Registrert
2020-11-08:00:12:53
Bekreft utføring av diagnostikksignaturer
I kommandoen nedenfor viser «Status»-kolonnen i kommandoen diagnostikksignatur for Call Home endringer til «kjører» mens den lokale gatewayen utfører handlingen som er definert i signaturen. Utgivelsen av vis statistikk for diagnostikksignatur for Call Home er den beste måten å bekrefte om en diagnostikksignatur oppdager en hendelse av interesse og utførte handlingen. "Triggered/Max/Deinstall"-kolonnen angir hvor mange ganger den gitte signaturen har utløst en hendelse, maksimalt antall ganger den er definert for å oppdage en hendelse, og om signaturen avinstallerer seg selv etter å ha oppdaget maksimalt antall utløste hendelser.
vis diagnostikksignatur for call-home Gjeldende innstillinger for diagnostikksignatur: Diagnostisk signatur: aktivert profil: CiscoTAC-1 (status: AKTIV) Laster ned URL(er): https://tools.cisco.com/its/service/oddce/services/DDCEService Miljøvariabel: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Nedlastede DS-er:
ID-nummer |
DS-navn |
Revisjon |
Status |
Siste oppdatering (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Registrert |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Kjører |
2020-11-08 00:12:53 |
vis statistikk for diagnostikksignatur for Call Home
ID-nummer |
DS-navn |
Utløst/Maks/Avinstaller |
Gjennomsnittlig kjøretid (sekunder) |
Maks kjøretid (sekunder) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/n |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Varsel-e-posten som sendes under kjøring av diagnostikksignatur inneholder nøkkelinformasjon som problemtype, enhetsdetaljer, programvareversjon, kjørekonfigurasjon og visning av kommandoutganger som er relevante for å feilsøke det gitte problemet.
Avinstaller diagnostikksignaturer
Bruk diagnostikksignaturene til feilsøkingsformål er vanligvis definert til å avinstallere etter at noen problemforekomster er oppdaget. Hvis du vil avinstallere en signatur manuelt, henter du DS ID-en fra utdataene fra vis diagnostikksignatur for Call Home og kjører følgende kommando:
avinstallering av diagnostikksignatur for call-home
Eksempel:
diagnostikksignatur avinstallering av call-home 64224
Nye signaturer legges til i oppslagsverktøyet for diagnostikksignaturer med jevne mellomrom, basert på problemer som observeres i distribusjoner. TAC støtter for øyeblikket ikke forespørsler om å opprette nye egendefinerte signaturer.
Implementere CUBE med høy tilgjengelighet som lokal gateway
Grunnleggende
Forutsetninger
Før du distribuerer CUBE HA som lokal gateway for Webex Calling, må du sørge for at du har en grundig forståelse av følgende konsepter:
-
Lag 2 boks-til-boks-redundans med CUBE Enterprise for stateful samtalebevaring
Konfigurasjonsretningslinjene i denne artikkelen forutsetter en dedikert lokal gateway-plattform uten eksisterende talekonfigurasjon. Hvis en eksisterende CUBE-bedriftsdistribusjon endres for også å bruke den lokale gateway-funksjonen for Cisco Webex Calling, må du være nøye med konfigurasjonen som brukes for å sikre at eksisterende anropsflyter og -funksjoner ikke blir avbrutt, og sørg for at du overholder CUBE HA-designkravene.
Maskinvare- og programvarekomponenter
CUBE HA som lokal gateway krever IOS-XE versjon 16.12.2 eller nyere og en plattform som støtter både CUBE HA- og LGW-funksjoner.
Kommandoene og loggene i denne artikkelen er basert på minimum programvareutgivelse av Cisco IOS-XE 16.12.2 implementert på en vCUBE (CSR1000v).
Referansemateriale
Her er noen detaljerte CUBE HA konfigurasjonsveiledninger for ulike plattformer:
-
ISR 4K-serien— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
-
CSR 1000v (vCUBE)— https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
-
Ciscos foretrukne arkitektur for Cisco Webex Calling – https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Oversikt over Webex Calling-løsning
Cisco Webex Calling er et samarbeidstilbud som tilbyr et skybasert alternativ for flere leietakere til lokal PBX-telefontjeneste med flere PSTN-alternativer for kunder.
Distribusjonen av den lokale gatewayen (representert nedenfor) er fokuset i denne artikkelen. Lokal gateway (lokalbasert PSTN)-trunk i Webex Calling tillater tilkobling til en kundeeid PSTN-tjeneste. Den gir også tilkobling til en lokal IP PBX-distribusjon, for eksempel Cisco Unified CM. All kommunikasjon til og fra skyen er sikret ved hjelp av TLS-transport for SIP og SRTP for medier.
Figuren nedenfor viser en Webex Calling-distribusjon uten eksisterende IP PBX og gjelder for en enkelt distribusjon eller en distribusjon på flere steder. Konfigurasjonen beskrevet i denne artikkelen er basert på denne distribusjonen.
Lag 2 boks-til-boks-redundans
CUBE HA lag 2 boks-til-boks-redundans bruker infrastrukturprotokollen Redundancy Group (RG) til å danne et aktivt/ventebypar av rutere. Dette paret deler den samme virtuelle IP-adressen (VIP) på tvers av sine respektive grensesnitt og utveksler statusmeldinger kontinuerlig. CUBE-øktinformasjon er sjekket på tvers av ruterparet, slik at standbyruteren kan ta over alle CUBE-samtalebehandlingsansvar umiddelbart hvis den aktive ruteren går ut av drift, noe som resulterer i stateful bevaring av signalisering og media.
Kontroll av peking er begrenset til tilkoblede samtaler med mediapakker. Anrop som er i transit, blir ikke sjekket (for eksempel en forsøks- eller ringestatus).
I denne artikkelen vil CUBE HA referere til CUBE High Availability (HA) Layer 2 Box-to-box (B2B) redundans for stateful samtalebevaring
Fra og med IOS-XE 16.12.2 KAN CUBE HA distribueres som lokal gateway for Cisco Webex Calling-trunk-distribusjoner (lokalt basert PSTN), og vi dekker designhensyn og konfigurasjoner i denne artikkelen. Denne figuren viser et typisk CUBE HA-oppsett som lokal gateway for en Cisco Webex Calling-trunkdistribusjon.
Redundancy-gruppe infra-komponent
Redundancy Group (RG) Infra-komponenten gir støtte for kommunikasjonsinfrastruktur mellom de to CUBE-ene og forhandler den endelige stabile redundanstilstanden. Denne komponenten gir også:
-
En HSRP-lignende protokoll som forhandler den endelige overflødighetstilstanden for hver ruter ved å utveksle opprettholder og hei-meldinger mellom de to CUBE-ene (via kontrollgrensesnittet) – GigabitEthernet3 i figuren ovenfor.
-
En transportmekanisme for å kontrollere signal- og medietilstanden for hver samtale fra den aktive til standbyruteren (via datagrensesnittet) – GigabitEthernet3 i figuren ovenfor.
-
Konfigurasjon og administrasjon av det virtuelle IP (VIP)-grensesnittet for trafikkgrensesnittet (flere trafikkgrensesnitt kan konfigureres ved hjelp av samme RG-gruppe) – GigabitEthernet 1 og 2 regnes som trafikkgrensesnitt.
Denne RG-komponenten må konfigureres spesielt for å støtte tale B2B HA.
Administrasjon av virtuell IP (VIP)-adresse for både signalisering og medier
B2B HA er avhengig av VIP for å oppnå redundans. VIP og tilhørende fysiske grensesnitt på begge CUBE-ene i CUBE HA-paret må ligge på samme LAN-subnett. Konfigurasjon av VIP og binding av VIP-grensesnittet til et bestemt taleprogram (SIP) er obligatorisk for støtte for tale B2B HA. Eksterne enheter som Unified CM, Webex Calling-tilgang SBC, tjenesteleverandør eller proxy, bruker VIP som mål-IP-adresse for samtaler som går gjennom CUBE HA-ruterne. Fra et Webex Calling-synspunkt fungerer CUBE HA-paret derfor som én enkelt lokal gateway.
Anropssignalering og RTP-øktinformasjon for etablerte samtaler sjekkes fra den aktive ruteren til standbyruteren. Når den aktive ruteren går ned, tar standbyruteren over og fortsetter å viderekoble RTP-strømmen som tidligere ble rutet av den første ruteren.
Samtaler i midlertidig tilstand ved failover vil ikke bli bevart etter overgang. For eksempel anrop som ikke er fullstendig etablert ennå, eller som er i ferd med å bli endret med en overførings- eller ventefunksjon. Etablerte samtaler kan kobles fra etter bytte.
Følgende krav er gjeldende for bruk av CUBE HA som lokal gateway for stateful failover av samtaler:
-
CUBE HA kan ikke ha samtidig plassert TDM eller analoge grensesnitt
-
Gig1 og Gig2 kalles trafikkgrensesnitt (SIP/RTP), og Gig3 er Redundancy Group (RG) Control/Data-grensesnitt
-
Ikke mer enn 2 CUBE HA-par kan plasseres i samme lag 2-domene, det ene med gruppe-id 1 og det andre med gruppe-id 2. Hvis du konfigurerer 2 HA-par med samme gruppe-ID, må RG Control/Data-grensesnitt tilhøre forskjellige lag 2 domener (vlan, separat svitsj)
-
Portkanal støttes for både RG Control/data og trafikkgrensesnitt
-
All signalisering/media kommer fra/til den virtuelle IP-adressen
-
Når en plattform lastes på nytt i et CUBE-HA-forhold, starter den alltid opp som Standby
-
Lavere adresse for alle grensesnitt (Gig1, Gig2, Gig3) skal være på samme plattform
-
Redundancy Interface Identifier, rii skal være unik for en par/grensesnittkombinasjon på samme lag 2
-
Konfigurasjonen på begge CUBE-ene må være identisk, inkludert fysisk konfigurasjon, og må kjøre på samme type plattform og IOS-XE-versjon
-
Loopback-grensesnitt kan ikke brukes så bind som de alltid er opp
-
Grensesnitt for flere trafikk (SIP/RTP) (Gig1, Gig2) krever at grensesnittsporing konfigureres
-
CUBE-HA støttes ikke over en krysskabel-tilkobling for RG-kontroll/datatilkobling (Gig3)
-
Begge plattformene må være identiske og være tilkoblet via en fysisk bryter på tvers av alle likelige grensesnitt for at CUBE HA skal fungere, dvs. GE0/0/0 av CUBE-1 og CUBE-2 må avsluttes på samme bryter og så videre.
-
Kan ikke ha WAN avsluttet på CUBE-er direkte eller Data HA på begge sider
-
Begge aktive/standbyene må være i samme datasenter
-
Det er obligatorisk å bruke et eget L3-grensesnitt for redundans (RG Control/Data, Gig3). dvs. grensesnitt som brukes for trafikk, kan ikke brukes for HA-oppbevaringssystemer og kontrollpeking
-
Ved failover gjennomgår den tidligere aktive CUBE en reload ved design, og bevarer signalering og media
Konfigurere redundans på begge CUBE-ene
Du må konfigurere boks-til-boks-redundans for lag 2 på begge CUBE-ene som skal brukes i et HA-par for å hente opp virtuelle IP-er.
1 |
Konfigurer grensesnittsporing på globalt nivå for å spore statusen til grensesnittet.
Track CLI brukes i RG til å spore taletrafikkgrensesnittet slik at den aktive ruten vil fjerne sin aktive rolle etter at trafikkgrensesnittet er nede. | ||
2 |
Konfigurer en RG for bruk med VoIP HA i undermodusen for programredundans.
Her er en forklaring på feltene som brukes i denne konfigurasjonen:
| ||
3 |
Aktiver boks-til-boks-redundans for CUBE-programmet. Konfigurer RG fra forrige trinn under
Redundancy-gruppe 1– Å legge til og fjerne denne kommandoen krever en ny lasting for at den oppdaterte konfigurasjonen skal tre i kraft. Vi laster inn plattformene på nytt etter at all konfigurasjon er tatt i bruk. | ||
4 |
Konfigurer Gig1- og Gig2-grensesnittet med sine respektive virtuelle IP-er som vist nedenfor, og bruk redundant grensesnittidentifikator (rii)
Her er en forklaring på feltene som brukes i denne konfigurasjonen:
| ||
5 |
Lagre konfigurasjonen av den første CUBE og last den inn på nytt. Plattformen som skal lastes inn på nytt, er alltid Standby.
Når VCUBE-1 starter opp fullstendig, lagre konfigurasjonen av VCUBE-2 og last den inn på nytt.
| ||
6 |
Kontroller at boks-til-boks-konfigurasjonen fungerer som forventet. Relevant utdata er uthevet i fet skrift. Vi lastet på nytt VCUBE-2 sist og i henhold til designhensyn. Plattformen som lastes på nytt vil alltid være Standby. |
Konfigurere en lokal gateway på begge CUBE-ene
I eksempelkonfigurasjonen vår bruker vi følgende trunkinformasjon fra Control Hub til å bygge konfigurasjonen av lokal gateway på både plattformene, VCUBE-1 og VCUBE-2. Brukernavnet og passordet for dette oppsettet er som følger:
-
Brukernavn: Hussain1076_LGU
-
Passord: lOV12SMeS
1 |
Kontroller at det opprettes en konfigurasjonsnøkkel for passordet, med kommandoene som vises nedenfor, før det kan brukes i legitimasjon eller delte hemmeligheter. Type 6-passord krypteres ved hjelp av AES-chiffrering og denne brukerdefinerte konfigurasjonsnøkkelen.
Her er konfigurasjonen av lokal gateway som vil gjelde for begge plattformene basert på Control Hub-parametrene vist ovenfor, lagre og last inn på nytt. SIP Digest-legitimasjon fra Control Hub er uthevet i fet.
For å vise visningskommandoen har vi lastet VCUBE-2 på nytt etterfulgt av VCUBE-1, slik at VCUBE-1 er standby CUBE og VCUBE-2 er den aktive CUBE |
2 |
Til enhver tid vil bare én plattform opprettholde en aktiv registrering som lokal gateway med Webex Calling-tilgang SBC. Ta en titt på utdataene til følgende vise kommandoer. vis overflødighetsapplikasjonsgruppe 1 vissip-uaregistreringsstatus
Fra utdataene ovenfor kan du se at VCUBE-2 er den aktive LGW som opprettholder registreringen med Webex Calling access SBC, mens utdataene for «vis sip-ua registerstatus» er tomme i VCUBE-1 |
3 |
Aktiver nå følgende feilsøking på VCUBE-1
|
4 |
Simuler failover ved å utstede følgende kommando på den aktive LGW, VCUBE-2 i dette tilfellet.
Overgang fra ACTIVE til STANDBY LGW skjer også i følgende scenario i tillegg til CLI oppført ovenfor
|
5 |
Sjekk om VCUBE-1 har registrert seg med Webex Calling access SBC. VCUBE-2 ville vært lastet på nytt nå.
VCUBE-1 er nå den aktive LGW. |
6 |
Se på den aktuelle feilsøkingsloggen på VCUBE-1 ved å sende et SIP-REGISTER til Webex Calling VIA den virtuelle IP-adressen og motta en 200 OK.
|
Konfigurer Unified CM for Webex Calling
Konfigurere SIP-trunk-sikkerhetsprofil for trunk til lokal gateway
I tilfeller der lokal gateway og PSTN-gateway ligger på samme enhet, må Unified CM kunne skille mellom to forskjellige trafikktyper (anrop fra Webex og fra PSTN) som kommer fra samme enhet, og bruke differensierte tjenesteklasser for disse anropstypene. Denne differensierte samtalebehandlingen oppnås ved å klargjøre to trunker mellom Unified CM og den kombinerte lokale gateway- og PSTN-gateway-enheten som krever forskjellige SIP-lytteporter for de to trunkene.
Opprett en dedikert sikkerhetsprofil for SIP-trunk for den lokale gateway-trunken med følgende innstillinger:
|
Konfigurere SIP-profil for den lokale gateway-kanalen
Opprett en dedikert SIP-profil for den lokale gateway-trunken med følgende innstillinger:
|
Opprette et anropssøkeområde for samtaler fra Webex
Opprett et anropssøkeområde for anrop fra Webex med følgende innstillinger:
Den siste partisjonen onNetRemote brukes bare i et miljø med flere klynger der rutingsinformasjon utveksles mellom Unified CM-klynger ved hjelp av Intercluster Lookup Service (ILS) eller Global Dialplan Replication (GDPR). |
Konfigurere en SIP-trunk til og fra Webex
Opprett en SIP-trunk for samtaler til og fra Webex via den lokale gatewayen med følgende innstillinger:
|
Konfigurere rutegruppe for Webex
Opprett en rutegruppe med følgende innstillinger:
|
Konfigurere ruteliste for Webex
Opprett en ruteliste med følgende innstillinger:
|
Opprette en partisjon for Webex-destinasjoner
Opprett en partisjon for Webex-destinasjonene med følgende innstillinger:
|
Hva du skal gjøre nå
Sørg for å legge til denne partisjonen i alle anropssøkeområder som skal ha tilgang til Webex-destinasjoner. Du må legge til denne partisjonen spesifikt i anropssøkeområdet som brukes som innkommende anropssøkeområde på PSTN-trunker, slik at anrop fra PSTN til Webex kan rutes.
Konfigurere rutemønstre for Webex-destinasjoner
Konfigurer rutemønstre for hvert DID-område på Webex med følgende innstillinger:
|
Konfigurere forkortet normalisering av oppringing mellom steder for Webex
Hvis det kreves forkortet oppringing mellom steder for Webex, konfigurerer du oppringingsnormaliseringsmønstre for hvert ESN-område på Webex med følgende innstillinger:
|
Konfigurer Webex Calling-funksjonene dine
Sett opp en huntgruppe
Huntgrupper ruter innkommende anrop til en gruppe brukere eller arbeidsområder. Du kan til og med konfigurere et mønster for å rute til en hel gruppe.
Hvis du vil ha mer informasjon om hvordan du konfigurerer en huntgruppe, kan du se Huntgrupper i Cisco Webex Control Hub.
Opprett en samtalekø
Du kan konfigurere en samtalekø slik at når kundenes anrop ikke kan besvares, får de automatisk svar, betryggelsesmeldinger og ventemusikk frem til noen kan svare på anropet.
Hvis du vil ha mer informasjon om hvordan du konfigurerer og administrerer en samtalekø, kan du se Administrere samtalekøer i Cisco Webex Control Hub.
Opprett en resepsjonistklient
Hjelp med å støtte behovene til personalet ditt på kontaktkontoret. Du kan konfigurere brukere som telefonsvarere, slik at de kan vise innkommende anrop til bestemte personer i organisasjonen.
Hvis du vil ha informasjon om hvordan du konfigurerer og viser resepsjonistklientene, kan du se Resepsjonistklienter i Cisco Webex Control Hub.
Opprett og administrer automatiske svartjenester
Du kan legge til hilsener, sette opp menyer og rute anrop til en svartjeneste, en huntgruppe, en talepostboks eller en ekte person. Opprett en 24-timers plan eller oppgi forskjellige alternativer når bedriften din er åpen eller stengt.
Hvis du vil ha informasjon om hvordan du oppretter og administrerer automatiske svartjenester, kan du se Administrere automatiske svartjenester i Cisco Webex Control Hub.
Konfigurere en oppkallingsgruppe
Gruppeoppkall gjør det mulig for en bruker å foreta et enveis anrop eller gruppeoppkall til opptil 75 målbrukere og arbeidsområder ved å ringe et nummer eller et internnummer som er tilordnet en bestemt oppkingsgruppe.
Hvis du vil ha informasjon om hvordan du konfigurerer og redigerer oppkallingsgrupper, kan du se Konfigurere en oppkallingsgruppe i Cisco Webex Control Hub.
Konfigurere mottak av anrop
Forbedre teamarbeid og samarbeid ved å opprette en samtalemottaksgruppe slik at brukerne kan svare på anrop til hverandre. Når du legger til brukere i en samtalemottaksgruppe og et gruppemedlem er borte eller opptatt, kan et annet medlem svare på samtalene sine.
Hvis du vil ha informasjon om hvordan du konfigurerer en mottak av anrop, kan du se Mottak av anrop i Cisco Webex Control Hub.
Konfigurere samtaleparkering
Samtaleparkering gjør det mulig for en definert gruppe brukere å parkere samtaler mot andre tilgjengelige medlemmer av en samtaleparkeringsgruppe. Parkerte samtaler kan besvares av andre medlemmer av gruppen på telefonen.
Hvis du vil ha mer informasjon om hvordan du konfigurerer samtaleparkering, se Samtaleparkering i Cisco Webex Control Hub.
Aktiver innbryting for brukere
1 |
Fra kundevisningen i https://admin.webex.com går du til . |
2 |
Velg en bruker og klikk på Anrop. |
3 |
Gå til delen Tillatelser mellom brukere , og velg deretter Bryt inn. |
4 |
Slå på bryteren for å la andre brukere legge seg selv til denne brukerens pågående samtale. |
5 |
Merk av for Spill av en tone når denne brukeren brytes inn i en samtale hvis du vil spille av en tone for andre når denne brukeren brytes inn i samtalen. Innstillingen Spill av en tone når denne brukeren brytes inn i en samtale gjelder ikke for Customer Experience Basic- og Essentials-funksjoner for innbryting av ledere. Selv om du aktiverer dette alternativet for en leder, spiller ikke systemet varseltonen til agenten når en leder bryter inn i samtalekøen. Hvis du vil spille av en tone til en agent når en leder bryter inn i samtalen, kan du aktivere den via innstillingene «Varslingstone for agenter». Hvis du vil ha mer informasjon, kan du se delen Opprett en kø i Grunnleggende om Webex-kundeopplevelse eller Grunnleggende om Webex-kundeopplevelse. |
6 |
Klikk på Lagre. |
Aktiver personvern for en bruker
1 |
Logg på Control Hub, og gå til . |
2 |
Velg en bruker og klikk på Anrop. |
3 |
Gå til området Tillatelser mellom brukere , og velg deretter Personvern. |
4 |
Velg de riktige innstillingene for personvern for automatisk svartjeneste for denne brukeren.
|
5 |
Merk av for Aktiver personvern . Deretter kan du bestemme deg for å blokkere alle ved å ikke velge medlemmer fra rullegardinlisten. Du kan også velge brukere, arbeidsområder og virtuelle linjer som kan overvåke linjestatusen til denne brukeren. Hvis du er stedsadministrator, vises bare brukerne, arbeidsområdene og de virtuelle linjene som gjelder de tilordnede stedene dine i rullegardinlisten. Fjern merket i avkrysningsboksen Aktiver personvern slik at alle kan overvåke linjestatusen. |
6 |
Merk av i avkrysningsboksen Håndhev personvern for rettet mottak av anrop og bryt inn for å aktivere personvern for rettet mottak av anrop og bryt inn anrop.
|
7 |
Fra Legg til medlem etter navn velger du brukerne, arbeidsområdene og de virtuelle linjene som kan overvåke telefonlinjestatusen og aktivere styrt henting av anrop og innbryting. |
8 |
Hvis du vil filtrere medlemmene du velger, bruker du filteret etter navn, nummer eller ext -felt. |
9 |
Klikk på Fjern alle for å fjerne alle de valgte medlemmene. Hvis du vil fjerne et enkelt medlem, klikker du på Slett ved siden av medlemmets navn. |
10 |
Klikk på Lagre. |
Konfigurer overvåking
Maksimalt antall overvåkede linjer for en bruker er 50. Når du konfigurerer overvåkingslisten, bør du imidlertid vurdere antall meldinger som påvirker båndbredden mellom Webex Calling og nettverket ditt. Du kan også bestemme maksimalt antall overvåkede linjer etter antall linjeknapper på brukerens telefon.
1 |
Fra kundevisningen i https://admin.webex.com går du til Administrasjon og klikker deretter på Brukere. |
2 |
Velg brukeren du vil endre, og klikk på Anrop. |
3 |
Gå til delen Tillatelser mellom brukere , og velg Overvåking. |
4 |
Velg blant følgende:
Du kan inkludere en virtuell linje i listen Legg til overvåket linje for brukerovervåking. |
5 |
Velg om du vil varsle denne brukeren om parkerte samtaler, søk etter personen eller internnummeret for samtaleparkering som skal overvåkes, og klikk deretter på Lagre. Listen over overvåkede linjer i Control Hub tilsvarer rekkefølgen på overvåkede linjer som vises på brukerens enhet. Du kan når som helst endre rekkefølgen på listen over overvåkede linjer. Navnet som vises for den overvåkede linjen, er navnet som er angitt i feltene Innringer-ID Fornavn og Etternavn for brukeren, arbeidsområdet og den virtuelle linjen. |
Aktiver advarselstone for anropsbro for brukere
Før du begynner
1 |
Logg på Control Hub, og gå til . |
2 |
Velg en bruker og klikk på Anrop -fanen. |
3 |
Gå til Tillatelser mellom brukere, og klikk på Varseltone for kobling av anrop. |
4 |
Slå på Varseltone for samtalekobling, og klikk deretter på Lagre. Som standard er denne funksjonen aktivert. Hvis du vil ha mer informasjon om samtalebroking på en delt MPP-linje, kan du se Delte linjer på bordtelefonen for flere plattformer. Hvis du vil ha mer informasjon om samtalebroking på en delt linje i Webex-appen, kan du se Delt linje-utseende for WebexApp. |
Slå på fleksibel kontorplass for en bruker
1 |
Fra kundevisningen i https://admin.webex.com går du til Administrasjon og velger Brukere. |
2 |
Velg en bruker og klikk på Anrop -fanen. |
3 |
Gå til delen Tillatelser mellom brukere , velg Fleksibel kontorplass og slå på bryteren. |
4 |
Skriv inn navnet eller nummeret på verten i søkefeltet Plassering av fleksibel kontorplass , og velg verten du vil tilordne til brukeren. Bare én hotellvert kan velges. Hvis du velger en annen hotellvert, blir den første slettet. Hvis du er stedsadministrator, kan du bare tilordne hotellverten som gjelder de tilordnede stedene dine. |
5 |
Hvis du vil begrense tiden en bruker kan knyttes til hotellverten, velger du hvor mange timer brukeren kan bruke hotellverten fra rullegardinlisten Begrens tilknytningsperiode . Brukeren blir automatisk logget ut etter det valgte tidspunktet. Det vises en feilmelding på skjermen hvis grensetilknytningsperioden som er angitt for brukeren, overskrider grensetilknytningsperioden til den valgte verten. Hvis for eksempel verten har en grensesammenslutningsperiode på 12 timer og brukerens grensesammenslutningsperiode er 24 timer, vises en feilmelding. I slike tilfeller må du forlenge den begrensede tilknytningsperioden til verten hvis det kreves mer tid for brukeren. |
6 |
Klikk på Lagre. En bruker kan også søke etter og finne hotellverten de ønsker å bruke fra User Hub. Hvis du vil ha mer informasjon, se Få tilgang til anropsprofilen din fra hvor som helst. |
Innføringstrender og bruksrapporter for Webex Calling
Vis anropsrapporter
Du kan bruke Analyse-siden i Control Hub til å få innsikt i hvordan folk bruker Webex Calling og Webex-appen (engasjement), og om kvaliteten i samtalemedieopplevelsen. Hvis du vil ha tilgang til Webex Calling-analyse, logger du på Control Hub, går til Analyse og velger Calling -fanen.
1 |
Hvis du vil ha detaljerte rapporter om samtalehistorikk, logger du på Control Hub og går deretter til . |
2 |
Velg Detaljert samtalelogg. Hvis du vil ha informasjon om anrop som bruker dedikert forekomst, kan du se Analyse av dedikert forekomst. |
3 |
Hvis du vil ha tilgang til mediekvalitetsdata, logger du på Control Hub, går til Analyse og velger Anrop. Hvis du vil ha mer informasjon, kan du se Analyse for din skysamarbeidsportefølje.
|
Kjør CScan-verktøyet
CScan er et verktøy for nettverksberedskap som er utformet for å teste nettverkstilkoblingen til Webex Calling.
Hvis du vil ha mer informasjon, se Bruk CScan til å teste Webex Calling-nettverkskvalitet. |