- Pagină de pornire
- /
- Articol
Flux de lucru de configurare a apelurilor Webex
Obțineți rulmenții cu toate informațiile disponibile despre Webex Calling, indiferent dacă sunteți partener, administrator sau utilizator. Utilizați linkurile furnizate aici pentru a vă ajuta să începeți utilizarea tuturor serviciilor și funcțiilor disponibile cu Webex Calling.
Cerințe privind gateway-ul local pentru Webex Calling
Condiţii generale
Înainte de a configura un gateway local pentru Webex Calling, asigurați-vă că:
Cunoașterea de bază a principiilor VoIP
Cunoașterea de bază a conceptelor de voce Cisco IOS-XE și IOS-XE
Să înțelegeți de bază Protocolul de inițiere sesiuni (SIP)
Aveți o înțelegere de bază a Cisco Unified Communications Manager (Unified CM) dacă modelul dvs. de implementare include Unified CM
Consultați Ghidul de configurare Enterprise Cisco Unified Border Element (CUBE) pentru detalii.
Cerințe hardware și software pentru gateway-ul local
Asigurați-vă că implementarea dvs. are una sau mai multe dintre gateway-urile locale (Cisco CUBE (pentru conectivitate bazată pe IP) sau Cisco IOS Gateway (pentru conectivitate bazată pe TDM)) care se află în Tabelul 1 al gateway-ului local pentru Ghidul de comandă Webex Calling. În plus, asigurați-vă că platforma rulează o versiune IOS-XE acceptată conform Ghidului de configurare a gateway-ului local.
Cerințe de licență pentru gateway-urile locale
Licențele de apelare CUBE trebuie instalate pe gateway-ul local. Pentru mai multe informații, consultați Ghidul de configurare a elementului de frontieră Cisco Unified.
Cerințe de certificare și securitate pentru gateway-ul local
Webex Calling necesită semnalizare și media securizate. Gateway-ul local efectuează criptarea, iar o conexiune TLS trebuie să fie stabilită la ieșirea din cloud cu următorii pași:
LGW trebuie actualizat cu pachetul rădăcină CA de la Cisco PKI
Se utilizează un set de date de autentificare SIP digest din pagina de configurare trunchiuri a Control Hub pentru a configura LGW (pașii fac parte din configurația care urmează)
Validează pachetul rădăcină CA prezentat certificat
Solicitată pentru datele de autentificare (SIP Digest furnizat)
Cloud-ul identifică care gateway-ul local este înregistrat în siguranță
Firewall, NAT Traversal și cerințele de optimizare a căilor media pentru gateway-ul local
În cele mai multe cazuri, gateway-ul local și punctele finale pot locui în rețeaua de clienți interni, folosind adrese IP private cu NAT. Firewall-ul întreprinderii trebuie să permită traficul de ieșire (SIP, RTP/UDP, HTTP) către anumite adrese IP/porturi, acoperite de informațiile de referință portuare.
Dacă doriți să utilizați Optimizarea căilor media cu ICE, interfața cu care se confruntă Webex Calling a gateway-ului local trebuie să aibă o cale de rețea directă către și de la punctele finale Webex Calling. Dacă punctele finale se află într-o locație diferită și nu există o cale de rețea directă între punctele finale și interfața Webex Calling cu care se confruntă gateway-ul local, atunci gateway-ul local trebuie să aibă o adresă IP publică atribuită interfeței cu care se confruntă Webex Calling pentru apeluri între gateway-ul local și punctele finale pentru a utiliza optimizarea căii media. În plus, trebuie să fie rulează iOS-XE versiunea 16.12.5.
Primul pas pentru a vă obține Webex Calling servicii de funcționare este de a finaliza Asistentul pentru prima configurare (FTSW). Odată ce FTSW este finalizat pentru prima locație, nu trebuie să fie finalizat pentru locații suplimentare.
1 | Faceți clic pe Primii pași linkul din e-mailul de bun venit pe care îl primiți.
| ||
2 | Consultați și acceptați condițiile de furnizare a serviciilor și condițiile . | ||
3 | Examinați-vă planul și apoi faceți clic Începeți .
| ||
4 | Selectați țara în care ar trebui să mapați centru de date și introduceți informațiile de contact client și adresa clientului. | ||
5 | Faceți clic pe Înainte. Locație implicită: | ||
6 | Alegeți dintre următoarele opțiuni:
| ||
7 | Efectuați următoarele selecții pentru a aplica în această locație:
| ||
8 | Faceți clic pe Înainte. | ||
9 | Introduceți o adresă Cisco Webex SIP disponibilă și faceți clic În continuare și selectați Terminați . |
Înainte de a începe
Pentru a crea o locație nouă, pregătiți următoarele informații:
Adresă locație
Numere de telefon dorite (opțional)
1 | Conectați-vă la Control Hub lahttps://admin.webex.com , accesați .
| ||||
2 | Configurați setările locației:
| ||||
3 | Faceți clic Salvați și apoi alegeți Da / Nu pentru a adăuga numere la locație acum sau mai târziu. | ||||
4 | Dacă ați făcut clic Da , alegeți una dintre următoarele opțiuni:
Alegerea opțiunii PSTN este la fiecare nivel de locație (fiecare locație are o singură opțiune PSTN). Puteți combina câte opțiuni doriți pentru implementare, dar fiecare locație va avea o opțiune. După ce ați selectat și ați configurat o opțiune PSTN, puteți să o modificați făcând clic Gestionați în proprietățile PSTN ale locației. Cu toate acestea, unele opțiuni, cum ar fi Cisco PSTN, pot să nu fie disponibile după ce a fost atribuită o altă opțiune. Deschideți un caz de asistență pentru îndrumare. | ||||
5 | Alegeți dacă doriți să activați numerele acum sau mai târziu. | ||||
6 | Dacă ați selectat non-integrated CCP sau Premises-based PSTN, introduceți Numere de telefon ca valori separate prin virgulă, apoi faceți clic Validați . Numerele sunt adăugate pentru locația specifică. Intrările valide se mută în Numere validate câmp, iar intrările nevalide rămân în câmpul Adăugare numere câmp însoțit de un mesaj de eroare. În funcție de țara locației, numerele sunt formatate în funcție de cerințele locale de apelare. De exemplu, dacă este necesar un cod de țară, puteți introduce numere cu sau fără cod, iar codul este adăugat înainte. | ||||
7 | Faceți clic pe Salvați. |
Ce este de făcut în continuare
După ce creați o locație, puteți activa serviciile 911 de urgență pentru locația respectivă. Vedeți Serviciu RedSky 911 de urgență pentru Webex Calling pentru mai multe informații.
Înainte de a începe
Obțineți o listă a utilizatorilor și a spațiilor de lucru asociate cu o locație: Accesați ștergeți acești utilizatori și spațiile de lucru înainte de a șterge locația. iar din meniu derulant, selectați locația de șters. TrebuieRețineți că orice numere asociate cu această locație vor fi returnate furnizorului dvs. PSTN; nu veți mai deține acele numere. |
1 | Conectați-vă la Control Hub lahttps://admin.webex.com , accesați . |
2 | Clic |
3 | Alegeți Ștergeți locația , și confirmați că doriți să ștergeți locația respectivă. De obicei, durează câteva minute pentru ca locația să fie ștearsă definitiv, dar poate dura până la o oră. Puteți verifica starea făcând clic lângă numele locației și selectând Stare ștergere . |
După crearea acesteia, puteți modifica configurația PSTN, numele, ora locală și limba unei locații. Rețineți totuși că noua limbă se aplică numai utilizatorilor și dispozitivelor noi. Utilizatorii și dispozitivele existențe continuă să utilizeze limba veche.
Pentru locațiile existente, puteți activa serviciile 911 de urgență. Vedeți Serviciu RedSky 911 de urgență pentru Webex Calling pentru mai multe informații. |
1 | Conectați-vă la Control Hub lahttps://admin.webex.com , accesați . Dacă vedeți un simbol Atenție lângă o locație, înseamnă că nu ați configurat încă un număr de telefon pentru locația respectivă. Nu puteți efectua sau primi apeluri până când nu configurați numărul respectiv. | ||||||
2 | (Opțional) Sub Conexiune PSTN , selectați oricare PSTN conectat la cloud sau PSTN la sediu (gateway local), în funcție de cel pe care l-ați configurat deja. Faceți clic Gestionați pentru a modifica configurația respectivă și apoi recunoașteți riscurile asociate prin selectare Continuați . Alegeți una dintre următoarele opțiuni și apoi faceți clic Salvați :
| ||||||
3 | Selectați Număr principal la care poate fi contactat principalul contact al locației. | ||||||
4 | (Opțional) Sub Apelare de urgență , puteți selecta Identificator locație de urgență pentru a atribui acestei locații.
| ||||||
5 | Selectați Număr mesagerie vocală pe care utilizatorii le pot apela pentru a-și verifica mesageria vocală pentru această locație. | ||||||
6 | (Opțional) Faceți clic pe pictograma creion din partea de sus a paginii Locație pentru a modifica Nume locație , Limba anunțului , Limbă E-mail , Fus orar , sau Adresă după cum este necesar, apoi faceți clic Salvați .
|
Aceste setări sunt pentru apelarea internă și sunt disponibile și în expertul de configurare pentru prima dată. Pe măsură ce modificați planul de apelare, numerele de exemplu din actualizarea Control Hub pentru a afișa aceste modificări.
Puteți configura permisiunile de apelare de ieșire pentru o locație. Vedeți acești pași pentru a configura permisiunile de apelare de ieșire. |
1 | Conectați-vă la Control Hub, accesați , apoi defilați la apelare internă. | ||||||||
2 | Configurați următoarele preferințe de apelare opționale, după cum este necesar:
| ||||||||
3 | Specificați apelarea internă pentru anumite locații. Accesați Apelare. Derulați la apelare, apoi schimbați apelarea internă după cum este necesar: , selectați o locație din listă și faceți clic pe
| ||||||||
4 | Specificați apelarea externă pentru anumite locații. Accesați Apelare. Derulați la apelare, apoi schimbați apelarea externă după cum este necesar: , selectați o locație din listă și faceți clic pe
Impact asupra utilizatorilor:
|
Dacă sunteți un reseller cu valoare adăugată, puteți utiliza acești pași pentru a începe configurarea gateway local în Control Hub . Când acest gateway este înregistrat în cloud, îl puteți utiliza pe unul sau mai multe dintre dvs Webex Calling locații pentru a oferi rutare către un furnizor serviciu PSTN enterprise .
O locație care are un gateway local nu poate fi ștearsă atunci când gateway local este utilizat pentru alte locații. |
Înainte de a începe
Odată ce o locație este adăugată și înainte de a configura PSTN local pentru o locație, trebuie să creați un trunchi.
Creați orice locații și setări și numere specifice pentru fiecare dintre ele. Locațiile trebuie să existe înainte de a putea adăuga un PSTN local.
Înțelegeți cerințele PSTN (gateway local) în sediul pentru Webex Calling .
Nu puteți alege mai mult de un trunchi pentru o locație cu PSTN local, dar puteți alege același trunchi pentru mai multe locații.
1 | Conectați-vă la Control Hub la , accesați Servicii > Apelare > Dirijarea apelurilor , și selectați Adăugare trunchi .https://admin.webex.com | ||
2 | Selectați o locație. | ||
3 | Denumiți trunchiul și faceți clic Salvați .
|
Ce este de făcut în continuare
Informațiile privind trunchiul apar pe ecran Înregistrare domeniu, grup trunchi OTG/DTG, linie/port , Adresă proxy de ieșire .
Vă recomandăm să copiați aceste informații din Control Hub și inserați-l într-un fișier text local sau un document, astfel încât să puteți face referire la acesta atunci când sunteți gata să configurați gateway local.
Dacă pierdeți acreditările, trebuie să le regenerați din ecranul cu informații despre trunchi din Control Hub. Faceți clic Preluați numele de utilizator și resetarea parolei pentru a genera un nou set de date de autentificare de utilizat pe trunchi.
1 | Conectați-vă la Control Hub lahttps://admin.webex.com , accesați . | ||
2 | Selectați o locație de modificat și faceți clic Gestionați . | ||
3 | Selectați PSTN la sediu și faceți clic În continuare . | ||
4 | Alegeți un trunchi din meniu derulant.
| ||
5 | Faceți clic pe notificarea de confirmare, apoi faceți clic Salvați . |
Ce este de făcut în continuare
Trebuie să luați informație de configurare care Control Hub a generat și mapați parametrii în gateway local (de exemplu, pe un Cisco CUBE care se află în incintă). Acest articol vă ghidează prin acest proces. Ca referință, consultați următoarea diagramă pentru un exemplu despre modul în care Control Hub informație de configurare (din stânga) se asociază cu parametrii din CUBE (pe dreapta):
După ce ați finalizat cu succes configurația pe gateway-ul propriu-zis, puteți reveni la Servicii > Apelați > Locații în Control Hub iar gateway-ul pe care l-ați creat va fi afișat în cardul de locație căruia i-ați alocat-o cu un punct verde în stânga numelui.
Această stare indică faptul că gateway-ul este înregistrat securizat în cloud-ul de apelare și că servește ca gateway PSTN activ pentru locație.Puteți vizualiza, activa, elimina și adăuga cu ușurință numere de telefon pentru organizația dvs. în Control Hub . Pentru mai multe informații, consultați Gestionați numerele de telefon în Control Hub .
Dacă încercați serviciile Webex și doriți să transformați perioada de încercare într-un abonament cu plată, puteți trimite o solicitare prin e-mail partenerului dvs.
1 | Conectați-vă la Control Hub la https://admin.webex.com, selectați pictograma de construcție |
2 | Selectați Abonamente filă, apoi faceți clic Achiziționați acum . Partenerul dvs. îi este trimis un e-mail prin care îl informează că sunteți interesat să treceți la un abonament cu plată. |
Puteți utiliza Control Hub pentru a seta prioritatea opțiunilor de apelare disponibile pe care le văd utilizatorii în Aplicația Webex . Le puteți activa și pentru un singur clic pentru apelare. Pentru mai multe informații, consultați: Setați opțiunile de apelare pentru utilizatorii aplicației Webex .
Puteți controla ce aplicație de apelare se deschide atunci când utilizatorii efectuează apeluri. Puteți configura setările clientului apelant, inclusiv implementarea în mod mixt pentru organizații cu utilizatori cu drepturi de utilizare Unified CM sau Webex Calling și utilizatorii fără servicii de apelare cu plată de la Cisco. Pentru mai multe informații, consultați: Configurați comportamentul de apelare.
Prezentare generală
Webex Calling acceptă în prezent două versiuni ale gateway-ului local:
Gateway local
Gateway local pentru Webex for Government
Înainte de a începe, înțelegeți cerințele locale privind rețeaua de telefonie publică comutată (PSTN) și gateway-ul local (LGW) pentru Webex Calling. Vedeți Arhitectură Cisco Preferred pentru Webex Calling pentru mai multe informații.
Acest articol presupune că există o platformă gateway locală dedicată, fără nicio configurație vocală existentă. Dacă modificați un gateway PSTN existent sau implementarea CUBE Enterprise pentru a-l utiliza ca funcție a gateway-ului local pentru Webex Calling, acordați o atenție deosebită configurației. Asigurați-vă că nu întrerupeți fluxurile de apeluri existente și funcționalitatea din cauza modificărilor pe care le efectuați.
Procedurile conțin link-uri către documentația de referință a comenzii, unde puteți afla mai multe despre opțiunile individuale ale comenzii. Toate linkurile de referință la comandă merg la Referință pentru comandă Webex Managed Gateways cu excepția cazului în care se specifică altfel (caz în care, linkurile de comandă merg la Referință pentru comandă vocală Cisco IOS ). Puteți accesa toate aceste ghiduri la Cisco Unified Border Element Command References. Pentru informații privind SBC-urile terță parte acceptate, consultați documentația de referință a produsului respectivă. |
Există două opțiuni de configurare a gateway-ului local pentru dvs Webex Calling trunchi:
Trunchi bazat pe înregistrare
Trunchi bazat pe certificat
Utilizați fluxul de activități fie sub Gateway local bazat pe înregistrare sau Gateway local bazat pe certificat pentru a configura Local Gateway pentru dvs Webex Calling trunchi.
Consultați Începeți cu gateway-ul local pentru mai multe informații despre diferite tipuri de trunchiuri. Efectuați următorii pași pe gateway-ul local propriu-zis, utilizând Command Line Interface (CLI). Utilizăm Protocol de inițiere sesiuni (SIP) și transportul TLS ( Securitate strat de transport ) pentru a securiza trunchiul și protocolul securizat în timp real ( SRTP) pentru a securiza media dintre gateway-ul local și Webex Calling .
Selectați CUBE ca Gateway local. Webex for Government nu acceptă în prezent niciun controler de frontieră pentru sesiune terță (SBC). Pentru a revizui cea mai recentă listă, consultați Începeți cu gateway-ul local.
- Instalați versiunile Cisco IOS XE Dublin 17.12.1a sau versiuni ulterioare pentru toate gateway-urile locale Webex for Government.
Pentru a revizui lista autorităților de certificare rădăcină (AC) care acceptă Webex for Government, consultați autoritățile de certificare rădăcină pentru Webex for Government.
Pentru detalii despre intervalele de porturi externe pentru gateway-ul local din Webex for Government, consultați cerințele rețelei pentru Webex for Government (FedRAMP).
Gateway-ul local pentru Webex for Government nu acceptă următoarele:
STUN/ICE-Lite pentru optimizarea căii media
Fax (T.38)
Pentru a configura gateway-ul local pentru trunchiul dvs. Webex Calling în Webex for Government, utilizați următoarea opțiune:
Trunchi bazat pe certificat
Utilizați fluxul de activități din gateway-ul local bazat pe certificat pentru a configura gateway-ul local pentru trunchiul Webex Calling. Pentru mai multe detalii despre modul de configurare a unui gateway local bazat pe certificate, consultați Configurați trunchiul bazat pe certificate Webex Calling.
Este obligatoriu să configurați criptoare GCM conforme cu FIPS pentru a sprijini gateway-ul local pentru Webex for Government. Dacă nu, configurarea apelului eșuează. Pentru detalii de configurare, consultați Configurați trunchiul bazat pe certificatul Webex Calling.
Webex for Government nu acceptă gateway-ul local bazat pe înregistrare. |
Această secțiune descrie modul de configurare a unui element de frontieră Cisco Unified (CUBE) ca gateway local pentru Webex Calling, utilizând un trunchi SIP de înregistrare. Prima parte a acestui document ilustrează modul de configurare a unui gateway PSTN simplu. În acest caz, toate apelurile din PSTN sunt direcționate către Webex Calling și toate apelurile din Webex Calling sunt direcționate către PSTN. Imaginea de mai jos evidențiază această soluție și configurația de rutare a apelurilor la nivel înalt care va fi urmată.
În acest design se utilizează următoarele configurații principale:
cursanți de clasă vocală: Utilizat pentru a crea configurații specifice trunchiului.
clasă vocală: Utilizat pentru a clasifica mesajele SIP pentru selectarea unui dial-peer de intrare.
peer apelare de intrare: Oferă tratament pentru mesajele SIP de intrare și determină ruta de ieșire cu un grup dial-peer.
grup peer-dial: Definește colegii de apelare de ieșire utilizați pentru rutarea continuă a apelurilor.
peer apelare de ieșire: Oferă tratament pentru mesajele SIP de ieșire și le trasează la ținta necesară.
Atunci când conectați o soluție locală Cisco Unified Communications Manager cu Webex Calling, puteți utiliza configurația simplă a gateway-ului PSTN ca bază pentru construirea soluției ilustrate în următoarea diagramă. În acest caz, Unified Communications Manager oferă rutare și tratare centralizată a tuturor apelurilor PSTN și Webex Calling.
Pe parcursul acestui document se utilizează numele gazdei, adresele IP și interfețele ilustrate în următoarea imagine.
Utilizați ghidurile de configurare din restul acestui document pentru a finaliza configurația gateway-ului local după cum urmează:
Pasul 1: Configurați conectivitatea și securitatea de bază a routerului
Pasul 2: Configurați trunchiul Webex Calling
În funcție de arhitectura necesară, urmați fie:
Pasul 3: Configurați gateway-ul local cu trunchiul SIP PSTN
Pasul 4: Configurați gateway-ul local cu mediul Unified CM existent
Sau:
Pasul 3: Configurați gateway-ul local cu trunchiul TDM PSTN
configurație Inițială
Primul pas în pregătirea routerului Cisco ca gateway local pentru Webex Calling este construirea unei configurații de bază care să vă securizeze platforma și să vă stabilească conectivitatea.
Toate implementările gateway locale bazate pe înregistrare necesită versiuni Cisco IOS XE 17.6.1a sau ulterioare. Pentru versiunile recomandate, consultați pagina Cisco Software Research . Căutați platforma și selectați una dintre versiunile sugerate .
Routerele din seria ISR4000 trebuie configurate atât cu licențe Unified Communications, cât și cu licențe de tehnologie de securitate.
Routerele din seria Catalyst Edge 8000 echipate cu carduri vocale sau DSPs necesită acordarea licenței DNA Advantage. Routere fără carduri vocale sau DSPs necesită un minim de licențiere ADN Essentials.
Construiți o configurație de bază pentru platforma dvs. care să respecte politicile dvs. de afaceri. În special, configurați următoarele și verificați funcționarea:
NTP
ACL-uri
Autentificare utilizator și acces la distanță
DNS
Rutare IP
Adrese IP
Rețeaua către Webex Calling trebuie să utilizeze o adresă IPv4.
Încărcați pachetul CA rădăcină Cisco la gateway-ul local.
Configurare
1 | Asigurați-vă că atribuiți adrese IP valide și rutabile oricăror interfețe din stratul 3, de exemplu:
| ||
2 | Protejați acreditările de înregistrare și STUN pe router prin criptare simetrică. Configurați cheia de criptare primară și tipul de criptare după cum urmează:
| ||
3 | Creați un punct de încredere PKI pentru titularul plasamentului.
| ||
4 | Activați exclusivitatea TLS1.2 și specificați punctul de încredere implicit utilizând următoarele comenzi de configurare. Parametrii de transport ar trebui, de asemenea, să fie actualizați pentru a asigura o conexiune sigură și fiabilă pentru înregistrare:
| ||
5 | Instalați pachetul CA rădăcină Cisco, care include certificatul CA DigiCert utilizat de Webex Calling. Utilizați crypto pki trustpool import URL curat comandă pentru a descărca pachetul CA rădăcină din URL-ul specificat și pentru a șterge trustpool-ul CA actual, apoi instalați noul pachet de certificate:
|
1 | Creați un trunchi PSTN bazat pe înregistrare pentru o locație existentă în Control Hub. Notaţi informaţiile trunchiului care sunt furnizate după ce trunchiul a fost creat. Aceste detalii, așa cum se evidențiază în ilustrația următoare, vor fi utilizate în etapele de configurare din acest ghid. Pentru mai multe informații, consultați Configurați trunchiuri, grupuri de rutare și planuri de apelare pentru Webex Calling . | ||||
2 | Introduceți următoarele comenzi pentru a configura CUBE ca gateway local Webex Calling:
Iată o explicație a câmpurilor pentru configurare:
Activați funcțiile elementului de frontieră Cisco Unified (CUBE) de pe platformă. statistici mediaPermite monitorizarea media pe gateway-ul local. stări colective mediaPermite planului de control să interogheze planul de date pentru statistică apeluri în bloc . Pentru mai multe informații despre aceste comenzi, consultați Media. permite conexiuni sip la sipActivați funcționalitatea de bază a agentului de utilizator SIP back-to-back CUBE. Pentru mai multe informații, consultați Permiteți conexiuni .
Permite STUN (Sesiune Traversală a UDP prin NAT) la nivel global.
Pentru mai multe informații, consultați stun flowdata agent-id și stun flowdata secret-partajat . sarcină utilă asimetrică completăConfigurează suportul de sarcină utilă asimetric SIP atât pentru DTMF, cât și pentru sarcinile de plată codec dinamice. Pentru mai multe informații despre această comandă, consultați sarcină utilă asimetrică . ofertă timpurie forțatăForțează Gateway-ul Local să trimită informații SDP în mesajul INVITE inițial în loc să aștepte recunoașterea de la partenerul vecin. Pentru mai multe informații despre această comandă, consultați ofertă anticipată . | ||||
3 | Configurare codec clasă vocală 100 filtru pentru trunchi. În acest exemplu, același filtru codec este utilizat pentru toate trunchiurile. Puteți configura filtre pentru fiecare trunchi pentru un control precis.
Iată o explicație a câmpurilor pentru configurare: codec clasă vocală 100Utilizat pentru a permite numai codec-uri preferate pentru apeluri prin trunchiuri SIP. Pentru mai multe informații, consultați codeculclasei de voce.
| ||||
4 | Configurare utilizare sunet de clasă vocală 100 pentru a activa ICE pe trunchiul Webex Calling.
Iată o explicație a câmpurilor pentru configurare: stunutilizaregheațăliteUtilizat pentru a activa ICE-Lite pentru toți colegii de apelare cu care se confruntă Webex Calling pentru a permite optimizarea media ori de câte ori este posibil. Pentru mai multe informații, consultați utilizarea stunării clasei de voce și stun utilisation ice lite .
| ||||
5 | Configurați politica de criptare media pentru traficul Webex.
Iată o explicație a câmpurilor pentru configurare: clasă vocală srtp-crypto 100Specifică SHA1_80 ca singurele oferte SRTP cipher-suite CUBE din SDP în mesaje de ofertă și răspuns. Webex Calling acceptă numai SHA1 80._ Pentru mai multe informații, consultați clasa de voce srtp-crypto . | ||||
6 | Configurați un model pentru a identifica în mod unic apelurile către un trunchi de gateway local pe baza parametrului trunchiului de destinație:
Iată o explicație a câmpurilor pentru configurare: clasă vocală uri 100 sipDefinește un model pentru a se potrivi unei invitații SIP de intrare la un peer de apelare trunchi de intrare. Când introduceți acest model, utilizați dtg= urmat de valoarea Trunk OTG/DTG furnizată în Control Hub atunci când trunchiul a fost creat. Pentru mai multe informații, consultați clasa vocală uri. | ||||
7 | Configurare profil sip 100, care va fi utilizat pentru a modifica mesajele SIP înainte de a fi trimise către Webex Calling.
Iată o explicație a câmpurilor pentru configurare:
| ||||
8 | Configurați trunchiul Webex Calling: |
După ce definiți entitatea găzduită 100 și configurați un peer de apelare SIP VoIP, gateway-ul inițiază o conexiune TLS către Webex Calling. În acest moment, SBC de acces își prezintă certificatul la gateway-ul local. Gateway-ul local validează certificatul SBC de acces Webex Calling utilizând pachetul rădăcină CA care a fost actualizat mai devreme. Dacă certificatul este recunoscut, se stabilește o sesiune TLS persistentă între gateway-ul local și accesul Webex Calling SBC. Gateway-ul local este apoi capabil să utilizeze această conexiune securizată pentru a se înregistra la SBC de acces Webex. Când înregistrarea este contestată pentru autentificare:
În răspuns se utilizează numele de utilizator, parola și parametrii domeniului din configurația de acreditări .
Regulile de modificare din profilul sip 100 sunt utilizate pentru a converti URL-ul SIPS înapoi la SIP.
Înscrierea este reușită atunci când un 200 OK este primit de la SBC de acces.
După ce ați construit un trunchi către Webex Calling de mai sus, utilizați următoarea configurație pentru a crea un trunchi necriptat către un furnizor PSTN bazat pe SIP:
Dacă Furnizorul dvs. de servicii oferă un trunchi PSTN securizat, puteți urma o configurație similară detaliată mai sus pentru trunchiul Webex Calling. Rutarea sigură a apelurilor este acceptată de CUBE. |
Pentru a configura interfețe TDM pentru segmente de apel PSTN pe gateway-urile Cisco TDM-SIP, consultați Configurarea ISDN PRI. |
1 | Configurați următoarea clasă de voce uri pentru a identifica apelurile de intrare din trunchiul PSTN:
Iată o explicație a câmpurilor pentru configurare: clasă vocală uri 200 sipDefinește un model pentru a se potrivi unei invitații SIP de intrare la un peer de apelare trunchi de intrare. Când introduceți acest model, utilizați adresa IP a gateway-ului PSTN IP. Pentru mai multe informații, consultați clasa vocală uri. |
2 | Configurați următoarea linie de apelare IP PSTN:
Iată o explicație a câmpurilor pentru configurare:
Definește un dial-peer VoIP cu eticheta de 300 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare. Pentru mai multe informații, consultați voce dial-peer. model-destinație RĂU.PROBĂTEste necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. Pentru mai multe informații, consultați model-destinație (interfață) . protocol de sesiune sipv2Specifică faptul că dial-peer 200 gestionează segmente de apel SIP. Pentru mai multe informații, consultați protocol de sesiune (dial peer) . țintă sesiune ipv4:192.168.80.13Indică adresă IPv4 țintă a destinației pentru a trimite segmentul de componentă apel. Ținta sesiunii aici este adresă IP a ITSP . Pentru mai multe informații, consultați ținta sesiunii (peer apelare VoIP). intrare prin 200Definește un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN adresă IP. Se potrivește tuturor segmentelor de apel IP PSTN de intrare de pe gateway-ul local cu dial-peer 200. Pentru mai multe informații, consultați url-ul de intrare. Bandă de control interfață sursă GigabitEthernet0/0/0Configurează interfața sursă și adresa IP asociată pentru mesajele trimise către PSTN. Pentru mai multe informații, consultați legătura. leagă interfața sursă media GigabitEthernet0/0/0Configurați interfața sursă și adresa IP asociată pentru mass-media trimisă în PSTN. Pentru mai multe informații, consultați legătura. codec de clasă vocală 100Configurați dial-peer-ul pentru a utiliza lista de filtrare codec comună 100. Pentru mai multe informații, consultați codec de clasă voce . dtmf-relay rtp-nteDefinește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pe segmentul de componentă apel. Pentru mai multe informații, consultați DTMF Relay (Voice over IP). nu vădDezactivează detectarea activității vocale. Pentru mai multe informații, consultați vad (dial peer). |
3 | Dacă configurați gateway-ul local pentru a dirija numai apelurile între Webex Calling și PSTN, adăugați următoarea configurație de rutare a apelurilor. Dacă configurați gateway-ul local cu o platformă Unified Communications Manager, treceți la următoarea secțiune. |
Configurația PSTN-Webex Calling din secțiunile anterioare poate fi modificată pentru a include trunchiuri suplimentare într-un cluster Cisco Unified Communications Manager (UCM). În acest caz, toate apelurile sunt dirijate prin Unified CM. Apelurile din UCM din portul 5060 sunt direcționate către PSTN și apelurile din portul 5065 sunt direcționate către Webex Calling. Următoarele configurații incrementale pot fi adăugate pentru a include acest scenariu de apelare.
Atunci când creați trunchiul Webex Calling în Unified CM, asigurați-vă că configurați portul de intrare în setările profilului de securitate al trunchiului SIP la 5065. Acest lucru permite mesajele de intrare pe portul 5065 și populează antetul VIA cu această valoare atunci când trimiteți mesaje către gateway-ul local. |
1 | Configurați următoarele URI pentru clase de voce: | ||
2 | Configurați următoarele înregistrări DNS pentru a specifica rutarea SRV către gazdele Unified CM:
Iată o explicație a câmpurilor pentru configurare: Următoarea comandă creează o înregistrare de resurse DNS SRV. Creați o înregistrare pentru fiecare gazdă și trunchi UCM: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: nume înregistrare resursă SRV 2: Prioritatea de înregistrare a resurselor SRV 1: Greutatea record a resursei SRV 5060: Numărul portului pe care trebuie să-l utilizați pentru gazda țintă în această înregistrare de resurse ucmsub5.mydomain.com: Gazda țintă înregistrare resursă Pentru a rezolva numele de gazdă țintă a înregistrării resurselor, creați înregistrări DNS A locale. De exemplu: gazdă ip ucmsub5.mydomain.com 192.168.80.65 gazdă IP: Creează o înregistrare în baza de date IOS XE locală. ucmsub5.mydomain.com: Numele de gazdă A înregistrării. 192.168.80.65: Adresa IP a gazdei. Creați evidențele resurselor SRV și A pentru a reflecta mediul UCM și strategia preferată de distribuție a apelurilor. | ||
3 | Configurați următorii colegi de apelare: | ||
4 | Adăugați rutarea apelurilor utilizând următoarele configurații: |
Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în gateway-ul local bazat pe IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.
Semnături de diagnosticare (DS) sunt fișiere XML care conțin informații despre declanșarea problemelor evenimente și acțiuni care urmează să fie luate pentru a informa, depanare, și remedia problema. Puteți defini logica de detectare a problemei prin utilizarea mesajelor syslog, a evenimentelor SNMP și prin monitorizarea periodică a ieșirilor specifice ale comenzii de afișare.
Tipurile de acțiuni includ colectarea ieșirilor comenzii show:
Generarea unui fișier jurnal consolidat
Încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi HTTPS, SCP, server FTP.
Inginerii TAC creează fișierele DS și le semnează digital pentru a proteja integritatea. Fiecare fișier DS are un ID numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică de găsire a semnăturilor aplicabile pentru monitorizarea și depanarea diferitelor probleme.
Înainte de a începe:
Nu editați fișierul DS din care descărcați DSLT . Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.
Un server SMTP(Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.
Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați server SMTP securizat pentru notificări prin e-mail.
Cerințe preliminare
Gateway-ul local care rulează IOS XE 17.6.1a sau mai mare
Semnăturile de diagnosticare este activată implicit.
Configurați serverul de e-mail securizat pentru a fi utilizat pentru a trimite o notificare proactivă dacă dispozitivul rulează Cisco IOS XE 17.6.1a sau o versiune ulterioară.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului pentru a vă anunța.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Următoarele afișează un exemplu de configurare a unui gateway local care rulează pe Cisco IOS XE 17.6.1a sau mai mare pentru a trimite notificările proactive către tacfaststart @gmail.com utilizarea Gmail ca server SMTP securizat:
Vă recomandăm să utilizați versiunile Cisco IOS XE Bengaluru 17.6.x sau versiuni ulterioare. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Un gateway local care rulează pe software-ul Cisco IOS XE nu este un client Gmail obișnuit, bazat pe web, care acceptă OAuth, așa că trebuie să configuram o anumită setare pentru contul Gmail și să oferim permisiunea specifică pentru ca e-mailul de pe dispozitiv să fie procesat corect: |
Accesați la aplicație mai puțin securizată.
și activați setarea de accesRăspundeți „Da, eu am fost” atunci când primiți un e-mail de la Gmail prin care se spune „Google a împiedicat pe cineva să se conecteze la contul dvs. utilizând o aplicație non-Google”.
Instalați semnături de diagnosticare pentru o monitorizare proactivă
Monitorizarea gradului de utilizare ridicat al CPU
Acest DS urmărește utilizarea CPU timp de cinci secunde folosind SNMP OID 1.3.6.1.4.1.9.2.1.56. Când gradul de utilizare atinge 75% sau mai mult, acesta dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare care sunt instalate în gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.
Utilizați afișare snmp comandă pentru a activa SNMP. Dacă nu activați, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 64224 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Utilizare ridicată a CPU cu notificare prin e- E-mail .
Copiați fișier XML în flash-ul Gateway local.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Descărcați DS:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
DS_ LGW_ CPU_ MON75
0.0.10
Înscris
07.11.2020 22:05:33
Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, reinstalați DS 64224 pentru a continua monitorizarea utilizării ridicate a procesorului pe gateway-ul local.
Monitorizarea înregistrării SIP trunk
Acest DS verifică dacă există anularea înregistrării unui trunchi SIP Gateway local în Webex Calling la fiecare 60 de secunde. Odată ce evenimentul de anulare a înscrierii este detectat, acesta generează un e-mail și o notificare syslog și se dezinstalează după două apariții de dezactivare. Utilizați pașii de mai jos pentru a instala semnătura:
Descărcați DS 64117 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
SIP- SIP
Tip problemă
Dezactivare trunchi SIP cu notificare prin e- E-mail .
Copiați fișier XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.
Monitorizarea deconectărilor anormale ale apelurilor
Acest DS utilizează interogare SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503. Dacă numărul de erori este mai mare sau egal cu 5 din ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.
Utilizați afișare snmp comandă pentru a verifica dacă SNMP este activat. Dacă nu este activată, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Detectare deconectare anormală a apelurilor SIP cu notificare prin e- E-mail și Syslog.
Copiați fișier XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.
Instalați semnături de diagnosticare pentru a depana o problemă
Utilizați Semnăturile de diagnosticare (DS) pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit debug-urile necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul corect de date de diagnosticare și a transfera datele automat în carcasa Cisco TAC . Semnăturile de diagnosticare (DS) elimină necesitatea de a verifica manual apariția problemei și facilitează mult soluționarea problemelor intermitente și tranzitorii.
Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva automat o anumită problemă sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.
Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0" syslog și colectarea automată a datelor de diagnosticare prin următorii pași:
Configurați o variabilă de mediu DS suplimentarăds_fsurl_prefix care este calea server de fișiere Cisco TAC (cxd.cisco.com) în care sunt încărcate datele de diagnosticare colectate. Numele de utilizator din calea fișierului este numărul cazului, iar parola este tokenul de încărcare fișier , care poate fi preluat din Asistență Case Manager în următoarea comandă. Tokenul de încărcare fișier poate fi generat în Atașamente secțiunea Support Case Manager, după caz.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemplu:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Asigurați-vă că SNMP este activat utilizând afișare snmp comandă . Dacă nu este activată, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end
Asigurați-vă că ați instalat DS 64224 pentru monitorizarea CPU ridicat ca o măsură proactivă pentru a dezactiva toate semnările de depanare și diagnosticare în timpul perioadei de utilizare ridicată a CPU . Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Utilizare ridicată a CPU cu notificare prin e- E-mail .
Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Syslog-uri
Tip problemă
Syslog - %VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0
Copiați fișierele DS XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Instalați fișier XML DS 64224 și apoi DS 65095 pentru monitorizarea CPU înalt în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verificați dacă semnătura a fost instalată cu succes utilizând aplicația afișați semnătura-diagnostic call-home comanda. Coloana de stare trebuie să aibă o valoare „înscrisă”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
00:07:45
DS_ LGW_ CPU_ MON75
0.0.10
Înscris
08.11.2020
65095
00:12:53
DS_ LGW_ IEC_ Call_spike_threshold
0.0.12
Înscris
08.11.2020
Verificați execuția semnăturilor de diagnosticare
În următoarea comandă, coloana „Stare” a fișierului afișați semnătura-diagnostic call-home comanda trece la „rulare” în timp ce gateway-ul local execută acțiunea definită în semnătură. Ieșirea din afișați statisticile pentru semnătura de diagnosticare apel-home este cel mai bun mod de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și execută acțiunea. Coloana „Declanșat/Max/Deinstalare” indică de câte ori semnătura dată a declanșat un eveniment, de număr maxim de ori în care este definită detectarea unui eveniment și dacă semnătura se dezinstalează după detectarea număr maxim de evenimente declanșate.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS | Nume DS | Revizuire | Stare | Ultima actualizare (GMT+00:00) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ MON75 | 0.0.10 | Înscris | 08.11.2020, 00:07:45 |
65095 | DS_ LGW_ IEC_ Call_spike_threshold | 0.0.12 | Rulare | 08-11-2020 00:12:53 |
afișați statisticile pentru semnătura de diagnosticare apel-home
ID DS | Nume DS | Declanșat /Max/Deinstall | Durată medie de rulare (secunde) | Durată maximă de rulare (secunde) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ MON75 | 0/0/N | 0,000 | 0,000 |
65095 | DS_ LGW_ IEC_ Call_spike_threshold | 1 /20/A | 23.053 | 23.053 |
E-mailul de notificare care este trimis în timpul execuției semnăturii de diagnosticare conține informații cheie precum tipul problemei, detaliile dispozitivului, versiune software, configurația de rulare și ieșirile de afișare a comenzii care sunt relevante pentru depanarea problemei date.
Dezinstalați semnăturile de diagnosticare
Utilizare Semnăturile de diagnosticare în scopuri de depanare sunt de obicei definite pentru a fi dezinstalate după detectarea unor probleme. Dacă doriți să dezinstalați manual o semnătură, recuperați ID-ul DS de la ieșirea din afișarea semnăturii de diagnosticare la domiciliu comandă și executați următoarea comandă:
call-home diagnostic-signature deinstall <DS ID>
Exemplu:
call-home diagnostic-signature deinstall 64224
Semnăturile noi sunt adăugate periodic în Instrumentul de căutare semnături pentru diagnosticare, pe baza problemelor observate de obicei în implementări. TAC nu acceptă momentan solicitările de creare de noi semnături personalizate. |
Pentru o mai bună gestionare a gateway-urilor Cisco IOS XE, vă recomandăm să înscrieți și să gestionați gateway-urile prin Control Hub. Este o configurație opțională. Când sunteți înscris, puteți utiliza opțiunea de validare a configurației din Control Hub pentru a valida configurația Gateway-ului local și a identifica orice probleme de configurare. În prezent, numai trunchiurile bazate pe înregistrare acceptă această funcționalitate.
Pentru mai multe informații, consultați următoarele:
Această secțiune descrie modul de configurare a unui element de frontieră Unified Cisco (CUBE) ca gateway local pentru Webex Calling, utilizând trunchiul SIP TLS (mTLS) bazat pe certificate. Prima parte a acestui document ilustrează modul de configurare a unui gateway PSTN simplu. În acest caz, toate apelurile din PSTN sunt direcționate către Webex Calling și toate apelurile din Webex Calling sunt direcționate către PSTN. Următoarea imagine evidențiază această soluție și configurația de rutare a apelurilor la nivel înalt care va fi urmată.
În acest design se utilizează următoarele configurații principale:
cursanți de clasă vocală: Utilizat pentru a crea configurații specifice trunchiului.
clasă vocală: Utilizat pentru a clasifica mesajele SIP pentru selectarea unui dial-peer de intrare.
peer apelare de intrare: Oferă tratament pentru mesajele SIP de intrare și determină ruta de ieșire cu un grup dial-peer.
grup peer-dial: Definește colegii de apelare de ieșire utilizați pentru rutarea continuă a apelurilor.
peer apelare de ieșire: Oferă tratament pentru mesajele SIP de ieșire și le trasează la ținta necesară.
Atunci când conectați o soluție locală Cisco Unified Communications Manager cu Webex Calling, puteți utiliza configurația simplă a gateway-ului PSTN ca bază pentru construirea soluției ilustrate în următoarea diagramă. În acest caz, Unified Communications Manager oferă rutare și tratare centralizată a tuturor apelurilor PSTN și Webex Calling.
Pe parcursul acestui document se utilizează numele gazdei, adresele IP și interfețele ilustrate în următoarea imagine. Opțiunile sunt prevăzute pentru abordarea publică sau privată (în spatele NAT). Înregistrările DNS SRV sunt opționale, cu excepția cazului în care sarcina este echilibrată în mai multe instanțe CUBE.
Utilizați ghidurile de configurare din restul acestui document pentru a finaliza configurația gateway-ului local după cum urmează:
Pasul 1: Configurați conectivitatea și securitatea de bază a routerului
Pasul 2: Configurați trunchiul Webex Calling
În funcție de arhitectura necesară, urmați fie:
Pasul 3: Configurați gateway-ul local cu trunchiul SIP PSTN
Pasul 4: Configurați gateway-ul local cu mediul Unified CM existent
Sau:
Pasul 3: Configurați gateway-ul local cu trunchiul TDM PSTN
configurație Inițială
Primul pas în pregătirea routerului Cisco ca gateway local pentru Webex Calling este construirea unei configurații de bază care să vă securizeze platforma și să vă stabilească conectivitatea.
Toate implementările gateway locale bazate pe certificate necesită versiuni Cisco IOS XE 17.9.1a sau versiuni ulterioare. Pentru versiunile recomandate, consultați pagina Cisco Software Research . Căutați platforma și selectați una dintre versiunile sugerate .
Routerele din seria ISR4000 trebuie configurate atât cu licențe Unified Communications, cât și cu licențe de tehnologie de securitate.
Routerele din seria Catalyst Edge 8000 echipate cu carduri vocale sau DSPs necesită licențiere ADN Essentials. Routere fără carduri vocale sau DSPs necesită un minim de licențiere ADN Essentials.
Pentru cerințele de capacitate ridicată, puteți solicita, de asemenea, o licență de înaltă securitate (HSEC) și un drept suplimentar de tranzit.
Consultați Codurile de autorizare pentru detalii suplimentare.
Construiți o configurație de bază pentru platforma dvs. care să respecte politicile dvs. de afaceri. În special, configurați următoarele și verificați funcționarea:
NTP
ACL-uri
Autentificare utilizator și acces la distanță
DNS
Rutare IP
Adrese IP
Rețeaua către Webex Calling trebuie să utilizeze o adresă IPv4. Adresa locală Gateway Nume domeniu complet calificat (FQDN) sau Înregistrare serviciu (SRV) trebuie să se rezolve la o adresă IPv4 publică pe internet.
Toate porturile SIP și media de pe interfața Gateway Local cu care se confruntă Webex trebuie să fie accesibile de pe internet, fie direct, fie prin NAT static. Asigurați-vă că actualizați firewall-ul în mod corespunzător.
Instalați un certificat semnat pe gateway-ul local (următorul oferă pașii de configurare detaliați).
O autoritate publică de certificare (CA), așa cum este detaliată în Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex? trebuie să semneze certificatul dispozitivului.
FQDN configurat în Control Hub atunci când se creează un trunchi trebuie să fie numele comun (CN) sau certificatul de nume alternativ al subiectului (SAN) al routerului. De exemplu:
Dacă un trunchi configurat în Control Hub al organizației dvs. are cube1.lgw.com:5061 ca FQDN al gateway-ului local, atunci CN sau SAN din certificatul router trebuie să conțină cube1.lgw.com.
Dacă un trunchi configurat în Control Hub al organizației dvs. are lgws.lgw.com ca adresa SRV a gateway-ului (gateway-urilor) local care poate fi accesată din trunchi, atunci CN sau SAN din certificatul router trebuie să conțină lgws.lgw.com. Înregistrările în care se rezolvă adresa SRV (CNAME, A Înregistrare sau IP Address) sunt opționale în SAN.
Indiferent dacă utilizați un FQDN sau un SRV pentru trunchi, adresa de contact pentru toate dialogurile SIP noi din gateway-ul local utilizează numele configurat în Control Hub.
Asigurați-vă că certificatele sunt semnate pentru utilizare client și server.
Încărcați pachetul CA rădăcină Cisco la gateway-ul local.
Configurare
1 | Asigurați-vă că atribuiți adrese IP valide și rutabile oricăror interfețe din stratul 3, de exemplu:
| ||
2 | Protejați acreditările STUN pe router utilizând criptarea simetrică. Configurați cheia de criptare primară și tipul de criptare după cum urmează:
| ||
3 | Creați un punct de încredere pentru criptare cu un certificat semnat de autoritatea de certificare preferată (CA). | ||
4 | Autentificați-vă noul certificat utilizând certificatul CA intermediar (sau rădăcină), apoi importați certificatul (Pasul 4). Introduceți următoarea comandă de exec sau configurare:
| ||
5 | Importați un certificat de gazdă semnat utilizând următoarea comandă exec sau de configurare:
| ||
6 | Activați exclusivitatea TLS1.2 și specificați punctul de încredere implicit utilizând următoarele comenzi de configurare:
| ||
7 | Instalați pachetul CA rădăcină Cisco, care include certificatul CA DigiCert utilizat de Webex Calling. Utilizați crypto pki trustpool import URL curat comandă pentru a descărca pachetul CA rădăcină din URL-ul specificat și pentru a șterge trustpool-ul CA actual, apoi instalați noul pachet de certificate:
|
1 | Creați un trunchi PSTN bazat pe certificat CUBE pentru o locație existentă în Control Hub. Pentru mai multe informații, consultați Configurați trunchiuri, grupuri de rutare și planuri de apelare pentru Webex Calling .
| ||||
2 | Introduceți următoarele comenzi pentru a configura CUBE ca gateway local Webex Calling:
Iată o explicație a câmpurilor pentru configurare:
Activați funcțiile elementului de frontieră Cisco Unified (CUBE) de pe platformă. permite conexiuni sip la sipActivați CUBE SIP de bază înapoi la funcționalitatea de agent de utilizator înapoi. Pentru mai multe informații, consultați Permiteți conexiuni .
Permite STUN (Sesiune Traversală a UDP prin NAT) la nivel global.
Pentru mai multe informații, consultați stun flowdata agent-id și stun flowdata partajate-secret. sarcină utilă asimetrică completăConfigurează suportul de sarcină utilă asimetric SIP atât pentru DTMF, cât și pentru sarcinile de plată codec dinamice. Pentru mai multe informații despre această comandă, consultați sarcină utilă asimetrică . ofertă timpurie forțatăForțează Gateway-ul Local să trimită informații SDP în mesajul INVITE inițial în loc să aștepte recunoașterea de la partenerul vecin. Pentru mai multe informații despre această comandă, consultați ofertă anticipată . intrare profiluri sipPermite CUBE să utilizeze profiluri SIP pentru a modifica mesajele pe măsură ce acestea sunt primite. Profilurile sunt aplicate prin intermediul asociaților de apelare sau al chiriașilor. | ||||
3 | Configurare codec clasă vocală 100 filtru codec pentru trunchi. În acest exemplu, același filtru codec este utilizat pentru toate trunchiurile. Puteți configura filtre pentru fiecare trunchi pentru un control precis.
Iată o explicație a câmpurilor pentru configurare: codec clasă vocală 100Utilizat pentru a permite numai codec-uri preferate pentru apeluri prin trunchiuri SIP. Pentru mai multe informații, consultați codeculclasei de voce.
| ||||
4 | Configurare utilizare sunet de clasă vocală 100 pentru a activa ICE pe trunchiul Webex Calling. (Acest pas nu se aplică pentru Webex for Government)
Iată o explicație a câmpurilor pentru configurare: stunutilizaregheațăliteUtilizat pentru a activa ICE-Lite pentru toți colegii de apelare cu care se confruntă Webex Calling pentru a permite optimizarea media ori de câte ori este posibil. Pentru mai multe informații, consultați utilizarea stunării clasei de voce și stun utilisation ice lite .
| ||||
5 | Configurați politica de criptare media pentru traficul Webex. (Acest pas nu se aplică pentru Webex for Government)
Iată o explicație a câmpurilor pentru configurare: clasă vocală srtp-crypto 100Specifică SHA1_80 ca singurele oferte SRTP cipher-suite CUBE din SDP în mesaje de ofertă și răspuns. Webex Calling acceptă numai SHA1 80._ Pentru mai multe informații, consultați clasa de voce srtp-crypto . | ||||
6 | Configurați cifrele GCM conforme cu FIPS (Acest pas se aplică numai pentru Webex for Government).
Iată o explicație a câmpurilor pentru configurare: clasă vocală srtp-crypto 100Specifică GCM ca suita cipher pe care CUBE o oferă. Este obligatorie configurarea criptelor GCM pentru gateway-ul local pentru Webex for Government. | ||||
7 | Configurați un model pentru a identifica în mod unic apelurile către un trunchi de gateway local pe baza destinației sale FQDN sau SRV:
Iată o explicație a câmpurilor pentru configurare: clasă vocală uri 100 sipDefinește un model pentru a se potrivi unei invitații SIP de intrare la un peer de apelare trunchi de intrare. Când introduceți acest model, utilizați FQDN sau SRV LGW configurat în Control Hub în timp ce creați un trunchi. | ||||
8 | Configurați profilurile de manipulare a mesajelor SIP. Dacă gateway-ul dvs. este configurat cu o adresă IP publică, configurați un profil după cum urmează sau treceți la pasul următor dacă utilizați NAT. În acest exemplu, cube1.lgw.com este FQDN configurat pentru gateway-ul local și „198.51.100.1” este adresa IP publică a interfeței gateway-ului local care se confruntă cu Webex Calling:
Iată o explicație a câmpurilor pentru configurare: Normele 10 și 20Pentru a permite Webex să autentifice mesajele din gateway-ul local, antetul „Contact” din cererea SIP și mesajele de răspuns trebuie să conțină valoarea setată pentru trunchi în Control Hub. Aceasta va fi fie FQDN-ul unei singure gazde, fie numele domeniului SRV utilizat pentru un cluster de dispozitive.
| ||||
9 | Dacă gateway-ul dvs. este configurat cu o adresă IP privată în spatele NAT statică, configurați profilurile SIP de intrare și de ieșire după cum urmează. În acest exemplu, cube1.lgw.com este FQDN configurat pentru gateway-ul local, „10.80.13.12” este adresa IP de interfață cu care se confruntă Webex Calling și „192.65.79.20” este adresa IP publică NAT. Profiluri SIP pentru mesajele de ieșire către Webex Calling
Iată o explicație a câmpurilor pentru configurare: Normele 10 și 20Pentru a permite Webex să autentifice mesajele din gateway-ul local, antetul „Contact” din cererea SIP și mesajele de răspuns trebuie să conțină valoarea setată pentru trunchi în Control Hub. Aceasta va fi fie FQDN-ul unei singure gazde, fie numele domeniului SRV utilizat pentru un cluster de dispozitive. normele 30-81Convertiți referințele adresei private la adresa publică externă a site-ului, permițând Webex să interpreteze corect și să dirijeze mesajele ulterioare. Profil SIP pentru mesajele de intrare din Webex Calling
Iată o explicație a câmpurilor pentru configurare: normele 10-80Convertiți referințele adresei publice la adresa privată configurată, permițând procesarea corectă a mesajelor din Webex de către CUBE. Pentru mai multe informații, consultați profiluri pentru clasa de voce . | ||||
10 | Configurați un SIP Opțiuni în viață cu profilul de modificare a antetului.
Iată o explicație a câmpurilor pentru configurare: clasă vocală sip-opțiuni-keepalive 100Configurați un profil keepalive și intră în modul de configurare a clasei de voce. Puteți configura timpul (în secunde) la care un Ping SIP Out of Dialog Options este trimis către ținta de apelare atunci când conexiunea bătăilor inimii la punctul final este în stare în sus sau în jos. Acest profil Keepalive este declanșat din dial-peer-ul configurat către Webex. Pentru a vă asigura că antetele de contact includ numele de domeniu complet calificat SBC, se utilizează profilul SIP 115. Regulile 30, 40 și 50 sunt necesare numai atunci când SBC este configurat în spatele NAT statice. În acest exemplu, cube1.lgw.com este FQDN selectat pentru gateway-ul local și dacă se utilizează NAT static, „10.80.13.12” este adresa IP a interfeței SBC către Webex Calling și „192.65.79.20” este adresa IP publică NAT. | ||||
11 | Configurați trunchiul Webex Calling: |
După ce ați construit un trunchi către Webex Calling de mai sus, utilizați următoarea configurație pentru a crea un trunchi necriptat către un furnizor PSTN bazat pe SIP:
Dacă Furnizorul dvs. de servicii oferă un trunchi PSTN securizat, puteți urma o configurație similară detaliată mai sus pentru trunchiul Webex Calling. Rutarea sigură a apelurilor este acceptată de CUBE. |
Pentru a configura interfețe TDM pentru segmente de apel PSTN pe gateway-urile Cisco TDM-SIP, consultați Configurarea ISDN PRI. |
1 | Configurați următoarea clasă de voce uri pentru a identifica apelurile de intrare din trunchiul PSTN:
Iată o explicație a câmpurilor pentru configurare: clasă vocală uri 200 sipDefinește un model pentru a se potrivi unei invitații SIP de intrare la un peer de apelare trunchi de intrare. Când introduceți acest model, utilizați adresa IP a gateway-ului PSTN IP. Pentru mai multe informații, consultați clasa vocală uri. |
2 | Configurați următoarea linie de apelare IP PSTN:
Iată o explicație a câmpurilor pentru configurare:
Definește un dial-peer VoIP cu eticheta de 300 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare. Pentru mai multe informații, consultați voce dial-peer. model-destinație RĂU.PROBĂTEste necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. Pentru mai multe informații, consultați model-destinație (interfață) . protocol de sesiune sipv2Specifică faptul că dial-peer 200 gestionează segmente de apel SIP. Pentru mai multe informații, consultați protocol de sesiune (dial peer) . țintă sesiune ipv4:192.168.80.13Indică adresă IPv4 țintă a destinației pentru a trimite segmentul de componentă apel. Ținta sesiunii aici este adresă IP a ITSP . Pentru mai multe informații, consultați ținta sesiunii (peer apelare VoIP). intrare prin 200Definește un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN adresă IP. Se potrivește tuturor segmentelor de apel IP PSTN de intrare de pe gateway-ul local cu dial-peer 200. Pentru mai multe informații, consultați url-ul de intrare. Bandă de control interfață sursă GigabitEthernet0/0/0Configurează interfața sursă și adresa IP asociată pentru mesajele trimise către PSTN. Pentru mai multe informații, consultați legătura. leagă interfața sursă media GigabitEthernet0/0/0Configurați interfața sursă și adresa IP asociată pentru mass-media trimisă în PSTN. Pentru mai multe informații, consultați legătura. codec de clasă vocală 100Configurați dial-peer-ul pentru a utiliza lista de filtrare codec comună 100. Pentru mai multe informații, consultați codec de clasă voce . dtmf-relay rtp-nteDefinește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pe segmentul de componentă apel. Pentru mai multe informații, consultați DTMF Relay (Voice over IP). nu vădDezactivează detectarea activității vocale. Pentru mai multe informații, consultați vad (dial peer). |
3 | Dacă configurați gateway-ul local pentru a dirija numai apelurile între Webex Calling și PSTN, adăugați următoarea configurație de rutare a apelurilor. Dacă configurați gateway-ul local cu o platformă Unified Communications Manager, treceți la următoarea secțiune. |
Configurația PSTN-Webex Calling din secțiunile anterioare poate fi modificată pentru a include trunchiuri suplimentare într-un cluster Cisco Unified Communications Manager (UCM). În acest caz, toate apelurile sunt dirijate prin Unified CM. Apelurile din UCM din portul 5060 sunt direcționate către PSTN și apelurile din portul 5065 sunt direcționate către Webex Calling. Următoarele configurații incrementale pot fi adăugate pentru a include acest scenariu de apelare.
1 | Configurați următoarele URI pentru clase de voce: | ||
2 | Configurați următoarele înregistrări DNS pentru a specifica rutarea SRV către gazdele Unified CM:
Iată o explicație a câmpurilor pentru configurare: Următoarea comandă creează o înregistrare de resurse DNS SRV. Creați o înregistrare pentru fiecare gazdă și trunchi UCM: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: nume înregistrare resursă SRV 2: Prioritatea de înregistrare a resurselor SRV 1: Greutatea record a resursei SRV 5060: Numărul portului pe care trebuie să-l utilizați pentru gazda țintă în această înregistrare de resurse ucmsub5.mydomain.com: Gazda țintă înregistrare resursă Pentru a rezolva numele de gazdă țintă a înregistrării resurselor, creați înregistrări DNS A locale. De exemplu: gazdă ip ucmsub5.mydomain.com 192.168.80.65 gazdă IP: Creează o înregistrare în baza de date IOS XE locală. ucmsub5.mydomain.com: Numele de gazdă A înregistrării. 192.168.80.65: Adresa IP a gazdei. Creați evidențele resurselor SRV și A pentru a reflecta mediul UCM și strategia preferată de distribuție a apelurilor. | ||
3 | Configurați următorii colegi de apelare: | ||
4 | Adăugați rutarea apelurilor utilizând următoarele configurații: |
Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în gateway-ul local bazat pe Cisco IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.
Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele de declanșare a problemei și acțiunile de informare, depanare și remediere a problemei. Utilizați mesajele syslog, evenimentele SNMP și prin monitorizarea periodică a ieșirilor specifice comenzii show pentru a defini logica de detectare a problemei. Tipurile de acțiune includ:
Colectarea ieșirilor comenzii show
Generarea unui fișier jurnal consolidat
Încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi serverul HTTPS, SCP, FTP
Inginerii TAC creează fișiere DS și le semnează digital pentru a proteja integritatea. Fiecare fișier DS are ID -ul numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică de găsire a semnăturilor aplicabile pentru monitorizarea și depanarea diferitelor probleme.
Înainte de a începe:
Nu editați fișierul DS din care descărcați DSLT . Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.
Un server SMTP(Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.
Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați server SMTP securizat pentru notificări prin e-mail.
Cerințe preliminare
Gateway local care rulează IOS XE 17.6.1 sau o versiune ulterioară
Semnăturile de diagnosticare este activată implicit.
Configurați serverul de e-mail securizat pe care îl utilizați pentru a trimite notificări proactive dacă dispozitivul rulează IOS XE 17.6.1 sau o versiune ulterioară.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului pentru a vă notifica.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Instalați semnături de diagnosticare pentru o monitorizare proactivă
Monitorizarea gradului de utilizare ridicat al CPU
Acest DS urmărește utilizarea CPU timp de 5 secunde, folosind OID-ul SNMP 1.3.6.1.4.1.9.2.1.56. Când gradul de utilizare atinge 75% sau mai mult, acesta dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare pe care le instalați în gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.
Asigurați-vă că ați activat SNMP utilizând comanda afișare snmp. Dacă SNMP nu este activat, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 64224 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst
Produs
CUBE Enterprise în soluția Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Utilizare ridicată a CPU cu notificare prin e- E-mail
Copiați fișier XML în flash-ul Gateway local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Descărcați DS:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
DS_ LGW_ CPU_ MON75
0.0.10
Înscris
07.11.2020 22:05:33
Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, vă rugăm să reinstalați DS 64224 pentru a continua să monitorizați gradul de utilizare ridicat al CPU pe gateway-ul local.
Monitorizarea deconectărilor anormale ale apelurilor
Acest DS utilizează interogare SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503. Dacă numărul de erori este mai mare sau egal cu 5 din ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.
Asigurați-vă că SNMP este activat utilizând comanda afișare snmp. Dacă SNMP nu este activat, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Detectare deconectare anormală a apelurilor SIP cu notificare prin e- E-mail și Syslog.
Copiați fișier XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilizați comanda afișați semnătura-diagnostic call-home pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.
Instalați semnături de diagnosticare pentru a depana o problemă
De asemenea, puteți utiliza Semnăturile de diagnosticare (DS) pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit debug-urile necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul corect de date de diagnosticare și a transfera datele automat în carcasa Cisco TAC . Acest lucru elimină necesitatea verificării manuale a apariției problemei și face mult depanarea problemelor intermitente și tranzitorii.
Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva automat o anumită problemă sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.
Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0" syslog și colectarea automată a datelor de diagnosticare prin următorii pași:
Configurați o altă variabilă de mediu DSds_fsurl_prefix ca calea server de fișiere Cisco TAC (cxd.cisco.com) pentru a încărca datele de diagnosticare. Numele de utilizator din calea fișierului este numărul cazului, iar parola este tokenul de încărcare fișier , care poate fi preluat din Asistență Case Manager după cum se arată în cele ce urmează. Tokenul de încărcare fișier poate fi generat în Atașamente secțiunea Manager caz de asistență, după caz.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemplu:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Asigurați-vă că SNMP este activat utilizând comanda afișare snmp. Dacă SNMP nu este activat, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end
Vă recomandăm să instalați DS 64224 pentru monitorizarea CPU ridicat ca o măsură proactivă pentru a dezactiva toate semnările de depanare și diagnosticare în timpul perioadei de utilizare ridicată a CPU . Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Utilizare ridicată a CPU cu notificare prin e- E-mail .
Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Syslog-uri
Tip problemă
Syslog - %VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0
Copiați fișierele DS XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Instalați fișier XML DS 64224 cu monitorizare CPU ridicată și apoi DS 65095 în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verificați dacă semnătura a fost instalată cu succes utilizând afișarea semnăturii de diagnosticare la domiciliu. Coloana de stare trebuie să aibă o valoare „înscrisă”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
00:07:45
DS_ LGW_ CPU_ MON75
0.0.10
Înscris
2020-11-08:00:07:45
65095
00:12:53
DS_ LGW_ IEC_ Call_spike_threshold
0.0.12
Înscris
2020-11-08:00:12:53
Verificați execuția semnăturilor de diagnosticare
În următoarea comandă, coloana „Stare” a comenzii afișați semnătura-diagnostic call-home trece la „rulare” în timp ce gateway-ul local execută acțiunea definită în semnătură. Ieșirea din afișați statisticile pentru semnătura de diagnosticare apel-home este cel mai bun mod de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și a executat acțiunea. Coloana „Declanșat/Max/Deinstalare” indică de câte ori semnătura dată a declanșat un eveniment, de număr maxim de ori în care este definită detectarea unui eveniment și dacă semnătura se dezinstalează după detectarea număr maxim de evenimente declanșate.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS | Nume DS | Revizuire | Stare | Ultima actualizare (GMT+00:00) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ MON75 |
0.0.10 |
Înscris |
08.11.2020, 00:07:45 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
0.0.12 |
Rulare |
08-11-2020 00:12:53 |
afișați statisticile pentru semnătura de diagnosticare apel-home
ID DS | Nume DS | Declanșat /Max/Deinstall | Durată medie de rulare (secunde) | Durată maximă de rulare (secunde) |
---|---|---|---|---|
64224 | DS_ LGW_ CPU_ MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_ LGW_ IEC_ Call_spike_threshold |
1 /20/A |
23.053 |
23.053 |
E-mailul de notificare care este trimis în timpul execuției semnăturii de diagnosticare conține informații cheie precum tipul problemei, detaliile dispozitivului, versiune software, configurația de rulare și ieșirile de afișare a comenzii care sunt relevante pentru depanarea problemei date.
Dezinstalați semnăturile de diagnosticare
Utilizarea semnăturilor de diagnosticare în scopuri de depanare sunt de obicei definite pentru a dezinstala după detectarea unor apariții ale problemei. Dacă doriți să dezinstalați manual o semnătură, preluați ID -ul DS din ieșirea lui afișați semnătura-diagnostic call-home și rulați următoarea comandă:
call-home diagnostic-signature deinstall <DS ID>
Exemplu:
call-home diagnostic-signature deinstall 64224
Semnăturile noi sunt adăugate periodic în Instrumentul de căutare a semnăturilor pentru diagnosticare, pe baza problemelor observate în implementări. TAC nu acceptă momentan solicitările de creare de noi semnături personalizate. |
Fundamentale
Cerințe preliminare
Înainte de a implementa CUBE HA ca gateway local pentru Webex Calling, asigurați-vă că aveți o înțelegere aprofundată a următoarelor concepte:
Layer 2 redundanță box-to-box cu CUBE Enterprise pentru păstrarea constantă a apelurilor
Orientările de configurare prevăzute în acest articol presupun o platformă locală de gateway dedicată, fără o configurație vocală existentă. Dacă o implementare CUBE existentă a întreprinderii este modificată pentru a utiliza și funcția gateway locală pentru Cisco Webex Calling, acordați o atenție deosebită configurației aplicate pentru a vă asigura că fluxurile de apeluri existente și funcționalitățile nu sunt întrerupte și asigurați-vă că respectați cerințele de proiectare CUBE HA.
Componente hardware și software
CUBE HA ca gateway local necesită versiunea IOS-XE 16.12.2 sau o versiune ulterioară și o platformă pe care sunt acceptate atât funcțiile CUBE HA, cât și funcțiile LGW.
Comenzile și jurnalele spectacolului din acest articol se bazează pe versiunea minimă de software a Cisco IOS-XE 16.12.2 implementată pe un vCUBE (CSR1000v). |
Material de referință
Iată câteva ghiduri detaliate de configurare CUBE HA pentru diferite platforme:
Seria ISR 4K — https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
CSR 1000v (vCUBE) — https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Arhitectură preferată Cisco pentru Cisco Webex Calling — https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Prezentare generală Soluție Webex Calling
Cisco Webex Calling este o ofertă de colaborare care oferă o alternativă bazată pe cloud multi-tenant la serviciul de telefonie PBX prestabilit, cu mai multe opțiuni PSTN pentru clienți.
Implementarea gateway-ului local (reprezentată mai jos) se află în centrul acestui articol. Trunchiul gateway local (PSTN la sediu) în Webex Calling permite conexiunea la un serviciu PSTN deținut de client. Acesta oferă, de asemenea, conectivitate la o implementare IP PBX în rețeaua corporatistă , cum ar fi Cisco Unified CM. Toate comunicațiile către și din cloud sunt securizate prin intermediul transportului TLS pentru SIP și SRTP pentru mass-media.
Figura de mai jos afișează o implementare Webex Calling fără niciun PBX IP existent și se aplică unei implementări unice sau multi-site. Configurația prezentată în acest articol se bazează pe această implementare.
Nivelul 2 Redundanță Box-to-Box
Redundanța CUBE HA strat 2 box-to-box utilizează protocolul de infrastructură Redundancy Group (RG) pentru a forma o pereche activă/standby de routere. Această pereche partajează aceeași adresă IP virtuală (VIP) pe interfețele respective și face schimb continuu de mesaje de stare. Informațiile despre sesiunea CUBE sunt verificate de-a lungul perechii de routere care permit routerului standby să preia imediat toate responsabilitățile de procesare a apelurilor CUBE în cazul în care routerul activ iese din serviciu, ceea ce duce la păstrarea constantă a semnalizării și a mass-mediei.
Verificarea punctajului este limitată la apelurile conectate cu pachete media. Apelurile în tranzit nu sunt bifate (de exemplu, o stare de încercare sau de apel). În acest articol, CUBE HA se va referi la CUBE High Availability (HA) Layer 2 Box-to-box (B2B) redundanță pentru păstrarea constantă a apelurilor |
Începând cu IOS-XE 16.12.2, CUBE HA poate fi implementat ca gateway local pentru implementările trunchiului Cisco Webex Calling (PSTN local) și vom acoperi considerațiile de proiectare și configurațiile din acest articol. Această cifră afișează o configurare tipică CUBE HA ca gateway local pentru o implementare trunchi Cisco Webex Calling.
Componentă Intra Grup de redundanță
Componenta Infra a Grupului de Redundanță (RG) oferă suport pentru infrastructura de comunicare box-to-box între cele două CUB-uri și negociază starea finală stabilă de redundanță. Această componentă oferă, de asemenea:
Un protocol de tip HSRP care negociază starea finală de redundanță pentru fiecare router prin schimbul de mesaje keepalive și salut între cele două CUBEs (prin interfața de control) - GigabitEthernet3 în figura de mai sus.
Un mecanism de transport pentru verificarea stării de semnalizare și media pentru fiecare apel de la router-ul activ la router-ul standby (prin interfața de date) - GigabitEthernet3 în figura de mai sus.
Configurarea și gestionarea interfeței Virtual IP (VIP) pentru interfețele de trafic (mai multe interfețe de trafic pot fi configurate folosind același grup RG) – GigabitEthernet 1 și 2 sunt considerate interfețe de trafic.
Această componentă RG trebuie configurată special pentru a sprijini vocea B2B HA.
Gestionarea adreselor IP virtuale (VIP) atât pentru semnalizare, cât și pentru media
B2B HA se bazează pe VIP pentru a obține redundanță. Interfețele fizice VIP și asociate pe ambele CUBE din perechea CUBE HA trebuie să reziste pe aceeași subrețea LAN. Configurarea VIP-ului și legarea interfeței VIP la o anumită aplicație vocală (SIP) sunt obligatorii pentru asistența vocală B2B HA. Dispozitivele externe, cum ar fi Unified CM, Webex Calling Access SBC, furnizorul de servicii sau proxy, utilizează VIP ca adresă IP de destinație pentru apelurile care trec prin routerele CUBE HA. Prin urmare, din punct de vedere Webex Calling, perechile CUBE HA acționează ca un singur gateway local.
Semnalizarea apelurilor și informațiile despre sesiunea RTP ale apelurilor stabilite sunt verificate de la routerul activ la routerul standby. Când routerul Activ coboară, routerul Standby preia și continuă să redirecționeze fluxul RTP care a fost direcționat anterior de primul router.
Apelurile într-o stare tranzitorie în momentul nereușitei nu vor fi păstrate după comutare. De exemplu, apelurile care nu sunt pe deplin stabilite încă sau sunt în curs de modificare cu o funcție de transfer sau de menținere. Apelurile configurate pot fi deconectate după comutare.
Următoarele cerințe există pentru utilizarea CUBE HA ca gateway local pentru defalcarea statică a apelurilor:
CUBE HA nu poate avea interfețe TDM sau analogice co-localizate
Gig1 și Gig2 sunt denumite interfețe de trafic (SIP/RTP) și Gig3 este Redundancy Group (RG) Control/interfață de date
Nu mai mult de 2 perechi CUBE HA pot fi plasate în același domeniu strat 2, unul cu id de grup 1 și celălalt cu id de grup 2. Dacă configurați 2 perechi HA cu același id de grup, interfețele RG Control/Date trebuie să aparțină diferitelor domenii din stratul 2 (vlan, comutator separat)
Canalul portuar este acceptat atât pentru controlul RG/date, cât și pentru interfețele de trafic
Toate semnalele/mass-media sunt obținute de la/la adresa IP virtuală
Oricând o platformă este reîncărcată într-o relație CUBE-HA, ea începe întotdeauna ca Standby
Adresa inferioară pentru toate interfețele (Gig1, Gig2, Gig3) ar trebui să fie pe aceeași platformă
Identificatorul interfeței de redundanță, rii trebuie să fie unic pentru o combinație pereche/interfață în același strat 2
Configurația pe ambele CUBEs trebuie să fie identică, inclusiv configurația fizică și trebuie să ruleze pe același tip de platformă și versiunea IOS-XE
Interfețele Loopback nu pot fi utilizate ca legături, deoarece acestea sunt întotdeauna în sus
Interfețele de trafic multiplu (SIP/RTP) (Gig1, Gig2) necesită configurarea monitorizării interfeței
CUBE-HA nu este acceptată printr-o conexiune prin cablu încrucișată pentru link-ul RG-control/date (Gig3)
Ambele platforme trebuie să fie identice și să fie conectate printr-o Comutator fizic pe toate interfețele la fel pentru ca CUBE HA să funcționeze, adică GE0/0/0 din CUBE-1 și CUBE-2 trebuie să se termine pe același comutator și așa mai departe.
Nu se poate termina WAN pe CUBEs direct sau Data HA pe nici o parte
Ambele active/standby trebuie să fie în același centru de date
Este obligatoriu să se utilizeze o interfață L3 separată pentru redundanță (RG Control/date, Gig3). adică interfața utilizată pentru trafic nu poate fi utilizată pentru keepalives HA și puncte de control
După eșec, CUBE-ul activ anterior trece printr-o reîncărcare prin proiectare, păstrând semnalizarea și mass-media
Configurați redundanța pe Ambele CUBE-uri
Trebuie să configurați redundanța de la 2 la 2 pe ambele CUBEs destinate utilizării într-o pereche HA pentru a aduce IPs virtuale.
1 | Configurați urmărirea interfeței la nivel global pentru a urmări starea interfeței.
Track CLI este utilizat în RG pentru a urmări starea interfeței de trafic de voce, astfel încât traseul activ va juca destul de rolul său activ după ce interfața de trafic este în jos. | ||||||
2 | Configurați un RG pentru utilizare cu VoIP HA în submodul de redundanță al aplicației.
Iată o explicație a câmpurilor utilizate în această configurație:
| ||||||
3 | Activați redundanța box-to-box pentru aplicația CUBE. Configurați RG din pasul anterior de mai jos
redundanță-grup 1—Adăugarea și eliminarea acestei comenzi necesită o reîncărcare pentru ca configurația actualizată să intre în vigoare. Vom reîncărca platformele după ce toate configurațiile au fost aplicate. | ||||||
4 | Configurați interfețele Gig1 și Gig2 cu IP-urile lor virtuale respective, după cum se arată mai jos și aplicați identificatorul interfeței de redundanță (rii)
Iată o explicație a câmpurilor utilizate în această configurație:
| ||||||
5 | Salvați configurația primului CUBE și reîncărcați-l. Platforma pentru a reîncărca ultima este întotdeauna standby.
După ce VCUBE-1 cizme complet, salvați configurația VCUBE-2 și reîncărcați-l.
| ||||||
6 | Verificați dacă configurația cutie-la-cutie funcționează conform așteptărilor. Ieșirea relevantă este evidențiată în îndrăzneală. Am reîncărcat ultimul VCUBE-2 și conform considerațiilor de proiectare; platforma de reîncărcare va fi întotdeauna în așteptare.
|
Configurați un gateway local pe Ambele CUBE-uri
În configurația exemplului nostru, folosim următoarele informații despre trunchiuri din Control Hub pentru a construi configurația Local Gateway pe ambele platforme, VCUBE-1 și VCUBE-2. Numele de utilizator și parola pentru această configurare sunt următoarele:
Nume utilizator: Hussain1076_LGU
Parolă: lOV12MEaZx
1 | Asigurați-vă că este creată o cheie de configurare pentru parolă, cu comenzile afișate mai jos, înainte de a putea fi utilizată în acreditările sau secretele partajate. Parolele de tip 6 sunt criptate folosind AES cipher și această cheie de configurare definită de utilizator.
Iată configurația gateway-ului local care se va aplica ambelor platforme pe baza parametrilor Control Hub afișați mai sus, salvați și reîncărcați. Datele de autentificare SIP Digest din Control Hub sunt evidențiate în mod îndrăzneț.
Pentru a afișa ieșirea comenzii de afișare, am reîncărcat VCUBE-2 urmat de VCUBE-1, făcând VCUBE-1 standby-ul CUBE și VCUBE-2 CUBE activ |
2 | În orice moment dat, o singură platformă va menține o înregistrare activă ca gateway local cu accesul Webex Calling SBC. Aruncați o privire la ieșirea din următoarele comenzi spectacol. afișați grupul de aplicații de redundanță 1 afișați starea înregistrării sip-ua
Din ieșirea de mai sus, puteți vedea că VCUBE-2 este LGW-ul activ care menține înregistrarea cu acces Webex Calling SBC, în timp ce ieșirea „afișează starea de înregistrare sip-ua” este necompletată în VCUBE-1 |
3 | Acum activați următoarele depanări pe VCUBE-1
|
4 | Simulați eșecul prin emiterea următoarei comenzi pe LGW activ, VCUBE-2 în acest caz.
Trecerea de la ACTIVE la STANDBY LGW are loc în scenariul următor, precum și în afara CLI enumerate mai sus
|
5 | Verificați dacă VCUBE-1 s-a înregistrat cu Webex Calling Access SBC. VCUBE-2 s-ar fi reîncărcat până acum.
VCUBE-1 este acum LGW-ul activ. |
6 | Uitați-vă la jurnalul de depanare relevant din VCUBE-1 care trimite un ÎNREGISTRATOR SIP către Webex Calling PRIN IP-ul virtual și primește un OK 200.
|
Configurați profilul de securitate al trunchiurilor SIP pentru trunchiuri la gateway-ul local
În cazurile în care gateway-ul local și gateway-ul PSTN se află pe același dispozitiv, Unified CM trebuie să fie activat pentru a diferenția între două tipuri diferite de trafic (apeluri de la Webex și de la PSTN) care provin de la același dispozitiv și aplică o clasă de servicii diferențiată pentru aceste tipuri de apeluri. Acest tratament diferențiat al apelurilor se realizează prin asigurarea a două trunchiuri între Unified CM și gateway-ul local combinat și gateway-ul PSTN, care necesită diferite porturi SIP de ascultare pentru cele două trunchiuri.
Creați un profil de securitate dedicat trunchiului SIP pentru trunchiul gateway local cu următoarele setări:
|
Configurați profilul SIP pentru trunchiul gateway local
Creați un profil SIP dedicat trunchiului gateway local cu următoarele setări:
|
Creați un spațiu de căutare pentru apeluri din Webex
Creați un spațiu de căutare pentru apeluri care provin din Webex cu următoarele setări:
|
Configurați un trunchi SIP la și de la Webex
Creați un trunchi SIP pentru apelurile către și de la Webex prin gateway-ul local cu următoarele setări:
|
Configurați grupul de rutare pentru Webex
Creați un grup de rute cu următoarele setări:
|
Configurați lista de rutare pentru Webex
Creați o listă de rute cu următoarele setări:
|
Creați o partiție pentru Webex Destinations
Creați o partiție pentru destinațiile Webex cu următoarele setări:
|
Ce este de făcut în continuare
Asigurați-vă că adăugați această partiție în toate spațiile de căutare prin apelare care ar trebui să aibă acces la destinațiile Webex. Trebuie să adăugați această partiție în mod specific în spațiul de căutare pentru apelare utilizat ca spațiu de căutare pentru apelare de intrare pe trunchiurile PSTN, astfel încât apelurile din PSTN către Webex să poată fi direcționate.
Configurați modelele de rută pentru destinațiile Webex
Configurați modelele de rute pentru fiecare interval DID pe Webex cu următoarele setări:
|
Configurați standardizarea abreviată a apelurilor intersite pentru Webex
Dacă apelarea inter-site abreviată este necesară pentru Webex, configurați modelele de normalizare a apelării pentru fiecare interval ESN din Webex cu următoarele setări:
|
Configurați un grup de hunt
Grupurile de hunt direcționează apelurile primite către un grup de utilizatori sau către spații de lucru. Puteți chiar să configurați un model pentru a ruta către un întreg grup.
Pentru mai multe informații despre configurarea unui grup de hunt, consultați Grupuri de vânătoare în Cisco Webex Control Hub .
Creați o coadă de apeluri
Puteți configura o coadă de apeluri astfel încât, atunci când apelurile clienților nu pot fi preluate, aceștia să beneficieze de un răspuns automat, mesaje de confort și muzică în așteptare până când cineva își poate răspunde la apel.
Pentru mai multe informații despre configurarea și gestionarea unei secvențe de apeluri, consultați Gestionați cozile de apeluri în Cisco Webex Control Hub .
Creați un client recepționer
Ajutați-vă să susțineți nevoile personalului de la biroul din față. Puteți configura utilizatorii ca însoțitori telefonici, astfel încât aceștia să poată filtra apelurile primite către anumite persoane din organizația dvs.
Pentru informații despre configurarea și vizualizarea clienților recepționeri, consultați Clienți-recepționeri în Cisco Webex Control Hub .
Creați și gestionați operatorii automati
Puteți să adăugați mesaje de felicitare, să configurați meniuri și să dirijare apeluri către un serviciu telefonic, un grup de hunt, o căsuță poștă vocală sau o persoană reală. Creați un program de 24 de ore pe zi sau oferiți diferite opțiuni atunci când afacerea dvs. este deschisă sau închisă.
Pentru informații despre crearea și gestionarea operatorilor automati, consultați Gestionați operatorii automati în Cisco Webex Control Hub .
Configurați un grup de difuzare
Apelarea de grup permite unui utilizator să efectueze un apel unidirecțional sau o pagină de grup către până la 75 de utilizatori și spații de lucru țintă prin formarea unui număr sau a unui interior alocat unui anumit grup de difuzare.
Pentru informații despre configurarea și editarea grupurilor de difuzare, consultați Configurați un grup de difuzare în Cisco Webex Control Hub .
Configurați preluarea apelurilor
Îmbunătățiți munca în echipă și colaborarea prin crearea unui grup de preluare apel, astfel încât utilizatorii să își poată răspunde reciproc la apelurile. Când adăugați utilizatori într-un grup de preluare apel și un membru al grupului este absent sau ocupat, un alt membru poate răspunde la apelurile acestora.
Pentru informații despre configurarea unui grup de preluare apel, consultați Preluare apeluri în Cisco Webex Control Hub .
Configurați parcarea apelurilor
Parcarea apelurilor permite unui grup definit de utilizatori să parcheze apelurile împotriva altor membri disponibili ai unui grup de parcare a apelurilor. Apelurile parcate pot fi preluate de alți membri ai grupului pe telefonul lor.
Pentru mai multe informații despre configurarea parcării apelurilor, consultați Parcare apel în Cisco Webex Control Hub .
Activați barge-in pentru utilizatori
1 | Din vizualizarea clientului din , accesați Apelarea > locații.https://admin.webex.com |
2 | Selectați un utilizator și faceți clic pe Apelare. |
3 | Accesați secțiunea Permisiuni între utilizatori , apoi selectați Barge. |
4 | Activați comutatorul pentru a permite altor utilizatori să se adauge la apelul în curs al acestui utilizator. |
5 | Verificați Redați un ton atunci când acest utilizator intră într-un apel dacă doriți să redați un ton altor persoane atunci când acest utilizator intră în apel. |
6 | Faceți clic pe Salvați. |
Activați confidențialitatea pentru un utilizator
1 | Conectați-vă la Control Hub și accesați . | ||
2 | Alegeți un utilizator și faceți clic pe Apelare. | ||
3 | Accesați zona Permisiuni între utilizatori și apoi alegeți Confidențialitate. | ||
4 | Alegeți cel adecvat Confidențialitate operator automat setări pentru acest utilizator.
| ||
5 | Verificați Activați Confidențialitate casetă de selectare. Apoi, puteți decide să blocați pe toată lumea, nealegând membri din lista derulantă. Alternativ, puteți alege utilizatorii, spațiile de lucru și liniile virtuale care pot monitoriza starea liniei acestui utilizator. Dacă sunteți administrator de locație, în lista derulantă apar numai utilizatorii, spațiile de lucru și liniile virtuale referitoare la locațiile atribuite. Debifați caseta de selectare Activare confidențialitate pentru a permite tuturor să monitorizeze starea liniei. | ||
6 | Verificați Confidențialitatea impunerii pentru preluarea apelurilor direcționate și caseta de selectare pentru înscriere pentru a activa confidențialitatea pentru preluarea apelurilor direcționate și înscriere.
| ||
7 | Din Adăugați membru după nume, alegeți utilizatorii, spațiile de lucru și liniile virtuale care pot monitoriza starea liniei telefonice și pot invoca preluarea apelurilor direcționate și intrarea în rețea. | ||
8 | Pentru a filtra membrii pe care îi selectați, utilizați filtrul după nume, număr sau câmp text. | ||
9 | Faceți clic pe Eliminare toate pentru a elimina toți membrii selectați.
| ||
10 | Faceți clic pe Salvați. |
Configurați monitorizarea
Numărul maxim de linii monitorizate pentru un utilizator este de 50. Cu toate acestea, în timp ce configurați lista de monitorizare, luați în considerare numărul de mesaje care afectează lățimea de bandă dintre Webex Calling și rețeaua dvs. De asemenea, determinați liniile maxime monitorizate de numărul de butoane de linie de pe telefonul utilizatorului.
1 | Din vizualizarea clientului din https://admin.webex.com, accesați Management și apoi faceți clic pe Utilizatori. | ||||
2 | Selectați utilizatorul pe care doriți să îl modificați și faceți clic Apelare . | ||||
3 | Accesați secțiunea Permisiuni între utilizatori și selectați Monitorizare. | ||||
4 | Alegeți dintre următoarele:
Puteți include o linie virtuală în lista Adăugare linie monitorizată pentru monitorizarea utilizatorului. | ||||
5 | Alegeți dacă doriți să notificați acest utilizator despre apelurile parcate, căutați persoana sau extensia de parcare a apelurilor care urmează să fie monitorizată, apoi faceți clic pe Salvare.
|
Activați tonul de avertizare prin punte de apel pentru utilizatori
Înainte de a începe
1 | Conectați-vă la Control Hub și accesați . | ||
2 | Selectați un utilizator și faceți clic pe fila Apelare. | ||
3 | Accesați Permisiuni între utilizatori și faceți clic pe Call Bridging Warning Tone. | ||
4 | Porniți Ton de avertizare pentru trecerea apelurilor , apoi faceți clic Salvați .
Pentru mai multe informații despre conectarea la apel pe o linie MPP partajată, consultați liniile partajate de pe telefonul dvs. de birou pentru mai multe platforme. Pentru mai multe informații despre conectarea apelurilor pe o linie partajată a aplicației Webex, consultați aspectul liniei partajate pentru WebexApp. |
Activați hotelizarea pentru un utilizator
1 | Din vizualizarea clientului înhttps://admin.webex.com , accesați Management și selectați Utilizatori . | ||
2 | Selectați un utilizator și faceți clic pe fila Apelare. | ||
3 | Accesați secțiunea Permisiuni între utilizatori și selectați Hoteling și activați comutatorul. | ||
4 | Introduceți numele sau numărul gazdei hotelului în câmpul de căutare Hotel Location și alegeți gazda hotelului pe care doriți să o alocați utilizatorului. Poate fi selectată o singură gazdă hotelieră. Dacă alegeți o altă gazdă hotelieră, prima este ștearsă.
| ||
5 | Pentru a limita timpul în care un utilizator poate fi asociat cu gazda hotelului, alegeți numărul de ore pe care utilizatorul le poate utiliza gazda hotelului din lista derulantă Limit Association Period . Utilizatorul va fi deconectat automat după ora aleasă.
| ||
6 | Faceți clic pe Salvați.
|
Vizualizați rapoartele privind apelurile
Puteți utiliza pagina Analytics în Control Hub pentru a obține o perspectivă asupra modului în care oamenii utilizează Webex Calling și Webex aplicație (implicare) și calitatea experienței lor media de apel. Pentru a accesa Webex Calling analytics, conectați-vă la Control Hub , apoi accesați Analytics și selectați Apelare filă.
1 | Pentru rapoarte detaliate privind istoricul apelurilor, conectați-vă la Control Hub , apoi accesați Analytics > Apelare . |
2 | Selectați Istoric detaliat apeluri . Pentru informații despre apelurile care utilizează Instanța dedicată, consultați Analiză de instanță dedicată . |
3 | Pentru a accesa date de calitate media, conectați-vă la Control Hub , apoi accesați Analytics și apoi selectați Apelare . Pentru mai multe informații, consultați Statistici pentru portofoliul dvs. de colaborare în cloud.
|
Rulați instrumentul CScan
CScan este un instrument de pregătire a rețelei, conceput pentru a vă testa conexiune la rețea Webex Calling .
Pentru mai multe informații, consultați Utilizați CScan pentru a testa calitatea rețelei Webex Calling . |
Condiţii generale
Înainte de a configura un gateway local pentru Webex Calling, asigurați-vă că:
Cunoașterea de bază a principiilor VoIP
Cunoașterea de bază a conceptelor de voce Cisco IOS-XE și IOS-XE
Să înțelegeți de bază Protocolul de inițiere sesiuni (SIP)
Aveți o înțelegere de bază a Cisco Unified Communications Manager (Unified CM) dacă modelul dvs. de implementare include Unified CM
Consultați Ghidul de configurare Enterprise Cisco Unified Border Element (CUBE) pentru detalii.
Cerințe hardware și software pentru gateway-ul local
Asigurați-vă că implementarea are una sau mai multe dintre gateway-urile locale, cum ar fi:
Cisco CUBE pentru conectivitate bazată pe IP
Gateway Cisco IOS pentru conectivitate bazată pe TDM
Gateway-ul local vă ajută să migrați la Webex Calling în ritmul propriu. Gateway-ul local integrează implementarea locală existentă cu Webex Calling. De asemenea, puteți utiliza conexiunea PSTN existentă. Consultați Începeți cu gateway-ul local
Cerințe de licență pentru gateway-urile locale
Licențele de apelare CUBE trebuie instalate pe gateway-ul local. Pentru mai multe informații, consultați Ghidul de configurare a elementului de frontieră Cisco Unified.
Cerințe de certificare și securitate pentru gateway-ul local
Webex Calling necesită semnalizare și media securizate. Gateway-ul local efectuează criptarea, iar o conexiune TLS trebuie să fie stabilită la ieșirea din cloud cu următorii pași:
LGW trebuie actualizat cu pachetul rădăcină CA de la Cisco PKI
Se utilizează un set de date de autentificare SIP digest din pagina de configurare trunchiuri a Control Hub pentru a configura LGW (pașii fac parte din configurația care urmează)
Validează pachetul rădăcină CA prezentat certificat
Solicitată pentru datele de autentificare (SIP Digest furnizat)
Cloud-ul identifică care gateway-ul local este înregistrat în siguranță
Firewall, NAT Traversal și cerințele de optimizare a căilor media pentru gateway-ul local
În cele mai multe cazuri, gateway-ul local și punctele finale pot locui în rețeaua de clienți interni, folosind adrese IP private cu NAT. Firewall-ul întreprinderii trebuie să permită traficul de ieșire (SIP, RTP/UDP, HTTP) către anumite adrese IP/porturi, acoperite de informațiile de referință portuare.
Dacă doriți să utilizați Optimizarea căilor media cu ICE, interfața cu care se confruntă Webex Calling a gateway-ului local trebuie să aibă o cale de rețea directă către și de la punctele finale Webex Calling. Dacă punctele finale se află într-o locație diferită și nu există o cale de rețea directă între punctele finale și interfața Webex Calling cu care se confruntă gateway-ul local, atunci gateway-ul local trebuie să aibă o adresă IP publică atribuită interfeței cu care se confruntă Webex Calling pentru apeluri între gateway-ul local și punctele finale pentru a utiliza optimizarea căii media. În plus, trebuie să fie rulează iOS-XE versiunea 16.12.5.
Primul pas pentru a vă obține Webex Calling servicii de funcționare este de a finaliza Asistentul pentru prima configurare (FTSW). Odată ce FTSW este finalizat pentru prima locație, nu trebuie să fie finalizat pentru locații suplimentare.
1 | Faceți clic pe Primii pași linkul din e-mailul de bun venit pe care îl primiți.
| ||
2 | Consultați și acceptați condițiile de furnizare a serviciilor și condițiile . | ||
3 | Examinați-vă planul și apoi faceți clic Începeți .
| ||
4 | Selectați țara în care ar trebui să mapați centru de date și introduceți informațiile de contact client și adresa clientului. | ||
5 | Faceți clic pe Înainte. Locație implicită: | ||
6 | Alegeți dintre următoarele opțiuni:
| ||
7 | Efectuați următoarele selecții pentru a aplica în această locație:
| ||
8 | Faceți clic pe Înainte. | ||
9 | Introduceți o adresă Cisco Webex SIP disponibilă și faceți clic În continuare și selectați Terminați . |
Înainte de a începe
Pentru a crea o locație nouă, pregătiți următoarele informații:
Adresă locație
Numere de telefon dorite (opțional)
1 | Conectați-vă la Control Hub lahttps://admin.webex.com , accesați .
| ||||
2 | Configurați setările locației:
| ||||
3 | Faceți clic Salvați și apoi alegeți Da / Nu pentru a adăuga numere la locație acum sau mai târziu. | ||||
4 | Dacă ați făcut clic Da , alegeți una dintre următoarele opțiuni:
Alegerea opțiunii PSTN este la fiecare nivel de locație (fiecare locație are o singură opțiune PSTN). Puteți combina câte opțiuni doriți pentru implementare, dar fiecare locație va avea o opțiune. După ce ați selectat și ați configurat o opțiune PSTN, puteți să o modificați făcând clic Gestionați în proprietățile PSTN ale locației. Cu toate acestea, unele opțiuni, cum ar fi Cisco PSTN, pot să nu fie disponibile după ce a fost atribuită o altă opțiune. Deschideți un caz de asistență pentru îndrumare. | ||||
5 | Alegeți dacă doriți să activați numerele acum sau mai târziu. | ||||
6 | Dacă ați selectat non-integrated CCP sau Premises-based PSTN, introduceți Numere de telefon ca valori separate prin virgulă, apoi faceți clic Validați . Numerele sunt adăugate pentru locația specifică. Intrările valide se mută în Numere validate câmp, iar intrările nevalide rămân în câmpul Adăugare numere câmp însoțit de un mesaj de eroare. În funcție de țara locației, numerele sunt formatate în funcție de cerințele locale de apelare. De exemplu, dacă este necesar un cod de țară, puteți introduce numere cu sau fără cod, iar codul este adăugat înainte. | ||||
7 | Faceți clic pe Salvați. |
Ce este de făcut în continuare
După ce creați o locație, puteți activa serviciile 911 de urgență pentru locația respectivă. Vedeți Serviciu RedSky 911 de urgență pentru Webex Calling pentru mai multe informații.
Înainte de a începe
Obțineți o listă a utilizatorilor și a spațiilor de lucru asociate cu o locație: Accesați ștergeți acești utilizatori și spațiile de lucru înainte de a șterge locația. iar din meniu derulant, selectați locația de șters. TrebuieRețineți că orice numere asociate cu această locație vor fi returnate furnizorului dvs. PSTN; nu veți mai deține acele numere. |
1 | Conectați-vă la Control Hub lahttps://admin.webex.com , accesați . |
2 | Clic |
3 | Alegeți Ștergeți locația , și confirmați că doriți să ștergeți locația respectivă. De obicei, durează câteva minute pentru ca locația să fie ștearsă definitiv, dar poate dura până la o oră. Puteți verifica starea făcând clic lângă numele locației și selectând Stare ștergere . |
După crearea acesteia, puteți modifica configurația PSTN, numele, ora locală și limba unei locații. Rețineți totuși că noua limbă se aplică numai utilizatorilor și dispozitivelor noi. Utilizatorii și dispozitivele existențe continuă să utilizeze limba veche.
Pentru locațiile existente, puteți activa serviciile 911 de urgență. Vedeți Serviciu RedSky 911 de urgență pentru Webex Calling pentru mai multe informații. |
1 | Conectați-vă la Control Hub lahttps://admin.webex.com , accesați . Dacă vedeți un simbol Atenție lângă o locație, înseamnă că nu ați configurat încă un număr de telefon pentru locația respectivă. Nu puteți efectua sau primi apeluri până când nu configurați numărul respectiv. | ||||||
2 | (Opțional) Sub Conexiune PSTN , selectați oricare PSTN conectat la cloud sau PSTN la sediu (gateway local), în funcție de cel pe care l-ați configurat deja. Faceți clic Gestionați pentru a modifica configurația respectivă și apoi recunoașteți riscurile asociate prin selectare Continuați . Alegeți una dintre următoarele opțiuni și apoi faceți clic Salvați :
| ||||||
3 | Selectați Număr principal la care poate fi contactat principalul contact al locației. | ||||||
4 | (Opțional) Sub Apelare de urgență , puteți selecta Identificator locație de urgență pentru a atribui acestei locații.
| ||||||
5 | Selectați Număr mesagerie vocală pe care utilizatorii le pot apela pentru a-și verifica mesageria vocală pentru această locație. | ||||||
6 | (Opțional) Faceți clic pe pictograma creion din partea de sus a paginii Locație pentru a modifica Nume locație , Limba anunțului , Limbă E-mail , Fus orar , sau Adresă după cum este necesar, apoi faceți clic Salvați .
|
Aceste setări sunt pentru apelarea internă și sunt disponibile și în expertul de configurare pentru prima dată. Pe măsură ce modificați planul de apelare, numerele de exemplu din actualizarea Control Hub pentru a afișa aceste modificări.
Puteți configura permisiunile de apelare de ieșire pentru o locație. Vedeți acești pași pentru a configura permisiunile de apelare de ieșire. |
1 | Conectați-vă la Control Hub, accesați , apoi defilați la apelare internă. | ||||||||
2 | Configurați următoarele preferințe de apelare opționale, după cum este necesar:
| ||||||||
3 | Specificați apelarea internă pentru anumite locații. Accesați Apelare. Derulați la apelare, apoi schimbați apelarea internă după cum este necesar: , selectați o locație din listă și faceți clic pe
| ||||||||
4 | Specificați apelarea externă pentru anumite locații. Accesați Apelare. Derulați la apelare, apoi schimbați apelarea externă după cum este necesar: , selectați o locație din listă și faceți clic pe
Impact asupra utilizatorilor:
|
Dacă sunteți un reseller cu valoare adăugată, puteți utiliza acești pași pentru a începe configurarea gateway local în Control Hub . Când acest gateway este înregistrat în cloud, îl puteți utiliza pe unul sau mai multe dintre dvs Webex Calling locații pentru a oferi rutare către un furnizor serviciu PSTN enterprise .
O locație care are un gateway local nu poate fi ștearsă atunci când gateway local este utilizat pentru alte locații. |
Înainte de a începe
Odată ce o locație este adăugată și înainte de a configura PSTN local pentru o locație, trebuie să creați un trunchi.
Creați orice locații și setări și numere specifice pentru fiecare dintre ele. Locațiile trebuie să existe înainte de a putea adăuga un PSTN local.
Înțelegeți cerințele PSTN (gateway local) în sediul pentru Webex Calling .
Nu puteți alege mai mult de un trunchi pentru o locație cu PSTN local, dar puteți alege același trunchi pentru mai multe locații.
1 | Conectați-vă la Control Hub la , accesați Servicii > Apelare > Dirijarea apelurilor , și selectați Adăugare trunchi .https://admin.webex.com | ||
2 | Selectați o locație. | ||
3 | Denumiți trunchiul și faceți clic Salvați .
|
Ce este de făcut în continuare
Informațiile privind trunchiul apar pe ecran Înregistrare domeniu, grup trunchi OTG/DTG, linie/port , Adresă proxy de ieșire .
Vă recomandăm să copiați aceste informații din Control Hub și inserați-l într-un fișier text local sau un document, astfel încât să puteți face referire la acesta atunci când sunteți gata să configurați gateway local.
Dacă pierdeți acreditările, trebuie să le regenerați din ecranul cu informații despre trunchi din Control Hub. Faceți clic Preluați numele de utilizator și resetarea parolei pentru a genera un nou set de date de autentificare de utilizat pe trunchi.
1 | Conectați-vă la Control Hub lahttps://admin.webex.com , accesați . | ||
2 | Selectați o locație de modificat și faceți clic Gestionați . | ||
3 | Selectați PSTN la sediu și faceți clic În continuare . | ||
4 | Alegeți un trunchi din meniu derulant.
| ||
5 | Faceți clic pe notificarea de confirmare, apoi faceți clic Salvați . |
Ce este de făcut în continuare
Trebuie să luați informație de configurare care Control Hub a generat și mapați parametrii în gateway local (de exemplu, pe un Cisco CUBE care se află în incintă). Acest articol vă ghidează prin acest proces. Ca referință, consultați următoarea diagramă pentru un exemplu despre modul în care Control Hub informație de configurare (din stânga) se asociază cu parametrii din CUBE (pe dreapta):
După ce ați finalizat cu succes configurația pe gateway-ul propriu-zis, puteți reveni la Servicii > Apelați > Locații în Control Hub iar gateway-ul pe care l-ați creat va fi afișat în cardul de locație căruia i-ați alocat-o cu un punct verde în stânga numelui.
Această stare indică faptul că gateway-ul este înregistrat securizat în cloud-ul de apelare și că servește ca gateway PSTN activ pentru locație.Puteți vizualiza, activa, elimina și adăuga cu ușurință numere de telefon pentru organizația dvs. în Control Hub . Pentru mai multe informații, consultați Gestionați numerele de telefon în Control Hub .
Dacă încercați serviciile Webex și doriți să transformați perioada de încercare într-un abonament cu plată, puteți trimite o solicitare prin e-mail partenerului dvs.
1 | Conectați-vă la Control Hub la https://admin.webex.com, selectați pictograma de construcție |
2 | Selectați Abonamente filă, apoi faceți clic Achiziționați acum . Partenerul dvs. îi este trimis un e-mail prin care îl informează că sunteți interesat să treceți la un abonament cu plată. |
Puteți utiliza Control Hub pentru a seta prioritatea opțiunilor de apelare disponibile pe care le văd utilizatorii în Aplicația Webex . Le puteți activa și pentru un singur clic pentru apelare. Pentru mai multe informații, consultați: Setați opțiunile de apelare pentru utilizatorii aplicației Webex .
Puteți controla ce aplicație de apelare se deschide atunci când utilizatorii efectuează apeluri. Puteți configura setările clientului apelant, inclusiv implementarea în mod mixt pentru organizații cu utilizatori cu drepturi de utilizare Unified CM sau Webex Calling și utilizatorii fără servicii de apelare cu plată de la Cisco. Pentru mai multe informații, consultați: Configurați comportamentul de apelare.
Prezentare generală
Webex Calling acceptă în prezent două versiuni ale gateway-ului local:
Gateway local
Gateway local pentru Webex for Government
Înainte de a începe, înțelegeți cerințele locale privind rețeaua de telefonie publică comutată (PSTN) și gateway-ul local (LGW) pentru Webex Calling. Vedeți Arhitectură Cisco Preferred pentru Webex Calling pentru mai multe informații.
Acest articol presupune că există o platformă gateway locală dedicată, fără nicio configurație vocală existentă. Dacă modificați un gateway PSTN existent sau implementarea CUBE Enterprise pentru a-l utiliza ca funcție a gateway-ului local pentru Webex Calling, acordați o atenție deosebită configurației. Asigurați-vă că nu întrerupeți fluxurile de apeluri existente și funcționalitatea din cauza modificărilor pe care le efectuați.
Procedurile conțin link-uri către documentația de referință a comenzii, unde puteți afla mai multe despre opțiunile individuale ale comenzii. Toate linkurile de referință la comandă merg la Referință pentru comandă Webex Managed Gateways cu excepția cazului în care se specifică altfel (caz în care, linkurile de comandă merg la Referință pentru comandă vocală Cisco IOS ). Puteți accesa toate aceste ghiduri la Cisco Unified Border Element Command References. Pentru informații privind SBC-urile terță parte acceptate, consultați documentația de referință a produsului respectivă. |
Există două opțiuni de configurare a gateway-ului local pentru dvs Webex Calling trunchi:
Trunchi bazat pe înregistrare
Trunchi bazat pe certificat
Utilizați fluxul de activități fie sub Gateway local bazat pe înregistrare sau Gateway local bazat pe certificat pentru a configura Local Gateway pentru dvs Webex Calling trunchi.
Consultați Începeți cu gateway-ul local pentru mai multe informații despre diferite tipuri de trunchiuri. Efectuați următorii pași pe gateway-ul local propriu-zis, utilizând Command Line Interface (CLI). Utilizăm Protocol de inițiere sesiuni (SIP) și transportul TLS ( Securitate strat de transport ) pentru a securiza trunchiul și protocolul securizat în timp real ( SRTP) pentru a securiza media dintre gateway-ul local și Webex Calling .
Selectați CUBE ca Gateway local. Webex for Government nu acceptă în prezent niciun controler de frontieră pentru sesiune terță (SBC). Pentru a revizui cea mai recentă listă, consultați Începeți cu gateway-ul local.
- Instalați versiunile Cisco IOS XE Dublin 17.12.1a sau versiuni ulterioare pentru toate gateway-urile locale Webex for Government.
Pentru a revizui lista autorităților de certificare rădăcină (AC) care acceptă Webex for Government, consultați autoritățile de certificare rădăcină pentru Webex for Government.
Pentru detalii despre intervalele de porturi externe pentru gateway-ul local din Webex for Government, consultați cerințele rețelei pentru Webex for Government (FedRAMP).
Gateway-ul local pentru Webex for Government nu acceptă următoarele:
STUN/ICE-Lite pentru optimizarea căii media
Fax (T.38)
Pentru a configura gateway-ul local pentru trunchiul dvs. Webex Calling în Webex for Government, utilizați următoarea opțiune:
Trunchi bazat pe certificat
Utilizați fluxul de activități din gateway-ul local bazat pe certificat pentru a configura gateway-ul local pentru trunchiul Webex Calling. Pentru mai multe detalii despre modul de configurare a unui gateway local bazat pe certificate, consultați Configurați trunchiul bazat pe certificate Webex Calling.
Este obligatoriu să configurați criptoare GCM conforme cu FIPS pentru a sprijini gateway-ul local pentru Webex for Government. Dacă nu, configurarea apelului eșuează. Pentru detalii de configurare, consultați Configurați trunchiul bazat pe certificatul Webex Calling.
Webex for Government nu acceptă gateway-ul local bazat pe înregistrare. |
Această secțiune descrie modul de configurare a unui element de frontieră Cisco Unified (CUBE) ca gateway local pentru Webex Calling, utilizând un trunchi SIP de înregistrare. Prima parte a acestui document ilustrează modul de configurare a unui gateway PSTN simplu. În acest caz, toate apelurile din PSTN sunt direcționate către Webex Calling și toate apelurile din Webex Calling sunt direcționate către PSTN. Imaginea de mai jos evidențiază această soluție și configurația de rutare a apelurilor la nivel înalt care va fi urmată.
În acest design se utilizează următoarele configurații principale:
cursanți de clasă vocală: Utilizat pentru a crea configurații specifice trunchiului.
clasă vocală: Utilizat pentru a clasifica mesajele SIP pentru selectarea unui dial-peer de intrare.
peer apelare de intrare: Oferă tratament pentru mesajele SIP de intrare și determină ruta de ieșire cu un grup dial-peer.
grup peer-dial: Definește colegii de apelare de ieșire utilizați pentru rutarea continuă a apelurilor.
peer apelare de ieșire: Oferă tratament pentru mesajele SIP de ieșire și le trasează la ținta necesară.
Atunci când conectați o soluție locală Cisco Unified Communications Manager cu Webex Calling, puteți utiliza configurația simplă a gateway-ului PSTN ca bază pentru construirea soluției ilustrate în următoarea diagramă. În acest caz, Unified Communications Manager oferă rutare și tratare centralizată a tuturor apelurilor PSTN și Webex Calling.
Pe parcursul acestui document se utilizează numele gazdei, adresele IP și interfețele ilustrate în următoarea imagine.
Utilizați ghidurile de configurare din restul acestui document pentru a finaliza configurația gateway-ului local după cum urmează:
Pasul 1: Configurați conectivitatea și securitatea de bază a routerului
Pasul 2: Configurați trunchiul Webex Calling
În funcție de arhitectura necesară, urmați fie:
Pasul 3: Configurați gateway-ul local cu trunchiul SIP PSTN
Pasul 4: Configurați gateway-ul local cu mediul Unified CM existent
Sau:
Pasul 3: Configurați gateway-ul local cu trunchiul TDM PSTN
configurație Inițială
Primul pas în pregătirea routerului Cisco ca gateway local pentru Webex Calling este construirea unei configurații de bază care să vă securizeze platforma și să vă stabilească conectivitatea.
Toate implementările gateway locale bazate pe înregistrare necesită versiuni Cisco IOS XE 17.6.1a sau ulterioare. Pentru versiunile recomandate, consultați pagina Cisco Software Research . Căutați platforma și selectați una dintre versiunile sugerate .
Routerele din seria ISR4000 trebuie configurate atât cu licențe Unified Communications, cât și cu licențe de tehnologie de securitate.
Routerele din seria Catalyst Edge 8000 echipate cu carduri vocale sau DSPs necesită acordarea licenței DNA Advantage. Routere fără carduri vocale sau DSPs necesită un minim de licențiere ADN Essentials.
Construiți o configurație de bază pentru platforma dvs. care să respecte politicile dvs. de afaceri. În special, configurați următoarele și verificați funcționarea:
NTP
ACL-uri
Autentificare utilizator și acces la distanță
DNS
Rutare IP
Adrese IP
Rețeaua către Webex Calling trebuie să utilizeze o adresă IPv4.
Încărcați pachetul CA rădăcină Cisco la gateway-ul local.
Configurare
1 | Asigurați-vă că atribuiți adrese IP valide și rutabile oricăror interfețe din stratul 3, de exemplu:
| ||
2 | Protejați acreditările de înregistrare și STUN pe router prin criptare simetrică. Configurați cheia de criptare primară și tipul de criptare după cum urmează:
| ||
3 | Creați un punct de încredere PKI pentru titularul plasamentului.
| ||
4 | Activați exclusivitatea TLS1.2 și specificați punctul de încredere implicit utilizând următoarele comenzi de configurare. Parametrii de transport ar trebui, de asemenea, să fie actualizați pentru a asigura o conexiune sigură și fiabilă pentru înregistrare:
| ||
5 | Instalați pachetul CA rădăcină Cisco, care include certificatul CA DigiCert utilizat de Webex Calling. Utilizați crypto pki trustpool import URL curat comandă pentru a descărca pachetul CA rădăcină din URL-ul specificat și pentru a șterge trustpool-ul CA actual, apoi instalați noul pachet de certificate:
|
1 | Creați un trunchi PSTN bazat pe înregistrare pentru o locație existentă în Control Hub. Notaţi informaţiile trunchiului care sunt furnizate după ce trunchiul a fost creat. Aceste detalii, așa cum se evidențiază în ilustrația următoare, vor fi utilizate în etapele de configurare din acest ghid. Pentru mai multe informații, consultați Configurați trunchiuri, grupuri de rutare și planuri de apelare pentru Webex Calling . | ||||
2 | Introduceți următoarele comenzi pentru a configura CUBE ca gateway local Webex Calling:
Iată o explicație a câmpurilor pentru configurare:
Activați funcțiile elementului de frontieră Cisco Unified (CUBE) de pe platformă. statistici mediaPermite monitorizarea media pe gateway-ul local. stări colective mediaPermite planului de control să interogheze planul de date pentru statistică apeluri în bloc . Pentru mai multe informații despre aceste comenzi, consultați Media. permite conexiuni sip la sipActivați funcționalitatea de bază a agentului de utilizator SIP back-to-back CUBE. Pentru mai multe informații, consultați Permiteți conexiuni .
Permite STUN (Sesiune Traversală a UDP prin NAT) la nivel global.
Pentru mai multe informații, consultați stun flowdata agent-id și stun flowdata secret-partajat . sarcină utilă asimetrică completăConfigurează suportul de sarcină utilă asimetric SIP atât pentru DTMF, cât și pentru sarcinile de plată codec dinamice. Pentru mai multe informații despre această comandă, consultați sarcină utilă asimetrică . ofertă timpurie forțatăForțează Gateway-ul Local să trimită informații SDP în mesajul INVITE inițial în loc să aștepte recunoașterea de la partenerul vecin. Pentru mai multe informații despre această comandă, consultați ofertă anticipată . | ||||
3 | Configurare codec clasă vocală 100 filtru pentru trunchi. În acest exemplu, același filtru codec este utilizat pentru toate trunchiurile. Puteți configura filtre pentru fiecare trunchi pentru un control precis.
Iată o explicație a câmpurilor pentru configurare: codec clasă vocală 100Utilizat pentru a permite numai codec-uri preferate pentru apeluri prin trunchiuri SIP. Pentru mai multe informații, consultați codeculclasei de voce.
| ||||
4 | Configurare utilizare sunet de clasă vocală 100 pentru a activa ICE pe trunchiul Webex Calling.
Iată o explicație a câmpurilor pentru configurare: stunutilizaregheațăliteUtilizat pentru a activa ICE-Lite pentru toți colegii de apelare cu care se confruntă Webex Calling pentru a permite optimizarea media ori de câte ori este posibil. Pentru mai multe informații, consultați utilizarea stunării clasei de voce și stun utilisation ice lite .
| ||||
5 | Configurați politica de criptare media pentru traficul Webex.
Iată o explicație a câmpurilor pentru configurare: clasă vocală srtp-crypto 100Specifică SHA1_80 ca singurele oferte SRTP cipher-suite CUBE din SDP în mesaje de ofertă și răspuns. Webex Calling acceptă numai SHA1 80._ Pentru mai multe informații, consultați clasa de voce srtp-crypto . | ||||
6 | Configurați un model pentru a identifica în mod unic apelurile către un trunchi de gateway local pe baza parametrului trunchiului de destinație:
Iată o explicație a câmpurilor pentru configurare: clasă vocală uri 100 sipDefinește un model pentru a se potrivi unei invitații SIP de intrare la un peer de apelare trunchi de intrare. Când introduceți acest model, utilizați dtg= urmat de valoarea Trunk OTG/DTG furnizată în Control Hub atunci când trunchiul a fost creat. Pentru mai multe informații, consultați clasa vocală uri. | ||||
7 | Configurare profil sip 100, care va fi utilizat pentru a modifica mesajele SIP înainte de a fi trimise către Webex Calling.
Iată o explicație a câmpurilor pentru configurare:
| ||||
8 | Configurați trunchiul Webex Calling: |
După ce definiți entitatea găzduită 100 și configurați un peer de apelare SIP VoIP, gateway-ul inițiază o conexiune TLS către Webex Calling. În acest moment, SBC de acces își prezintă certificatul la gateway-ul local. Gateway-ul local validează certificatul SBC de acces Webex Calling utilizând pachetul rădăcină CA care a fost actualizat mai devreme. Dacă certificatul este recunoscut, se stabilește o sesiune TLS persistentă între gateway-ul local și accesul Webex Calling SBC. Gateway-ul local este apoi capabil să utilizeze această conexiune securizată pentru a se înregistra la SBC de acces Webex. Când înregistrarea este contestată pentru autentificare:
În răspuns se utilizează numele de utilizator, parola și parametrii domeniului din configurația de acreditări .
Regulile de modificare din profilul sip 100 sunt utilizate pentru a converti URL-ul SIPS înapoi la SIP.
Înscrierea este reușită atunci când un 200 OK este primit de la SBC de acces.
După ce ați construit un trunchi către Webex Calling de mai sus, utilizați următoarea configurație pentru a crea un trunchi necriptat către un furnizor PSTN bazat pe SIP:
Dacă Furnizorul dvs. de servicii oferă un trunchi PSTN securizat, puteți urma o configurație similară detaliată mai sus pentru trunchiul Webex Calling. Rutarea sigură a apelurilor este acceptată de CUBE. |
Pentru a configura interfețe TDM pentru segmente de apel PSTN pe gateway-urile Cisco TDM-SIP, consultați Configurarea ISDN PRI. |
1 | Configurați următoarea clasă de voce uri pentru a identifica apelurile de intrare din trunchiul PSTN:
Iată o explicație a câmpurilor pentru configurare: clasă vocală uri 200 sipDefinește un model pentru a se potrivi unei invitații SIP de intrare la un peer de apelare trunchi de intrare. Când introduceți acest model, utilizați adresa IP a gateway-ului PSTN IP. Pentru mai multe informații, consultați clasa vocală uri. |
2 | Configurați următoarea linie de apelare IP PSTN:
Iată o explicație a câmpurilor pentru configurare:
Definește un dial-peer VoIP cu eticheta de 300 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare. Pentru mai multe informații, consultați voce dial-peer. model-destinație RĂU.PROBĂTEste necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. Pentru mai multe informații, consultați model-destinație (interfață) . protocol de sesiune sipv2Specifică faptul că dial-peer 200 gestionează segmente de apel SIP. Pentru mai multe informații, consultați protocol de sesiune (dial peer) . țintă sesiune ipv4:192.168.80.13Indică adresă IPv4 țintă a destinației pentru a trimite segmentul de componentă apel. Ținta sesiunii aici este adresă IP a ITSP . Pentru mai multe informații, consultați ținta sesiunii (peer apelare VoIP). intrare prin 200Definește un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN adresă IP. Se potrivește tuturor segmentelor de apel IP PSTN de intrare de pe gateway-ul local cu dial-peer 200. Pentru mai multe informații, consultați url-ul de intrare. Bandă de control interfață sursă GigabitEthernet0/0/0Configurează interfața sursă și adresa IP asociată pentru mesajele trimise către PSTN. Pentru mai multe informații, consultați legătura. leagă interfața sursă media GigabitEthernet0/0/0Configurați interfața sursă și adresa IP asociată pentru mass-media trimisă în PSTN. Pentru mai multe informații, consultați legătura. codec de clasă vocală 100Configurați dial-peer-ul pentru a utiliza lista de filtrare codec comună 100. Pentru mai multe informații, consultați codec de clasă voce . dtmf-relay rtp-nteDefinește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pe segmentul de componentă apel. Pentru mai multe informații, consultați DTMF Relay (Voice over IP). nu vădDezactivează detectarea activității vocale. Pentru mai multe informații, consultați vad (dial peer). |
3 | Dacă configurați gateway-ul local pentru a dirija numai apelurile între Webex Calling și PSTN, adăugați următoarea configurație de rutare a apelurilor. Dacă configurați gateway-ul local cu o platformă Unified Communications Manager, treceți la următoarea secțiune. |
Configurația PSTN-Webex Calling din secțiunile anterioare poate fi modificată pentru a include trunchiuri suplimentare într-un cluster Cisco Unified Communications Manager (UCM). În acest caz, toate apelurile sunt dirijate prin Unified CM. Apelurile din UCM din portul 5060 sunt direcționate către PSTN și apelurile din portul 5065 sunt direcționate către Webex Calling. Următoarele configurații incrementale pot fi adăugate pentru a include acest scenariu de apelare.
Atunci când creați trunchiul Webex Calling în Unified CM, asigurați-vă că configurați portul de intrare în setările profilului de securitate al trunchiului SIP la 5065. Acest lucru permite mesajele de intrare pe portul 5065 și populează antetul VIA cu această valoare atunci când trimiteți mesaje către gateway-ul local. |
1 | Configurați următoarele URI pentru clase de voce: | ||
2 | Configurați următoarele înregistrări DNS pentru a specifica rutarea SRV către gazdele Unified CM:
Iată o explicație a câmpurilor pentru configurare: Următoarea comandă creează o înregistrare de resurse DNS SRV. Creați o înregistrare pentru fiecare gazdă și trunchi UCM: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: nume înregistrare resursă SRV 2: Prioritatea de înregistrare a resurselor SRV 1: Greutatea record a resursei SRV 5060: Numărul portului pe care trebuie să-l utilizați pentru gazda țintă în această înregistrare de resurse ucmsub5.mydomain.com: Gazda țintă înregistrare resursă Pentru a rezolva numele de gazdă țintă a înregistrării resurselor, creați înregistrări DNS A locale. De exemplu: gazdă ip ucmsub5.mydomain.com 192.168.80.65 gazdă IP: Creează o înregistrare în baza de date IOS XE locală. ucmsub5.mydomain.com: Numele de gazdă A înregistrării. 192.168.80.65: Adresa IP a gazdei. Creați evidențele resurselor SRV și A pentru a reflecta mediul UCM și strategia preferată de distribuție a apelurilor. | ||
3 | Configurați următorii colegi de apelare: | ||
4 | Adăugați rutarea apelurilor utilizând următoarele configurații: |
Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în gateway-ul local bazat pe IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.
Semnături de diagnosticare (DS) sunt fișiere XML care conțin informații despre declanșarea problemelor evenimente și acțiuni care urmează să fie luate pentru a informa, depanare, și remedia problema. Puteți defini logica de detectare a problemei prin utilizarea mesajelor syslog, a evenimentelor SNMP și prin monitorizarea periodică a ieșirilor specifice ale comenzii de afișare.
Tipurile de acțiuni includ colectarea ieșirilor comenzii show:
Generarea unui fișier jurnal consolidat
Încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi HTTPS, SCP, server FTP.
Inginerii TAC creează fișierele DS și le semnează digital pentru a proteja integritatea. Fiecare fișier DS are un ID numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică de găsire a semnăturilor aplicabile pentru monitorizarea și depanarea diferitelor probleme.
Înainte de a începe:
Nu editați fișierul DS din care descărcați DSLT . Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.
Un server SMTP(Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.
Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați server SMTP securizat pentru notificări prin e-mail.
Cerințe preliminare
Gateway-ul local care rulează IOS XE 17.6.1a sau mai mare
Semnăturile de diagnosticare este activată implicit.
Configurați serverul de e-mail securizat pentru a fi utilizat pentru a trimite o notificare proactivă dacă dispozitivul rulează Cisco IOS XE 17.6.1a sau o versiune ulterioară.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului pentru a vă anunța.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Următoarele afișează un exemplu de configurare a unui gateway local care rulează pe Cisco IOS XE 17.6.1a sau mai mare pentru a trimite notificările proactive către tacfaststart @gmail.com utilizarea Gmail ca server SMTP securizat:
Vă recomandăm să utilizați versiunile Cisco IOS XE Bengaluru 17.6.x sau versiuni ulterioare. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Un gateway local care rulează pe software-ul Cisco IOS XE nu este un client Gmail obișnuit, bazat pe web, care acceptă OAuth, așa că trebuie să configuram o anumită setare pentru contul Gmail și să oferim permisiunea specifică pentru ca e-mailul de pe dispozitiv să fie procesat corect: |
Accesați la aplicație mai puțin securizată.
și activați setarea de accesRăspundeți „Da, eu am fost” atunci când primiți un e-mail de la Gmail prin care se spune „Google a împiedicat pe cineva să se conecteze la contul dvs. utilizând o aplicație non-Google”.
Instalați semnături de diagnosticare pentru o monitorizare proactivă
Monitorizarea gradului de utilizare ridicat al CPU
Acest DS urmărește utilizarea CPU timp de cinci secunde folosind SNMP OID 1.3.6.1.4.1.9.2.1.56. Când gradul de utilizare atinge 75% sau mai mult, acesta dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare care sunt instalate în gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.
Utilizați afișare snmp comandă pentru a activa SNMP. Dacă nu activați, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 64224 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Utilizare ridicată a CPU cu notificare prin e- E-mail .
Copiați fișier XML în flash-ul Gateway local.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Descărcați DS:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
DS_ LGW_ CPU_ MON75
0.0.10
Înscriși
07.11.2020 22:05:33
Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, reinstalați DS 64224 pentru a continua monitorizarea utilizării ridicate a procesorului pe gateway-ul local.
Monitorizarea înregistrării SIP trunk
Acest DS verifică dacă există anularea înregistrării unui trunchi SIP Gateway local în Webex Calling la fiecare 60 de secunde. Odată ce evenimentul de anulare a înscrierii este detectat, acesta generează un e-mail și o notificare syslog și se dezinstalează după două apariții de dezactivare. Utilizați pașii de mai jos pentru a instala semnătura:
Descărcați DS 64117 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
SIP- SIP
Tip problemă
Dezactivare trunchi SIP cu notificare prin e- E-mail .
Copiați fișier XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.
Monitorizarea deconectărilor anormale ale apelurilor
Acest DS utilizează interogare SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503. Dacă numărul de erori este mai mare sau egal cu 5 din ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.
Utilizați afișare snmp comandă pentru a verifica dacă SNMP este activat. Dacă nu este activată, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Detectare deconectare anormală a apelurilor SIP cu notificare prin e- E-mail și Syslog.
Copiați fișier XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.
Instalați semnături de diagnosticare pentru a depana o problemă
Utilizați Semnăturile de diagnosticare (DS) pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit debug-urile necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul corect de date de diagnosticare și a transfera datele automat în carcasa Cisco TAC . Semnăturile de diagnosticare (DS) elimină necesitatea de a verifica manual apariția problemei și facilitează mult soluționarea problemelor intermitente și tranzitorii.
Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva automat o anumită problemă sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.
Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0" syslog și colectarea automată a datelor de diagnosticare prin următorii pași:
Configurați o variabilă de mediu DS suplimentarăds_fsurl_prefix care este calea server de fișiere Cisco TAC (cxd.cisco.com) în care sunt încărcate datele de diagnosticare colectate. Numele de utilizator din calea fișierului este numărul cazului, iar parola este tokenul de încărcare fișier , care poate fi preluat din Asistență Case Manager în următoarea comandă. Tokenul de încărcare fișier poate fi generat în Atașamente secțiunea Support Case Manager, după caz.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemplu:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Asigurați-vă că SNMP este activat utilizând afișare snmp comandă . Dacă nu este activată, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end
Asigurați-vă că ați instalat DS 64224 pentru monitorizarea CPU ridicat ca o măsură proactivă pentru a dezactiva toate semnările de depanare și diagnosticare în timpul perioadei de utilizare ridicată a CPU . Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Utilizare ridicată a CPU cu notificare prin e- E-mail .
Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Seria Cisco 4300, 4400 ISR sau seria Cisco CSR 1000V
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Syslog-uri
Tip problemă
Syslog - %VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0
Copiați fișierele DS XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Instalați fișier XML DS 64224 și apoi DS 65095 pentru monitorizarea CPU înalt în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verificați dacă semnătura a fost instalată cu succes utilizând aplicația afișați semnătura-diagnostic call-home comanda. Coloana de stare trebuie să aibă o valoare „înscrisă”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Înscriși
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Înscriși
2020-11-08
Verificați execuția semnăturilor de diagnosticare
În următoarea comandă, coloana „Stare” a fișierului afișați semnătura-diagnostic call-home comanda trece la „rulare” în timp ce gateway-ul local execută acțiunea definită în semnătură. Ieșirea din afișați statisticile pentru semnătura de diagnosticare apel-home este cel mai bun mod de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și execută acțiunea. Coloana „Declanșat/Max/Deinstalare” indică de câte ori semnătura dată a declanșat un eveniment, de număr maxim de ori în care este definită detectarea unui eveniment și dacă semnătura se dezinstalează după detectarea număr maxim de evenimente declanșate.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS | Nume DS | Revizuire | Stare | Ultima actualizare (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Înscriși | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Rulare | 2020-11-08 00:12:53 |
afișați statisticile pentru semnătura de diagnosticare apel-home
ID DS | Nume DS | Declanșat /Max/Deinstall | Durată medie de rulare (secunde) | Durată maximă de rulare (secunde) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
E-mailul de notificare care este trimis în timpul execuției semnăturii de diagnosticare conține informații cheie precum tipul problemei, detaliile dispozitivului, versiune software, configurația de rulare și ieșirile de afișare a comenzii care sunt relevante pentru depanarea problemei date.
Dezinstalați semnăturile de diagnosticare
Utilizare Semnăturile de diagnosticare în scopuri de depanare sunt de obicei definite pentru a fi dezinstalate după detectarea unor probleme. Dacă doriți să dezinstalați manual o semnătură, recuperați ID-ul DS de la ieșirea din afișarea semnăturii de diagnosticare la domiciliu comandă și executați următoarea comandă:
call-home diagnostic-signature deinstall <DS ID>
Exemplu:
call-home diagnostic-signature deinstall 64224
Semnăturile noi sunt adăugate periodic în Instrumentul de căutare semnături pentru diagnosticare, pe baza problemelor observate de obicei în implementări. TAC nu acceptă momentan solicitările de creare de noi semnături personalizate. |
Pentru o mai bună gestionare a gateway-urilor Cisco IOS XE, vă recomandăm să înscrieți și să gestionați gateway-urile prin Control Hub. Este o configurație opțională. Când sunteți înscris, puteți utiliza opțiunea de validare a configurației din Control Hub pentru a valida configurația Gateway-ului local și a identifica orice probleme de configurare. În prezent, numai trunchiurile bazate pe înregistrare acceptă această funcționalitate.
Pentru mai multe informații, consultați următoarele:
Această secțiune descrie modul de configurare a unui element de frontieră Unified Cisco (CUBE) ca gateway local pentru Webex Calling, utilizând trunchiul SIP TLS (mTLS) bazat pe certificate. Prima parte a acestui document ilustrează modul de configurare a unui gateway PSTN simplu. În acest caz, toate apelurile din PSTN sunt direcționate către Webex Calling și toate apelurile din Webex Calling sunt direcționate către PSTN. Următoarea imagine evidențiază această soluție și configurația de rutare a apelurilor la nivel înalt care va fi urmată.
În acest design se utilizează următoarele configurații principale:
cursanți de clasă vocală: Utilizat pentru a crea configurații specifice trunchiului.
clasă vocală: Utilizat pentru a clasifica mesajele SIP pentru selectarea unui dial-peer de intrare.
peer apelare de intrare: Oferă tratament pentru mesajele SIP de intrare și determină ruta de ieșire cu un grup dial-peer.
grup peer-dial: Definește colegii de apelare de ieșire utilizați pentru rutarea continuă a apelurilor.
peer apelare de ieșire: Oferă tratament pentru mesajele SIP de ieșire și le trasează la ținta necesară.
Atunci când conectați o soluție locală Cisco Unified Communications Manager cu Webex Calling, puteți utiliza configurația simplă a gateway-ului PSTN ca bază pentru construirea soluției ilustrate în următoarea diagramă. În acest caz, Unified Communications Manager oferă rutare și tratare centralizată a tuturor apelurilor PSTN și Webex Calling.
Pe parcursul acestui document se utilizează numele gazdei, adresele IP și interfețele ilustrate în următoarea imagine. Opțiunile sunt prevăzute pentru abordarea publică sau privată (în spatele NAT). Înregistrările DNS SRV sunt opționale, cu excepția cazului în care sarcina este echilibrată în mai multe instanțe CUBE.
Utilizați ghidurile de configurare din restul acestui document pentru a finaliza configurația gateway-ului local după cum urmează:
Pasul 1: Configurați conectivitatea și securitatea de bază a routerului
Pasul 2: Configurați trunchiul Webex Calling
În funcție de arhitectura necesară, urmați fie:
Pasul 3: Configurați gateway-ul local cu trunchiul SIP PSTN
Pasul 4: Configurați gateway-ul local cu mediul Unified CM existent
Sau:
Pasul 3: Configurați gateway-ul local cu trunchiul TDM PSTN
configurație Inițială
Primul pas în pregătirea routerului Cisco ca gateway local pentru Webex Calling este construirea unei configurații de bază care să vă securizeze platforma și să vă stabilească conectivitatea.
Toate implementările gateway locale bazate pe certificate necesită versiuni Cisco IOS XE 17.9.1a sau versiuni ulterioare. Pentru versiunile recomandate, consultați pagina Cisco Software Research . Căutați platforma și selectați una dintre versiunile sugerate .
Routerele din seria ISR4000 trebuie configurate atât cu licențe Unified Communications, cât și cu licențe de tehnologie de securitate.
Routerele din seria Catalyst Edge 8000 echipate cu carduri vocale sau DSPs necesită licențiere ADN Essentials. Routere fără carduri vocale sau DSPs necesită un minim de licențiere ADN Essentials.
Pentru cerințele de capacitate ridicată, puteți solicita, de asemenea, o licență de înaltă securitate (HSEC) și un drept suplimentar de tranzit.
Consultați Codurile de autorizare pentru detalii suplimentare.
Construiți o configurație de bază pentru platforma dvs. care să respecte politicile dvs. de afaceri. În special, configurați următoarele și verificați funcționarea:
NTP
ACL-uri
Autentificare utilizator și acces la distanță
DNS
Rutare IP
Adrese IP
Rețeaua către Webex Calling trebuie să utilizeze o adresă IPv4. Adresa locală Gateway Nume domeniu complet calificat (FQDN) sau Înregistrare serviciu (SRV) trebuie să se rezolve la o adresă IPv4 publică pe internet.
Toate porturile SIP și media de pe interfața Gateway Local cu care se confruntă Webex trebuie să fie accesibile de pe internet, fie direct, fie prin NAT static. Asigurați-vă că actualizați firewall-ul în mod corespunzător.
Instalați un certificat semnat pe gateway-ul local (următorul oferă pașii de configurare detaliați).
O autoritate publică de certificare (CA), așa cum este detaliată în Ce autorități de certificare rădăcină sunt acceptate pentru apelurile către platformele audio și video Cisco Webex? trebuie să semneze certificatul dispozitivului.
FQDN configurat în Control Hub atunci când se creează un trunchi trebuie să fie numele comun (CN) sau certificatul de nume alternativ al subiectului (SAN) al routerului. De exemplu:
Dacă un trunchi configurat în Control Hub al organizației dvs. are cube1.lgw.com:5061 ca FQDN al gateway-ului local, atunci CN sau SAN din certificatul router trebuie să conțină cube1.lgw.com.
Dacă un trunchi configurat în Control Hub al organizației dvs. are lgws.lgw.com ca adresa SRV a gateway-ului (gateway-urilor) local care poate fi accesată din trunchi, atunci CN sau SAN din certificatul router trebuie să conțină lgws.lgw.com. Înregistrările în care se rezolvă adresa SRV (CNAME, A Înregistrare sau IP Address) sunt opționale în SAN.
Indiferent dacă utilizați un FQDN sau un SRV pentru trunchi, adresa de contact pentru toate dialogurile SIP noi din gateway-ul local utilizează numele configurat în Control Hub.
Asigurați-vă că certificatele sunt semnate pentru utilizare client și server.
Încărcați pachetul CA rădăcină Cisco la gateway-ul local.
Configurare
1 | Asigurați-vă că atribuiți adrese IP valide și rutabile oricăror interfețe din stratul 3, de exemplu:
| ||
2 | Protejați acreditările STUN pe router utilizând criptarea simetrică. Configurați cheia de criptare primară și tipul de criptare după cum urmează:
| ||
3 | Creați un punct de încredere pentru criptare cu un certificat semnat de autoritatea de certificare preferată (CA). | ||
4 | Autentificați-vă noul certificat utilizând certificatul CA intermediar (sau rădăcină), apoi importați certificatul (Pasul 4). Introduceți următoarea comandă de exec sau configurare:
| ||
5 | Importați un certificat de gazdă semnat utilizând următoarea comandă exec sau de configurare:
| ||
6 | Activați exclusivitatea TLS1.2 și specificați punctul de încredere implicit utilizând următoarele comenzi de configurare:
| ||
7 | Instalați pachetul CA rădăcină Cisco, care include certificatul CA DigiCert utilizat de Webex Calling. Utilizați crypto pki trustpool import URL curat comandă pentru a descărca pachetul CA rădăcină din URL-ul specificat și pentru a șterge trustpool-ul CA actual, apoi instalați noul pachet de certificate:
|
1 | Creați un trunchi PSTN bazat pe certificat CUBE pentru o locație existentă în Control Hub. Pentru mai multe informații, consultați Configurați trunchiuri, grupuri de rutare și planuri de apelare pentru Webex Calling .
| ||||
2 | Introduceți următoarele comenzi pentru a configura CUBE ca gateway local Webex Calling:
Iată o explicație a câmpurilor pentru configurare:
Activați funcțiile elementului de frontieră Cisco Unified (CUBE) de pe platformă. permite conexiuni sip la sipActivați CUBE SIP de bază înapoi la funcționalitatea de agent de utilizator înapoi. Pentru mai multe informații, consultați Permiteți conexiuni .
Permite STUN (Sesiune Traversală a UDP prin NAT) la nivel global.
Pentru mai multe informații, consultați stun flowdata agent-id și stun flowdata partajate-secret. sarcină utilă asimetrică completăConfigurează suportul de sarcină utilă asimetric SIP atât pentru DTMF, cât și pentru sarcinile de plată codec dinamice. Pentru mai multe informații despre această comandă, consultați sarcină utilă asimetrică . ofertă timpurie forțatăForțează Gateway-ul Local să trimită informații SDP în mesajul INVITE inițial în loc să aștepte recunoașterea de la partenerul vecin. Pentru mai multe informații despre această comandă, consultați ofertă anticipată . intrare profiluri sipPermite CUBE să utilizeze profiluri SIP pentru a modifica mesajele pe măsură ce acestea sunt primite. Profilurile sunt aplicate prin intermediul asociaților de apelare sau al chiriașilor. | ||||
3 | Configurare codec clasă vocală 100 filtru codec pentru trunchi. În acest exemplu, același filtru codec este utilizat pentru toate trunchiurile. Puteți configura filtre pentru fiecare trunchi pentru un control precis.
Iată o explicație a câmpurilor pentru configurare: codec clasă vocală 100Utilizat pentru a permite numai codec-uri preferate pentru apeluri prin trunchiuri SIP. Pentru mai multe informații, consultați codeculclasei de voce.
| ||||
4 | Configurare utilizare sunet de clasă vocală 100 pentru a activa ICE pe trunchiul Webex Calling. (Acest pas nu se aplică pentru Webex for Government)
Iată o explicație a câmpurilor pentru configurare: stunutilizaregheațăliteUtilizat pentru a activa ICE-Lite pentru toți colegii de apelare cu care se confruntă Webex Calling pentru a permite optimizarea media ori de câte ori este posibil. Pentru mai multe informații, consultați utilizarea stunării clasei de voce și stun utilisation ice lite .
| ||||
5 | Configurați politica de criptare media pentru traficul Webex. (Acest pas nu se aplică pentru Webex for Government)
Iată o explicație a câmpurilor pentru configurare: clasă vocală srtp-crypto 100Specifică SHA1_80 ca singurele oferte SRTP cipher-suite CUBE din SDP în mesaje de ofertă și răspuns. Webex Calling acceptă numai SHA1 80._ Pentru mai multe informații, consultați clasa de voce srtp-crypto . | ||||
6 | Configurați cifrele GCM conforme cu FIPS (Acest pas se aplică numai pentru Webex for Government).
Iată o explicație a câmpurilor pentru configurare: clasă vocală srtp-crypto 100Specifică GCM ca suita cipher pe care CUBE o oferă. Este obligatorie configurarea criptelor GCM pentru gateway-ul local pentru Webex for Government. | ||||
7 | Configurați un model pentru a identifica în mod unic apelurile către un trunchi de gateway local pe baza destinației sale FQDN sau SRV:
Iată o explicație a câmpurilor pentru configurare: clasă vocală uri 100 sipDefinește un model pentru a se potrivi unei invitații SIP de intrare la un peer de apelare trunchi de intrare. Când introduceți acest model, utilizați FQDN sau SRV LGW configurat în Control Hub în timp ce creați un trunchi. | ||||
8 | Configurați profilurile de manipulare a mesajelor SIP. Dacă gateway-ul dvs. este configurat cu o adresă IP publică, configurați un profil după cum urmează sau treceți la pasul următor dacă utilizați NAT. În acest exemplu, cube1.lgw.com este FQDN configurat pentru gateway-ul local și „198.51.100.1” este adresa IP publică a interfeței gateway-ului local care se confruntă cu Webex Calling:
Iată o explicație a câmpurilor pentru configurare: Normele 10 și 20Pentru a permite Webex să autentifice mesajele din gateway-ul local, antetul „Contact” din cererea SIP și mesajele de răspuns trebuie să conțină valoarea setată pentru trunchi în Control Hub. Aceasta va fi fie FQDN-ul unei singure gazde, fie numele domeniului SRV utilizat pentru un cluster de dispozitive.
| ||||
9 | Dacă gateway-ul dvs. este configurat cu o adresă IP privată în spatele NAT statică, configurați profilurile SIP de intrare și de ieșire după cum urmează. În acest exemplu, cube1.lgw.com este FQDN configurat pentru gateway-ul local, „10.80.13.12” este adresa IP de interfață cu care se confruntă Webex Calling și „192.65.79.20” este adresa IP publică NAT. Profiluri SIP pentru mesajele de ieșire către Webex Calling
Iată o explicație a câmpurilor pentru configurare: Normele 10 și 20Pentru a permite Webex să autentifice mesajele din gateway-ul local, antetul „Contact” din cererea SIP și mesajele de răspuns trebuie să conțină valoarea setată pentru trunchi în Control Hub. Aceasta va fi fie FQDN-ul unei singure gazde, fie numele domeniului SRV utilizat pentru un cluster de dispozitive. normele 30-81Convertiți referințele adresei private la adresa publică externă a site-ului, permițând Webex să interpreteze corect și să dirijeze mesajele ulterioare. Profil SIP pentru mesajele de intrare din Webex Calling
Iată o explicație a câmpurilor pentru configurare: normele 10-80Convertiți referințele adresei publice la adresa privată configurată, permițând procesarea corectă a mesajelor din Webex de către CUBE. Pentru mai multe informații, consultați profiluri pentru clasa de voce . | ||||
10 | Configurați un SIP Opțiuni în viață cu profilul de modificare a antetului.
Iată o explicație a câmpurilor pentru configurare: clasă vocală sip-opțiuni-keepalive 100Configurați un profil keepalive și intră în modul de configurare a clasei de voce. Puteți configura timpul (în secunde) la care un Ping SIP Out of Dialog Options este trimis către ținta de apelare atunci când conexiunea bătăilor inimii la punctul final este în stare în sus sau în jos. Acest profil Keepalive este declanșat din dial-peer-ul configurat către Webex. Pentru a vă asigura că antetele de contact includ numele de domeniu complet calificat SBC, se utilizează profilul SIP 115. Regulile 30, 40 și 50 sunt necesare numai atunci când SBC este configurat în spatele NAT statice. În acest exemplu, cube1.lgw.com este FQDN selectat pentru gateway-ul local și dacă se utilizează NAT static, „10.80.13.12” este adresa IP a interfeței SBC către Webex Calling și „192.65.79.20” este adresa IP publică NAT. | ||||
11 | Configurați trunchiul Webex Calling: |
După ce ați construit un trunchi către Webex Calling de mai sus, utilizați următoarea configurație pentru a crea un trunchi necriptat către un furnizor PSTN bazat pe SIP:
Dacă Furnizorul dvs. de servicii oferă un trunchi PSTN securizat, puteți urma o configurație similară detaliată mai sus pentru trunchiul Webex Calling. Rutarea sigură a apelurilor este acceptată de CUBE. |
Pentru a configura interfețe TDM pentru segmente de apel PSTN pe gateway-urile Cisco TDM-SIP, consultați Configurarea ISDN PRI. |
1 | Configurați următoarea clasă de voce uri pentru a identifica apelurile de intrare din trunchiul PSTN:
Iată o explicație a câmpurilor pentru configurare: clasă vocală uri 200 sipDefinește un model pentru a se potrivi unei invitații SIP de intrare la un peer de apelare trunchi de intrare. Când introduceți acest model, utilizați adresa IP a gateway-ului PSTN IP. Pentru mai multe informații, consultați clasa vocală uri. |
2 | Configurați următoarea linie de apelare IP PSTN:
Iată o explicație a câmpurilor pentru configurare:
Definește un dial-peer VoIP cu eticheta de 300 și oferă o descriere semnificativă pentru o gestionare ușoară și depanare. Pentru mai multe informații, consultați voce dial-peer. model-destinație RĂU.PROBĂTEste necesar un model de destinație fictiv atunci când rutați apelurile de ieșire utilizând un grup de apelare de intrare. Pentru mai multe informații, consultați model-destinație (interfață) . protocol de sesiune sipv2Specifică faptul că dial-peer 200 gestionează segmente de apel SIP. Pentru mai multe informații, consultați protocol de sesiune (dial peer) . țintă sesiune ipv4:192.168.80.13Indică adresă IPv4 țintă a destinației pentru a trimite segmentul de componentă apel. Ținta sesiunii aici este adresă IP a ITSP . Pentru mai multe informații, consultați ținta sesiunii (peer apelare VoIP). intrare prin 200Definește un criteriu de potrivire pentru antetul VIA cu adresa IP a PSTN adresă IP. Se potrivește tuturor segmentelor de apel IP PSTN de intrare de pe gateway-ul local cu dial-peer 200. Pentru mai multe informații, consultați url-ul de intrare. Bandă de control interfață sursă GigabitEthernet0/0/0Configurează interfața sursă și adresa IP asociată pentru mesajele trimise către PSTN. Pentru mai multe informații, consultați legătura. leagă interfața sursă media GigabitEthernet0/0/0Configurați interfața sursă și adresa IP asociată pentru mass-media trimisă în PSTN. Pentru mai multe informații, consultați legătura. codec de clasă vocală 100Configurați dial-peer-ul pentru a utiliza lista de filtrare codec comună 100. Pentru mai multe informații, consultați codec de clasă voce . dtmf-relay rtp-nteDefinește RTP-NTE (RFC2833) ca fiind capacitatea DTMF așteptată pe segmentul de componentă apel. Pentru mai multe informații, consultați DTMF Relay (Voice over IP). nu vădDezactivează detectarea activității vocale. Pentru mai multe informații, consultați vad (dial peer). |
3 | Dacă configurați gateway-ul local pentru a dirija numai apelurile între Webex Calling și PSTN, adăugați următoarea configurație de rutare a apelurilor. Dacă configurați gateway-ul local cu o platformă Unified Communications Manager, treceți la următoarea secțiune. |
Configurația PSTN-Webex Calling din secțiunile anterioare poate fi modificată pentru a include trunchiuri suplimentare într-un cluster Cisco Unified Communications Manager (UCM). În acest caz, toate apelurile sunt dirijate prin Unified CM. Apelurile din UCM din portul 5060 sunt direcționate către PSTN și apelurile din portul 5065 sunt direcționate către Webex Calling. Următoarele configurații incrementale pot fi adăugate pentru a include acest scenariu de apelare.
1 | Configurați următoarele URI pentru clase de voce: | ||
2 | Configurați următoarele înregistrări DNS pentru a specifica rutarea SRV către gazdele Unified CM:
Iată o explicație a câmpurilor pentru configurare: Următoarea comandă creează o înregistrare de resurse DNS SRV. Creați o înregistrare pentru fiecare gazdă și trunchi UCM: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: nume înregistrare resursă SRV 2: Prioritatea de înregistrare a resurselor SRV 1: Greutatea record a resursei SRV 5060: Numărul portului pe care trebuie să-l utilizați pentru gazda țintă în această înregistrare de resurse ucmsub5.mydomain.com: Gazda țintă înregistrare resursă Pentru a rezolva numele de gazdă țintă a înregistrării resurselor, creați înregistrări DNS A locale. De exemplu: gazdă ip ucmsub5.mydomain.com 192.168.80.65 gazdă IP: Creează o înregistrare în baza de date IOS XE locală. ucmsub5.mydomain.com: Numele de gazdă A înregistrării. 192.168.80.65: Adresa IP a gazdei. Creați evidențele resurselor SRV și A pentru a reflecta mediul UCM și strategia preferată de distribuție a apelurilor. | ||
3 | Configurați următorii colegi de apelare: | ||
4 | Adăugați rutarea apelurilor utilizând următoarele configurații: |
Semnăturile de diagnosticare (DS) detectează în mod proactiv problemele observate frecvent în gateway-ul local bazat pe Cisco IOS XE și generează notificarea evenimentului prin e-mail, syslog sau mesaj terminal. De asemenea, puteți instala DS pentru a automatiza colectarea datelor de diagnosticare și pentru a transfera datele colectate în carcasa Cisco TAC pentru a accelera timpul de rezoluție.
Semnăturile de diagnosticare (DS) sunt fișiere XML care conțin informații despre evenimentele de declanșare a problemei și acțiunile de informare, depanare și remediere a problemei. Utilizați mesajele syslog, evenimentele SNMP și prin monitorizarea periodică a ieșirilor specifice comenzii show pentru a defini logica de detectare a problemei. Tipurile de acțiune includ:
Colectarea ieșirilor comenzii show
Generarea unui fișier jurnal consolidat
Încărcarea fișierului într-o locație de rețea furnizată de utilizator, cum ar fi serverul HTTPS, SCP, FTP
Inginerii TAC creează fișiere DS și le semnează digital pentru a proteja integritatea. Fiecare fișier DS are ID -ul numeric unic atribuit de sistem. Instrumentul de căutare a semnăturilor de diagnosticare (DSLT) este o sursă unică de găsire a semnăturilor aplicabile pentru monitorizarea și depanarea diferitelor probleme.
Înainte de a începe:
Nu editați fișierul DS din care descărcați DSLT . Fișierele pe care le modificați nu reușesc instalarea din cauza erorii de verificare a integrității.
Un server SMTP(Simple Mail Transfer Protocol) de care aveți nevoie pentru ca gateway-ul local să trimită notificări prin e-mail.
Asigurați-vă că gateway-ul local rulează IOS XE 17.6.1 sau o versiune ulterioară dacă doriți să utilizați server SMTP securizat pentru notificări prin e-mail.
Cerințe preliminare
Gateway local care rulează IOS XE 17.6.1 sau o versiune ulterioară
Semnăturile de diagnosticare este activată implicit.
Configurați serverul de e-mail securizat pe care îl utilizați pentru a trimite notificări proactive dacă dispozitivul rulează IOS XE 17.6.1 sau o versiune ulterioară.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Configurați variabila de mediuds_email cu adresa de e-adresă de e-mail a administratorului pentru a vă notifica.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Instalați semnături de diagnosticare pentru o monitorizare proactivă
Monitorizarea gradului de utilizare ridicat al CPU
Acest DS urmărește utilizarea CPU timp de 5 secunde, folosind OID-ul SNMP 1.3.6.1.4.1.9.2.1.56. Când gradul de utilizare atinge 75% sau mai mult, acesta dezactivează toate remediile și dezinstalează toate semnăturile de diagnosticare pe care le instalați în gateway-ul local. Utilizați acești pași de mai jos pentru a instala semnătura.
Asigurați-vă că ați activat SNMP utilizând comanda afișare snmp. Dacă SNMP nu este activat, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 64224 utilizând următoarele opțiuni derulante în Instrumentul de căutare a semnăturilor de diagnosticare :
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst
Produs
CUBE Enterprise în soluția Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Utilizare ridicată a CPU cu notificare prin e- E-mail
Copiați fișier XML în flash-ul Gateway local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Următorul exemplu arată copierea fișierului de pe un server FTP pe gateway-ul local.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Utilizați afișați semnătura-diagnostic call-home comandă pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Descărcați DS:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Înscriși
2020-11-07 22:05:33
Când este declanșată, această semnătură dezinstalează toate DS-urile care rulează, inclusiv ea însăși. Dacă este necesar, vă rugăm să reinstalați DS 64224 pentru a continua să monitorizați gradul de utilizare ridicat al CPU pe gateway-ul local.
Monitorizarea deconectărilor anormale ale apelurilor
Acest DS utilizează interogare SNMP la fiecare 10 minute pentru a detecta deconectarea anormală a apelurilor cu erorile SIP 403, 488 și 503. Dacă numărul de erori este mai mare sau egal cu 5 din ultimul sondaj, acesta generează un syslog și o notificare prin e-mail. Vă rugăm să utilizați pașii de mai jos pentru a instala semnătura.
Asigurați-vă că SNMP este activat utilizând comanda afișare snmp. Dacă SNMP nu este activat, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Descărcați DS 65221 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Detectare deconectare anormală a apelurilor SIP cu notificare prin e- E-mail și Syslog.
Copiați fișier XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Instalați fișier XML în gateway-ul local.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Utilizați comanda afișați semnătura-diagnostic call-home pentru a verifica dacă semnătura a fost instalată cu succes. Coloana de stare trebuie să aibă o valoare „înscrisă”.
Instalați semnături de diagnosticare pentru a depana o problemă
De asemenea, puteți utiliza Semnăturile de diagnosticare (DS) pentru a rezolva rapid problemele. Inginerii Cisco TAC au creat mai multe semnături care permit debug-urile necesare pentru a depana o anumită problemă, a detecta apariția problemei, a colecta setul corect de date de diagnosticare și a transfera datele automat în carcasa Cisco TAC . Acest lucru elimină necesitatea verificării manuale a apariției problemei și face mult depanarea problemelor intermitente și tranzitorii.
Puteți utiliza Instrumentul de căutare a semnăturilor de diagnosticare pentru a găsi semnăturile aplicabile și a le instala pentru a rezolva automat o anumită problemă sau puteți instala semnătura recomandată de inginerul TAC ca parte a angajamentului de asistență.
Iată un exemplu despre cum să găsiți și să instalați un DS pentru a detecta apariția „%VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0" syslog și colectarea automată a datelor de diagnosticare prin următorii pași:
Configurați o altă variabilă de mediu DSds_fsurl_prefix ca calea server de fișiere Cisco TAC (cxd.cisco.com) pentru a încărca datele de diagnosticare. Numele de utilizator din calea fișierului este numărul cazului, iar parola este tokenul de încărcare fișier , care poate fi preluat din Asistență Case Manager după cum se arată în cele ce urmează. Tokenul de încărcare fișier poate fi generat în Atașamente secțiunea Manager caz de asistență, după caz.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exemplu:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Asigurați-vă că SNMP este activat utilizând comanda afișare snmp. Dacă SNMP nu este activat, configurați manager server snmp comandă .
show snmp %SNMP agent not enabled config t snmp-server manager end
Vă recomandăm să instalați DS 64224 pentru monitorizarea CPU ridicat ca o măsură proactivă pentru a dezactiva toate semnările de depanare și diagnosticare în timpul perioadei de utilizare ridicată a CPU . Descărcați DS 64224 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Performanță
Tip problemă
Utilizare ridicată a CPU cu notificare prin e- E-mail .
Descărcați DS 65095 utilizând următoarele opțiuni în Instrumentul de căutare a semnăturilor de diagnosticare :
Nume câmp
Valoarea câmpului
Platformă
Cisco 4300, seria ISR 4400 sau software-ul Edge 8000V Catalyst
Produs
CUBE Enterprise în Webex Calling
Domeniul de aplicare al problemei
Syslog-uri
Tip problemă
Syslog - %VOICE_ IEC-3-GW: CCAPI: Eroare internă (pragul vârfului apelului): IEC=1.1.181.1.29.0
Copiați fișierele DS XML în gateway-ul local.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Instalați fișier XML DS 64224 cu monitorizare CPU ridicată și apoi DS 65095 în gateway-ul local.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Verificați dacă semnătura a fost instalată cu succes utilizând afișarea semnăturii de diagnosticare la domiciliu. Coloana de stare trebuie să aibă o valoare „înscrisă”.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS
Nume DS
Revizuire
Stare
Ultima actualizare (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Înscriși
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Înscriși
2020-11-08:00:12:53
Verificați execuția semnăturilor de diagnosticare
În următoarea comandă, coloana „Stare” a comenzii afișați semnătura-diagnostic call-home trece la „rulare” în timp ce gateway-ul local execută acțiunea definită în semnătură. Ieșirea din afișați statisticile pentru semnătura de diagnosticare apel-home este cel mai bun mod de a verifica dacă o semnătură de diagnosticare detectează un eveniment de interes și a executat acțiunea. Coloana „Declanșat/Max/Deinstalare” indică de câte ori semnătura dată a declanșat un eveniment, de număr maxim de ori în care este definită detectarea unui eveniment și dacă semnătura se dezinstalează după detectarea număr maxim de evenimente declanșate.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
DS descărcate:
ID DS | Nume DS | Revizuire | Stare | Ultima actualizare (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Înscriși |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Rulare |
2020-11-08 00:12:53 |
afișați statisticile pentru semnătura de diagnosticare apel-home
ID DS | Nume DS | Declanșat /Max/Deinstall | Durată medie de rulare (secunde) | Durată maximă de rulare (secunde) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
E-mailul de notificare care este trimis în timpul execuției semnăturii de diagnosticare conține informații cheie precum tipul problemei, detaliile dispozitivului, versiune software, configurația de rulare și ieșirile de afișare a comenzii care sunt relevante pentru depanarea problemei date.
Dezinstalați semnăturile de diagnosticare
Utilizarea semnăturilor de diagnosticare în scopuri de depanare sunt de obicei definite pentru a dezinstala după detectarea unor apariții ale problemei. Dacă doriți să dezinstalați manual o semnătură, preluați ID -ul DS din ieșirea lui afișați semnătura-diagnostic call-home și rulați următoarea comandă:
call-home diagnostic-signature deinstall <DS ID>
Exemplu:
call-home diagnostic-signature deinstall 64224
Semnăturile noi sunt adăugate periodic în Instrumentul de căutare a semnăturilor pentru diagnosticare, pe baza problemelor observate în implementări. TAC nu acceptă momentan solicitările de creare de noi semnături personalizate. |
Fundamentale
Cerințe preliminare
Înainte de a implementa CUBE HA ca gateway local pentru Webex Calling, asigurați-vă că aveți o înțelegere aprofundată a următoarelor concepte:
Layer 2 redundanță box-to-box cu CUBE Enterprise pentru păstrarea constantă a apelurilor
Orientările de configurare prevăzute în acest articol presupun o platformă locală de gateway dedicată, fără o configurație vocală existentă. Dacă o implementare CUBE existentă a întreprinderii este modificată pentru a utiliza și funcția gateway locală pentru Cisco Webex Calling, acordați o atenție deosebită configurației aplicate pentru a vă asigura că fluxurile de apeluri existente și funcționalitățile nu sunt întrerupte și asigurați-vă că respectați cerințele de proiectare CUBE HA.
Componente hardware și software
CUBE HA ca gateway local necesită versiunea IOS-XE 16.12.2 sau o versiune ulterioară și o platformă pe care sunt acceptate atât funcțiile CUBE HA, cât și funcțiile LGW.
Comenzile și jurnalele spectacolului din acest articol se bazează pe versiunea minimă de software a Cisco IOS-XE 16.12.2 implementată pe un vCUBE (CSR1000v). |
Material de referință
Iată câteva ghiduri detaliate de configurare CUBE HA pentru diferite platforme:
Seria ISR 4K — https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
CSR 1000v (vCUBE) — https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Arhitectură preferată Cisco pentru Cisco Webex Calling — https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Prezentare generală Soluție Webex Calling
Cisco Webex Calling este o ofertă de colaborare care oferă o alternativă bazată pe cloud multi-tenant la serviciul de telefonie PBX prestabilit, cu mai multe opțiuni PSTN pentru clienți.
Implementarea gateway-ului local (reprezentată mai jos) se află în centrul acestui articol. Trunchiul gateway local (PSTN la sediu) în Webex Calling permite conexiunea la un serviciu PSTN deținut de client. Acesta oferă, de asemenea, conectivitate la o implementare IP PBX în rețeaua corporatistă , cum ar fi Cisco Unified CM. Toate comunicațiile către și din cloud sunt securizate prin intermediul transportului TLS pentru SIP și SRTP pentru mass-media.
Figura de mai jos afișează o implementare Webex Calling fără niciun PBX IP existent și se aplică unei implementări unice sau multi-site. Configurația prezentată în acest articol se bazează pe această implementare.
Nivelul 2 Redundanță Box-to-Box
Redundanța CUBE HA strat 2 box-to-box utilizează protocolul de infrastructură Redundancy Group (RG) pentru a forma o pereche activă/standby de routere. Această pereche partajează aceeași adresă IP virtuală (VIP) pe interfețele respective și face schimb continuu de mesaje de stare. Informațiile despre sesiunea CUBE sunt verificate de-a lungul perechii de routere care permit routerului standby să preia imediat toate responsabilitățile de procesare a apelurilor CUBE în cazul în care routerul activ iese din serviciu, ceea ce duce la păstrarea constantă a semnalizării și a mass-mediei.
Verificarea punctajului este limitată la apelurile conectate cu pachete media. Apelurile în tranzit nu sunt bifate (de exemplu, o stare de încercare sau de apel). În acest articol, CUBE HA se va referi la CUBE High Availability (HA) Layer 2 Box-to-box (B2B) redundanță pentru păstrarea constantă a apelurilor |
Începând cu IOS-XE 16.12.2, CUBE HA poate fi implementat ca gateway local pentru implementările trunchiului Cisco Webex Calling (PSTN local) și vom acoperi considerațiile de proiectare și configurațiile din acest articol. Această cifră afișează o configurare tipică CUBE HA ca gateway local pentru o implementare trunchi Cisco Webex Calling.
Componentă Intra Grup de redundanță
Componenta Infra a Grupului de Redundanță (RG) oferă suport pentru infrastructura de comunicare box-to-box între cele două CUB-uri și negociază starea finală stabilă de redundanță. Această componentă oferă, de asemenea:
Un protocol de tip HSRP care negociază starea finală de redundanță pentru fiecare router prin schimbul de mesaje keepalive și salut între cele două CUBEs (prin interfața de control) - GigabitEthernet3 în figura de mai sus.
Un mecanism de transport pentru verificarea stării de semnalizare și media pentru fiecare apel de la router-ul activ la router-ul standby (prin interfața de date) - GigabitEthernet3 în figura de mai sus.
Configurarea și gestionarea interfeței Virtual IP (VIP) pentru interfețele de trafic (mai multe interfețe de trafic pot fi configurate folosind același grup RG) – GigabitEthernet 1 și 2 sunt considerate interfețe de trafic.
Această componentă RG trebuie configurată special pentru a sprijini vocea B2B HA.
Gestionarea adreselor IP virtuale (VIP) atât pentru semnalizare, cât și pentru media
B2B HA se bazează pe VIP pentru a obține redundanță. Interfețele fizice VIP și asociate pe ambele CUBE din perechea CUBE HA trebuie să reziste pe aceeași subrețea LAN. Configurarea VIP-ului și legarea interfeței VIP la o anumită aplicație vocală (SIP) sunt obligatorii pentru asistența vocală B2B HA. Dispozitivele externe, cum ar fi Unified CM, Webex Calling Access SBC, furnizorul de servicii sau proxy, utilizează VIP ca adresă IP de destinație pentru apelurile care trec prin routerele CUBE HA. Prin urmare, din punct de vedere Webex Calling, perechile CUBE HA acționează ca un singur gateway local.
Semnalizarea apelurilor și informațiile despre sesiunea RTP ale apelurilor stabilite sunt verificate de la routerul activ la routerul standby. Când routerul Activ coboară, routerul Standby preia și continuă să redirecționeze fluxul RTP care a fost direcționat anterior de primul router.
Apelurile într-o stare tranzitorie în momentul nereușitei nu vor fi păstrate după comutare. De exemplu, apelurile care nu sunt pe deplin stabilite încă sau sunt în curs de modificare cu o funcție de transfer sau de menținere. Apelurile configurate pot fi deconectate după comutare.
Următoarele cerințe există pentru utilizarea CUBE HA ca gateway local pentru defalcarea statică a apelurilor:
CUBE HA nu poate avea interfețe TDM sau analogice co-localizate
Gig1 și Gig2 sunt denumite interfețe de trafic (SIP/RTP) și Gig3 este Redundancy Group (RG) Control/interfață de date
Nu mai mult de 2 perechi CUBE HA pot fi plasate în același domeniu strat 2, unul cu id de grup 1 și celălalt cu id de grup 2. Dacă configurați 2 perechi HA cu același id de grup, interfețele RG Control/Date trebuie să aparțină diferitelor domenii din stratul 2 (vlan, comutator separat)
Canalul portuar este acceptat atât pentru controlul RG/date, cât și pentru interfețele de trafic
Toate semnalele/mass-media sunt obținute de la/la adresa IP virtuală
Oricând o platformă este reîncărcată într-o relație CUBE-HA, ea începe întotdeauna ca Standby
Adresa inferioară pentru toate interfețele (Gig1, Gig2, Gig3) ar trebui să fie pe aceeași platformă
Identificatorul interfeței de redundanță, rii trebuie să fie unic pentru o combinație pereche/interfață în același strat 2
Configurația pe ambele CUBEs trebuie să fie identică, inclusiv configurația fizică și trebuie să ruleze pe același tip de platformă și versiunea IOS-XE
Interfețele Loopback nu pot fi utilizate ca legături, deoarece acestea sunt întotdeauna în sus
Interfețele de trafic multiplu (SIP/RTP) (Gig1, Gig2) necesită configurarea monitorizării interfeței
CUBE-HA nu este acceptată printr-o conexiune prin cablu încrucișată pentru link-ul RG-control/date (Gig3)
Ambele platforme trebuie să fie identice și să fie conectate printr-o Comutator fizic pe toate interfețele la fel pentru ca CUBE HA să funcționeze, adică GE0/0/0 din CUBE-1 și CUBE-2 trebuie să se termine pe același comutator și așa mai departe.
Nu se poate termina WAN pe CUBEs direct sau Data HA pe nici o parte
Ambele active/standby trebuie să fie în același centru de date
Este obligatoriu să se utilizeze o interfață L3 separată pentru redundanță (RG Control/date, Gig3). adică interfața utilizată pentru trafic nu poate fi utilizată pentru keepalives HA și puncte de control
După eșec, CUBE-ul activ anterior trece printr-o reîncărcare prin proiectare, păstrând semnalizarea și mass-media
Configurați redundanța pe Ambele CUBE-uri
Trebuie să configurați redundanța de la 2 la 2 pe ambele CUBEs destinate utilizării într-o pereche HA pentru a aduce IPs virtuale.
1 | Configurați urmărirea interfeței la nivel global pentru a urmări starea interfeței.
Track CLI este utilizat în RG pentru a urmări starea interfeței de trafic de voce, astfel încât traseul activ va juca destul de rolul său activ după ce interfața de trafic este în jos. | ||||||
2 | Configurați un RG pentru utilizare cu VoIP HA în submodul de redundanță al aplicației.
Iată o explicație a câmpurilor utilizate în această configurație:
| ||||||
3 | Activați redundanța box-to-box pentru aplicația CUBE. Configurați RG din pasul anterior de mai jos
redundanță-grup 1—Adăugarea și eliminarea acestei comenzi necesită o reîncărcare pentru ca configurația actualizată să intre în vigoare. Vom reîncărca platformele după ce toate configurațiile au fost aplicate. | ||||||
4 | Configurați interfețele Gig1 și Gig2 cu IP-urile lor virtuale respective, după cum se arată mai jos și aplicați identificatorul interfeței de redundanță (rii)
Iată o explicație a câmpurilor utilizate în această configurație:
| ||||||
5 | Salvați configurația primului CUBE și reîncărcați-l. Platforma pentru a reîncărca ultima este întotdeauna standby.
După ce VCUBE-1 cizme complet, salvați configurația VCUBE-2 și reîncărcați-l.
| ||||||
6 | Verificați dacă configurația cutie-la-cutie funcționează conform așteptărilor. Ieșirea relevantă este evidențiată în îndrăzneală. Am reîncărcat ultimul VCUBE-2 și conform considerațiilor de proiectare; platforma de reîncărcare va fi întotdeauna în așteptare.
|
Configurați un gateway local pe Ambele CUBE-uri
În configurația exemplului nostru, folosim următoarele informații despre trunchiuri din Control Hub pentru a construi configurația Local Gateway pe ambele platforme, VCUBE-1 și VCUBE-2. Numele de utilizator și parola pentru această configurare sunt următoarele:
Nume utilizator: Hussain1076_LGU
Parolă: lOV12MEaZx
1 | Asigurați-vă că este creată o cheie de configurare pentru parolă, cu comenzile afișate mai jos, înainte de a putea fi utilizată în acreditările sau secretele partajate. Parolele de tip 6 sunt criptate folosind AES cipher și această cheie de configurare definită de utilizator.
Iată configurația gateway-ului local care se va aplica ambelor platforme pe baza parametrilor Control Hub afișați mai sus, salvați și reîncărcați. Datele de autentificare SIP Digest din Control Hub sunt evidențiate în mod îndrăzneț.
Pentru a afișa ieșirea comenzii de afișare, am reîncărcat VCUBE-2 urmat de VCUBE-1, făcând VCUBE-1 standby-ul CUBE și VCUBE-2 CUBE activ |
2 | În orice moment dat, o singură platformă va menține o înregistrare activă ca gateway local cu accesul Webex Calling SBC. Aruncați o privire la ieșirea din următoarele comenzi spectacol. afișați grupul de aplicații de redundanță 1 afișați starea înregistrării sip-ua
Din ieșirea de mai sus, puteți vedea că VCUBE-2 este LGW-ul activ care menține înregistrarea cu acces Webex Calling SBC, în timp ce ieșirea „afișează starea de înregistrare sip-ua” este necompletată în VCUBE-1 |
3 | Acum activați următoarele depanări pe VCUBE-1
|
4 | Simulați eșecul prin emiterea următoarei comenzi pe LGW activ, VCUBE-2 în acest caz.
Trecerea de la ACTIVE la STANDBY LGW are loc în scenariul următor, precum și în afara CLI enumerate mai sus
|
5 | Verificați dacă VCUBE-1 s-a înregistrat cu Webex Calling Access SBC. VCUBE-2 s-ar fi reîncărcat până acum.
VCUBE-1 este acum LGW-ul activ. |
6 | Uitați-vă la jurnalul de depanare relevant din VCUBE-1 care trimite un ÎNREGISTRATOR SIP către Webex Calling PRIN IP-ul virtual și primește un OK 200.
|
Configurați profilul de securitate al trunchiurilor SIP pentru trunchiuri la gateway-ul local
În cazurile în care gateway-ul local și gateway-ul PSTN se află pe același dispozitiv, Unified CM trebuie să fie activat pentru a diferenția între două tipuri diferite de trafic (apeluri de la Webex și de la PSTN) care provin de la același dispozitiv și aplică o clasă de servicii diferențiată pentru aceste tipuri de apeluri. Acest tratament diferențiat al apelurilor se realizează prin asigurarea a două trunchiuri între Unified CM și gateway-ul local combinat și gateway-ul PSTN, care necesită diferite porturi SIP de ascultare pentru cele două trunchiuri.
Creați un profil de securitate dedicat trunchiului SIP pentru trunchiul gateway local cu următoarele setări:
|
Configurați profilul SIP pentru trunchiul gateway local
Creați un profil SIP dedicat trunchiului gateway local cu următoarele setări:
|
Creați un spațiu de căutare pentru apeluri din Webex
Creați un spațiu de căutare pentru apeluri care provin din Webex cu următoarele setări:
|
Configurați un trunchi SIP la și de la Webex
Creați un trunchi SIP pentru apelurile către și de la Webex prin gateway-ul local cu următoarele setări:
|
Configurați grupul de rutare pentru Webex
Creați un grup de rute cu următoarele setări:
|
Configurați lista de rutare pentru Webex
Creați o listă de rute cu următoarele setări:
|
Creați o partiție pentru Webex Destinations
Creați o partiție pentru destinațiile Webex cu următoarele setări:
|
Ce este de făcut în continuare
Asigurați-vă că adăugați această partiție în toate spațiile de căutare prin apelare care ar trebui să aibă acces la destinațiile Webex. Trebuie să adăugați această partiție în mod specific în spațiul de căutare pentru apelare utilizat ca spațiu de căutare pentru apelare de intrare pe trunchiurile PSTN, astfel încât apelurile din PSTN către Webex să poată fi direcționate.
Configurați modelele de rută pentru destinațiile Webex
Configurați modelele de rute pentru fiecare interval DID pe Webex cu următoarele setări:
|
Configurați standardizarea abreviată a apelurilor intersite pentru Webex
Dacă apelarea inter-site abreviată este necesară pentru Webex, configurați modelele de normalizare a apelării pentru fiecare interval ESN din Webex cu următoarele setări:
|
Configurați un grup de hunt
Grupurile de hunt direcționează apelurile primite către un grup de utilizatori sau către spații de lucru. Puteți chiar să configurați un model pentru a ruta către un întreg grup.
Pentru mai multe informații despre configurarea unui grup de hunt, consultați Grupuri de vânătoare în Cisco Webex Control Hub .
Creați o coadă de apeluri
Puteți configura o coadă de apeluri astfel încât, atunci când apelurile clienților nu pot fi preluate, aceștia să beneficieze de un răspuns automat, mesaje de confort și muzică în așteptare până când cineva își poate răspunde la apel.
Pentru mai multe informații despre configurarea și gestionarea unei secvențe de apeluri, consultați Gestionați cozile de apeluri în Cisco Webex Control Hub .
Creați un client recepționer
Ajutați-vă să susțineți nevoile personalului de la biroul din față. Puteți configura utilizatorii ca însoțitori telefonici, astfel încât aceștia să poată filtra apelurile primite către anumite persoane din organizația dvs.
Pentru informații despre configurarea și vizualizarea clienților recepționeri, consultați Clienți-recepționeri în Cisco Webex Control Hub .
Creați și gestionați operatorii automati
Puteți să adăugați mesaje de felicitare, să configurați meniuri și să dirijare apeluri către un serviciu telefonic, un grup de hunt, o căsuță poștă vocală sau o persoană reală. Creați un program de 24 de ore pe zi sau oferiți diferite opțiuni atunci când afacerea dvs. este deschisă sau închisă.
Pentru informații despre crearea și gestionarea operatorilor automati, consultați Gestionați operatorii automati în Cisco Webex Control Hub .
Configurați un grup de difuzare
Apelarea de grup permite unui utilizator să efectueze un apel unidirecțional sau o pagină de grup către până la 75 de utilizatori și spații de lucru țintă prin formarea unui număr sau a unui interior alocat unui anumit grup de difuzare.
Pentru informații despre configurarea și editarea grupurilor de difuzare, consultați Configurați un grup de difuzare în Cisco Webex Control Hub .
Configurați preluarea apelurilor
Îmbunătățiți munca în echipă și colaborarea prin crearea unui grup de preluare apel, astfel încât utilizatorii să își poată răspunde reciproc la apelurile. Când adăugați utilizatori într-un grup de preluare apel și un membru al grupului este absent sau ocupat, un alt membru poate răspunde la apelurile acestora.
Pentru informații despre configurarea unui grup de preluare apel, consultați Preluare apeluri în Cisco Webex Control Hub .
Configurați parcarea apelurilor
Parcarea apelurilor permite unui grup definit de utilizatori să parcheze apelurile împotriva altor membri disponibili ai unui grup de parcare a apelurilor. Apelurile parcate pot fi preluate de alți membri ai grupului pe telefonul lor.
Pentru mai multe informații despre configurarea parcării apelurilor, consultați Parcare apel în Cisco Webex Control Hub .
Activați barge-in pentru utilizatori
1 | Din vizualizarea clientului din , accesați Apelarea > locații.https://admin.webex.com |
2 | Selectați un utilizator și faceți clic pe Apelare. |
3 | Accesați secțiunea Permisiuni între utilizatori , apoi selectați Barge. |
4 | Activați comutatorul pentru a permite altor utilizatori să se adauge la apelul în curs al acestui utilizator. |
5 | Verificați Redați un ton atunci când acest utilizator intră într-un apel dacă doriți să redați un ton altor persoane atunci când acest utilizator intră în apel. |
6 | Faceți clic pe Salvați. |
Activați confidențialitatea pentru un utilizator
1 | Conectați-vă la Control Hub și accesați . | ||
2 | Alegeți un utilizator și faceți clic pe Apelare. | ||
3 | Accesați zona Permisiuni între utilizatori și apoi alegeți Confidențialitate. | ||
4 | Alegeți cel adecvat Confidențialitate operator automat setări pentru acest utilizator.
| ||
5 | Verificați Activați Confidențialitate casetă de selectare. Apoi, puteți decide să blocați pe toată lumea, nealegând membri din lista derulantă. Alternativ, puteți alege utilizatorii, spațiile de lucru și liniile virtuale care pot monitoriza starea liniei acestui utilizator. Dacă sunteți administrator de locație, în lista derulantă apar numai utilizatorii, spațiile de lucru și liniile virtuale referitoare la locațiile atribuite. Debifați caseta de selectare Activare confidențialitate pentru a permite tuturor să monitorizeze starea liniei. | ||
6 | Verificați Confidențialitatea impunerii pentru preluarea apelurilor direcționate și caseta de selectare pentru înscriere pentru a activa confidențialitatea pentru preluarea apelurilor direcționate și înscriere.
| ||
7 | Din Adăugați membru după nume, alegeți utilizatorii, spațiile de lucru și liniile virtuale care pot monitoriza starea liniei telefonice și pot invoca preluarea apelurilor direcționate și intrarea în rețea. | ||
8 | Pentru a filtra membrii pe care îi selectați, utilizați filtrul după nume, număr sau câmp text. | ||
9 | Faceți clic pe Eliminare toate pentru a elimina toți membrii selectați.
| ||
10 | Faceți clic pe Salvați. |
Configurați monitorizarea
Numărul maxim de linii monitorizate pentru un utilizator este de 50. Cu toate acestea, în timp ce configurați lista de monitorizare, luați în considerare numărul de mesaje care afectează lățimea de bandă dintre Webex Calling și rețeaua dvs. De asemenea, determinați liniile maxime monitorizate de numărul de butoane de linie de pe telefonul utilizatorului.
1 | Din vizualizarea clientului din https://admin.webex.com, accesați Management și apoi faceți clic pe Utilizatori. | ||||
2 | Selectați utilizatorul pe care doriți să îl modificați și faceți clic Apelare . | ||||
3 | Accesați secțiunea Permisiuni între utilizatori și selectați Monitorizare. | ||||
4 | Alegeți dintre următoarele:
Puteți include o linie virtuală în lista Adăugare linie monitorizată pentru monitorizarea utilizatorului. | ||||
5 | Alegeți dacă doriți să notificați acest utilizator despre apelurile parcate, căutați persoana sau extensia de parcare a apelurilor care urmează să fie monitorizată, apoi faceți clic pe Salvare.
|
Activați tonul de avertizare prin punte de apel pentru utilizatori
Înainte de a începe
1 | Conectați-vă la Control Hub și accesați . | ||
2 | Selectați un utilizator și faceți clic pe fila Apelare. | ||
3 | Accesați Permisiuni între utilizatori și faceți clic pe Call Bridging Warning Tone. | ||
4 | Porniți Ton de avertizare pentru trecerea apelurilor , apoi faceți clic Salvați .
Pentru mai multe informații despre conectarea la apel pe o linie MPP partajată, consultați liniile partajate de pe telefonul dvs. de birou pentru mai multe platforme. Pentru mai multe informații despre conectarea apelurilor pe o linie partajată a aplicației Webex, consultați aspectul liniei partajate pentru WebexApp. |
Activați hotelizarea pentru un utilizator
1 | Din vizualizarea clientului înhttps://admin.webex.com , accesați Management și selectați Utilizatori . | ||
2 | Selectați un utilizator și faceți clic pe fila Apelare. | ||
3 | Accesați secțiunea Permisiuni între utilizatori și selectați Hoteling și activați comutatorul. | ||
4 | Introduceți numele sau numărul gazdei hotelului în câmpul de căutare Hotel Location și alegeți gazda hotelului pe care doriți să o alocați utilizatorului. Poate fi selectată o singură gazdă hotelieră. Dacă alegeți o altă gazdă hotelieră, prima este ștearsă.
| ||
5 | Pentru a limita timpul în care un utilizator poate fi asociat cu gazda hotelului, alegeți numărul de ore pe care utilizatorul le poate utiliza gazda hotelului din lista derulantă Limit Association Period . Utilizatorul va fi deconectat automat după ora aleasă.
| ||
6 | Faceți clic pe Salvați.
|
Vizualizați rapoartele privind apelurile
Puteți utiliza pagina Analytics în Control Hub pentru a obține o perspectivă asupra modului în care oamenii utilizează Webex Calling și Webex aplicație (implicare) și calitatea experienței lor media de apel. Pentru a accesa Webex Calling analytics, conectați-vă la Control Hub , apoi accesați Analytics și selectați Apelare filă.
1 | Pentru rapoarte detaliate privind istoricul apelurilor, conectați-vă la Control Hub , apoi accesați Analytics > Apelare . |
2 | Selectați Istoric detaliat apeluri . Pentru informații despre apelurile care utilizează Instanța dedicată, consultați Analiză de instanță dedicată . |
3 | Pentru a accesa date de calitate media, conectați-vă la Control Hub , apoi accesați Analytics și apoi selectați Apelare . Pentru mai multe informații, consultați Statistici pentru portofoliul dvs. de colaborare în cloud.
|
Rulați instrumentul CScan
CScan este un instrument de pregătire a rețelei, conceput pentru a vă testa conexiune la rețea Webex Calling .
Pentru mai multe informații, consultați Utilizați CScan pentru a testa calitatea rețelei Webex Calling . |
Pregătiți mediul dvs.
Condiţii generale
Înainte de a configura un gateway local pentru Webex Calling, asigurați-vă că:
-
Dețineți cunoștințe de bază despre principiile VoIP
-
Aveți cunoștințe de lucru de bază despre conceptele de voce Cisco IOS-XE și IOS-XE
-
Să înțelegeți de bază Protocolul de inițiere sesiuni (SIP)
-
Aveți o înțelegere de bază a Cisco Unified Communications Manager (Unified CM) dacă modelul de implementare include Unified CM
Consultați Ghidul de configurare Enterprise Cisco Unified Border Element (CUBE) pentru detalii.
Cerințe hardware și software pentru Gateway-ul local
Asigurați-vă că implementarea dvs. are una sau mai multe dintre gateway-urile locale, cum ar fi:
-
Cisco CUBE pentru conectivitate bazată pe IP
-
Gateway Cisco IOS pentru conectivitate bazată pe TDM
Gateway-ul local vă ajută să migrați la Webex Calling în ritmul propriu. Gateway-ul local integrează implementarea locală existentă cu Webex Calling. De asemenea, puteți utiliza conexiunea PSTN existentă. Consultați Începeți cu gateway-ul local
Cerințe de licență pentru gateway-urile locale
Licențele de apelare CUBE trebuie să fie instalate pe gateway-ul local. Pentru mai multe informații, consultați Ghidulde configurare a elementelor de frontieră unificate Cisco.
Certificat și cerințe de securitate pentru Gateway-ul local
Apelarea Webex necesită semnalizare securizată și suport media. Gateway-ul local efectuează criptarea și trebuie stabilită o conexiune TLS de ieșire în cloud cu următorii pași:
-
LGW trebuie să fie actualizate cu ca root bundle de la Cisco PKI
-
Un set de acreditări SIP digest din pagina de configurare PortBagaj Control Hub sunt utilizate pentru a configura LGW (pașii fac parte din configurația care urmează)
-
Ca root bundle validează certificatul prezentat
-
Solicitat acreditări (SIP digest furnizate)
-
Cloud-ul identifică gateway-ul local care este înregistrat în siguranță
Cerințe de optimizare a firewall-ului, NAT Traversal și a căii media pentru Gateway-ul local
În majoritatea cazurilor, gateway-ul local și punctele finale se pot afla în rețeaua internă de clienți, utilizând adrese IP private cu NAT. Paravanul de protecție de întreprindere trebuie să permită traficul de ieșire (SIP, RTP/UDP, HTTP) la anumite adrese IP/porturi, acoperite în Informații de referință port.
Dacă doriți să utilizați Optimizarea căilor media cu ICE, interfața orientată Webex Calling a gateway-ului local trebuie să aibă o cale directă de rețea către și de la punctele finale webex Calling. Dacă punctele finale se află într-o locație diferită și nu există o cale de rețea directă între punctele finale și interfața webex calling a gateway-ului local, atunci gateway-ul local trebuie să aibă o adresă IP publică atribuită interfeței cu care se confruntă Apelarea Webex pentru apeluri între gateway-ul local și punctele finale pentru a utiliza optimizarea căii media. În plus, trebuie să ruleze IOS-XE versiunea 16.12.5.
Configurați Webex Calling pentru organizația dvs.
Primul pas pentru a vă pune în funcțiune serviciile de apelare Webex este să finalizați Expertul de configurare pentru prima dată (FTSW). Odată ce FTSW este finalizat pentru prima locație, nu trebuie să fie finalizat pentru locații suplimentare.
1 |
Faceți clic pe linkul Introducere din e-mailul de bun venit pe care îl primiți. Adresa de e-mail a administratorului este utilizată automat pentru a vă conecta la Control Hub, unde vi se va solicita să creați parola de administrator. După ce vă conectați, expertul de configurare pornește automat. |
2 |
Revizuiți și acceptați termenii serviciului. |
3 |
Revizuiți-vă planul, apoi faceți clic pe Introducere. Managerul de cont este responsabil pentru activarea primilor pași pentru FTSW. Contactați managerul de cont dacă primiți o notificare "Imposibil de configurat apelul", atunci când selectați Începeți. |
4 |
Selectați țara în care ar trebui să se mapeze centrul de date și introduceți informațiile despre persoana de contact a clientului și adresa clientului. |
5 |
Faceți clic pe Următorul: Locație implicită. |
6 |
Alegeți dintre următoarele opțiuni:
După ce terminați expertul de configurare, asigurați-vă că adăugați un număr principal la locația pe care o creați. |
7 |
Efectuați următoarele selecții pentru a vă aplica la această locație:
|
8 |
Faceți clic pe Următorul. |
9 |
Introduceți o adresă CISCO Webex SIP disponibilă și faceți clic pe Următorul și selectați Terminare . |
Înainte de a începe
Pentru a crea o locație nouă, pregătiți următoarele informații:
-
Adresa locației
-
Numerele de telefon dorite (opțional)
1 |
Conectați-vă la Control Hub la https://admin.webex.com, accesați . O nouă locație va fi găzduită în centrul regional de date care corespunde țării pe care ați selectat-o utilizând Asistentul pentru prima configurare. |
2 |
Configurați setările locației:
|
3 |
Faceți clic pe Salvare , apoi alegeți Da/ Nu pentru a adăuga numere la locație acum sau o versiune ulterioară. |
4 |
Dacă ați făcut clic pe Da, alegeți una dintre următoarele opțiuni:
Alegerea opțiunii PSTN este la fiecare nivel de locație (fiecare locație are o singură opțiune PSTN). Puteți să amestecați și să potriviți oricâte opțiuni doriți pentru implementare, dar fiecare locație va avea o singură opțiune. După ce ați selectat și furnizat o opțiune PSTN, o puteți modifica făcând clic pe Gestionare în locația proprietăți PSTN. Cu toate acestea, este posibil ca unele opțiuni, cum ar fi Cisco PSTN, să nu fie disponibile după ce a fost atribuită o altă opțiune. Deschideți un caz de asistență pentru îndrumare. |
5 |
Alegeți dacă doriți să activați numerele acum sau o versiune ulterioară. |
6 |
Dacă ați selectat PSTN neintegrat ccp sau local, introduceți numere de telefon ca valori separate prin virgulă, apoi faceți clic pe Validare. Numerele sunt adăugate pentru locația specifică. Intrările valide se mută în câmpul Numere validate, iar intrările nevalide rămân în câmpul Adăugare numere însoțite de un mesaj de eroare. În funcție de țara locației, numerele sunt formatate în funcție de cerințele locale de apelare. De exemplu, dacă este necesar un cod de țară, puteți introduce numere cu sau fără cod și codul este prependat. |
7 |
Faceți clic pe Salvați. |
Ce este de făcut în continuare
După ce creați o locație, puteți activa serviciile 911 de urgență pentru locația respectivă. Consultați Serviciul RedSky Emergency 911 pentru Webex Apelarea pentru mai multe informații.
Înainte de a începe
Obțineți o listă cu utilizatorii și spațiile de lucru asociate cu o locație: Accesați ștergeți acei utilizatori și spații de lucru înainte de a șterge locația.
și, din meniul vertical, selectați locația care trebuie ștearsă. Trebuie săRețineți că orice numere asociate cu această locație vor fi lansate înapoi la furnizorul pstn; nu veți mai deține aceste numere.
1 |
Conectați-vă la Control Hub la https://admin.webex.com, accesați . |
2 |
Faceți clic |
3 |
Alegeți Ștergere locațieși confirmați că doriți să ștergeți locația respectivă. De obicei durează câteva minute pentru ca locația să fie ștearsă definitiv, dar ar putea dura până la o oră. Puteți verifica starea făcând clic pe lângă numele locației și selectând Stareștergere. |
Puteți modifica configurarea PSTN, numele, fusul orar și limba unei locații după ce este creată. Reține însă că noua limbă se aplică doar utilizatorilor și dispozitivelor noi. Utilizatorii și dispozitivele existente continuă să utilizeze vechea limbă.
Pentru locațiile existente, puteți activa serviciile de urgență 911. Consultați Serviciul RedSky Emergency 911 pentru Webex Apelarea pentru mai multe informații.
1 |
Conectați-vă la Control Hub la https://admin.webex.com, accesați . Dacă vedeți un simbol Atenție lângă o locație, înseamnă că nu ați configurat încă un număr de telefon pentru locația respectivă. Nu puteți efectua sau primi apeluri până când nu configurați acel număr. |
2 |
(Opțional) Sub ConexiunePSTN, selectați PSTN conectat în cloud sau PSTN bazat pe sediu (gateway local), în funcție de cel pe care l-ați configurat deja. Faceți clic pe Gestionare pentru a modifica configurația respectivă, apoi confirmați riscurile asociate selectând Continuare. Apoi, alegeți una dintre următoarele opțiuni și faceți clic pe Salvare:
|
3 |
Pentru locație, selectați Numărul principal din lista derulantă pentru a permite utilizatorilor din locația respectivă să efectueze și să primească apeluri. Numărul principal poate fi atribuit operatorului automat, astfel încât apelanții externi să poată contacta utilizatorii Webex Calling din acea locație. Utilizatorii Webex Calling din acea locație pot utiliza, de asemenea, acest număr ca ID-ul de apelant extern atunci când efectuează apeluri. |
4 |
(Opțional) Sub Apelarede urgență, puteți selecta Identificator de locație de urgență pe care să îl atribuiți acestei locații. Această setare este opțională și se aplică numai țărilor care o solicită. În unele țări (Exemplu: Franța), există cerințe de reglementare pentru sistemele radio celulare pentru a stabili identitatea celulei atunci când efectuați un apel de urgență și este pus la dispoziția autorităților de urgență. Alte țări, cum ar fi S.U.A. și Canada, implementează determinarea locației folosind alte metode. Pentru mai multe informații, consultați Apelareade urgență îmbunătățită. Este posibil ca furnizorul de apeluri de urgență să aibă nevoie de informații despre rețeaua de acces și se realizează prin definirea unui nou antet de extensie SIP privat, P-Access-Network-Info. Antetul conține informații referitoare la rețeaua de acces. Atunci când setați identificatorul de locație de urgență pentru o locație, valoarea locației este trimisă furnizorului ca parte a mesajului SIP. Contactați furnizorul de apeluri de urgență pentru a vedea dacă aveți nevoie de această setare și utilizați valoarea furnizată de furnizorul de apeluri de urgență." |
5 |
Selectați Numărul de poștă vocală pe care utilizatorii îl pot apela pentru a-și verifica mesageria vocală pentru această locație. |
6 |
(Opțional) Faceți clic pe pictograma creion din partea de sus a paginii Locație pentru a modifica numele locației , limbaanunțului, limbade e-mail, fusul orarsau adresa , după cum este necesar, apoi faceți clic pe Salvare. Modificarea limbii de anunț intră în vigoare imediat pentru orice utilizatori și caracteristici noi adăugate la această locație. Dacă utilizatorii și/sau caracteristicile existente ar trebui, de asemenea, să li se modifice limba de anunțare, atunci când vi se solicită, selectați Modificare pentru utilizatorii și spațiile de lucru existente sau Modificare pentru caracteristicileexistente. Faceți clic pe Se aplică. Puteți vizualiza progresul pe pagina Activități . Nu mai puteți face modificări până când acest lucru nu este finalizat. Modificarea fusului orar pentru o locație nu actualizează fusurile orare ale caracteristicilor asociate locației. Pentru a edita fusurile orare pentru caracteristici precum operator automat, grup de vânătoare și coadă de apeluri, accesați zona Setări generale a caracteristicii specifice pentru care doriți să actualizați fusul orar și editați și salvați acolo. |
Aceste setări sunt pentru apelare internă și sunt, de asemenea, disponibile în expertul de configurare pentru prima dată. Pe măsură ce modificați planul de apelare, numerele de exemplu din actualizarea Control Hub pentru a afișa aceste modificări.
Puteți configura permisiunile de apelare la ieșire pentru o locație. Consultați acești pași pentru a configura permisiunile de apelare la ieșire.
1 |
Conectați-vă la Control Hub, accesați , apoi defilați la Apelare internă. |
2 |
Configurați următoarele preferințe opționale de apelare, după cum este necesar:
|
3 |
Specificați apelarea internă pentru anumite locații. Accesați Apelare. Derulați la apelare, apoi schimbați apelarea internă după cum este necesar: , selectați o locație din listă și faceți clic pe
|
4 |
Specificați apelarea externă pentru anumite locații. Accesați Apelare. Derulați la apelare, apoi schimbați apelarea externă după cum este necesar: , selectați o locație din listă și faceți clic pe
|