- Start
- /
- Artikel
Webex Calling-konfigurationsarbetsflöde
Få dina lager med all tillgänglig information om Webex Calling, oavsett om du är partner, administratör eller användare. Använd länkarna här för att hjälpa dig att komma igång med alla tjänster och funktioner som är tillgängliga med Webex Calling.
Lokala gatewaykrav för Webex Calling
Allmänna förutsättningar
Innan du konfigurerar en lokal gateway för Webex Calling måste du:
har grundläggande kunskaper om VoIP-principer
har grundläggande funktionell kunskap om Cisco IOS-XE och IOS-XE-röstkoncept
Ha en grundläggande förståelse för sessionsinitieringsprotokollet (SIP)
har en grundläggande förståelse för Cisco Unified Communications Manager (Unified CM) om din distributionsmodell inkluderar Unified CM.
Mer information finns i konfigurationsguiden för Cisco Unified Border Element (CUBE) för företagskonfiguration.
Maskinvaru- och programvarukrav för lokal gateway
Se till att din distribution har en eller flera lokala gateways (Cisco CUBE (för IP-baserad anslutning) eller Cisco IOS-gateway (för TDM-baserad anslutning)) som finns i tabell 1 i beställningsguiden för lokal gateway för Webex Calling. Se dessutom till att plattformen kör en IOS-XE-version som stöds enligt konfigurationsguiden för lokal gateway.
Licenskrav för lokala gateways
CUBE-samtalslicenser måste installeras på den lokala gatewayen. Det finns mer information i konfigurationsguiden för Cisco Unified Border Element.
Certifikat- och säkerhetskrav för lokal gateway
Webex Calling kräver säker signalering och media. Den lokala gatewayen utför krypteringen och en TLS-anslutning måste upprättas utgående till molnet med följande steg:
Den lokala gatewayen måste uppdateras med CA-rotpaketet från Cisco PKI
En uppsättning autentiseringsuppgifter för SIP-sammandrag från Control Hubs Trunk-konfigurationssida används för att konfigurera den lokala gatewayen (stegen är en del av konfigurationen som följer)
CA-rotpaketet validerar angivet certifikat
Uppmaning om autentiseringsuppgifter (SIP-sammandrag angivet)
Molnet identifierar vilken lokal gateway som är säkert registrerad
Brandväggskrav, NAT Traversal-krav och optimeringskrav för mediesökväg för lokal gateway
I de flesta fall kan den lokala gatewayen och slutpunkterna finnas i det interna kundnätverket med hjälp av privata IP-adresser med NAT. Företagets brandvägg måste tillåta utgående trafik (SIP, RTP/UDP, HTTP) till specifika IP-adresser/portar som omfattas av portreferensinformationen.
Om du vill använda mediasökvägsoptimering med ICE måste den lokala gatewayens gränssnitt mot Webex Calling ha en direkt nätverkssökväg till och från Webex Calling-slutpunkterna. Om slutpunkterna är på en annan plats och det inte finns någon direkt nätverkssökväg mellan slutpunkterna och den lokala gatewayens gränssnitt mot Webex Calling måste den lokala gatewayen ha en allmän IP-adress tilldelad till gränssnittet mot Webex Calling för samtal mellan den lokala gatewayen och slutpunkterna för att använda mediasökvägsoptimering. Dessutom måste den köra IOS-XE version 16.12.5.
Det första steget för att komma igång med Webex Calling-tjänsterna är att slutföra guiden för förstagångskonfiguration (First Time Setup Wizard/FTSW). När FTSW har slutförts för din första plats behöver den inte slutföras för ytterligare platser.
1 | Klicka på Komma igång i välkomstmeddelandet som skickas till dig.
| ||
2 | Granska och godkänn servicevillkor. | ||
3 | Granska ditt abonnemang och klicka sedan på Komma igång.
| ||
4 | Välj landet som ditt datacenter ska mappa till och ange kundens kontakt- och adressinformation. | ||
5 | Klicka på Nästa: Standardplats. | ||
6 | Välj från följande alternativ:
| ||
7 | Gör så att följande val gäller för den här platsen:
| ||
8 | Klicka på Nästa. | ||
9 | Ange en tillgänglig Cisco Webex SIP-adress. Klicka på Nästa och välj sedan Slutför. |
Innan du börjar
Skapa en ny plats genom att förbereda följande information:
Platsens adress
Önskade telefonnummer (valfritt)
1 | Logga in på Control Hub påhttps://admin.webex.com , gå till .
| ||||
2 | Konfigurera inställningarna för platsen:
| ||||
3 | Klicka på Spara och välj sedan Ja / Nej för att lägga till nummer på platsen nu eller senare. | ||||
4 | Om du klickade på Lägg till nu väljer du något av följande alternativ:
Valet av PSTN-alternativ är på varje platsnivå (varje plats har bara ett PSTN-alternativ). Du kan mixa och matcha så många alternativ du vill för din distribution, men varje plats har ett alternativ. När du har valt och etablerat ett PSTN-alternativ kan du ändra det genom att klicka på Hantera på platsens PSTN-egenskaper. Vissa alternativ, till exempel Cisco PSTN, är dock eventuellt inte tillgängliga när ett annat alternativ har tilldelats. Öppna ett supportärende för att få hjälp. | ||||
5 | Välj om du vill aktivera numren nu eller senare. | ||||
6 | Om du har valt icke-integrerad CCP eller lokalbaserad PSTN anger du telefonnummer som kommaseparerade värden och klickar sedan på Validera. Nummer läggs till för den specifika platsen. Giltiga poster flyttas till fältet Validerade nummer och ogiltiga poster finns kvar i fältet Lägg till nummer tillsammans med ett felmeddelande. Beroende på platsens land formateras numren efter lokala uppringningskrav. Om till exempel en landskod krävs kan du ange nummer med eller utan kod och koden är förinställd. | ||||
7 | Klicka på Spara. |
Nästa steg
När du har skapat en plats kan du aktivera nödtjänster med 911 för den platsen. Se RedSky-nödtjänster för Webex Calling för mer information.
Innan du börjar
Få en lista över användare och arbetsytor som är kopplade till en plats: Gå till Tjänster > Nummer och platsen som du vill ta bort från den nedrullningsbara menyn.ta bort de här användarna och arbetsytorna innan du tar bort platsen. Du måsteKom ihåg att alla nummer som är kopplade till den här platsen släpps tillbaka till din PSTN-leverantör. Du kommer inte längre att äga de numren. |
1 | Logga in på Control Hub påhttps://admin.webex.com , gå till . |
2 | Klicka |
3 | Välj Ta bort plats och bekräfta att du vill ta bort den platsen. Det tar vanligtvis några minuter innan platsen tas bort permanent, men det kan ta upp till en timme. Du kan kontrollera statusen genom att klicka på Mer bredvid platsnamnet och välja Borttagningsstatus. |
Du kan ändra din PSTN-konfiguration samt namn, tidszon och språk på en plats efter att den har skapats. Kom ihåg att det nya språket endast gäller nya användare och enheter. Befintliga användare och enheter fortsätter att använda det gamla språket.
För befintliga platser kan du aktivera nödtjänster med 911. Se RedSky-nödtjänster för Webex Calling för mer information. |
1 | Logga in på Control Hub påhttps://admin.webex.com , gå till . Om du ser en varningssymbol bredvid en plats innebär det att du inte har konfigurerat något telefonnummer för den platsen än. Du kan inte ringa eller ta emot samtal förrän du har konfigurerat det numret. | ||||||
2 | (Valfritt) Under PSTN-anslutning väljer du antingen Molnanslutet PSTN eller Platsbaserat PSTN (lokal gateway), beroende på vilket du redan har konfigurerat. Klicka på Hantera för att ändra den konfigurationen och bekräfta sedan de tillhörande risker som finns genom att välja Fortsätt. Välj sedan något av följande alternativ och klicka på Spara:
| ||||||
3 | Välj Huvudnummer där platsens huvudkontakt kan nås. | ||||||
4 | (Valfritt) Under Nödsamtal kan du välja Platsidentifierare för nödsituationer för att tilldela den här platsen.
| ||||||
5 | Välj Röstbrevlådenummer som användare kan ringa för att kontrollera röstbrevlådan för platsen. | ||||||
6 | (Valfritt) Klicka på pennikonen överst på sidan Plats för att ändra Platsnamn, Tidszon eller Språk efter behov och klicka sedan på Spara.
|
Dessa inställningar är för intern uppringning och finns även tillgängliga i guiden för förstagångskonfiguration. När du ändrar nummerplanen visas exempelnumren i Control Hub-uppdateringen för att visa dessa ändringar.
Du kan konfigurera utgående samtalsbehörigheter för en plats. Se dessa steg för att konfigurera utgående samtalsbehörigheter. |
1 | Logga in på Control Hub, gå till och bläddra sedan till Intern uppringning. | ||||||||
2 | Konfigurera följande valfria uppringningsinställningar efter behov:
| ||||||||
3 | Ange intern uppringning för specifika platser. Gå till Samtal. Bläddra till Uppringning och ändra sedan intern uppringning efter behov: , välj en plats i listan och klicka på
| ||||||||
4 | Ange extern uppringning för specifika platser. Gå till Samtal. Bläddra till Uppringning och ändra sedan extern uppringning efter behov: , välj en plats i listan och klicka på
Påverkan för användare:
|
Om du är en mervärdesåterförsäljare kan du använda de här stegen för att starta en lokal gateway-konfiguration i Control Hub. När denna gateway har registrerats i molnet kan du använda den för en eller flera av dina Webex Calling-platser för att tillhandahålla dirigering till en PSTN-tjänsteleverantör för företag.
En plats som har en lokal gateway kan inte tas bort när den lokala gatewayen används för andra platser. |
Innan du börjar
När en plats har lagts till och du har konfigurerat ett platsbaserat PSTN för en plats, måste du skapa en trunk.
Skapa alla platser och specifika inställningar och nummer till var och en. Det måste finnas platser innan du kan lägga till ett platsbaserat PSTN.
Förstå kraven för platsbaserat PSTN (lokal gateway) för Webex Calling.
Du kan inte välja mer än en trunk för en plats med platsbaserat PSTN, men du kan välja samma trunk för flera platser.
1 | Logga in på Control Hub kl , gå till Tjänster > Ringer > Samtalskoppling och välj Lägg till trunk .https://admin.webex.com | ||
2 | Välj en plats. | ||
3 | Namnge trunken och klicka på Spara.
|
Nästa steg
Trunkinformation visas på skärmen Registrera domän, Trunkgrupp OTG/DTG, Linje/port och Utgående proxyadress.
Vi rekommenderar att du kopierar den här informationen från Control Hub och klistrar in den i en lokal textfil eller ett lokalt textdokument så att du kan hänvisa till den när du är redo att konfigurera den platsbaserade PSTN-tjänsten.
Om autentiseringsuppgifterna förloras måste du generera dem från skärmen med trunkinformation i Control Hub. Klicka på Hämta användarnamn och återställ lösenord om du vill generera en ny uppsättning autentiseringsuppgifter som kan användas för trunken.
1 | Logga in på Control Hub påhttps://admin.webex.com , gå till . | ||
2 | Välj en plats att ändra och klicka på Hantera. | ||
3 | Välj Platsbaserat PSTN och klicka på Nästa. | ||
4 | Välj en trunk från rullgardinsmenyn.
| ||
5 | Klicka på bekräftelsemeddelandet och klicka sedan på Spara. |
Nästa steg
Du måste ange konfigurationsinformation som Control Hub har genererat och mappa parametrarna till den lokala gatewayen (till exempel på en Cisco CUBE som ligger lokalt). Den här artikeln vägleder dig igenom den här processen. Se följande diagram som referens för ett exempel på hur konfigurationsinformation för Control Hub (till vänster) mappas till parametrar i CUBE (till höger):
När konfigurationen har slutförts på själva gatewayen kan du återgå till Tjänster > Ring > Platser i Control Hub och den gateway som du har skapat listas på platskortet som du har tilldelat den till med en grön punkt till vänster om namnet.
Den här statusen anger att gatewayen är säkert registrerad för samtalsmoln och fungerar som aktiv PTSN-gateway för platsen.Du kan enkelt visa, aktivera, ta bort och lägga till telefonnummer för din organisation i Control Hub. Det finns mer information i Hantera telefonnummer i Control Hub.
Om du provar Webex-tjänster och vill konvertera din provperiod till en betald prenumeration kan du skicka en e-postbegäran till din partner.
1 | Logga in på Control Hub på https://admin.webex.com, välj byggnadsikonen |
2 | Välj fliken Prenumerationer och klicka sedan på Köp nu. Ett e-postmeddelande skickas till din partner och informerar dem om att du är intresserad av att konvertera till en betald prenumeration. |
Du kan använda Control Hub för att ange prioriteten för de tillgängliga samtalsalternativen som visas för användarna i Webex-appen. Du kan även aktivera dem för Ett-klick-för-att-ringa. För mer information, se: Ange samtalsalternativ för användare av Webex-appen .
Du kan styra vilket samtalsprogram som ska öppnas när användare ringer. Du kan konfigurera inställningarna för samtalsklienten, inklusive distribution av blandade lägen för organisationer med användare som har rätt till Unified CM eller Webex Calling och användare utan betalda samtalstjänster från Cisco. För mer information, se: Konfigurera samtalsbeteende.
Översikt
Webex Calling har för närvarande stöd för två versioner av lokal gateway:
Lokal gateway
Lokal gateway för Webex för myndigheter
Innan du börjar ska du förstå de lokala kraven för PSTN (Public Switched Telephone Network) och lokal gateway (LGW) för Webex Calling. Se Cisco Preferred Architecture för Webex Calling för mer information.
Den här artikeln förutsätter att en dedikerad lokal gateway-plattform finns på plats utan någon befintlig röstkonfiguration. Om du ändrar en befintlig distribution av PSTN-gateway eller CUBE Enterprise för att använda som lokal gateway-funktion för Webex Calling ska du vara noga med konfigurationen. Se till att du inte avbryter befintliga samtalsflöden och funktioner på grund av de ändringar du gör.
Procedurerna innehåller länkar till kommandoreferensdokumentationen där du kan lära dig mer om de enskilda kommandoalternativen. Alla kommandoreferenslänkar går till Kommandoreferens för Webex Managed Gateways om inget annat anges (i så fall går kommandolänkarna till Cisco IOS -referens för röstkommandon ). Du kan komma åt alla dessa guider i Cisco Unified Border Element Command Referens. Information om de SBC:er från tredje part som stöds finns i respektive produktreferensdokumentation. |
Det finns två alternativ för att konfigurera den lokala gatewayen för din Webex Calling trunk:
Registreringsbaserad trunk
Certifikatbaserad trunk
Använd aktivitetsflödet antingen under Registreringsbaserad lokal gateway eller Certifikatbaserad lokal gateway för att konfigurera lokal gateway för din Webex Calling stammen.
Se Kom igång med lokal gateway för mer information om olika trunktyper. Utför följande steg på den lokala gatewayen med hjälp av kommandoradsgränssnittet (CLI). Vi använder SIP-transport ( Session Initiation Protocol (SIP) och TLS -transport ( Säkerhet för transportlager ) för att säkra trunken och SRTP (Secure Real-time Protocol) för att säkra media mellan den lokala gatewayen och Webex Calling .
Välj CUBE som din lokala gateway. Webex for Government stöder för närvarande inte sessionsgränskontrollanter från tredje part (SBC). Se Kom igång med lokal gateway om du vill granska den senaste listan.
- Installera Cisco IOS XE Dublin 17.12.1a eller senare för alla lokala Webex för statliga gateways.
För att granska listan över rotcertifikatutfärdare (CA:er) som Webex för myndigheter stöder, se rotcertifikatutfärdare för Webex för myndigheter.
Mer information om externa portintervall för lokal gateway i Webex for Government finns i Nätverkskrav för Webex for Government (FedRAMP).
Lokal gateway för Webex for Government stöder inte följande:
STUN/ICE-Lite för optimering av mediesökväg
Fax (T.38)
Om du vill konfigurera lokal gateway för din Webex Calling-trunk i Webex för myndigheter använder du följande alternativ:
Certifikatbaserad trunk
Använd uppgiftsflödet under certifikatbaserad lokal gateway för att konfigurera den lokala gatewayen för din Webex Calling-trunk. Mer information om hur du konfigurerar en certifikatbaserad lokal gateway finns i Konfigurera Webex Calling-certifikatbaserad trunk.
Det är obligatoriskt att konfigurera FIPS-kompatibla GCM-kryptrar för att stödja lokal gateway för Webex för myndigheter. Annars misslyckas samtalskonfigurationen. Mer information om konfiguration finns i Konfigurera certifikatbaserad trunk för Webex Calling.
Webex for Government stöder inte registreringsbaserad lokal gateway. |
I det här avsnittet beskrivs hur du konfigurerar ett Cisco Unified Border Element (CUBE) som en lokal gateway för Webex Calling med hjälp av en registrerad SIP-trunk. Den första delen av detta dokument illustrerar hur du konfigurerar en enkel PSTN-gateway. I det här fallet dirigeras alla samtal från PSTN till Webex Calling och alla samtal från Webex Calling dirigeras till PSTN. Bilden nedan visar den här lösningen och konfigurationen för samtalsomkoppling på hög nivå som kommer att följas.
I den här designen används följande huvudkonfigurationer:
röstklassinnehavare: Används för att skapa trunkspecifika konfigurationer.
röstklass-uri: Används för att klassificera SIP-meddelanden för val av en inkommande samtalskollega.
inkommande samtalskollega: Ger behandling av inkommande SIP-meddelanden och avgör utgående rutt med en samtalskollegigrupp.
uppringningsgrupp: Definierar utgående samtalskollegor som används för vidarekoppling av samtal.
utgående samtalskollega: Ger behandling av utgående SIP-meddelanden och dirigerar dem till det önskade målet.
När du ansluter en lokal Cisco Unified Communications Manager-lösning med Webex Calling kan du använda den enkla konfigurationen av PSTN-gateway som utgångspunkt för att bygga den lösning som visas i följande diagram. I det här fallet tillhandahåller Unified Communications Manager centraliserad dirigering och behandling av alla PSTN- och Webex Calling-samtal.
I hela det här dokumentet används värdnamn, IP-adresser och gränssnitt som visas i följande bild.
Använd konfigurationsguiden i resten av det här dokumentet för att slutföra konfigurationen av lokal gateway enligt följande:
Steg 1: Konfigurera routers baslinje-anslutning och säkerhet
Steg 2: Konfigurera Webex Calling-trunk
Beroende på vilken arkitektur som krävs följer du antingen:
Steg 3: Konfigurera lokal gateway med SIP PSTN-trunk
Steg 4: Konfigurera lokal gateway med befintlig Unified CM-miljö
Eller:
Steg 3: Konfigurera lokal gateway med TDM PSTN-trunk
Baslinjekonfiguration
Det första steget när du förbereder din Cisco-router som lokal gateway för Webex Calling är att bygga en baslinjekonfiguration som säkrar din plattform och etablerar anslutning.
Alla registreringsbaserade distributioner av lokal gateway kräver Cisco IOS XE 17.6.1a eller senare versioner. De rekommenderade versionerna finns på sidan Ciscos programvaruforskning. Sök efter plattformen och välj en av de föreslagna versionerna.
ISR4000-seriens routrar måste konfigureras med både Unified Communications- och säkerhetslicenser.
Catalyst Edge 8000-seriens router som är utrustade med röstkort eller DSP:er kräver DNA Advantage-licensiering. Router utan röstkort eller DSP:er kräver ett minimum av DNA Essentials-licensiering.
Skapa en grundläggande konfiguration för din plattform som följer dina företagspolicyer. Konfigurera framför allt följande och verifiera funktionen:
NTP
ACL:er
Användarautentisering och fjärråtkomst
DNS
IP-routning
IP-adresser
Nätverket mot Webex Calling måste använda en IPv4-adress.
Överför Ciscos rot-CA-paket till den lokala gatewayen.
Konfiguration
1 | Se till att du tilldelar giltiga och routningsbara IP-adresser till alla Layer 3-gränssnitt, till exempel:
| ||
2 | Skydda registrerings- och STUN-inloggningsuppgifter på routern med symmetrisk kryptering. Konfigurera den primära krypteringsnyckeln och krypteringstypen enligt följande:
| ||
3 | Skapa en platshållare PKI-trustpoint.
| ||
4 | Aktivera TLS1.2-exklusivitet och ange standardtrustpoint med hjälp av följande konfigurationskommandon. Transportparametrarna bör också uppdateras för att säkerställa en tillförlitlig säker anslutning för registrering:
| ||
5 | Installera Cisco rot-CA-paketet, som innehåller DigiCert CA-certifikatet som används av Webex Calling. Använd crypto pki trustpool import ren url kommandot för att hämta rot-CA-paketet från den angivna URL-adressen och för att rensa den aktuella CA-trustpoolen och sedan installera det nya paketet certifikat:
|
1 | Skapa en registreringsbaserad PSTN-trunk för en befintlig plats i Control Hub. Anteckna trunkinformationen som ges när trunken har skapats. Dessa uppgifter, som betonas i följande illustration, kommer att användas i konfigurationsstegen i den här guiden. Mer information finns i Konfigurera trunkar, dirigeringsgrupper och uppringningsplaner för Webex Calling . | ||||
2 | Ange följande kommandon för att konfigurera CUBE som en lokal Webex Calling-gateway:
Här följer en förklaring av fälten för konfigurationen:
Aktiverar Cisco Unified Border Element (CUBE)-funktioner på plattformen. medelstatistikAktiverar medieövervakning på den lokala gatewayen. massstatistik för mediaAktiverar kontrollplanet för att hämta dataplanet för masssamtalsstatistik. Mer information om dessa kommandon finns i Media. tillåt-anslutningar sip till sipAktivera CUBE-grundläggande SIP-back-to-back-användaragentfunktion. Mer information finns i Tillåt anslutningar .
Aktiverar STUN (Session Traversal of UDP through NAT) globalt.
Mer information finns i bedöva agent-id för flowdata och bedöva flowdata shared-secret . asymmetrisk nyttolast fullKonfigurerar asymmetriskt stöd för SIP-nyttolast för både DTMF och dynamiska nyttolast för codec. Mer information om det här kommandot finns i asymmetrisk nyttolast . Tidigt erbjudande tvångsmässigtTvingar den lokala gatewayen att skicka SDP-information i det första INVITE-meddelandet i stället för att vänta på bekräftelse från angränsande peer. Mer information om det här kommandot finns i tidigt erbjudande . | ||||
3 | Konfigurera röstklass codec 100 filter för trunken. I det här exemplet används samma codec-filter för alla trunkar. Du kan konfigurera filter för varje trunk för exakt kontroll.
Här följer en förklaring av fälten för konfigurationen: röstklass codec 100Används för att endast tillåta prioriterade codec för samtal via SIP-trunkar. Se kodec för röstklass för merinformation.
| ||||
4 | Konfigurera röstklass stun-användning 100 för att aktivera ICE på Webex Calling-trunken.
Här följer en förklaring av fälten för konfigurationen: stunanvändningisliteAnvänds för att aktivera ICE-Lite för alla samtalskollegor i Webex Calling för att tillåta medieoptimering när det är möjligt. Mer information finns i användning av stun i röstklassen och bedöva användning ice lite .
| ||||
5 | Konfigurera policyn för mediekryptering för Webex-trafik.
Här följer en förklaring av fälten för konfigurationen: röstklass srtp-crypto 100Anger SHA1_80 som det enda CUBE-erbjudandet för SRTP-krypteringssviten i erbjudande- och svarsmeddelanden. Webex Calling har endast stöd för SHA180._ Mer information finns i röstklass srtp-crypto . | ||||
6 | Konfigurera ett mönster för att unikt identifiera samtal till en lokal gateway-trunk baserat på dess destinationstrunkparameter:
Här följer en förklaring av fälten för konfigurationen: röstklass uri 100 sipDefinierar ett mönster som matchar en inkommande SIP-inbjudan till en inkommande trunk dial-peer. När du anger det här mönstret använder du dtg= följt av trunkens OTG/DTG-värde som angavs i Control Hub när trunken skapades. Mer information finns i röstklass uri. | ||||
7 | Konfigurera sip-profil 100, som kommer att användas för att ändra SIP-meddelanden innan de skickas till Webex Calling.
Här följer en förklaring av fälten för konfigurationen:
| ||||
8 | Konfigurera Webex Calling-trunk: |
När du har definierat klient 100 och konfigurera en SIP VoIP-uppringningskollega initierar gatewayen en TLS-anslutning mot Webex Calling. Vid detta tillfälle presenterar åtkomstSBC sitt certifikat för den lokala gatewayen. Den lokala gatewayen validerar SBC-certifikatet för Webex Calling-åtkomst med CA-rotpaketet som uppdaterades tidigare. Om certifikatet identifieras upprättas en beständig TLS-session mellan den lokala gatewayen och SBC för åtkomst till Webex Calling. Den lokala gatewayen kan sedan använda den här säkra anslutningen för att registrera sig med SBC för Webex-åtkomst. När registreringen ifrågasätts för autentisering:
Parametrarna användarnamn, lösenord, och sfären från inloggningsuppgifterna används i svaret.
Modifieringsreglerna i sip-profil 100 används för att konvertera SIPS-URL till SIP igen.
Registreringen lyckades när ett 200 OK tas emot från åtkomstdatabanken.
Efter att ha byggt en trunk mot Webex Calling ovan använder du följande konfiguration för att skapa en okrypterad trunk mot en SIP-baserad PSTN-leverantör:
Om din tjänsteleverantör erbjuder en säker PSTN-trunk kan du följa en liknande konfiguration som beskrivs ovan för Webex Calling-trunken. Säker till säker samtalsomkoppling stöds av CUBE. |
Om du vill konfigurera TDM-gränssnitt för PSTN-samtalsanslutningar på Cisco TDM-SIP-gateways, se Konfigurera ISDN PRI. |
1 | Konfigurera följande röstklass-uri för att identifiera inkommande samtal från PSTN-trunken:
Här följer en förklaring av fälten för konfigurationen: röstklass uri 200 sipDefinierar ett mönster som matchar en inkommande SIP-inbjudan till en inkommande trunk dial-peer. När du anger det här mönstret använder du IP-adressen till din IP PSTN-gateway. Mer information finns i röstklass uri. |
2 | Konfigurera följande IP PSTN-uppringningskollega:
Här följer en förklaring av fälten för konfigurationen:
Definierar en VoIP-uppringningspeer med en tagg på 300 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i uppringnings-peer-röst. destinationsmönster BAD.BADEtt dummy destinationsmönster krävs vid dirigering av utgående samtal med hjälp av en inkommande samtalskollega. Mer information finns i destinationsmönster (gränssnitt) . sessionsprotokoll sipv2Anger att samtalskollega 200 hanterar SIP-samtalsanslutningar. Mer information finns i sessionsprotokoll (uppringningspeer) . sessionsmål ipv4:192.168.80.13Anger destinationens IPv4-adress för att skicka samtalsgrenen. Sessionsmålet här är ITSP:s IP-adress. Mer information finns i sessionens mål (VoIP-samtalskollega). inkommande uri via 200Definierar ett matchningskriterie för VIA-rubriken med IP PSTN:s IP-adress. Matchar alla inkommande IP PSTN-samtalsanslutningar på lokal gateway med dial-peer 200. Mer information finns i inkommande URL. bind kontrollkälla-gränssnitt GigabitEthernet0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. För mer information, se bind. bind mediekälla-gränssnitt GigabitEthernet0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. För mer information, se bind. codec 100 för röstklassKonfigurerar samtalskollegan för att använda listan över vanliga codec-filter 100. Mer information finns i codec i röstklass . dtmf-relä rtp-nteDefinierar RTP-NTE (RFC2833) som den DTMF-kapacitet som förväntas i samtalsgrenen. Mer information finns i DTMF-relä (Voice over IP). Nej vadInaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer). |
3 | Om du konfigurerar din lokala gateway för att endast dirigera samtal mellan Webex Calling och PSTN lägger du till följande konfiguration för samtalsomkoppling. Om du konfigurerar din lokala gateway med en Unified Communications Manager-plattform kan du hoppa till nästa avsnitt. |
PSTN-Webex Calling-konfigurationen i föregående avsnitt kan ändras för att inkludera ytterligare trunkar i ett Cisco Unified Communications Manager-kluster (UCM). I detta fall dirigeras alla samtal via Unified CM. Samtal från UCM på port 5060 dirigeras till PSTN och samtal från port 5065 dirigeras till Webex Calling. Följande stegskonfigurationer kan läggas till för att inkludera detta samtalsscenario.
När du skapar Webex Calling-trunken i Unified CM ska du se till att du konfigurerar den inkommande porten i säkerhetsinställningarna för SIP-trunk till 5065. Detta tillåter inkommande meddelanden i port 5065 och fyller i VIA-rubriken med detta värde när meddelanden skickas till den lokala gatewayen. |
1 | Konfigurera följande URI:er för röstklass: | ||
2 | Konfigurera följande DNS-poster för att ange SRV-dirigering till Unified CM-värdar:
Här följer en förklaring av fälten för konfigurationen: Följande kommando skapar en DNS SRV-resurspost. Skapa en post för varje UCM-värd och trunk: ip-värd _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV-resurspostnamn 2: SRV-resursinspelningsprioriteten 1: Vikt för SRV-resursrekord 5060: Portnumret som ska användas för målvärden i den här resursposten ucmsub5.mydomain.com: Målvärden för resursposten Om du vill lösa resurspostens målvärdnamn skapar du lokala DNS A-poster. Till exempel: ip-värd ucmsub5.mydomain.com 192.168.80.65 ip-värd: Skapar en post i den lokala IOS XE-databasen. ucmsub5.mydomain.com: Namnet A-post värd. 192.168.80.65: Värdens IP-adress. Skapa SRV-resursposter och A-poster för att återspegla din UCM-miljö och önskad samtalsdistributionsstrategi. | ||
3 | Konfigurera följande samtalskollegor: | ||
4 | Lägg till samtalsomkoppling med följande konfigurationer: |
Diagnostic Signatures (DS) upptäcker proaktivt vanliga problem i den IOS XE-baserade lokala gatewayen och genererar e-post-, syslog- eller terminalmeddelandeaviseringar om händelsen. Du kan också installera DS för att automatisera diagnostikdatainsamling och överföra inhämtad data till Cisco TAC-fallet för att påskynda upplösningstiden.
Diagnostic Signatures (DS) är XML-filer som innehåller information om problemutlösande händelser och åtgärder som ska vidtas för att informera, felsöka och åtgärda problemet. Du kan definiera problemdetektionslogiken med hjälp av syslog-meddelanden, SNMP-händelser och genom regelbunden övervakning av specifika visa kommandoresultat.
Åtgärdstyperna inkluderar insamling av utdata för show-kommandon:
Skapar en konsoliderad loggfil
Överför filen till en användarangiven nätverksplats, t.ex. HTTPS, SCP, FTP-server.
TAC-ingenjörer skapar DS-filer och signerar dem digitalt för att skydda deras integritet. Varje DS-fil har ett unikt numeriskt ID som tilldelats av systemet. Sökverktyg för diagnostiska signaturer (DSLT) är en enda källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.
Innan du börjar:
Redigera inte DS-filen som du hämtar från DSLT . Filerna som du ändrar misslyckas med installationen på grund av felet i integritetskontrollen.
En SMTP-server (Simple Mail Transfer Protocol) som du behöver för att den lokala gatewayen ska skicka ut e-postaviseringar.
Kontrollera att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-server för e-postaviseringar.
Förutsättningar
Lokal gateway kör IOS XE 17.6.1a eller senare
Diagnostic Signatures är aktiverade som standard.
Konfigurera den säkra e-postservern som ska användas för att skicka proaktivt meddelande om enheten kör Cisco IOS XE 17.6.1a eller senare.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurera miljövariabelnds_email med e-postadress till administratören för att meddela dig.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Följande visar ett exempel på konfiguration av en lokal gateway som körs i Cisco IOS XE 17.6.1a eller senare för att skicka proaktiva aviseringar till tacfaststart@gmail.com Använda Gmail som säker SMTP-server:
Vi rekommenderar att du använder Cisco IOS XE Bengaluru 17.6.x eller senare versioner. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
En lokal gateway som körs på Cisco IOS XE-programvaran är inte en vanlig webbaserad Gmail-klient som har stöd för OAuth, så vi måste konfigurera en specifik Gmail-kontoinställning och ge specifik behörighet för att få e-postmeddelandet från enheten bearbetat på rätt sätt: |
Gå till Mindre säker åtkomst till appen.
och aktivera inställningenSvara ”Ja, det var jag” när du får ett e-postmeddelande från Gmail med texten ”Google förhindrade någon från att logga in på ditt konto med en app som inte kommer från Google”.
Installera diagnostiksignaturer för proaktiv övervakning
Övervakar hög CPU-användning
Denna DS spårar CPU-användning i fem sekunder med hjälp av SNMP OID 1.3.6.1.4.1.9.2.1.56. När utnyttjandegraden når 75 % eller mer inaktiveras alla felsökningar och alla diagnostiksignaturer som finns installerade i den lokala gatewayen avinstalleras. Använd stegen nedan för att installera signaturen.
Använd visa snmp kommando för att aktivera SNMP. Om du inte aktiverar kan du konfigurera snmp-serverhanterare kommando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Högt CPU-utnyttjande med e-postavisering.
Kopiera DS XML-filen till den lokala gateway-flashen.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Följande exempel visar kopiering av filen från en FTP-server till den lokala gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Använd visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Hämta DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
DS_Lokal gateway_Processor_MON75
0.0.10
Registrerad
2020-11-07 22:05:33
När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Vid behov installerar du om DS 64224 för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.
Övervakar SIP-trunk
Denna DS söker efter avregistrering av en SIP-trunk för lokal gateway med Webex Calling molnet var 60:e sekund. När avregistreringshändelsen upptäcks genereras ett e-post- och syslog-meddelande och sig själv avinstalleras efter två avregistreringstillfällen. Använd stegen nedan för att installera signaturen:
Hämta DS 64117 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
SIP-SIP
Problemtyp
Avregistrering av SIP-trunk med e-postavisering.
Kopiera DS XML-filen till den lokala gatewayen.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Använd visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.
Övervakning av onormala samtal kopplas från
Denna DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormala samtalsfrånkopplingar med SIP-fel 403, 488 och 503. Om antalet fel är större än eller lika med 5 från den senaste omröstningen genereras en syslog och ett e-postmeddelande. Använd stegen nedan för att installera signaturen.
Använd visa snmp kommando för att kontrollera om SNMP är aktiverat. Om det inte är aktiverat konfigurerar du snmp-serverhanterare kommando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Identifiering av onormal SIP-samtalsavbrott med e-post- och Syslog-avisering.
Kopiera DS XML-filen till den lokala gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Använd visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.
Installera diagnostiksignaturer för att felsöka ett problem
Använd Diagnostic Signatures (DS) för att snabbt lösa problem. Cisco TAC ingenjörer har skapat flera signaturer som möjliggör nödvändiga felsökningar som krävs för att felsöka ett visst problem, upptäcka problem, samla in rätt uppsättning diagnostikdata och överföra data automatiskt till Cisco TAC fodralet. Diagnostic Signatures (DS) eliminerar behovet av att manuellt kontrollera problemförekomsten och gör felsökning av intermittenta och övergående problem mycket enklare.
Du kan använda Sökverktyg för diagnostiska signaturer för att hitta tillämpliga signaturer och installera dem för att själv lösa ett visst problem eller så kan du installera signaturen som rekommenderas av TAC-ingenjören som en del av supporten.
Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0" syslog och automatisera insamling av diagnostikdata genom att använda följande steg:
Konfigurera ytterligare en DS-miljövariabelds_fsurl_prefix vilket är sökvägen till Cisco TAC -filservern (cxd.cisco.com) till vilken den insamlade diagnostikdatan överförs. Användarnamnet i sökvägen är ärendenumret och lösenordet är filöverföringstoken som kan hämtas från Support ärendehanteraren i följande kommando. Filöverföringstoken kan skapas i avsnittet Bilagor i Support Case Manager, efter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontrollera att SNMP är aktiverat med hjälp av visa snmp kommando. Om det inte är aktiverat konfigurerar du snmp-serverhanterare kommando.
show snmp %SNMP agent not enabled config t snmp-server manager end
Se till att installera DS 64224 för övervakning av hög processor som en proaktiv åtgärd för att inaktivera alla felsökningar och diagnostiksignaturer under tid med hög processoranvändning. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Högt CPU-utnyttjande med e-postavisering.
Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0
Kopiera DS XML-filerna till den lokala gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installera DS 64224 för hög processorövervakning och sedan XML-filen DS 65095 på den lokala gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontrollera att signaturen har installerats med hjälp av visa diagnostiksignatur för call-home kommandot. Statuskolumnen måste ha ett ”registrerat” värde.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
00:07:45
DS_Lokal gateway_Processor_MON75
0.0.10
Registrerad
2020-11-08
65095
00:12:53
DS_Lokal gateway_IEC_Call_spike_threshold
0.0.12
Registrerad
2020-11-08
Kontrollera att diagnostiksignaturer körs
I följande kommando visas kolumnen ”Status” i visa diagnostiksignatur för call-home kommandot ändras till ”körs” medan den lokala gatewayen utför den åtgärd som definieras i signaturen. Utdata från visa statistik för call-home diagnostik-signatur är det bästa sättet att verifiera om en diagnostiksignatur identifierar en händelse av intresse och utför åtgärden. Kolumnen ”Utlöst/Max/Avinstallera” anger hur många gånger den givna signaturen har utlöst en händelse, det maximala antalet gånger som den definieras för att identifiera en händelse och om signaturen avinstallerar sig själv efter att maximalt antal utlösta händelser har identifierats.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID | DS-namn | Revidering | Status | Senaste uppdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_Lokal gateway_Processor_MON75 | 0.0.10 | Registrerad | 2020-11-08 00:07:45 |
65095 | DS_Lokal gateway_IEC_Call_spike_threshold | 0.0.12 | Körs | 2020-11-08 00:12:53 |
visa statistik för call-home diagnostik-signatur
DS-ID | DS-namn | Utlöst/Max/Avinstallation | Genomsnittlig körtid (sekunder) | Maximal körtid (sekunder) |
---|---|---|---|---|
64224 | DS_Lokal gateway_Processor_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_Lokal gateway_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
Det e-postbekräftelse som skickas vid körning av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, konfiguration som körs och visa kommandon som är relevanta för att felsöka det givna problemet.
Avinstallera diagnostiksignaturer
Diagnostiksignaturer för användning i felsökningssyfte definieras vanligtvis för att avinstalleras efter att vissa problem har upptäckts. Om du vill avinstallera en signatur manuellt hämtar du DS-ID från utgången av visa diagnostik-signatur kommandot och kör följande kommando:
call-home diagnostic-signature deinstall <DS ID>
Exempel:
call-home diagnostic-signature deinstall 64224
Nya signaturer läggs till regelbundet i sökverktyget för diagnostiksignaturer, baserat på problem som är vanliga vid distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer. |
För bättre hantering av Cisco IOS XE-gatewayar rekommenderar vi att du registrerar och hanterar gatewayarna via Control Hub. Det är en valfri konfiguration. När du har registrerat dig kan du använda alternativet för konfigurationsvalidering i Control Hub för att validera din lokala gateway-konfiguration och identifiera eventuella konfigurationsproblem. För närvarande stöder endast registreringsbaserade trunkar den här funktionen.
För mer information, se följande:
I det här avsnittet beskrivs hur du konfigurerar ett Cisco Unified Border Element (CUBE) som en lokal gateway för Webex Calling med hjälp av certifikatbaserad ömsesidig TLS (mTLS) SIP-trunk. Den första delen av detta dokument illustrerar hur du konfigurerar en enkel PSTN-gateway. I det här fallet dirigeras alla samtal från PSTN till Webex Calling och alla samtal från Webex Calling dirigeras till PSTN. Följande bild visar den här lösningen och konfigurationen för samtalsomkoppling på hög nivå som kommer att följas.
I den här designen används följande huvudkonfigurationer:
röstklassinnehavare: Används för att skapa trunkspecifika konfigurationer.
röstklass-uri: Används för att klassificera SIP-meddelanden för val av en inkommande samtalskollega.
inkommande samtalskollega: Ger behandling av inkommande SIP-meddelanden och avgör utgående rutt med en samtalskollegigrupp.
uppringningsgrupp: Definierar utgående samtalskollegor som används för vidarekoppling av samtal.
utgående samtalskollega: Ger behandling av utgående SIP-meddelanden och dirigerar dem till det önskade målet.
När du ansluter en lokal Cisco Unified Communications Manager-lösning med Webex Calling kan du använda den enkla konfigurationen av PSTN-gateway som utgångspunkt för att bygga den lösning som visas i följande diagram. I det här fallet tillhandahåller Unified Communications Manager centraliserad dirigering och behandling av alla PSTN- och Webex Calling-samtal.
I hela det här dokumentet används värdnamn, IP-adresser och gränssnitt som visas i följande bild. Alternativ finns för offentlig eller privat (bakom NAT) hantering. SRV DNS-poster är valfria om inte belastningen balanserar över flera CUBE-instanser.
Använd konfigurationsguiden i resten av det här dokumentet för att slutföra konfigurationen av lokal gateway enligt följande:
Steg 1: Konfigurera routers baslinje-anslutning och säkerhet
Steg 2: Konfigurera Webex Calling-trunk
Beroende på vilken arkitektur som krävs följer du antingen:
Steg 3: Konfigurera lokal gateway med SIP PSTN-trunk
Steg 4: Konfigurera lokal gateway med befintlig Unified CM-miljö
Eller:
Steg 3: Konfigurera lokal gateway med TDM PSTN-trunk
Baslinjekonfiguration
Det första steget när du förbereder din Cisco-router som lokal gateway för Webex Calling är att bygga en baslinjekonfiguration som säkrar din plattform och etablerar anslutning.
Alla certifikatbaserade distributioner av lokal gateway kräver Cisco IOS XE 17.9.1a eller senare versioner. De rekommenderade versionerna finns på sidan Ciscos programvaruforskning. Sök efter plattformen och välj en av de föreslagna versionerna.
ISR4000-seriens routrar måste konfigureras med både Unified Communications- och säkerhetslicenser.
Catalyst Edge 8000-seriens router med röstkort eller DSP:er kräver DNA Essentials-licensiering. Router utan röstkort eller DSP:er kräver ett minimum av DNA Essentials-licensiering.
För krav på hög kapacitet kan du också kräva en HSEC-licens (High Security) och ytterligare överföringsrätt.
Se behörighetskoder för mer information.
Skapa en grundläggande konfiguration för din plattform som följer dina företagspolicyer. Konfigurera framför allt följande och verifiera funktionen:
NTP
ACL:er
Användarautentisering och fjärråtkomst
DNS
IP-routning
IP-adresser
Nätverket mot Webex Calling måste använda en IPv4-adress. Adresser för lokal gateway med fullständigt kvalificerade domännamn (FQDN) eller tjänstregistrering (SRV) måste lösas till en offentlig IPv4-adress på internet.
Alla SIP- och medieportar i det lokala gatewaygränssnittet mot Webex måste vara tillgängliga från internet, antingen direkt eller via statisk NAT. Se till att du uppdaterar brandväggen i enlighet med detta.
Installera ett signerat certifikat på den lokala gatewayen (följande innehåller detaljerade konfigurationssteg).
En offentlig certifikatutfärdare (CA) som beskrivs i Vilka rotcertifikatutfärdare stöds för samtal till Cisco Webex-ljud- och videoplattformar? måste underteckna enhetscertifikatet.
FQDN som konfigurerats i Control Hub när du skapar en trunk måste vara routerns Common Name (CN) eller Subject Alternative Name (SAN)-certifikat. Till exempel:
Om en konfigurerad trunk i Control Hub i din organisation har cube1.lgw.com:5061 som FQDN för den lokala gatewayen måste CN eller SAN i routercertifikatet innehålla cube1.lgw.com.
Om en konfigurerad trunk i Control Hub i din organisation har lgws.lgw.com som SRV-adress för den eller de lokala gatewayarna som kan nås från trunken måste CN eller SAN i routercertifikatet innehålla lgws.lgw.com. Posterna som SRV-adressen omvandlar till (CNAME, En post eller IP-adress) är valfria i SAN.
Oavsett om du använder en FQDN eller SRV för trunken använder kontaktadressen för alla nya SIP-dialoger från din lokala gateway namnet som har konfigurerats i Control Hub.
Kontrollera att certifikaten är signerade för klient- och serveranvändning.
Överför Ciscos rot-CA-paket till den lokala gatewayen.
Konfiguration
1 | Se till att du tilldelar giltiga och routningsbara IP-adresser till alla Layer 3-gränssnitt, till exempel:
| ||
2 | Skydda STUN-inloggningsuppgifter på routern med symmetrisk kryptering. Konfigurera den primära krypteringsnyckeln och krypteringstypen enligt följande:
| ||
3 | Skapa en förtroendepunkt för kryptering med ett certifikat som är signerat av din rekommenderade certifikatmyndighet (CA). | ||
4 | Autentisera ditt nya certifikat med ditt mellanliggande (eller rot) CA-certifikat och importera certifikatet (steg 4). Ange följande kommando för exec eller konfiguration:
| ||
5 | Importera ett signerat värdcertifikat med följande exec- eller konfigurationskommando:
| ||
6 | Aktivera exklusivitet för TLS1.2 och ange standardtrustpoint med hjälp av följande konfigurationskommandon:
| ||
7 | Installera Cisco rot-CA-paketet, som innehåller DigiCert CA-certifikatet som används av Webex Calling. Använd crypto pki trustpool import ren url kommandot för att hämta rot-CA-paketet från den angivna URL-adressen och för att rensa den aktuella CA-trustpoolen och sedan installera det nya paketet certifikat:
|
1 | Skapa en CUBE-certifikatbaserad PSTN-trunk för en befintlig plats i Control Hub. Mer information finns i Konfigurera trunkar, dirigeringsgrupper och uppringningsplaner för Webex Calling .
| ||||
2 | Ange följande kommandon för att konfigurera CUBE som en lokal Webex Calling-gateway:
Här följer en förklaring av fälten för konfigurationen:
Aktiverar Cisco Unified Border Element (CUBE)-funktioner på plattformen. tillåt-anslutningar sip till sipAktivera CUBE-grundläggande SIP-back-to-back-användaragentfunktionen. Mer information finns i Tillåt anslutningar .
Aktiverar STUN (Session Traversal of UDP through NAT) globalt.
Mer information finns i Stun flödesdata-ID och Stun flödesdata som delas hemligt. asymmetrisk nyttolast fullKonfigurerar asymmetriskt stöd för SIP-nyttolast för både DTMF och dynamiska nyttolast för codec. Mer information om det här kommandot finns i asymmetrisk nyttolast . Tidigt erbjudande tvångsmässigtTvingar den lokala gatewayen att skicka SDP-information i det första INVITE-meddelandet i stället för att vänta på bekräftelse från angränsande peer. Mer information om det här kommandot finns i tidigt erbjudande . inkommande sip-profilerGör att CUBE kan använda SIP-profiler för att ändra meddelanden när de tas emot. Profiler tillämpas via samtalskollegor eller hyresgäster. | ||||
3 | Konfigurera codec för röstklass 100 codefilter för trunken. I det här exemplet används samma codec-filter för alla trunkar. Du kan konfigurera filter för varje trunk för exakt kontroll.
Här följer en förklaring av fälten för konfigurationen: röstklass-codec 100Används för att endast tillåta prioriterade codec för samtal via SIP-trunkar. Se kodec för röstklass för merinformation.
| ||||
4 | Konfigurera röstklass stun-användning 100 för att aktivera ICE på Webex Calling-trunken. (Detta steg gäller inte för Webex for Government)
Här följer en förklaring av fälten för konfigurationen: stunanvändningisliteAnvänds för att aktivera ICE-Lite för alla samtalskollegor i Webex Calling för att tillåta medieoptimering när det är möjligt. Mer information finns i användning av stun i röstklassen och bedöva användning ice lite .
| ||||
5 | Konfigurera policyn för mediekryptering för Webex-trafik. (Detta steg gäller inte för Webex for Government)
Här följer en förklaring av fälten för konfigurationen: röstklass srtp-crypto 100Anger SHA1_80 som det enda CUBE-erbjudandet för SRTP-krypteringssviten i erbjudande- och svarsmeddelanden. Webex Calling har endast stöd för SHA180._ Mer information finns i röstklass srtp-crypto . | ||||
6 | Konfigurera FIPS-kompatibla GCM-koder (detta steg gäller endast för Webex for Government).
Här följer en förklaring av fälten för konfigurationen: röstklass srtp-crypto 100Anger GCM som den krypteringssvit som CUBE erbjuder. Det är obligatoriskt att konfigurera GCM-kryptering för lokal gateway för Webex för myndigheter. | ||||
7 | Konfigurera ett mönster för att unikt identifiera samtal till en lokal gatewaytrunk baserat på destinationens FQDN eller SRV:
Här följer en förklaring av fälten för konfigurationen: röstklass uri 100 sipDefinierar ett mönster som matchar en inkommande SIP-inbjudan till en inkommande trunk dial-peer. När du anger det här mönstret ska du använda LGW FQDN eller SRV som konfigurerats i Control Hub när du skapar en trunk. | ||||
8 | Konfigurera profiler för hantering av SIP-meddelanden. Om din gateway har konfigurerats med en offentlig IP-adress kan du konfigurera en profil enligt följande eller hoppa till nästa steg om du använder NAT. I det här exemplet är cube1.lgw.com FQDN som har konfigurerats för lokal gateway och ”198.51.100.1” är den offentliga IP-adressen för det lokala gatewaygränssnittet mot Webex Calling:
Här följer en förklaring av fälten för konfigurationen: bestämmelserna 10 och 20För att Webex ska kunna autentisera meddelanden från din lokala gateway måste rubriken ”Kontakt” i SIP-begäran och svarsmeddelanden innehålla det värde som tillhandahålls för trunken i Control Hub. Detta kommer antingen att vara FQDN för en enda värd eller det SRV-domännamn som används för ett kluster av enheter.
| ||||
9 | Om din gateway har konfigurerats med en privat IP-adress bakom statisk NAT konfigurerar du inkommande och utgående SIP-profiler enligt följande. I det här exemplet är cube1.lgw.com FQDN som konfigurerats för den lokala gatewayen, "10.80.13.12" är gränssnittets IP-adress mot Webex Calling och "192.65.79.20" är NAT offentlig IP-adress. SIP-profiler för utgående meddelanden till Webex Calling
Här följer en förklaring av fälten för konfigurationen: bestämmelserna 10 och 20För att Webex ska kunna autentisera meddelanden från din lokala gateway måste rubriken ”Kontakt” i SIP-begäran och svarsmeddelanden innehålla det värde som tillhandahålls för trunken i Control Hub. Detta kommer antingen att vara FQDN för en enda värd eller det SRV-domännamn som används för ett kluster av enheter. regler 30 till 81Konvertera privata adressreferenser till den externa offentliga adressen för webbplatsen, så att Webex kan tolka och dirigera efterföljande meddelanden korrekt. SIP-profil för inkommande meddelanden från Webex Calling
Här följer en förklaring av fälten för konfigurationen: regler 10 till 80Konvertera offentliga adressreferenser till den konfigurerade privata adressen så att meddelanden från Webex kan behandlas korrekt av CUBE. Mer information finns i röstklass sip-profiler . | ||||
10 | Konfigurera en SIP-alternativ keepalive med sidhuvud modifieringsprofil.
Här följer en förklaring av fälten för konfigurationen: röstklass sip-alternativ-keepalive 100Konfigurerar en Keepalive-profil och går in i konfigurationsläget för röstklass. Du kan konfigurera tiden (i sekunder) när en SIP Out of Dialogue Options Ping skickas till uppringningsmålet när anslutningen till slutpunkten är i UPP- eller nedåtläge. Den här keepalive-profilen utlöses från den samtalskollega som konfigurerats mot Webex. För att säkerställa att kontaktrubrikerna inkluderar SBC-domännamnet används SIP-profil 115. Regler 30, 40 och 50 krävs endast när SBC har konfigurerats bakom statisk NAT. I det här exemplet är cube1.lgw.com den FQDN som valts för lokal gateway och om statisk NAT används är ”10.80.13.12” IP-adressen för SBC-gränssnittet mot Webex Calling och ”192.65.79.20” är den offentliga IP-adressen för NAT. | ||||
11 | Konfigurera Webex Calling-trunk: |
Efter att ha byggt en trunk mot Webex Calling ovan använder du följande konfiguration för att skapa en okrypterad trunk mot en SIP-baserad PSTN-leverantör:
Om din tjänsteleverantör erbjuder en säker PSTN-trunk kan du följa en liknande konfiguration som beskrivs ovan för Webex Calling-trunken. Säker till säker samtalsomkoppling stöds av CUBE. |
Om du vill konfigurera TDM-gränssnitt för PSTN-samtalsanslutningar på Cisco TDM-SIP-gateways, se Konfigurera ISDN PRI. |
1 | Konfigurera följande röstklass-uri för att identifiera inkommande samtal från PSTN-trunken:
Här följer en förklaring av fälten för konfigurationen: röstklass uri 200 sipDefinierar ett mönster som matchar en inkommande SIP-inbjudan till en inkommande trunk dial-peer. När du anger det här mönstret använder du IP-adressen till din IP PSTN-gateway. Mer information finns i röstklass uri. |
2 | Konfigurera följande IP PSTN-uppringningskollega:
Här följer en förklaring av fälten för konfigurationen:
Definierar en VoIP-uppringningspeer med en tagg på 300 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i uppringnings-peer-röst. destinationsmönster BAD.BADEtt dummy destinationsmönster krävs vid dirigering av utgående samtal med hjälp av en inkommande samtalskollega. Mer information finns i destinationsmönster (gränssnitt) . sessionsprotokoll sipv2Anger att samtalskollega 200 hanterar SIP-samtalsanslutningar. Mer information finns i sessionsprotokoll (uppringningspeer) . sessionsmål ipv4:192.168.80.13Anger destinationens IPv4-adress för att skicka samtalsgrenen. Sessionsmålet här är ITSP:s IP-adress. Mer information finns i sessionens mål (VoIP-samtalskollega). inkommande uri via 200Definierar ett matchningskriterie för VIA-rubriken med IP PSTN:s IP-adress. Matchar alla inkommande IP PSTN-samtalsanslutningar på lokal gateway med dial-peer 200. Mer information finns i inkommande URL. bind kontrollkälla-gränssnitt GigabitEthernet0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. För mer information, se bind. bind mediekälla-gränssnitt GigabitEthernet0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. För mer information, se bind. codec 100 för röstklassKonfigurerar samtalskollegan för att använda listan över vanliga codec-filter 100. Mer information finns i codec i röstklass . dtmf-relä rtp-nteDefinierar RTP-NTE (RFC2833) som den DTMF-kapacitet som förväntas i samtalsgrenen. Mer information finns i DTMF-relä (Voice over IP). Nej vadInaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer). |
3 | Om du konfigurerar din lokala gateway för att endast dirigera samtal mellan Webex Calling och PSTN lägger du till följande konfiguration för samtalsomkoppling. Om du konfigurerar din lokala gateway med en Unified Communications Manager-plattform kan du hoppa till nästa avsnitt. |
PSTN-Webex Calling-konfigurationen i föregående avsnitt kan ändras för att inkludera ytterligare trunkar i ett Cisco Unified Communications Manager-kluster (UCM). I detta fall dirigeras alla samtal via Unified CM. Samtal från UCM på port 5060 dirigeras till PSTN och samtal från port 5065 dirigeras till Webex Calling. Följande stegskonfigurationer kan läggas till för att inkludera detta samtalsscenario.
1 | Konfigurera följande URI:er för röstklass: | ||
2 | Konfigurera följande DNS-poster för att ange SRV-dirigering till Unified CM-värdar:
Här följer en förklaring av fälten för konfigurationen: Följande kommando skapar en DNS SRV-resurspost. Skapa en post för varje UCM-värd och trunk: ip-värd _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV-resurspostnamn 2: SRV-resursinspelningsprioriteten 1: Vikt för SRV-resursrekord 5060: Portnumret som ska användas för målvärden i den här resursposten ucmsub5.mydomain.com: Målvärden för resursposten Om du vill lösa resurspostens målvärdnamn skapar du lokala DNS A-poster. Till exempel: ip-värd ucmsub5.mydomain.com 192.168.80.65 ip-värd: Skapar en post i den lokala IOS XE-databasen. ucmsub5.mydomain.com: Namnet A-post värd. 192.168.80.65: Värdens IP-adress. Skapa SRV-resursposter och A-poster för att återspegla din UCM-miljö och önskad samtalsdistributionsstrategi. | ||
3 | Konfigurera följande samtalskollegor: | ||
4 | Lägg till samtalsomkoppling med följande konfigurationer: |
Diagnostic Signatures (DS) upptäcker proaktivt vanliga problem i den Cisco IOS XE-baserade lokala gatewayen och genererar e-post-, syslog- eller terminalmeddelandeaviseringar om händelsen. Du kan också installera DS för att automatisera diagnostikdatainsamling och överföra inhämtad data till Cisco TAC-fallet för att påskynda upplösningstiden.
Diagnostic Signatures (DS) är XML-filer som innehåller information om händelser som utlöser problem och åtgärder för att informera, felsöka och åtgärda problemet. Använd syslog-meddelanden, SNMP-händelser och genom regelbunden övervakning av specifika show-kommandoutgångar för att definiera logiken för problemidentifiering. Åtgärdstyperna inkluderar:
Samla in utdata för showkommandon
Skapar en konsoliderad loggfil
Överföra filen till en nätverksplats som användaren tillhandahåller, t.ex. HTTPS, SCP, FTP-server
TAC-ingenjörer skapar DS-filer och signerar dem digitalt för integritetsskydd. Varje DS-fil har ett unikt numeriskt ID som tilldelats av systemet. Sökverktyg för diagnostiska signaturer (DSLT) är en enda källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.
Innan du börjar:
Redigera inte DS-filen som du hämtar från DSLT . Filerna som du ändrar misslyckas med installationen på grund av felet i integritetskontrollen.
En SMTP-server (Simple Mail Transfer Protocol) som du behöver för att den lokala gatewayen ska skicka ut e-postaviseringar.
Kontrollera att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-server för e-postaviseringar.
Förutsättningar
Lokal gateway som kör IOS XE 17.6.1 eller senare
Diagnostic Signatures är aktiverade som standard.
Konfigurera den säkra e-postservern som du använder för att skicka proaktiva meddelanden om enheten kör IOS XE 17.6.1 eller senare.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurera miljövariabelnds_email med e-postadress till administratören som du ska meddela.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installera diagnostiksignaturer för proaktiv övervakning
Övervakar hög CPU-användning
Denna DS spårar 5-sekunders CPU-användning med SNMP OID 1.3.6.1.4.1.9.2.1.56. När utnyttjandegraden når 75 % eller mer inaktiveras alla felsökningar och alla diagnostiksignaturer som du installerar i den lokala gatewayen avinstalleras. Använd stegen nedan för att installera signaturen.
Se till att du har aktiverat SNMP med kommandot visa snmp. Om SNMP inte är aktiverat ska du konfigurera snmp-serverhanterare kommando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Fältnamn
Fältvärde
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvara
Produkt
CUBE Enterprise i Webex Calling lösning
Problemomfång
Prestanda
Problemtyp
Hög processoranvändning med e-postavisering
Kopiera DS XML-filen till den lokala gateway-flashen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Följande exempel visar kopiering av filen från en FTP-server till den lokala gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Använd visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Hämta DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
DS_Lokal gateway_Processor_MON75
0.0.10
Registrerad
2020-11-07 22:05:33
När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Om det behövs installerar du om DS 64224 för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.
Övervakning av onormala samtal kopplas från
Denna DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormala samtalsfrånkopplingar med SIP-fel 403, 488 och 503. Om antalet fel är större än eller lika med 5 från den senaste omröstningen genereras en syslog och ett e-postmeddelande. Använd stegen nedan för att installera signaturen.
Kontrollera att SNMP är aktiverat med hjälp av kommandot visa snmp. Om SNMP inte är aktiverat konfigurerar du snmp-serverhanterare kommando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvara
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Identifiering av onormal SIP-samtalsavbrott med e-post- och Syslog-avisering.
Kopiera DS XML-filen till den lokala gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Använd kommandot visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.
Installera diagnostiksignaturer för att felsöka ett problem
Du kan även använda Diagnostic Signatures (DS) för att snabbt lösa problem. Cisco TAC ingenjörer har skapat flera signaturer som möjliggör nödvändiga felsökningar som krävs för att felsöka ett visst problem, upptäcka problem, samla in rätt uppsättning diagnostikdata och överföra data automatiskt till Cisco TAC fodralet. Detta eliminerar behovet av att manuellt kontrollera problemförekomsten och gör felsökning av periodiska och tillfälliga problem mycket enklare.
Du kan använda Sökverktyg för diagnostiska signaturer för att hitta tillämpliga signaturer och installera dem för att själv lösa ett visst problem eller så kan du installera signaturen som rekommenderas av TAC-ingenjören som en del av supporten.
Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0" syslog och automatisera insamling av diagnostikdata genom att använda följande steg:
Konfigurera en annan DS-miljövariabelds_fsurl_prefix som sökväg för Cisco TAC -filservern (cxd.cisco.com) för att överföra diagnostikdata. Användarnamnet i sökvägen är ärendenumret och lösenordet är filöverföringstoken som kan hämtas från Support ärendehanteraren som visas nedan. Filöverföringstoken kan genereras i Bilagor i supportärendehanteraren vid behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontrollera att SNMP är aktiverat med hjälp av kommandot visa snmp. Om SNMP inte är aktiverat konfigurerar du snmp-serverhanterare kommando.
show snmp %SNMP agent not enabled config t snmp-server manager end
Vi rekommenderar att du installerar DS 64224 för övervakning av hög processor som en proaktiv åtgärd för att inaktivera alla felsökningar och diagnostiksignaturer under tid med hög processoranvändning. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvara
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Högt CPU-utnyttjande med e-postavisering.
Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvara
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0
Kopiera DS XML-filerna till den lokala gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installera XML-fil DS 64224 med hög CPU-övervakning och sedan DS 65095 i den lokala gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontrollera att signaturen har installerats med visa diagnostik-signatur. Statuskolumnen måste ha ett ”registrerat” värde.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
00:07:45
DS_Lokal gateway_Processor_MON75
0.0.10
Registrerad
2020-11-08:00:07:45
65095
00:12:53
DS_Lokal gateway_IEC_Call_spike_threshold
0.0.12
Registrerad
2020-11-08:00:12:53
Kontrollera att diagnostiksignaturer körs
I följande kommando visas kolumnen ”Status” för kommandot visa diagnostiksignatur för call-home ändras till ”körs” medan den lokala gatewayen utför åtgärden som definieras i signaturen. Utdata från visa statistik för call-home diagnostik-signatur är det bästa sättet att verifiera om en diagnostiksignatur identifierar en händelse av intresse och utförde åtgärden. Kolumnen ”Utlöst/Max/Avinstallera” anger hur många gånger den givna signaturen har utlöst en händelse, det maximala antalet gånger som den definieras för att identifiera en händelse och om signaturen avinstallerar sig själv efter att maximalt antal utlösta händelser har identifierats.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID | DS-namn | Revidering | Status | Senaste uppdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_Lokal gateway_Processor_MON75 |
0.0.10 |
Registrerad |
2020-11-08 00:07:45 |
65095 |
DS_Lokal gateway_IEC_Call_spike_threshold |
0.0.12 |
Körs |
2020-11-08 00:12:53 |
visa statistik för call-home diagnostik-signatur
DS-ID | DS-namn | Utlöst/Max/Avinstallation | Genomsnittlig körtid (sekunder) | Maximal körtid (sekunder) |
---|---|---|---|---|
64224 | DS_Lokal gateway_Processor_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_Lokal gateway_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Det e-postbekräftelse som skickas under körningen av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, pågående konfiguration och visa kommandon som är relevanta för att felsöka det givna problemet.
Avinstallera diagnostiksignaturer
Använd diagnostiksignaturerna för felsökning och definieras vanligtvis för att avinstallera efter att vissa problem har upptäckts. Om du vill avinstallera en signatur manuellt hämtar du DS-ID från utmatningen av visa diagnostiksignatur för call-home och kör följande kommando:
call-home diagnostic-signature deinstall <DS ID>
Exempel:
call-home diagnostic-signature deinstall 64224
Nya signaturer läggs till regelbundet i sökverktyget för diagnostiksignaturer, baserat på problem som observeras i distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer. |
Grunderna
Förutsättningar
Innan du distribuerar CUBE HA som en lokal gateway för Webex Calling ska du se till att du verkligen förstår följande koncept:
2-lagers enhet-till-enhetsredundans med CUBE Enterprise för tillståndskänsligt bevarande av samtal
Konfigurationsriktlinjerna i den här artikeln utgår från en dedikerad lokal gatewayplattform utan någon befintlig röstkonfiguration. Om en befintlig CUBE-företagsdistribution ändras för att även använda den lokala gatewayfunktionen för Cisco Webex Calling ska du vara uppmärksam på konfigurationen som tillämpas för att säkerställa att befintliga samtalsflöden och funktioner inte avbryts och se till att du följer CUBE HA-designkraven.
Maskinvaru- och programvarukomponenter
CUBE HA som lokal gateway kräver IOS-XE version 16.12.2 eller senare och en plattform där både CUBE HA- och lokala gatewayfunktioner stöds.
Kommandon och loggar i den här artikeln baseras på minst programvaruversion Cisco IOS-XE 16.12.2 implementerad på en vCUBE (CSR1000v). |
Referensmaterial
Här är några detaljerade konfigurationsguider för CUBE HA för olika plattformar:
ISR 4K-serien – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
CSR 1000v (vCUBE) – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Föredragen Cisco-arkitektur för Cisco Webex Calling – https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Översikt över Webex Calling-lösning
Cisco Webex Calling är ett samarbetserbjudande som tillhandahåller ett molnbaserat alternativ med flera klienter till en lokal PBX-telefontjänst med flera PSTN-alternativ för kunder.
Distribution av lokal gateway (som representeras nedan) är i fokus för den här artikeln. Trunk för lokal gateway (platsbaserad PSTN) i Webex Calling gör det möjligt att ansluta till en PSTN-tjänst som ägs av kunden. Den ger också anslutning till en lokal IP PBX-distribution, till exempel Cisco Unified CM. All kommunikation till och från molnet är säker med TLS-transport för SIP och SRTP för media.
Figuren nedan visar en Webex Calling-distribution utan någon befintlig IP PBX och kan tillämpas på en distribution på enskild eller flera platser. Konfigurationen som beskrivs i den här artikeln baseras på den här distributionen.
2-lagers enhet-till-enhetsredundans
CUBE HA 2-lagers enhet-till-enhetsredundans använder infrastrukturprotokollet Redundansgrupp (RG) för att skapa ett par routrar som är aktiva/i vänteläge. Detta par delar samma virtuella IP-adress (VIP) över sina respektive gränssnitt och utbyter kontinuerligt statusmeddelanden. CUBE-sessionsinformation kontrolleras med ett par routrar, vilket gör att routern i vänteläge omedelbart kan ta över allt ansvar för CUBE-samtalsbearbetning om den aktiva routern går ur drift, vilket resulterar i ett tillståndskänsligt bevarande av signalering och media.
Kontrollen är begränsad till anslutna samtal med mediepaket. Samtal under överföring kontrolleras inte (till exempel i försöks- eller ringande tillstånd) I den här artikeln hänvisar CUBE HA till CUBE High Availability (HA) 2-lagers enhet-till-enhetsredundans för tillståndskänsligt bevarande av samtal |
Från och med IOS-XE 16.12.2 kan CUBE HA distribueras som en lokal gateway för Cisco Webex Calling-trunkdistributioner (platsbaserad PSTN) och vi kommer att diskutera designöverväganden och konfigurationer i den här artikeln. Denna figur visar en typisk CUBE HA-konfiguration som lokal gateway för en Cisco Webex Calling-trunkdistribution.
Infrakomponent för redundansgrupp
Infrakomponenten för redundansgrupp (RG) tillhandahåller infrastrukturstöd för enhet-till-enhetskommunikation mellan de två CUBE och förhandlar fram det slutliga stabila redundanstillståndet. Komponenten tillhandahåller även:
Ett HSRP-liknande protokoll som förhandlar fram det slutliga redundanstillståndet för varje router genom att utbyta keepalive- och hello-meddelanden mellan de två CUBE (via kontrollgränssnittet) – GigabitEthernet3 i figuren ovan.
En transportmekanism för kontroll av signalerings- och medietillstånd för varje samtal från den aktiva routern till routern i vänteläge (via datagränssnittet) – GigabitEthernet3 i figuren ovan.
Konfiguration och hantering av det virtuella IP-gränssnittet (VIP) för trafikgränssnitten (flera trafikgränssnitt kan konfigureras med samma RG-grupp) – GigabitEthernet 1 och 2 anses vara trafikgränssnitt.
Den här RG-komponenten måste konfigureras specifikt för att stödja röst B2B HA.
Hantering av virtuell IP-adress (VIP) för både signalering och media
B2B HA är beroende av VIP för att uppnå redundans. VIP och associerade fysiska gränssnitt för båda CUBE i CUBE HA-paret måste finnas på samma LAN-undernät. Konfiguration av VIP och bindningen av VIP-gränssnittet till ett visst röstprogram (SIP) är obligatorisk för stöd för röst B2B HA. Externa enheter, t.ex. Unified CM, SBC för Webex Calling-åtkomst, tjänsteleverantör eller proxy, använder VIP som destinations-IP-adress för samtal som passerar genom CUBE HA-routrar. Avseende Webex Calling agerar därmed CUBE HA-paren som en enda lokal gateway.
Information om samtalssignalering och RTP-session för etablerade samtal kontrolleras från den aktiva routern till routern i vänteläge. När den aktiva routern slutar fungera tar routern i vänteläge över och fortsätter vidarebefordra RTP-strömmen som tidigare dirigerades av den första routern.
Samtal som är i överföringstillstånd vid felöverlämningen kommer inte att bevaras efter växlingen. Till exempel samtal som inte har etablerats helt än eller som håller på att ändras med en överförings- eller parkeringsfunktion. Etablerade samtal kan kopplas från efter växlingen.
Följande krav gäller för användning av CUBE HA som lokal gateway för tillståndskänsliga felöverlämningar av samtal:
CUBE HA kan inte ha TDM eller analoga gränssnitt på samma plats
Gig1 och Gig2 kallas för trafikgränssnitt (SIP/RTP) och Gig3 är kontroll-/datagränssnitt för redundansgrupp (RG)
Högst 2 CUBE HA-par kan placeras i samma 2-lagersdomän, ett med grupp-ID 1 och det andra med grupp-ID 2. Om 2 HA-par konfigureras med samma grupp-ID måste kontroll-/datagränssnitt för RG tillhöra olika 2-lagersdomäner (vlan, separat växling)
Portkanalen har stöd för både kontroll-/datagränssnitt för RG och trafikgränssnitt
All signalering/media kommer från/till den virtuella IP-adressen
När en plattform laddas om i en CUBE-HA-relation startar den alltid om i Vänteläge
Lägre adress för alla gränssnitt (Gig1, Gig2, Gig3) ska vara på samma plattform
Identifieraren för redundansgränssnittet ska vara unik för en par-/gränssnittskombination på samma 2-lager
Konfigurationen för båda CUBE måste vara identisk, inklusive fysisk konfiguration, och måste köras på samma typ av plattform och IOS-XE-version
Loopback-gränssnitt kan inte användas som bindning eftersom de alltid är uppe
Vid flera trafikgränssnitt (SIP/RTP) (Gig1, Gig2) måste gränssnittsspårning konfigureras
CUBE-HA stöds inte via anslutning med korskopplad nätverkskabel för RG-kontrollänken/datalänken (Gig3)
Båda plattformarna måste vara identiska och anslutas via en fysisk växel över alla på liknande gränssnitt för att CUBE HA ska fungera, dvs. GE0/0/0 av CUBE-1 och CUBE-2 måste avslutas i samma växel osv.
WAN får inte avslutas direkt på CUBE-tillämpningarna och Data HA får inte finnas på någon sida
Både Aktiv och Standby måste vara i samma datacenter
Det är obligatoriskt att använda separat L3-gränssnitt för redundans (RG Control/-data, Gig3), dvs. gränssnitt som används för trafik får inte användas för HA-keepalives och kontrollpunkter
Vid felöverlämning uppdateras som standard den tidigare aktiva CUBE-applikationen, vilket innebär att signalering och media bevaras
Konfigurera redundans på båda CUBE
Du måste konfigurera 2-lagers enhet-till-enhetsredundans på båda CUBE-tillämpningarna som ska användas i ett HA-par för att få fram virtuella IP-adresser.
1 | Konfigurera gränssnittsspårning på global nivå för att spåra gränssnittets status.
Spåra CLI används i RG för att spåra gränssnittstillståndet för rösttrafik, så att den aktiva dirigeringens roll tystas när trafikgränssnittet ligger nere. | ||||||
2 | Konfigurera RG för användning med VoIP HA under underläget för programredundans.
Här förklaras de fält som används i den här konfigurationen:
| ||||||
3 | Aktivera enhet-till-enhetsredundans för CUBE-programmet. Konfigurera RG från föregående steg under
redundansgrupp 1– Ny inläsning krävs för att den uppdaterade konfigurationen ska fungera när du lägger till och tar bort det här kommandot. Plattformarna läses in igen när hela konfigurationen har tillämpats. | ||||||
4 | Konfigurera Gig1 och Gig2-gränssnitten tillsammans med deras respektive virtuella IP-adresser enligt nedan och tillämpa redundansgränssnittsidentifieraren (rii)
Här förklaras de fält som används i den här konfigurationen:
| ||||||
5 | Spara konfigurationen av den första CUBE-tillämpningen och läs in den på nytt. Standby-plattformen är alltid sist att läsas in på nytt.
När VCUBE-1 startat helt sparar du konfigurationen av VCUBE-2 och läser in den på nytt.
| ||||||
6 | Verifiera att enhet-till-enhetskonfigurationen fungerar som väntat. Relevant utdata markeras i fetstil. VCUBE-2 lästes in på nytt sist och enligt designöverväganden är standbyplattformen alltid den sista att läsas in på nytt.
|
Konfigurera en lokal gateway på båda CUBE
I vår exempelkonfiguration använder vi följande segmentinformation från Control Hub för att bygga den lokala gatewaykonfigurationen på båda plattformarna, VCUBE-1 och VCUBE-2. Användarnamnet och lösenordet för den här inställningen är följande:
Användarnamn: Hussain1076_LGU
Lösenord: lOV12MEaZx
1 | En konfigurationsnyckel måste skapas för lösenordet med kommandona som visas nedan innan den kan användas i autentiseringsuppgifterna eller delade hemligheter. Typ 6-lösenord krypteras med AES-chiffer och denna användardefinierade konfigurationsnyckel.
Här är den lokala gatewaykonfigurationen som gäller för båda plattformarna baserat på parametrarna i Control Hub som visas ovan, spara och läs in igen. SIP Digest-autentiseringsuppgifter från Control Hub markeras i fetstil.
För att visa utdata för visningskommandot har vi gjort en ny inläsning av VCUBE-2 följt av VCUBE-1, vilket gör VCUBE-1 till standby-CUBE och VCUBE-2 till aktiv CUBE |
2 | När som helst kommer endast en plattform att upprätthålla en aktiv registrering som lokal gateway med Webex Calling-åtkomsten SBC. Ta en titt på utdata för följande visningskommandon. visa redundansprogramgrupp 1 visa status för sip-ua-registret
Från ovan utdata kan du se att VCUBE-2 är den aktiva LGW som underhåller registreringen med Webex Calling-åtkomsten SBC, medan utdata från ”show sip-ua register status (visa status för sip-ua register)” är tomt i VCUBE-1 |
3 | Aktivera nu följande felsökningar på VCUBE-1
|
4 | Simulera felöverlämning genom att utfärda följande kommando på den aktiva LGW, VCUBE-2 i det här fallet.
Växling från AKTIV till STANDBY för LGW sker även i följande scenario, förutom CLI som listas ovan
|
5 | Kontrollera om VCUBE-1 har registrerats med Webex Calling-åtkomst SBC. VCUBE-2 skulle ha lästs in på nytt vid det här laget.
VCUBE-1 är nu aktiv LGW. |
6 | Titta på relevant felsökningslogg på VCUBE-1 som skickar en SIP-registrering till Webex Calling VIA den virtuella IP-adressen och mottager en 200 OK.
|
Konfigurera säkerhetsprofilen för SIP-trunk för trunk till lokal gateway
I fall där lokal gateway och PSTN-gateway finns på samma enhet måste Unified CM aktiveras för att skilja mellan två olika trafiktyper (samtal från Webex och från PSTN) som härstammar från samma enhet och tillämpa en differentierad tjänsteklass för de här samtalstyperna. Den differentierade samtalsbehandlingen uppnås genom att två trunkar tillhandahålls mellan Unified CM och den kombinerade enheten med lokal gateway och PSTN-gateway som kräver olika SIP-lyssningsportar för de två trunkarna.
Skapa en dedikerad säkerhetsprofil för SIP-trunk för lokal gateway-trunk med följande inställningar:
|
Konfigurera SIP-profilen för den lokala gateway-trunken
Skapa en dedikerad SIP-profil för den lokala gateway-trunken med följande inställningar:
|
Skapa ett sökutrymme för samtal för samtal från Webex
Skapa ett samtalssökutrymme för samtal från Webex med följande inställningar:
|
Konfigurera en SIP-trunk till och från Webex
Skapa en SIP-trunk för samtal till och från Webex via lokal gateway med följande inställningar:
|
Konfigurera dirigeringsgrupp för Webex
Skapa en dirigeringsgrupp med följande inställningar:
|
Konfigurera dirigeringslista för Webex
Skapa en dirigeringslista med följande inställningar:
|
Skapa en partition för Webex-destinationer
Skapa en partition för Webex-destination med följande inställningar:
|
Nästa steg
Se till att lägga till den här partitionen i alla samtalssökutrymmen som ska ha åtkomst till Webex-destinationer. Du måste lägga till den här partitionen specifikt i det samtalssökutrymme som används som sökutrymme för inkommande samtal på PSTN-trunkar, så att samtal från PSTN till Webex kan dirigeras.
Konfigurera dirigeringsmönster för Webex-destinationer
Konfigurera dirigeringsmönster för varje DID-intervall på Webex med följande inställningar:
|
Konfigurera förkortad normalisering för fjärruppringning för Webex
Om förkortad uppringning inom webbplatsen krävs för Webex ska du konfigurera normaliseringsmönster för uppringning för varje ESN-intervall på Webex med följande inställningar:
|
Skapa en sökgrupp
Svarsgrupper dirigerar inkommande samtal till en grupp användare eller arbetsytor. Du kan till och med konfigurera ett mönster för att dirigera till en hel grupp.
Mer information om hur du skapar en sökgrupp finns i Sökgrupper i Cisco Webex Control Hub .
Skapa en samtalskö
Du kan konfigurera en samtalskö så att kunder vars samtal inte kan besvaras hör ett automatiskt svar, lugnande meddelanden och musik tills någon kan besvara samtalet.
Mer information om hur du konfigurerar och hanterar en samtalskö finns i Hantera samtalsköer i Cisco Webex Control Hub .
Skapa en receptionistklient
Hjälp till att uppfylla kontorspersonalens behov. Du kan konfigurera användare som telefonassistenter så att de kan granska inkommande samtal till vissa personer inom organisationen.
Mer information om hur du konfigurerar och visar dina receptionistklienter finns i Receptionistklienter i Cisco Webex Control Hub.
Skapa och hantera automatiska receptionister
Du kan lägga till hälsningar, konfigurera menyer och dirigera samtal till en svarstjänst, en sökgrupp, en röstbrevlåda eller en riktig person. Skapa ett schema som är öppet dygnet runt eller tillhandahåll andra alternativ när ditt företag är öppet eller stängt.
Information om hur du skapar och hanterar automatiska receptionister finns i Hantera automatiska receptionister i Cisco Webex Control Hub .
Konfigurera en personsökningsgrupp
Med gruppsökning kan en användare ringa ett enkelriktat samtal eller en gruppsökning till upp till 75 målanvändare och arbetsytor genom att slå ett nummer eller en anknytning som är tilldelad en specifik personsökningsgrupp.
Information om hur du konfigurerar och redigerar växlingsgrupper finns i Konfigurera en personsökningsgrupp i Cisco Webex Control Hub .
Konfigurera hämtning
Förbättra teamarbetet och samarbetet genom att skapa en svarsgrupp så att användare kan besvara varandras samtal. När du lägger till användare i en samtalssvarsgrupp och en gruppmedlem är borta eller upptagen kan en annan medlem svara på samtalet.
Mer information om hur du konfigurerar en samtalssvarsgrupp finns i Besvara samtal i Cisco Webex Control Hub.
Konfigurera samtalsparkering
Med samtalsparkering kan en definierad grupp av användare parkera samtal mot andra tillgängliga medlemmar i en samtalsparkeringsgrupp. Parkerade samtal kan besvaras av andra gruppmedlemmar på deras telefon.
Det finns mer information om hur du konfigurerar samtalsparkering i Samtalsparkering i Cisco Webex Control Hub.
Aktivera inbrytning för användare
1 | Gå till kundvyn i och sedan till Samtal > Platser.https://admin.webex.com |
2 | Välj en användare och klicka på Samtal. |
3 | Gå till avsnittet Behörigheter mellan användare och välj sedan Bryt in. |
4 | Aktivera växlingsknappen så att andra användare kan lägga till sig själva i den här användarens pågående samtal. |
5 | Markera Spela upp en ton när den här användaren bryts in i ett samtal om du vill spela upp en ton till andra när den här användaren bryts in i samtalet. |
6 | Klicka på Spara. |
Aktivera sekretess för en användare
1 | Logga in på Control Hub och gå till . | ||
2 | Välj en användare och klicka på Samtal. | ||
3 | Gå till området Behörigheter mellan användare och välj sedan Sekretess. | ||
4 | Välj lämpliga inställningar för autosvarssekretess för den här användaren.
| ||
5 | Markera kryssrutan Aktivera sekretess. Du kan sedan välja att blockera alla genom att inte välja medlemmar i listrutan. Alternativt kan du välja de användare, arbetsytor och virtuella linjer som kan övervaka linjestatusen för den här användaren. Om du är platsadministratör visas endast de användare, arbetsytor och virtuella linjer som relaterar till dina tilldelade platser i listrutan. Avmarkera kryssrutan Aktivera sekretess så att alla kan övervaka linjestatusen. | ||
6 | Markera kryssrutan Tillämpa sekretess för dirigerad samtalshämtning och inbrytning för att aktivera sekretess för dirigerad samtalshämtning och inbrytning.
| ||
7 | Från Lägg till medlem efter namn väljer du användare, arbetsytor och virtuella linjer som kan övervaka telefonlinjestatusen och påkalla dirigerat samtal och inbrytning. | ||
8 | Om du vill filtrera de medlemmar du väljer använder du filtret efter namn, nummer eller ankfält. | ||
9 | Klicka på Ta bort alla för att ta bort alla valda medlemmar.
| ||
10 | Klicka på Spara. |
Konfigurera övervakning
Maximalt antal övervakade linjer för en användare är 50. När du konfigurerar övervakningslistan ska du dock beakta antalet meddelanden som påverkar bandbredden mellan Webex Calling och ditt nätverk. Ange också de maximala övervakade linjerna med antalet linjeknappar på användarens telefon.
1 | Från kundvyn i https://admin.webex.com går du till Hantering och klickar sedan på Användare. | ||||
2 | Markera den användare som du vill ändra och klicka på Samtal. | ||||
3 | Gå till avsnittet Behörigheter mellan användare och välj Övervakning. | ||||
4 | Välj bland följande alternativ:
Du kan inkludera en virtuell linje i listan Lägg till övervakad linje för användarövervakning. | ||||
5 | Välj om du vill meddela den här användaren om parkerade samtal, sök efter personen eller samtalsparkeringsanknytningen som ska övervakas och klicka sedan på Spara.
|
Aktivera varningston för samtalsbrygga för användare
Innan du börjar
1 | Logga in på Control Hub och gå till . | ||
2 | Välj en användare och klicka på fliken Samtal. | ||
3 | Gå till behörigheter mellan användare och klicka på Varningston för samtalsöverföring. | ||
4 | Slå på Varningston för samtalsbryggning och klicka sedan på Spara .
Mer information om samtalsöverföring på en delad MPP-linje finns i Delade linjer på din multiplattformstelefon. Mer information om samtalsöverföring på en delad linje i Webex-appen finns i Delad linjevisning för Webex. |
Aktivera hotellbokning för en användare
1 | Från kundvyn inhttps://admin.webex.com , gå till Hantering och välj Användare . | ||
2 | Välj en användare och klicka på fliken Samtal. | ||
3 | Gå till avsnittet Behörigheter mellan användare och välj Hotelling och aktivera växlingsknappen. | ||
4 | Ange namn eller nummer på hotellvärden i sökfältet Hotellplats och välj den hotellvärd som du vill tilldela användaren. Endast en hotellvärd kan väljas. Om du väljer en annan hotellvärd tas den första bort.
| ||
5 | Om du vill begränsa den tid en användare kan associeras med hotellvärden väljer du antalet timmar som användaren kan använda hotellvärden i listrutan Limit Association Period. Användaren loggas ut automatiskt efter den valda tiden.
| ||
6 | Klicka på Spara.
|
Visa samtalsrapporter
Du kan använda analyssidan i Control Hub för att få inblick i hur personer använder Webex Calling och Webex-appen (engagemang) samt deras upplevelse av samtalsmedia. För att få åtkomst till Webex Calling-analys loggar du in på Control Hub och går sedan till Analyser och väljer fliken Samtal.
1 | För detaljerade samtalshistorikrapporter, logga in på Control Hub , gå sedan till Analys > Ringer . |
2 | Välj Detaljerad samtalshistorik . Det finns mer information om samtal med dedikerad instans i Analys av dedikerad instans. |
3 | För att komma åt mediekvalitetsdata loggar du in på Control Hub och går sedan till Analyser och väljer Samtal. Gå till Analystjänster för din Cloud Collaboration-portfölj för mer information.
|
Kör CScan-verktyget
CScan är ett verktyg som kan användas för att testa din nätverksanslutning till Webex Calling.
Mer information finns i Använd CScan för att testa Webex Calling-nätverkskvaliteten. |
Allmänna förutsättningar
Innan du konfigurerar en lokal gateway för Webex Calling måste du:
har grundläggande kunskaper om VoIP-principer
har grundläggande funktionell kunskap om Cisco IOS-XE och IOS-XE-röstkoncept
Ha en grundläggande förståelse för sessionsinitieringsprotokollet (SIP)
har en grundläggande förståelse för Cisco Unified Communications Manager (Unified CM) om din distributionsmodell inkluderar Unified CM.
Mer information finns i konfigurationsguiden för Cisco Unified Border Element (CUBE) för företagskonfiguration.
Maskinvaru- och programvarukrav för lokal gateway
Se till att din distribution har en eller flera lokala gateways, till exempel:
Cisco CUBE för IP-baserad anslutning
Cisco IOS-gateway för TDM-baserad anslutning
Den lokala gatewayen hjälper dig att migrera till Webex Calling i din egen takt. Den lokala gatewayen integrerar din befintliga lokala distribution med Webex Calling. Du kan även använda din befintliga PSTN-anslutning. Se Kom igång med lokal gateway
Licenskrav för lokala gateways
CUBE-samtalslicenser måste installeras på den lokala gatewayen. Det finns mer information i konfigurationsguiden för Cisco Unified Border Element.
Certifikat- och säkerhetskrav för lokal gateway
Webex Calling kräver säker signalering och media. Den lokala gatewayen utför krypteringen och en TLS-anslutning måste upprättas utgående till molnet med följande steg:
Den lokala gatewayen måste uppdateras med CA-rotpaketet från Cisco PKI
En uppsättning autentiseringsuppgifter för SIP-sammandrag från Control Hubs Trunk-konfigurationssida används för att konfigurera den lokala gatewayen (stegen är en del av konfigurationen som följer)
CA-rotpaketet validerar angivet certifikat
Uppmaning om autentiseringsuppgifter (SIP-sammandrag angivet)
Molnet identifierar vilken lokal gateway som är säkert registrerad
Brandväggskrav, NAT Traversal-krav och optimeringskrav för mediesökväg för lokal gateway
I de flesta fall kan den lokala gatewayen och slutpunkterna finnas i det interna kundnätverket med hjälp av privata IP-adresser med NAT. Företagets brandvägg måste tillåta utgående trafik (SIP, RTP/UDP, HTTP) till specifika IP-adresser/portar som omfattas av portreferensinformationen.
Om du vill använda mediasökvägsoptimering med ICE måste den lokala gatewayens gränssnitt mot Webex Calling ha en direkt nätverkssökväg till och från Webex Calling-slutpunkterna. Om slutpunkterna är på en annan plats och det inte finns någon direkt nätverkssökväg mellan slutpunkterna och den lokala gatewayens gränssnitt mot Webex Calling måste den lokala gatewayen ha en allmän IP-adress tilldelad till gränssnittet mot Webex Calling för samtal mellan den lokala gatewayen och slutpunkterna för att använda mediasökvägsoptimering. Dessutom måste den köra IOS-XE version 16.12.5.
Det första steget för att komma igång med Webex Calling-tjänsterna är att slutföra guiden för förstagångskonfiguration (First Time Setup Wizard/FTSW). När FTSW har slutförts för din första plats behöver den inte slutföras för ytterligare platser.
1 | Klicka på Komma igång i välkomstmeddelandet som skickas till dig.
| ||
2 | Granska och godkänn servicevillkor. | ||
3 | Granska ditt abonnemang och klicka sedan på Komma igång.
| ||
4 | Välj landet som ditt datacenter ska mappa till och ange kundens kontakt- och adressinformation. | ||
5 | Klicka på Nästa: Standardplats. | ||
6 | Välj från följande alternativ:
| ||
7 | Gör så att följande val gäller för den här platsen:
| ||
8 | Klicka på Nästa. | ||
9 | Ange en tillgänglig Cisco Webex SIP-adress. Klicka på Nästa och välj sedan Slutför. |
Innan du börjar
Skapa en ny plats genom att förbereda följande information:
Platsens adress
Önskade telefonnummer (valfritt)
1 | Logga in på Control Hub påhttps://admin.webex.com , gå till .
| ||||
2 | Konfigurera inställningarna för platsen:
| ||||
3 | Klicka på Spara och välj sedan Ja / Nej för att lägga till nummer på platsen nu eller senare. | ||||
4 | Om du klickade på Lägg till nu väljer du något av följande alternativ:
Valet av PSTN-alternativ är på varje platsnivå (varje plats har bara ett PSTN-alternativ). Du kan mixa och matcha så många alternativ du vill för din distribution, men varje plats har ett alternativ. När du har valt och etablerat ett PSTN-alternativ kan du ändra det genom att klicka på Hantera på platsens PSTN-egenskaper. Vissa alternativ, till exempel Cisco PSTN, är dock eventuellt inte tillgängliga när ett annat alternativ har tilldelats. Öppna ett supportärende för att få hjälp. | ||||
5 | Välj om du vill aktivera numren nu eller senare. | ||||
6 | Om du har valt icke-integrerad CCP eller lokalbaserad PSTN anger du telefonnummer som kommaseparerade värden och klickar sedan på Validera. Nummer läggs till för den specifika platsen. Giltiga poster flyttas till fältet Validerade nummer och ogiltiga poster finns kvar i fältet Lägg till nummer tillsammans med ett felmeddelande. Beroende på platsens land formateras numren efter lokala uppringningskrav. Om till exempel en landskod krävs kan du ange nummer med eller utan kod och koden är förinställd. | ||||
7 | Klicka på Spara. |
Nästa steg
När du har skapat en plats kan du aktivera nödtjänster med 911 för den platsen. Se RedSky-nödtjänster för Webex Calling för mer information.
Innan du börjar
Få en lista över användare och arbetsytor som är kopplade till en plats: Gå till Tjänster > Nummer och platsen som du vill ta bort från den nedrullningsbara menyn.ta bort de här användarna och arbetsytorna innan du tar bort platsen. Du måsteKom ihåg att alla nummer som är kopplade till den här platsen släpps tillbaka till din PSTN-leverantör. Du kommer inte längre att äga de numren. |
1 | Logga in på Control Hub påhttps://admin.webex.com , gå till . |
2 | Klicka |
3 | Välj Ta bort plats och bekräfta att du vill ta bort den platsen. Det tar vanligtvis några minuter innan platsen tas bort permanent, men det kan ta upp till en timme. Du kan kontrollera statusen genom att klicka på Mer bredvid platsnamnet och välja Borttagningsstatus. |
Du kan ändra din PSTN-konfiguration samt namn, tidszon och språk på en plats efter att den har skapats. Kom ihåg att det nya språket endast gäller nya användare och enheter. Befintliga användare och enheter fortsätter att använda det gamla språket.
För befintliga platser kan du aktivera nödtjänster med 911. Se RedSky-nödtjänster för Webex Calling för mer information. |
1 | Logga in på Control Hub påhttps://admin.webex.com , gå till . Om du ser en varningssymbol bredvid en plats innebär det att du inte har konfigurerat något telefonnummer för den platsen än. Du kan inte ringa eller ta emot samtal förrän du har konfigurerat det numret. | ||||||
2 | (Valfritt) Under PSTN-anslutning väljer du antingen Molnanslutet PSTN eller Platsbaserat PSTN (lokal gateway), beroende på vilket du redan har konfigurerat. Klicka på Hantera för att ändra den konfigurationen och bekräfta sedan de tillhörande risker som finns genom att välja Fortsätt. Välj sedan något av följande alternativ och klicka på Spara:
| ||||||
3 | Välj Huvudnummer där platsens huvudkontakt kan nås. | ||||||
4 | (Valfritt) Under Nödsamtal kan du välja Platsidentifierare för nödsituationer för att tilldela den här platsen.
| ||||||
5 | Välj Röstbrevlådenummer som användare kan ringa för att kontrollera röstbrevlådan för platsen. | ||||||
6 | (Valfritt) Klicka på pennikonen överst på sidan Plats för att ändra Platsnamn, Tidszon eller Språk efter behov och klicka sedan på Spara.
|
Dessa inställningar är för intern uppringning och finns även tillgängliga i guiden för förstagångskonfiguration. När du ändrar nummerplanen visas exempelnumren i Control Hub-uppdateringen för att visa dessa ändringar.
Du kan konfigurera utgående samtalsbehörigheter för en plats. Se dessa steg för att konfigurera utgående samtalsbehörigheter. |
1 | Logga in på Control Hub, gå till och bläddra sedan till Intern uppringning. | ||||||||
2 | Konfigurera följande valfria uppringningsinställningar efter behov:
| ||||||||
3 | Ange intern uppringning för specifika platser. Gå till Samtal. Bläddra till Uppringning och ändra sedan intern uppringning efter behov: , välj en plats i listan och klicka på
| ||||||||
4 | Ange extern uppringning för specifika platser. Gå till Samtal. Bläddra till Uppringning och ändra sedan extern uppringning efter behov: , välj en plats i listan och klicka på
Påverkan för användare:
|
Om du är en mervärdesåterförsäljare kan du använda de här stegen för att starta en lokal gateway-konfiguration i Control Hub. När denna gateway har registrerats i molnet kan du använda den för en eller flera av dina Webex Calling-platser för att tillhandahålla dirigering till en PSTN-tjänsteleverantör för företag.
En plats som har en lokal gateway kan inte tas bort när den lokala gatewayen används för andra platser. |
Innan du börjar
När en plats har lagts till och du har konfigurerat ett platsbaserat PSTN för en plats, måste du skapa en trunk.
Skapa alla platser och specifika inställningar och nummer till var och en. Det måste finnas platser innan du kan lägga till ett platsbaserat PSTN.
Förstå kraven för platsbaserat PSTN (lokal gateway) för Webex Calling.
Du kan inte välja mer än en trunk för en plats med platsbaserat PSTN, men du kan välja samma trunk för flera platser.
1 | Logga in på Control Hub kl , gå till Tjänster > Ringer > Samtalskoppling och välj Lägg till trunk .https://admin.webex.com | ||
2 | Välj en plats. | ||
3 | Namnge trunken och klicka på Spara.
|
Nästa steg
Trunkinformation visas på skärmen Registrera domän, Trunkgrupp OTG/DTG, Linje/port och Utgående proxyadress.
Vi rekommenderar att du kopierar den här informationen från Control Hub och klistrar in den i en lokal textfil eller ett lokalt textdokument så att du kan hänvisa till den när du är redo att konfigurera den platsbaserade PSTN-tjänsten.
Om autentiseringsuppgifterna förloras måste du generera dem från skärmen med trunkinformation i Control Hub. Klicka på Hämta användarnamn och återställ lösenord om du vill generera en ny uppsättning autentiseringsuppgifter som kan användas för trunken.
1 | Logga in på Control Hub påhttps://admin.webex.com , gå till . | ||
2 | Välj en plats att ändra och klicka på Hantera. | ||
3 | Välj Platsbaserat PSTN och klicka på Nästa. | ||
4 | Välj en trunk från rullgardinsmenyn.
| ||
5 | Klicka på bekräftelsemeddelandet och klicka sedan på Spara. |
Nästa steg
Du måste ange konfigurationsinformation som Control Hub har genererat och mappa parametrarna till den lokala gatewayen (till exempel på en Cisco CUBE som ligger lokalt). Den här artikeln vägleder dig igenom den här processen. Se följande diagram som referens för ett exempel på hur konfigurationsinformation för Control Hub (till vänster) mappas till parametrar i CUBE (till höger):
När konfigurationen har slutförts på själva gatewayen kan du återgå till Tjänster > Ring > Platser i Control Hub och den gateway som du har skapat listas på platskortet som du har tilldelat den till med en grön punkt till vänster om namnet.
Den här statusen anger att gatewayen är säkert registrerad för samtalsmoln och fungerar som aktiv PTSN-gateway för platsen.Du kan enkelt visa, aktivera, ta bort och lägga till telefonnummer för din organisation i Control Hub. Det finns mer information i Hantera telefonnummer i Control Hub.
Om du provar Webex-tjänster och vill konvertera din provperiod till en betald prenumeration kan du skicka en e-postbegäran till din partner.
1 | Logga in på Control Hub på https://admin.webex.com, välj byggnadsikonen |
2 | Välj fliken Prenumerationer och klicka sedan på Köp nu. Ett e-postmeddelande skickas till din partner och informerar dem om att du är intresserad av att konvertera till en betald prenumeration. |
Du kan använda Control Hub för att ange prioriteten för de tillgängliga samtalsalternativen som visas för användarna i Webex-appen. Du kan även aktivera dem för Ett-klick-för-att-ringa. För mer information, se: Ange samtalsalternativ för användare av Webex-appen .
Du kan styra vilket samtalsprogram som ska öppnas när användare ringer. Du kan konfigurera inställningarna för samtalsklienten, inklusive distribution av blandade lägen för organisationer med användare som har rätt till Unified CM eller Webex Calling och användare utan betalda samtalstjänster från Cisco. För mer information, se: Konfigurera samtalsbeteende.
Översikt
Webex Calling har för närvarande stöd för två versioner av lokal gateway:
Lokal gateway
Lokal gateway för Webex för myndigheter
Innan du börjar ska du förstå de lokala kraven för PSTN (Public Switched Telephone Network) och lokal gateway (LGW) för Webex Calling. Se Cisco Preferred Architecture för Webex Calling för mer information.
Den här artikeln förutsätter att en dedikerad lokal gateway-plattform finns på plats utan någon befintlig röstkonfiguration. Om du ändrar en befintlig distribution av PSTN-gateway eller CUBE Enterprise för att använda som lokal gateway-funktion för Webex Calling ska du vara noga med konfigurationen. Se till att du inte avbryter befintliga samtalsflöden och funktioner på grund av de ändringar du gör.
Procedurerna innehåller länkar till kommandoreferensdokumentationen där du kan lära dig mer om de enskilda kommandoalternativen. Alla kommandoreferenslänkar går till Kommandoreferens för Webex Managed Gateways om inget annat anges (i så fall går kommandolänkarna till Cisco IOS -referens för röstkommandon ). Du kan komma åt alla dessa guider i Cisco Unified Border Element Command Referens. Information om de SBC:er från tredje part som stöds finns i respektive produktreferensdokumentation. |
Det finns två alternativ för att konfigurera den lokala gatewayen för din Webex Calling trunk:
Registreringsbaserad trunk
Certifikatbaserad trunk
Använd aktivitetsflödet antingen under Registreringsbaserad lokal gateway eller Certifikatbaserad lokal gateway för att konfigurera lokal gateway för din Webex Calling stammen.
Se Kom igång med lokal gateway för mer information om olika trunktyper. Utför följande steg på den lokala gatewayen med hjälp av kommandoradsgränssnittet (CLI). Vi använder SIP-transport ( Session Initiation Protocol (SIP) och TLS -transport ( Säkerhet för transportlager ) för att säkra trunken och SRTP (Secure Real-time Protocol) för att säkra media mellan den lokala gatewayen och Webex Calling .
Välj CUBE som din lokala gateway. Webex for Government stöder för närvarande inte sessionsgränskontrollanter från tredje part (SBC). Se Kom igång med lokal gateway om du vill granska den senaste listan.
- Installera Cisco IOS XE Dublin 17.12.1a eller senare för alla lokala Webex för statliga gateways.
För att granska listan över rotcertifikatutfärdare (CA:er) som Webex för myndigheter stöder, se rotcertifikatutfärdare för Webex för myndigheter.
Mer information om externa portintervall för lokal gateway i Webex for Government finns i Nätverkskrav för Webex for Government (FedRAMP).
Lokal gateway för Webex for Government stöder inte följande:
STUN/ICE-Lite för optimering av mediesökväg
Fax (T.38)
Om du vill konfigurera lokal gateway för din Webex Calling-trunk i Webex för myndigheter använder du följande alternativ:
Certifikatbaserad trunk
Använd uppgiftsflödet under certifikatbaserad lokal gateway för att konfigurera den lokala gatewayen för din Webex Calling-trunk. Mer information om hur du konfigurerar en certifikatbaserad lokal gateway finns i Konfigurera Webex Calling-certifikatbaserad trunk.
Det är obligatoriskt att konfigurera FIPS-kompatibla GCM-kryptrar för att stödja lokal gateway för Webex för myndigheter. Annars misslyckas samtalskonfigurationen. Mer information om konfiguration finns i Konfigurera certifikatbaserad trunk för Webex Calling.
Webex for Government stöder inte registreringsbaserad lokal gateway. |
I det här avsnittet beskrivs hur du konfigurerar ett Cisco Unified Border Element (CUBE) som en lokal gateway för Webex Calling med hjälp av en registrerad SIP-trunk. Den första delen av detta dokument illustrerar hur du konfigurerar en enkel PSTN-gateway. I det här fallet dirigeras alla samtal från PSTN till Webex Calling och alla samtal från Webex Calling dirigeras till PSTN. Bilden nedan visar den här lösningen och konfigurationen för samtalsomkoppling på hög nivå som kommer att följas.
I den här designen används följande huvudkonfigurationer:
röstklassinnehavare: Används för att skapa trunkspecifika konfigurationer.
röstklass-uri: Används för att klassificera SIP-meddelanden för val av en inkommande samtalskollega.
inkommande samtalskollega: Ger behandling av inkommande SIP-meddelanden och avgör utgående rutt med en samtalskollegigrupp.
uppringningsgrupp: Definierar utgående samtalskollegor som används för vidarekoppling av samtal.
utgående samtalskollega: Ger behandling av utgående SIP-meddelanden och dirigerar dem till det önskade målet.
När du ansluter en lokal Cisco Unified Communications Manager-lösning med Webex Calling kan du använda den enkla konfigurationen av PSTN-gateway som utgångspunkt för att bygga den lösning som visas i följande diagram. I det här fallet tillhandahåller Unified Communications Manager centraliserad dirigering och behandling av alla PSTN- och Webex Calling-samtal.
I hela det här dokumentet används värdnamn, IP-adresser och gränssnitt som visas i följande bild.
Använd konfigurationsguiden i resten av det här dokumentet för att slutföra konfigurationen av lokal gateway enligt följande:
Steg 1: Konfigurera routers baslinje-anslutning och säkerhet
Steg 2: Konfigurera Webex Calling-trunk
Beroende på vilken arkitektur som krävs följer du antingen:
Steg 3: Konfigurera lokal gateway med SIP PSTN-trunk
Steg 4: Konfigurera lokal gateway med befintlig Unified CM-miljö
Eller:
Steg 3: Konfigurera lokal gateway med TDM PSTN-trunk
Baslinjekonfiguration
Det första steget när du förbereder din Cisco-router som lokal gateway för Webex Calling är att bygga en baslinjekonfiguration som säkrar din plattform och etablerar anslutning.
Alla registreringsbaserade distributioner av lokal gateway kräver Cisco IOS XE 17.6.1a eller senare versioner. De rekommenderade versionerna finns på sidan Ciscos programvaruforskning. Sök efter plattformen och välj en av de föreslagna versionerna.
ISR4000-seriens routrar måste konfigureras med både Unified Communications- och säkerhetslicenser.
Catalyst Edge 8000-seriens router som är utrustade med röstkort eller DSP:er kräver DNA Advantage-licensiering. Router utan röstkort eller DSP:er kräver ett minimum av DNA Essentials-licensiering.
Skapa en grundläggande konfiguration för din plattform som följer dina företagspolicyer. Konfigurera framför allt följande och verifiera funktionen:
NTP
ACL:er
Användarautentisering och fjärråtkomst
DNS
IP-routning
IP-adresser
Nätverket mot Webex Calling måste använda en IPv4-adress.
Överför Ciscos rot-CA-paket till den lokala gatewayen.
Konfiguration
1 | Se till att du tilldelar giltiga och routningsbara IP-adresser till alla Layer 3-gränssnitt, till exempel:
| ||
2 | Skydda registrerings- och STUN-inloggningsuppgifter på routern med symmetrisk kryptering. Konfigurera den primära krypteringsnyckeln och krypteringstypen enligt följande:
| ||
3 | Skapa en platshållare PKI-trustpoint.
| ||
4 | Aktivera TLS1.2-exklusivitet och ange standardtrustpoint med hjälp av följande konfigurationskommandon. Transportparametrarna bör också uppdateras för att säkerställa en tillförlitlig säker anslutning för registrering:
| ||
5 | Installera Cisco rot-CA-paketet, som innehåller DigiCert CA-certifikatet som används av Webex Calling. Använd crypto pki trustpool import ren url kommandot för att hämta rot-CA-paketet från den angivna URL-adressen och för att rensa den aktuella CA-trustpoolen och sedan installera det nya paketet certifikat:
|
1 | Skapa en registreringsbaserad PSTN-trunk för en befintlig plats i Control Hub. Anteckna trunkinformationen som ges när trunken har skapats. Dessa uppgifter, som betonas i följande illustration, kommer att användas i konfigurationsstegen i den här guiden. Mer information finns i Konfigurera trunkar, dirigeringsgrupper och uppringningsplaner för Webex Calling . | ||||
2 | Ange följande kommandon för att konfigurera CUBE som en lokal Webex Calling-gateway:
Här följer en förklaring av fälten för konfigurationen:
Aktiverar Cisco Unified Border Element (CUBE)-funktioner på plattformen. medelstatistikAktiverar medieövervakning på den lokala gatewayen. massstatistik för mediaAktiverar kontrollplanet för att hämta dataplanet för masssamtalsstatistik. Mer information om dessa kommandon finns i Media. tillåt-anslutningar sip till sipAktivera CUBE-grundläggande SIP-back-to-back-användaragentfunktion. Mer information finns i Tillåt anslutningar .
Aktiverar STUN (Session Traversal of UDP through NAT) globalt.
Mer information finns i bedöva agent-id för flowdata och bedöva flowdata shared-secret . asymmetrisk nyttolast fullKonfigurerar asymmetriskt stöd för SIP-nyttolast för både DTMF och dynamiska nyttolast för codec. Mer information om det här kommandot finns i asymmetrisk nyttolast . Tidigt erbjudande tvångsmässigtTvingar den lokala gatewayen att skicka SDP-information i det första INVITE-meddelandet i stället för att vänta på bekräftelse från angränsande peer. Mer information om det här kommandot finns i tidigt erbjudande . | ||||
3 | Konfigurera röstklass codec 100 filter för trunken. I det här exemplet används samma codec-filter för alla trunkar. Du kan konfigurera filter för varje trunk för exakt kontroll.
Här följer en förklaring av fälten för konfigurationen: röstklass codec 100Används för att endast tillåta prioriterade codec för samtal via SIP-trunkar. Se kodec för röstklass för merinformation.
| ||||
4 | Konfigurera röstklass stun-användning 100 för att aktivera ICE på Webex Calling-trunken.
Här följer en förklaring av fälten för konfigurationen: stunanvändningisliteAnvänds för att aktivera ICE-Lite för alla samtalskollegor i Webex Calling för att tillåta medieoptimering när det är möjligt. Mer information finns i användning av stun i röstklassen och bedöva användning ice lite .
| ||||
5 | Konfigurera policyn för mediekryptering för Webex-trafik.
Här följer en förklaring av fälten för konfigurationen: röstklass srtp-crypto 100Anger SHA1_80 som det enda CUBE-erbjudandet för SRTP-krypteringssviten i erbjudande- och svarsmeddelanden. Webex Calling har endast stöd för SHA180._ Mer information finns i röstklass srtp-crypto . | ||||
6 | Konfigurera ett mönster för att unikt identifiera samtal till en lokal gateway-trunk baserat på dess destinationstrunkparameter:
Här följer en förklaring av fälten för konfigurationen: röstklass uri 100 sipDefinierar ett mönster som matchar en inkommande SIP-inbjudan till en inkommande trunk dial-peer. När du anger det här mönstret använder du dtg= följt av trunkens OTG/DTG-värde som angavs i Control Hub när trunken skapades. Mer information finns i röstklass uri. | ||||
7 | Konfigurera sip-profil 100, som kommer att användas för att ändra SIP-meddelanden innan de skickas till Webex Calling.
Här följer en förklaring av fälten för konfigurationen:
| ||||
8 | Konfigurera Webex Calling-trunk: |
När du har definierat klient 100 och konfigurera en SIP VoIP-uppringningskollega initierar gatewayen en TLS-anslutning mot Webex Calling. Vid detta tillfälle presenterar åtkomstSBC sitt certifikat för den lokala gatewayen. Den lokala gatewayen validerar SBC-certifikatet för Webex Calling-åtkomst med CA-rotpaketet som uppdaterades tidigare. Om certifikatet identifieras upprättas en beständig TLS-session mellan den lokala gatewayen och SBC för åtkomst till Webex Calling. Den lokala gatewayen kan sedan använda den här säkra anslutningen för att registrera sig med SBC för Webex-åtkomst. När registreringen ifrågasätts för autentisering:
Parametrarna användarnamn, lösenord, och sfären från inloggningsuppgifterna används i svaret.
Modifieringsreglerna i sip-profil 100 används för att konvertera SIPS-URL till SIP igen.
Registreringen lyckades när ett 200 OK tas emot från åtkomstdatabanken.
Efter att ha byggt en trunk mot Webex Calling ovan använder du följande konfiguration för att skapa en okrypterad trunk mot en SIP-baserad PSTN-leverantör:
Om din tjänsteleverantör erbjuder en säker PSTN-trunk kan du följa en liknande konfiguration som beskrivs ovan för Webex Calling-trunken. Säker till säker samtalsomkoppling stöds av CUBE. |
Om du vill konfigurera TDM-gränssnitt för PSTN-samtalsanslutningar på Cisco TDM-SIP-gateways, se Konfigurera ISDN PRI. |
1 | Konfigurera följande röstklass-uri för att identifiera inkommande samtal från PSTN-trunken:
Här följer en förklaring av fälten för konfigurationen: röstklass uri 200 sipDefinierar ett mönster som matchar en inkommande SIP-inbjudan till en inkommande trunk dial-peer. När du anger det här mönstret använder du IP-adressen till din IP PSTN-gateway. Mer information finns i röstklass uri. |
2 | Konfigurera följande IP PSTN-uppringningskollega:
Här följer en förklaring av fälten för konfigurationen:
Definierar en VoIP-uppringningspeer med en tagg på 300 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i uppringnings-peer-röst. destinationsmönster BAD.BADEtt dummy destinationsmönster krävs vid dirigering av utgående samtal med hjälp av en inkommande samtalskollega. Mer information finns i destinationsmönster (gränssnitt) . sessionsprotokoll sipv2Anger att samtalskollega 200 hanterar SIP-samtalsanslutningar. Mer information finns i sessionsprotokoll (uppringningspeer) . sessionsmål ipv4:192.168.80.13Anger destinationens IPv4-adress för att skicka samtalsgrenen. Sessionsmålet här är ITSP:s IP-adress. Mer information finns i sessionens mål (VoIP-samtalskollega). inkommande uri via 200Definierar ett matchningskriterie för VIA-rubriken med IP PSTN:s IP-adress. Matchar alla inkommande IP PSTN-samtalsanslutningar på lokal gateway med dial-peer 200. Mer information finns i inkommande URL. bind kontrollkälla-gränssnitt GigabitEthernet0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. För mer information, se bind. bind mediekälla-gränssnitt GigabitEthernet0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. För mer information, se bind. codec 100 för röstklassKonfigurerar samtalskollegan för att använda listan över vanliga codec-filter 100. Mer information finns i codec i röstklass . dtmf-relä rtp-nteDefinierar RTP-NTE (RFC2833) som den DTMF-kapacitet som förväntas i samtalsgrenen. Mer information finns i DTMF-relä (Voice over IP). Nej vadInaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer). |
3 | Om du konfigurerar din lokala gateway för att endast dirigera samtal mellan Webex Calling och PSTN lägger du till följande konfiguration för samtalsomkoppling. Om du konfigurerar din lokala gateway med en Unified Communications Manager-plattform kan du hoppa till nästa avsnitt. |
PSTN-Webex Calling-konfigurationen i föregående avsnitt kan ändras för att inkludera ytterligare trunkar i ett Cisco Unified Communications Manager-kluster (UCM). I detta fall dirigeras alla samtal via Unified CM. Samtal från UCM på port 5060 dirigeras till PSTN och samtal från port 5065 dirigeras till Webex Calling. Följande stegskonfigurationer kan läggas till för att inkludera detta samtalsscenario.
När du skapar Webex Calling-trunken i Unified CM ska du se till att du konfigurerar den inkommande porten i säkerhetsinställningarna för SIP-trunk till 5065. Detta tillåter inkommande meddelanden i port 5065 och fyller i VIA-rubriken med detta värde när meddelanden skickas till den lokala gatewayen. |
1 | Konfigurera följande URI:er för röstklass: | ||
2 | Konfigurera följande DNS-poster för att ange SRV-dirigering till Unified CM-värdar:
Här följer en förklaring av fälten för konfigurationen: Följande kommando skapar en DNS SRV-resurspost. Skapa en post för varje UCM-värd och trunk: ip-värd _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV-resurspostnamn 2: SRV-resursinspelningsprioriteten 1: Vikt för SRV-resursrekord 5060: Portnumret som ska användas för målvärden i den här resursposten ucmsub5.mydomain.com: Målvärden för resursposten Om du vill lösa resurspostens målvärdnamn skapar du lokala DNS A-poster. Till exempel: ip-värd ucmsub5.mydomain.com 192.168.80.65 ip-värd: Skapar en post i den lokala IOS XE-databasen. ucmsub5.mydomain.com: Namnet A-post värd. 192.168.80.65: Värdens IP-adress. Skapa SRV-resursposter och A-poster för att återspegla din UCM-miljö och önskad samtalsdistributionsstrategi. | ||
3 | Konfigurera följande samtalskollegor: | ||
4 | Lägg till samtalsomkoppling med följande konfigurationer: |
Diagnostic Signatures (DS) upptäcker proaktivt vanliga problem i den IOS XE-baserade lokala gatewayen och genererar e-post-, syslog- eller terminalmeddelandeaviseringar om händelsen. Du kan också installera DS för att automatisera diagnostikdatainsamling och överföra inhämtad data till Cisco TAC-fallet för att påskynda upplösningstiden.
Diagnostic Signatures (DS) är XML-filer som innehåller information om problemutlösande händelser och åtgärder som ska vidtas för att informera, felsöka och åtgärda problemet. Du kan definiera problemdetektionslogiken med hjälp av syslog-meddelanden, SNMP-händelser och genom regelbunden övervakning av specifika visa kommandoresultat.
Åtgärdstyperna inkluderar insamling av utdata för show-kommandon:
Skapar en konsoliderad loggfil
Överför filen till en användarangiven nätverksplats, t.ex. HTTPS, SCP, FTP-server.
TAC-ingenjörer skapar DS-filer och signerar dem digitalt för att skydda deras integritet. Varje DS-fil har ett unikt numeriskt ID som tilldelats av systemet. Sökverktyg för diagnostiska signaturer (DSLT) är en enda källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.
Innan du börjar:
Redigera inte DS-filen som du hämtar från DSLT . Filerna som du ändrar misslyckas med installationen på grund av felet i integritetskontrollen.
En SMTP-server (Simple Mail Transfer Protocol) som du behöver för att den lokala gatewayen ska skicka ut e-postaviseringar.
Kontrollera att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-server för e-postaviseringar.
Förutsättningar
Lokal gateway kör IOS XE 17.6.1a eller senare
Diagnostic Signatures är aktiverade som standard.
Konfigurera den säkra e-postservern som ska användas för att skicka proaktivt meddelande om enheten kör Cisco IOS XE 17.6.1a eller senare.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurera miljövariabelnds_email med e-postadress till administratören för att meddela dig.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Följande visar ett exempel på konfiguration av en lokal gateway som körs i Cisco IOS XE 17.6.1a eller senare för att skicka proaktiva aviseringar till tacfaststart@gmail.com Använda Gmail som säker SMTP-server:
Vi rekommenderar att du använder Cisco IOS XE Bengaluru 17.6.x eller senare versioner. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
En lokal gateway som körs på Cisco IOS XE-programvaran är inte en vanlig webbaserad Gmail-klient som har stöd för OAuth, så vi måste konfigurera en specifik Gmail-kontoinställning och ge specifik behörighet för att få e-postmeddelandet från enheten bearbetat på rätt sätt: |
Gå till Mindre säker åtkomst till appen.
och aktivera inställningenSvara ”Ja, det var jag” när du får ett e-postmeddelande från Gmail med texten ”Google förhindrade någon från att logga in på ditt konto med en app som inte kommer från Google”.
Installera diagnostiksignaturer för proaktiv övervakning
Övervakar hög CPU-användning
Denna DS spårar CPU-användning i fem sekunder med hjälp av SNMP OID 1.3.6.1.4.1.9.2.1.56. När utnyttjandegraden når 75 % eller mer inaktiveras alla felsökningar och alla diagnostiksignaturer som finns installerade i den lokala gatewayen avinstalleras. Använd stegen nedan för att installera signaturen.
Använd visa snmp kommando för att aktivera SNMP. Om du inte aktiverar kan du konfigurera snmp-serverhanterare kommando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Högt CPU-utnyttjande med e-postavisering.
Kopiera DS XML-filen till den lokala gateway-flashen.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Följande exempel visar kopiering av filen från en FTP-server till den lokala gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Använd visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Hämta DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
DS_Lokal gateway_Processor_MON75
0.0.10
Registrerad
2020-11-07 22:05:33
När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Vid behov installerar du om DS 64224 för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.
Övervakar SIP-trunk
Denna DS söker efter avregistrering av en SIP-trunk för lokal gateway med Webex Calling molnet var 60:e sekund. När avregistreringshändelsen upptäcks genereras ett e-post- och syslog-meddelande och sig själv avinstalleras efter två avregistreringstillfällen. Använd stegen nedan för att installera signaturen:
Hämta DS 64117 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
SIP-SIP
Problemtyp
Avregistrering av SIP-trunk med e-postavisering.
Kopiera DS XML-filen till den lokala gatewayen.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Använd visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.
Övervakning av onormala samtal kopplas från
Denna DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormala samtalsfrånkopplingar med SIP-fel 403, 488 och 503. Om antalet fel är större än eller lika med 5 från den senaste omröstningen genereras en syslog och ett e-postmeddelande. Använd stegen nedan för att installera signaturen.
Använd visa snmp kommando för att kontrollera om SNMP är aktiverat. Om det inte är aktiverat konfigurerar du snmp-serverhanterare kommando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Identifiering av onormal SIP-samtalsavbrott med e-post- och Syslog-avisering.
Kopiera DS XML-filen till den lokala gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Använd visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.
Installera diagnostiksignaturer för att felsöka ett problem
Använd Diagnostic Signatures (DS) för att snabbt lösa problem. Cisco TAC ingenjörer har skapat flera signaturer som möjliggör nödvändiga felsökningar som krävs för att felsöka ett visst problem, upptäcka problem, samla in rätt uppsättning diagnostikdata och överföra data automatiskt till Cisco TAC fodralet. Diagnostic Signatures (DS) eliminerar behovet av att manuellt kontrollera problemförekomsten och gör felsökning av intermittenta och övergående problem mycket enklare.
Du kan använda Sökverktyg för diagnostiska signaturer för att hitta tillämpliga signaturer och installera dem för att själv lösa ett visst problem eller så kan du installera signaturen som rekommenderas av TAC-ingenjören som en del av supporten.
Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0" syslog och automatisera insamling av diagnostikdata genom att använda följande steg:
Konfigurera ytterligare en DS-miljövariabelds_fsurl_prefix vilket är sökvägen till Cisco TAC -filservern (cxd.cisco.com) till vilken den insamlade diagnostikdatan överförs. Användarnamnet i sökvägen är ärendenumret och lösenordet är filöverföringstoken som kan hämtas från Support ärendehanteraren i följande kommando. Filöverföringstoken kan skapas i avsnittet Bilagor i Support Case Manager, efter behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontrollera att SNMP är aktiverat med hjälp av visa snmp kommando. Om det inte är aktiverat konfigurerar du snmp-serverhanterare kommando.
show snmp %SNMP agent not enabled config t snmp-server manager end
Se till att installera DS 64224 för övervakning av hög processor som en proaktiv åtgärd för att inaktivera alla felsökningar och diagnostiksignaturer under tid med hög processoranvändning. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Högt CPU-utnyttjande med e-postavisering.
Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0
Kopiera DS XML-filerna till den lokala gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installera DS 64224 för hög processorövervakning och sedan XML-filen DS 65095 på den lokala gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontrollera att signaturen har installerats med hjälp av visa diagnostiksignatur för call-home kommandot. Statuskolumnen måste ha ett ”registrerat” värde.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrerad
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrerad
2020-11-08
Kontrollera att diagnostiksignaturer körs
I följande kommando visas kolumnen ”Status” i visa diagnostiksignatur för call-home kommandot ändras till ”körs” medan den lokala gatewayen utför den åtgärd som definieras i signaturen. Utdata från visa statistik för call-home diagnostik-signatur är det bästa sättet att verifiera om en diagnostiksignatur identifierar en händelse av intresse och utför åtgärden. Kolumnen ”Utlöst/Max/Avinstallera” anger hur många gånger den givna signaturen har utlöst en händelse, det maximala antalet gånger som den definieras för att identifiera en händelse och om signaturen avinstallerar sig själv efter att maximalt antal utlösta händelser har identifierats.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID | DS-namn | Revidering | Status | Senaste uppdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Registrerad | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Körs | 2020-11-08 00:12:53 |
visa statistik för call-home diagnostik-signatur
DS-ID | DS-namn | Utlöst/Max/Avinstallation | Genomsnittlig körtid (sekunder) | Maximal körtid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
Det e-postbekräftelse som skickas vid körning av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, konfiguration som körs och visa kommandon som är relevanta för att felsöka det givna problemet.
Avinstallera diagnostiksignaturer
Diagnostiksignaturer för användning i felsökningssyfte definieras vanligtvis för att avinstalleras efter att vissa problem har upptäckts. Om du vill avinstallera en signatur manuellt hämtar du DS-ID från utgången av visa diagnostik-signatur kommandot och kör följande kommando:
call-home diagnostic-signature deinstall <DS ID>
Exempel:
call-home diagnostic-signature deinstall 64224
Nya signaturer läggs till regelbundet i sökverktyget för diagnostiksignaturer, baserat på problem som är vanliga vid distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer. |
För bättre hantering av Cisco IOS XE-gatewayar rekommenderar vi att du registrerar och hanterar gatewayarna via Control Hub. Det är en valfri konfiguration. När du har registrerat dig kan du använda alternativet för konfigurationsvalidering i Control Hub för att validera din lokala gateway-konfiguration och identifiera eventuella konfigurationsproblem. För närvarande stöder endast registreringsbaserade trunkar den här funktionen.
För mer information, se följande:
I det här avsnittet beskrivs hur du konfigurerar ett Cisco Unified Border Element (CUBE) som en lokal gateway för Webex Calling med hjälp av certifikatbaserad ömsesidig TLS (mTLS) SIP-trunk. Den första delen av detta dokument illustrerar hur du konfigurerar en enkel PSTN-gateway. I det här fallet dirigeras alla samtal från PSTN till Webex Calling och alla samtal från Webex Calling dirigeras till PSTN. Följande bild visar den här lösningen och konfigurationen för samtalsomkoppling på hög nivå som kommer att följas.
I den här designen används följande huvudkonfigurationer:
röstklassinnehavare: Används för att skapa trunkspecifika konfigurationer.
röstklass-uri: Används för att klassificera SIP-meddelanden för val av en inkommande samtalskollega.
inkommande samtalskollega: Ger behandling av inkommande SIP-meddelanden och avgör utgående rutt med en samtalskollegigrupp.
uppringningsgrupp: Definierar utgående samtalskollegor som används för vidarekoppling av samtal.
utgående samtalskollega: Ger behandling av utgående SIP-meddelanden och dirigerar dem till det önskade målet.
När du ansluter en lokal Cisco Unified Communications Manager-lösning med Webex Calling kan du använda den enkla konfigurationen av PSTN-gateway som utgångspunkt för att bygga den lösning som visas i följande diagram. I det här fallet tillhandahåller Unified Communications Manager centraliserad dirigering och behandling av alla PSTN- och Webex Calling-samtal.
I hela det här dokumentet används värdnamn, IP-adresser och gränssnitt som visas i följande bild. Alternativ finns för offentlig eller privat (bakom NAT) hantering. SRV DNS-poster är valfria om inte belastningen balanserar över flera CUBE-instanser.
Använd konfigurationsguiden i resten av det här dokumentet för att slutföra konfigurationen av lokal gateway enligt följande:
Steg 1: Konfigurera routers baslinje-anslutning och säkerhet
Steg 2: Konfigurera Webex Calling-trunk
Beroende på vilken arkitektur som krävs följer du antingen:
Steg 3: Konfigurera lokal gateway med SIP PSTN-trunk
Steg 4: Konfigurera lokal gateway med befintlig Unified CM-miljö
Eller:
Steg 3: Konfigurera lokal gateway med TDM PSTN-trunk
Baslinjekonfiguration
Det första steget när du förbereder din Cisco-router som lokal gateway för Webex Calling är att bygga en baslinjekonfiguration som säkrar din plattform och etablerar anslutning.
Alla certifikatbaserade distributioner av lokal gateway kräver Cisco IOS XE 17.9.1a eller senare versioner. De rekommenderade versionerna finns på sidan Ciscos programvaruforskning. Sök efter plattformen och välj en av de föreslagna versionerna.
ISR4000-seriens routrar måste konfigureras med både Unified Communications- och säkerhetslicenser.
Catalyst Edge 8000-seriens router med röstkort eller DSP:er kräver DNA Essentials-licensiering. Router utan röstkort eller DSP:er kräver ett minimum av DNA Essentials-licensiering.
För krav på hög kapacitet kan du också kräva en HSEC-licens (High Security) och ytterligare överföringsrätt.
Se behörighetskoder för mer information.
Skapa en grundläggande konfiguration för din plattform som följer dina företagspolicyer. Konfigurera framför allt följande och verifiera funktionen:
NTP
ACL:er
Användarautentisering och fjärråtkomst
DNS
IP-routning
IP-adresser
Nätverket mot Webex Calling måste använda en IPv4-adress. Adresser för lokal gateway med fullständigt kvalificerade domännamn (FQDN) eller tjänstregistrering (SRV) måste lösas till en offentlig IPv4-adress på internet.
Alla SIP- och medieportar i det lokala gatewaygränssnittet mot Webex måste vara tillgängliga från internet, antingen direkt eller via statisk NAT. Se till att du uppdaterar brandväggen i enlighet med detta.
Installera ett signerat certifikat på den lokala gatewayen (följande innehåller detaljerade konfigurationssteg).
En offentlig certifikatutfärdare (CA) som beskrivs i Vilka rotcertifikatutfärdare stöds för samtal till Cisco Webex-ljud- och videoplattformar? måste underteckna enhetscertifikatet.
FQDN som konfigurerats i Control Hub när du skapar en trunk måste vara routerns Common Name (CN) eller Subject Alternative Name (SAN)-certifikat. Till exempel:
Om en konfigurerad trunk i Control Hub i din organisation har cube1.lgw.com:5061 som FQDN för den lokala gatewayen måste CN eller SAN i routercertifikatet innehålla cube1.lgw.com.
Om en konfigurerad trunk i Control Hub i din organisation har lgws.lgw.com som SRV-adress för den eller de lokala gatewayarna som kan nås från trunken måste CN eller SAN i routercertifikatet innehålla lgws.lgw.com. Posterna som SRV-adressen omvandlar till (CNAME, En post eller IP-adress) är valfria i SAN.
Oavsett om du använder en FQDN eller SRV för trunken använder kontaktadressen för alla nya SIP-dialoger från din lokala gateway namnet som har konfigurerats i Control Hub.
Kontrollera att certifikaten är signerade för klient- och serveranvändning.
Överför Ciscos rot-CA-paket till den lokala gatewayen.
Konfiguration
1 | Se till att du tilldelar giltiga och routningsbara IP-adresser till alla Layer 3-gränssnitt, till exempel:
| ||
2 | Skydda STUN-inloggningsuppgifter på routern med symmetrisk kryptering. Konfigurera den primära krypteringsnyckeln och krypteringstypen enligt följande:
| ||
3 | Skapa en förtroendepunkt för kryptering med ett certifikat som är signerat av din rekommenderade certifikatmyndighet (CA). | ||
4 | Autentisera ditt nya certifikat med ditt mellanliggande (eller rot) CA-certifikat och importera certifikatet (steg 4). Ange följande kommando för exec eller konfiguration:
| ||
5 | Importera ett signerat värdcertifikat med följande exec- eller konfigurationskommando:
| ||
6 | Aktivera exklusivitet för TLS1.2 och ange standardtrustpoint med hjälp av följande konfigurationskommandon:
| ||
7 | Installera Cisco rot-CA-paketet, som innehåller DigiCert CA-certifikatet som används av Webex Calling. Använd crypto pki trustpool import ren url kommandot för att hämta rot-CA-paketet från den angivna URL-adressen och för att rensa den aktuella CA-trustpoolen och sedan installera det nya paketet certifikat:
|
1 | Skapa en CUBE-certifikatbaserad PSTN-trunk för en befintlig plats i Control Hub. Mer information finns i Konfigurera trunkar, dirigeringsgrupper och uppringningsplaner för Webex Calling .
| ||||
2 | Ange följande kommandon för att konfigurera CUBE som en lokal Webex Calling-gateway:
Här följer en förklaring av fälten för konfigurationen:
Aktiverar Cisco Unified Border Element (CUBE)-funktioner på plattformen. tillåt-anslutningar sip till sipAktivera CUBE-grundläggande SIP-back-to-back-användaragentfunktionen. Mer information finns i Tillåt anslutningar .
Aktiverar STUN (Session Traversal of UDP through NAT) globalt.
Mer information finns i Stun flödesdata-ID och Stun flödesdata som delas hemligt. asymmetrisk nyttolast fullKonfigurerar asymmetriskt stöd för SIP-nyttolast för både DTMF och dynamiska nyttolast för codec. Mer information om det här kommandot finns i asymmetrisk nyttolast . Tidigt erbjudande tvångsmässigtTvingar den lokala gatewayen att skicka SDP-information i det första INVITE-meddelandet i stället för att vänta på bekräftelse från angränsande peer. Mer information om det här kommandot finns i tidigt erbjudande . inkommande sip-profilerGör att CUBE kan använda SIP-profiler för att ändra meddelanden när de tas emot. Profiler tillämpas via samtalskollegor eller hyresgäster. | ||||
3 | Konfigurera codec för röstklass 100 codefilter för trunken. I det här exemplet används samma codec-filter för alla trunkar. Du kan konfigurera filter för varje trunk för exakt kontroll.
Här följer en förklaring av fälten för konfigurationen: röstklass-codec 100Används för att endast tillåta prioriterade codec för samtal via SIP-trunkar. Se kodec för röstklass för merinformation.
| ||||
4 | Konfigurera röstklass stun-användning 100 för att aktivera ICE på Webex Calling-trunken. (Detta steg gäller inte för Webex for Government)
Här följer en förklaring av fälten för konfigurationen: stunanvändningisliteAnvänds för att aktivera ICE-Lite för alla samtalskollegor i Webex Calling för att tillåta medieoptimering när det är möjligt. Mer information finns i användning av stun i röstklassen och bedöva användning ice lite .
| ||||
5 | Konfigurera policyn för mediekryptering för Webex-trafik. (Detta steg gäller inte för Webex for Government)
Här följer en förklaring av fälten för konfigurationen: röstklass srtp-crypto 100Anger SHA1_80 som det enda CUBE-erbjudandet för SRTP-krypteringssviten i erbjudande- och svarsmeddelanden. Webex Calling har endast stöd för SHA180._ Mer information finns i röstklass srtp-crypto . | ||||
6 | Konfigurera FIPS-kompatibla GCM-koder (detta steg gäller endast för Webex for Government).
Här följer en förklaring av fälten för konfigurationen: röstklass srtp-crypto 100Anger GCM som den krypteringssvit som CUBE erbjuder. Det är obligatoriskt att konfigurera GCM-kryptering för lokal gateway för Webex för myndigheter. | ||||
7 | Konfigurera ett mönster för att unikt identifiera samtal till en lokal gatewaytrunk baserat på destinationens FQDN eller SRV:
Här följer en förklaring av fälten för konfigurationen: röstklass uri 100 sipDefinierar ett mönster som matchar en inkommande SIP-inbjudan till en inkommande trunk dial-peer. När du anger det här mönstret ska du använda LGW FQDN eller SRV som konfigurerats i Control Hub när du skapar en trunk. | ||||
8 | Konfigurera profiler för hantering av SIP-meddelanden. Om din gateway har konfigurerats med en offentlig IP-adress kan du konfigurera en profil enligt följande eller hoppa till nästa steg om du använder NAT. I det här exemplet är cube1.lgw.com FQDN som har konfigurerats för lokal gateway och ”198.51.100.1” är den offentliga IP-adressen för det lokala gatewaygränssnittet mot Webex Calling:
Här följer en förklaring av fälten för konfigurationen: bestämmelserna 10 och 20För att Webex ska kunna autentisera meddelanden från din lokala gateway måste rubriken ”Kontakt” i SIP-begäran och svarsmeddelanden innehålla det värde som tillhandahålls för trunken i Control Hub. Detta kommer antingen att vara FQDN för en enda värd eller det SRV-domännamn som används för ett kluster av enheter.
| ||||
9 | Om din gateway har konfigurerats med en privat IP-adress bakom statisk NAT konfigurerar du inkommande och utgående SIP-profiler enligt följande. I det här exemplet är cube1.lgw.com FQDN som konfigurerats för den lokala gatewayen, "10.80.13.12" är gränssnittets IP-adress mot Webex Calling och "192.65.79.20" är NAT offentlig IP-adress. SIP-profiler för utgående meddelanden till Webex Calling
Här följer en förklaring av fälten för konfigurationen: bestämmelserna 10 och 20För att Webex ska kunna autentisera meddelanden från din lokala gateway måste rubriken ”Kontakt” i SIP-begäran och svarsmeddelanden innehålla det värde som tillhandahålls för trunken i Control Hub. Detta kommer antingen att vara FQDN för en enda värd eller det SRV-domännamn som används för ett kluster av enheter. regler 30 till 81Konvertera privata adressreferenser till den externa offentliga adressen för webbplatsen, så att Webex kan tolka och dirigera efterföljande meddelanden korrekt. SIP-profil för inkommande meddelanden från Webex Calling
Här följer en förklaring av fälten för konfigurationen: regler 10 till 80Konvertera offentliga adressreferenser till den konfigurerade privata adressen så att meddelanden från Webex kan behandlas korrekt av CUBE. Mer information finns i röstklass sip-profiler . | ||||
10 | Konfigurera en SIP-alternativ keepalive med sidhuvud modifieringsprofil.
Här följer en förklaring av fälten för konfigurationen: röstklass sip-alternativ-keepalive 100Konfigurerar en Keepalive-profil och går in i konfigurationsläget för röstklass. Du kan konfigurera tiden (i sekunder) när en SIP Out of Dialogue Options Ping skickas till uppringningsmålet när anslutningen till slutpunkten är i UPP- eller nedåtläge. Den här keepalive-profilen utlöses från den samtalskollega som konfigurerats mot Webex. För att säkerställa att kontaktrubrikerna inkluderar SBC-domännamnet används SIP-profil 115. Regler 30, 40 och 50 krävs endast när SBC har konfigurerats bakom statisk NAT. I det här exemplet är cube1.lgw.com den FQDN som valts för lokal gateway och om statisk NAT används är ”10.80.13.12” IP-adressen för SBC-gränssnittet mot Webex Calling och ”192.65.79.20” är den offentliga IP-adressen för NAT. | ||||
11 | Konfigurera Webex Calling-trunk: |
Efter att ha byggt en trunk mot Webex Calling ovan använder du följande konfiguration för att skapa en okrypterad trunk mot en SIP-baserad PSTN-leverantör:
Om din tjänsteleverantör erbjuder en säker PSTN-trunk kan du följa en liknande konfiguration som beskrivs ovan för Webex Calling-trunken. Säker till säker samtalsomkoppling stöds av CUBE. |
Om du vill konfigurera TDM-gränssnitt för PSTN-samtalsanslutningar på Cisco TDM-SIP-gateways, se Konfigurera ISDN PRI. |
1 | Konfigurera följande röstklass-uri för att identifiera inkommande samtal från PSTN-trunken:
Här följer en förklaring av fälten för konfigurationen: röstklass uri 200 sipDefinierar ett mönster som matchar en inkommande SIP-inbjudan till en inkommande trunk dial-peer. När du anger det här mönstret använder du IP-adressen till din IP PSTN-gateway. Mer information finns i röstklass uri. |
2 | Konfigurera följande IP PSTN-uppringningskollega:
Här följer en förklaring av fälten för konfigurationen:
Definierar en VoIP-uppringningspeer med en tagg på 300 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i uppringnings-peer-röst. destinationsmönster BAD.BADEtt dummy destinationsmönster krävs vid dirigering av utgående samtal med hjälp av en inkommande samtalskollega. Mer information finns i destinationsmönster (gränssnitt) . sessionsprotokoll sipv2Anger att samtalskollega 200 hanterar SIP-samtalsanslutningar. Mer information finns i sessionsprotokoll (uppringningspeer) . sessionsmål ipv4:192.168.80.13Anger destinationens IPv4-adress för att skicka samtalsgrenen. Sessionsmålet här är ITSP:s IP-adress. Mer information finns i sessionens mål (VoIP-samtalskollega). inkommande uri via 200Definierar ett matchningskriterie för VIA-rubriken med IP PSTN:s IP-adress. Matchar alla inkommande IP PSTN-samtalsanslutningar på lokal gateway med dial-peer 200. Mer information finns i inkommande URL. bind kontrollkälla-gränssnitt GigabitEthernet0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till PSTN. För mer information, se bind. bind mediekälla-gränssnitt GigabitEthernet0/0/0Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till PSTN. För mer information, se bind. codec 100 för röstklassKonfigurerar samtalskollegan för att använda listan över vanliga codec-filter 100. Mer information finns i codec i röstklass . dtmf-relä rtp-nteDefinierar RTP-NTE (RFC2833) som den DTMF-kapacitet som förväntas i samtalsgrenen. Mer information finns i DTMF-relä (Voice over IP). Nej vadInaktiverar identifiering av röstaktivitet. Mer information finns i vad (ring peer). |
3 | Om du konfigurerar din lokala gateway för att endast dirigera samtal mellan Webex Calling och PSTN lägger du till följande konfiguration för samtalsomkoppling. Om du konfigurerar din lokala gateway med en Unified Communications Manager-plattform kan du hoppa till nästa avsnitt. |
PSTN-Webex Calling-konfigurationen i föregående avsnitt kan ändras för att inkludera ytterligare trunkar i ett Cisco Unified Communications Manager-kluster (UCM). I detta fall dirigeras alla samtal via Unified CM. Samtal från UCM på port 5060 dirigeras till PSTN och samtal från port 5065 dirigeras till Webex Calling. Följande stegskonfigurationer kan läggas till för att inkludera detta samtalsscenario.
1 | Konfigurera följande URI:er för röstklass: | ||
2 | Konfigurera följande DNS-poster för att ange SRV-dirigering till Unified CM-värdar:
Här följer en förklaring av fälten för konfigurationen: Följande kommando skapar en DNS SRV-resurspost. Skapa en post för varje UCM-värd och trunk: ip-värd _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV-resurspostnamn 2: SRV-resursinspelningsprioriteten 1: Vikt för SRV-resursrekord 5060: Portnumret som ska användas för målvärden i den här resursposten ucmsub5.mydomain.com: Målvärden för resursposten Om du vill lösa resurspostens målvärdnamn skapar du lokala DNS A-poster. Till exempel: ip-värd ucmsub5.mydomain.com 192.168.80.65 ip-värd: Skapar en post i den lokala IOS XE-databasen. ucmsub5.mydomain.com: Namnet A-post värd. 192.168.80.65: Värdens IP-adress. Skapa SRV-resursposter och A-poster för att återspegla din UCM-miljö och önskad samtalsdistributionsstrategi. | ||
3 | Konfigurera följande samtalskollegor: | ||
4 | Lägg till samtalsomkoppling med följande konfigurationer: |
Diagnostic Signatures (DS) upptäcker proaktivt vanliga problem i den Cisco IOS XE-baserade lokala gatewayen och genererar e-post-, syslog- eller terminalmeddelandeaviseringar om händelsen. Du kan också installera DS för att automatisera diagnostikdatainsamling och överföra inhämtad data till Cisco TAC-fallet för att påskynda upplösningstiden.
Diagnostic Signatures (DS) är XML-filer som innehåller information om händelser som utlöser problem och åtgärder för att informera, felsöka och åtgärda problemet. Använd syslog-meddelanden, SNMP-händelser och genom regelbunden övervakning av specifika show-kommandoutgångar för att definiera logiken för problemidentifiering. Åtgärdstyperna inkluderar:
Samla in utdata för showkommandon
Skapar en konsoliderad loggfil
Överföra filen till en nätverksplats som användaren tillhandahåller, t.ex. HTTPS, SCP, FTP-server
TAC-ingenjörer skapar DS-filer och signerar dem digitalt för integritetsskydd. Varje DS-fil har ett unikt numeriskt ID som tilldelats av systemet. Sökverktyg för diagnostiska signaturer (DSLT) är en enda källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.
Innan du börjar:
Redigera inte DS-filen som du hämtar från DSLT . Filerna som du ändrar misslyckas med installationen på grund av felet i integritetskontrollen.
En SMTP-server (Simple Mail Transfer Protocol) som du behöver för att den lokala gatewayen ska skicka ut e-postaviseringar.
Kontrollera att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-server för e-postaviseringar.
Förutsättningar
Lokal gateway som kör IOS XE 17.6.1 eller senare
Diagnostic Signatures är aktiverade som standard.
Konfigurera den säkra e-postservern som du använder för att skicka proaktiva meddelanden om enheten kör IOS XE 17.6.1 eller senare.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Konfigurera miljövariabelnds_email med e-postadress till administratören som du ska meddela.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Installera diagnostiksignaturer för proaktiv övervakning
Övervakar hög CPU-användning
Denna DS spårar 5-sekunders CPU-användning med SNMP OID 1.3.6.1.4.1.9.2.1.56. När utnyttjandegraden når 75 % eller mer inaktiveras alla felsökningar och alla diagnostiksignaturer som du installerar i den lokala gatewayen avinstalleras. Använd stegen nedan för att installera signaturen.
Se till att du har aktiverat SNMP med kommandot visa snmp. Om SNMP inte är aktiverat ska du konfigurera snmp-serverhanterare kommando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Fältnamn
Fältvärde
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvara
Produkt
CUBE Enterprise i Webex Calling lösning
Problemomfång
Prestanda
Problemtyp
Hög processoranvändning med e-postavisering
Kopiera DS XML-filen till den lokala gateway-flashen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Följande exempel visar kopiering av filen från en FTP-server till den lokala gatewayen.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Använd visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Hämta DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Registrerad
2020-11-07 22:05:33
När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Om det behövs installerar du om DS 64224 för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.
Övervakning av onormala samtal kopplas från
Denna DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormala samtalsfrånkopplingar med SIP-fel 403, 488 och 503. Om antalet fel är större än eller lika med 5 från den senaste omröstningen genereras en syslog och ett e-postmeddelande. Använd stegen nedan för att installera signaturen.
Kontrollera att SNMP är aktiverat med hjälp av kommandot visa snmp. Om SNMP inte är aktiverat konfigurerar du snmp-serverhanterare kommando.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvara
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Identifiering av onormal SIP-samtalsavbrott med e-post- och Syslog-avisering.
Kopiera DS XML-filen till den lokala gatewayen.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Installera DS XML-filen i den lokala gatewayen.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Använd kommandot visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.
Installera diagnostiksignaturer för att felsöka ett problem
Du kan även använda Diagnostic Signatures (DS) för att snabbt lösa problem. Cisco TAC ingenjörer har skapat flera signaturer som möjliggör nödvändiga felsökningar som krävs för att felsöka ett visst problem, upptäcka problem, samla in rätt uppsättning diagnostikdata och överföra data automatiskt till Cisco TAC fodralet. Detta eliminerar behovet av att manuellt kontrollera problemförekomsten och gör felsökning av periodiska och tillfälliga problem mycket enklare.
Du kan använda Sökverktyg för diagnostiska signaturer för att hitta tillämpliga signaturer och installera dem för att själv lösa ett visst problem eller så kan du installera signaturen som rekommenderas av TAC-ingenjören som en del av supporten.
Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0" syslog och automatisera insamling av diagnostikdata genom att använda följande steg:
Konfigurera en annan DS-miljövariabelds_fsurl_prefix som sökväg för Cisco TAC -filservern (cxd.cisco.com) för att överföra diagnostikdata. Användarnamnet i sökvägen är ärendenumret och lösenordet är filöverföringstoken som kan hämtas från Support ärendehanteraren som visas nedan. Filöverföringstoken kan genereras i Bilagor i supportärendehanteraren vid behov.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Exempel:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Kontrollera att SNMP är aktiverat med hjälp av kommandot visa snmp. Om SNMP inte är aktiverat konfigurerar du snmp-serverhanterare kommando.
show snmp %SNMP agent not enabled config t snmp-server manager end
Vi rekommenderar att du installerar DS 64224 för övervakning av hög processor som en proaktiv åtgärd för att inaktivera alla felsökningar och diagnostiksignaturer under tid med hög processoranvändning. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvara
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Prestanda
Problemtyp
Högt CPU-utnyttjande med e-postavisering.
Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:
Fältnamn
Fältvärde
Plattform
Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvara
Produkt
CUBE Enterprise i Webex Calling-lösning
Problemomfång
Syslogs
Problemtyp
Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0
Kopiera DS XML-filerna till den lokala gatewayen.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Installera XML-fil DS 64224 med hög CPU-övervakning och sedan DS 65095 i den lokala gatewayen.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Kontrollera att signaturen har installerats med visa diagnostik-signatur. Statuskolumnen måste ha ett ”registrerat” värde.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID
DS-namn
Revidering
Status
Senaste uppdatering (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Registrerad
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Registrerad
2020-11-08:00:12:53
Kontrollera att diagnostiksignaturer körs
I följande kommando visas kolumnen ”Status” för kommandot visa diagnostiksignatur för call-home ändras till ”körs” medan den lokala gatewayen utför åtgärden som definieras i signaturen. Utdata från visa statistik för call-home diagnostik-signatur är det bästa sättet att verifiera om en diagnostiksignatur identifierar en händelse av intresse och utförde åtgärden. Kolumnen ”Utlöst/Max/Avinstallera” anger hur många gånger den givna signaturen har utlöst en händelse, det maximala antalet gånger som den definieras för att identifiera en händelse och om signaturen avinstallerar sig själv efter att maximalt antal utlösta händelser har identifierats.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Hämtade DS:er:
DS-ID | DS-namn | Revidering | Status | Senaste uppdatering (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Registrerad |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Körs |
2020-11-08 00:12:53 |
visa statistik för call-home diagnostik-signatur
DS-ID | DS-namn | Utlöst/Max/Avinstallation | Genomsnittlig körtid (sekunder) | Maximal körtid (sekunder) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Det e-postbekräftelse som skickas under körningen av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, pågående konfiguration och visa kommandon som är relevanta för att felsöka det givna problemet.
Avinstallera diagnostiksignaturer
Använd diagnostiksignaturerna för felsökning och definieras vanligtvis för att avinstallera efter att vissa problem har upptäckts. Om du vill avinstallera en signatur manuellt hämtar du DS-ID från utmatningen av visa diagnostiksignatur för call-home och kör följande kommando:
call-home diagnostic-signature deinstall <DS ID>
Exempel:
call-home diagnostic-signature deinstall 64224
Nya signaturer läggs till regelbundet i sökverktyget för diagnostiksignaturer, baserat på problem som observeras i distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer. |
Grunderna
Förutsättningar
Innan du distribuerar CUBE HA som en lokal gateway för Webex Calling ska du se till att du verkligen förstår följande koncept:
2-lagers enhet-till-enhetsredundans med CUBE Enterprise för tillståndskänsligt bevarande av samtal
Konfigurationsriktlinjerna i den här artikeln utgår från en dedikerad lokal gatewayplattform utan någon befintlig röstkonfiguration. Om en befintlig CUBE-företagsdistribution ändras för att även använda den lokala gatewayfunktionen för Cisco Webex Calling ska du vara uppmärksam på konfigurationen som tillämpas för att säkerställa att befintliga samtalsflöden och funktioner inte avbryts och se till att du följer CUBE HA-designkraven.
Maskinvaru- och programvarukomponenter
CUBE HA som lokal gateway kräver IOS-XE version 16.12.2 eller senare och en plattform där både CUBE HA- och lokala gatewayfunktioner stöds.
Kommandon och loggar i den här artikeln baseras på minst programvaruversion Cisco IOS-XE 16.12.2 implementerad på en vCUBE (CSR1000v). |
Referensmaterial
Här är några detaljerade konfigurationsguider för CUBE HA för olika plattformar:
ISR 4K-serien – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
CSR 1000v (vCUBE) – https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Föredragen Cisco-arkitektur för Cisco Webex Calling – https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Översikt över Webex Calling-lösning
Cisco Webex Calling är ett samarbetserbjudande som tillhandahåller ett molnbaserat alternativ med flera klienter till en lokal PBX-telefontjänst med flera PSTN-alternativ för kunder.
Distribution av lokal gateway (som representeras nedan) är i fokus för den här artikeln. Trunk för lokal gateway (platsbaserad PSTN) i Webex Calling gör det möjligt att ansluta till en PSTN-tjänst som ägs av kunden. Den ger också anslutning till en lokal IP PBX-distribution, till exempel Cisco Unified CM. All kommunikation till och från molnet är säker med TLS-transport för SIP och SRTP för media.
Figuren nedan visar en Webex Calling-distribution utan någon befintlig IP PBX och kan tillämpas på en distribution på enskild eller flera platser. Konfigurationen som beskrivs i den här artikeln baseras på den här distributionen.
2-lagers enhet-till-enhetsredundans
CUBE HA 2-lagers enhet-till-enhetsredundans använder infrastrukturprotokollet Redundansgrupp (RG) för att skapa ett par routrar som är aktiva/i vänteläge. Detta par delar samma virtuella IP-adress (VIP) över sina respektive gränssnitt och utbyter kontinuerligt statusmeddelanden. CUBE-sessionsinformation kontrolleras med ett par routrar, vilket gör att routern i vänteläge omedelbart kan ta över allt ansvar för CUBE-samtalsbearbetning om den aktiva routern går ur drift, vilket resulterar i ett tillståndskänsligt bevarande av signalering och media.
Kontrollen är begränsad till anslutna samtal med mediepaket. Samtal under överföring kontrolleras inte (till exempel i försöks- eller ringande tillstånd) I den här artikeln hänvisar CUBE HA till CUBE High Availability (HA) 2-lagers enhet-till-enhetsredundans för tillståndskänsligt bevarande av samtal |
Från och med IOS-XE 16.12.2 kan CUBE HA distribueras som en lokal gateway för Cisco Webex Calling-trunkdistributioner (platsbaserad PSTN) och vi kommer att diskutera designöverväganden och konfigurationer i den här artikeln. Denna figur visar en typisk CUBE HA-konfiguration som lokal gateway för en Cisco Webex Calling-trunkdistribution.
Infrakomponent för redundansgrupp
Infrakomponenten för redundansgrupp (RG) tillhandahåller infrastrukturstöd för enhet-till-enhetskommunikation mellan de två CUBE och förhandlar fram det slutliga stabila redundanstillståndet. Komponenten tillhandahåller även:
Ett HSRP-liknande protokoll som förhandlar fram det slutliga redundanstillståndet för varje router genom att utbyta keepalive- och hello-meddelanden mellan de två CUBE (via kontrollgränssnittet) – GigabitEthernet3 i figuren ovan.
En transportmekanism för kontroll av signalerings- och medietillstånd för varje samtal från den aktiva routern till routern i vänteläge (via datagränssnittet) – GigabitEthernet3 i figuren ovan.
Konfiguration och hantering av det virtuella IP-gränssnittet (VIP) för trafikgränssnitten (flera trafikgränssnitt kan konfigureras med samma RG-grupp) – GigabitEthernet 1 och 2 anses vara trafikgränssnitt.
Den här RG-komponenten måste konfigureras specifikt för att stödja röst B2B HA.
Hantering av virtuell IP-adress (VIP) för både signalering och media
B2B HA är beroende av VIP för att uppnå redundans. VIP och associerade fysiska gränssnitt för båda CUBE i CUBE HA-paret måste finnas på samma LAN-undernät. Konfiguration av VIP och bindningen av VIP-gränssnittet till ett visst röstprogram (SIP) är obligatorisk för stöd för röst B2B HA. Externa enheter, t.ex. Unified CM, SBC för Webex Calling-åtkomst, tjänsteleverantör eller proxy, använder VIP som destinations-IP-adress för samtal som passerar genom CUBE HA-routrar. Avseende Webex Calling agerar därmed CUBE HA-paren som en enda lokal gateway.
Information om samtalssignalering och RTP-session för etablerade samtal kontrolleras från den aktiva routern till routern i vänteläge. När den aktiva routern slutar fungera tar routern i vänteläge över och fortsätter vidarebefordra RTP-strömmen som tidigare dirigerades av den första routern.
Samtal som är i överföringstillstånd vid felöverlämningen kommer inte att bevaras efter växlingen. Till exempel samtal som inte har etablerats helt än eller som håller på att ändras med en överförings- eller parkeringsfunktion. Etablerade samtal kan kopplas från efter växlingen.
Följande krav gäller för användning av CUBE HA som lokal gateway för tillståndskänsliga felöverlämningar av samtal:
CUBE HA kan inte ha TDM eller analoga gränssnitt på samma plats
Gig1 och Gig2 kallas för trafikgränssnitt (SIP/RTP) och Gig3 är kontroll-/datagränssnitt för redundansgrupp (RG)
Högst 2 CUBE HA-par kan placeras i samma 2-lagersdomän, ett med grupp-ID 1 och det andra med grupp-ID 2. Om 2 HA-par konfigureras med samma grupp-ID måste kontroll-/datagränssnitt för RG tillhöra olika 2-lagersdomäner (vlan, separat växling)
Portkanalen har stöd för både kontroll-/datagränssnitt för RG och trafikgränssnitt
All signalering/media kommer från/till den virtuella IP-adressen
När en plattform laddas om i en CUBE-HA-relation startar den alltid om i Vänteläge
Lägre adress för alla gränssnitt (Gig1, Gig2, Gig3) ska vara på samma plattform
Identifieraren för redundansgränssnittet ska vara unik för en par-/gränssnittskombination på samma 2-lager
Konfigurationen för båda CUBE måste vara identisk, inklusive fysisk konfiguration, och måste köras på samma typ av plattform och IOS-XE-version
Loopback-gränssnitt kan inte användas som bindning eftersom de alltid är uppe
Vid flera trafikgränssnitt (SIP/RTP) (Gig1, Gig2) måste gränssnittsspårning konfigureras
CUBE-HA stöds inte via anslutning med korskopplad nätverkskabel för RG-kontrollänken/datalänken (Gig3)
Båda plattformarna måste vara identiska och anslutas via en fysisk växel över alla på liknande gränssnitt för att CUBE HA ska fungera, dvs. GE0/0/0 av CUBE-1 och CUBE-2 måste avslutas i samma växel osv.
WAN får inte avslutas direkt på CUBE-tillämpningarna och Data HA får inte finnas på någon sida
Både Aktiv och Standby måste vara i samma datacenter
Det är obligatoriskt att använda separat L3-gränssnitt för redundans (RG Control/-data, Gig3), dvs. gränssnitt som används för trafik får inte användas för HA-keepalives och kontrollpunkter
Vid felöverlämning uppdateras som standard den tidigare aktiva CUBE-applikationen, vilket innebär att signalering och media bevaras
Konfigurera redundans på båda CUBE
Du måste konfigurera 2-lagers enhet-till-enhetsredundans på båda CUBE-tillämpningarna som ska användas i ett HA-par för att få fram virtuella IP-adresser.
1 | Konfigurera gränssnittsspårning på global nivå för att spåra gränssnittets status.
Spåra CLI används i RG för att spåra gränssnittstillståndet för rösttrafik, så att den aktiva dirigeringens roll tystas när trafikgränssnittet ligger nere. | ||||||
2 | Konfigurera RG för användning med VoIP HA under underläget för programredundans.
Här förklaras de fält som används i den här konfigurationen:
| ||||||
3 | Aktivera enhet-till-enhetsredundans för CUBE-programmet. Konfigurera RG från föregående steg under
redundansgrupp 1– Ny inläsning krävs för att den uppdaterade konfigurationen ska fungera när du lägger till och tar bort det här kommandot. Plattformarna läses in igen när hela konfigurationen har tillämpats. | ||||||
4 | Konfigurera Gig1 och Gig2-gränssnitten tillsammans med deras respektive virtuella IP-adresser enligt nedan och tillämpa redundansgränssnittsidentifieraren (rii)
Här förklaras de fält som används i den här konfigurationen:
| ||||||
5 | Spara konfigurationen av den första CUBE-tillämpningen och läs in den på nytt. Standby-plattformen är alltid sist att läsas in på nytt.
När VCUBE-1 startat helt sparar du konfigurationen av VCUBE-2 och läser in den på nytt.
| ||||||
6 | Verifiera att enhet-till-enhetskonfigurationen fungerar som väntat. Relevant utdata markeras i fetstil. VCUBE-2 lästes in på nytt sist och enligt designöverväganden är standbyplattformen alltid den sista att läsas in på nytt.
|
Konfigurera en lokal gateway på båda CUBE
I vår exempelkonfiguration använder vi följande segmentinformation från Control Hub för att bygga den lokala gatewaykonfigurationen på båda plattformarna, VCUBE-1 och VCUBE-2. Användarnamnet och lösenordet för den här inställningen är följande:
Användarnamn: Hussain1076_LGU
Lösenord: lOV12MEaZx
1 | En konfigurationsnyckel måste skapas för lösenordet med kommandona som visas nedan innan den kan användas i autentiseringsuppgifterna eller delade hemligheter. Typ 6-lösenord krypteras med AES-chiffer och denna användardefinierade konfigurationsnyckel.
Här är den lokala gatewaykonfigurationen som gäller för båda plattformarna baserat på parametrarna i Control Hub som visas ovan, spara och läs in igen. SIP Digest-autentiseringsuppgifter från Control Hub markeras i fetstil.
För att visa utdata för visningskommandot har vi gjort en ny inläsning av VCUBE-2 följt av VCUBE-1, vilket gör VCUBE-1 till standby-CUBE och VCUBE-2 till aktiv CUBE |
2 | När som helst kommer endast en plattform att upprätthålla en aktiv registrering som lokal gateway med Webex Calling-åtkomsten SBC. Ta en titt på utdata för följande visningskommandon. visa redundansprogramgrupp 1 visa status för sip-ua-registret
Från ovan utdata kan du se att VCUBE-2 är den aktiva LGW som underhåller registreringen med Webex Calling-åtkomsten SBC, medan utdata från ”show sip-ua register status (visa status för sip-ua register)” är tomt i VCUBE-1 |
3 | Aktivera nu följande felsökningar på VCUBE-1
|
4 | Simulera felöverlämning genom att utfärda följande kommando på den aktiva LGW, VCUBE-2 i det här fallet.
Växling från AKTIV till STANDBY för LGW sker även i följande scenario, förutom CLI som listas ovan
|
5 | Kontrollera om VCUBE-1 har registrerats med Webex Calling-åtkomst SBC. VCUBE-2 skulle ha lästs in på nytt vid det här laget.
VCUBE-1 är nu aktiv LGW. |
6 | Titta på relevant felsökningslogg på VCUBE-1 som skickar en SIP-registrering till Webex Calling VIA den virtuella IP-adressen och mottager en 200 OK.
|
Konfigurera säkerhetsprofilen för SIP-trunk för trunk till lokal gateway
I fall där lokal gateway och PSTN-gateway finns på samma enhet måste Unified CM aktiveras för att skilja mellan två olika trafiktyper (samtal från Webex och från PSTN) som härstammar från samma enhet och tillämpa en differentierad tjänsteklass för de här samtalstyperna. Den differentierade samtalsbehandlingen uppnås genom att två trunkar tillhandahålls mellan Unified CM och den kombinerade enheten med lokal gateway och PSTN-gateway som kräver olika SIP-lyssningsportar för de två trunkarna.
Skapa en dedikerad säkerhetsprofil för SIP-trunk för lokal gateway-trunk med följande inställningar:
|
Konfigurera SIP-profilen för den lokala gateway-trunken
Skapa en dedikerad SIP-profil för den lokala gateway-trunken med följande inställningar:
|
Skapa ett sökutrymme för samtal för samtal från Webex
Skapa ett samtalssökutrymme för samtal från Webex med följande inställningar:
|
Konfigurera en SIP-trunk till och från Webex
Skapa en SIP-trunk för samtal till och från Webex via lokal gateway med följande inställningar:
|
Konfigurera dirigeringsgrupp för Webex
Skapa en dirigeringsgrupp med följande inställningar:
|
Konfigurera dirigeringslista för Webex
Skapa en dirigeringslista med följande inställningar:
|
Skapa en partition för Webex-destinationer
Skapa en partition för Webex-destination med följande inställningar:
|
Nästa steg
Se till att lägga till den här partitionen i alla samtalssökutrymmen som ska ha åtkomst till Webex-destinationer. Du måste lägga till den här partitionen specifikt i det samtalssökutrymme som används som sökutrymme för inkommande samtal på PSTN-trunkar, så att samtal från PSTN till Webex kan dirigeras.
Konfigurera dirigeringsmönster för Webex-destinationer
Konfigurera dirigeringsmönster för varje DID-intervall på Webex med följande inställningar:
|
Konfigurera förkortad normalisering för fjärruppringning för Webex
Om förkortad uppringning inom webbplatsen krävs för Webex ska du konfigurera normaliseringsmönster för uppringning för varje ESN-intervall på Webex med följande inställningar:
|
Skapa en sökgrupp
Svarsgrupper dirigerar inkommande samtal till en grupp användare eller arbetsytor. Du kan till och med konfigurera ett mönster för att dirigera till en hel grupp.
Mer information om hur du skapar en sökgrupp finns i Sökgrupper i Cisco Webex Control Hub .
Skapa en samtalskö
Du kan konfigurera en samtalskö så att kunder vars samtal inte kan besvaras hör ett automatiskt svar, lugnande meddelanden och musik tills någon kan besvara samtalet.
Mer information om hur du konfigurerar och hanterar en samtalskö finns i Hantera samtalsköer i Cisco Webex Control Hub .
Skapa en receptionistklient
Hjälp till att uppfylla kontorspersonalens behov. Du kan konfigurera användare som telefonassistenter så att de kan granska inkommande samtal till vissa personer inom organisationen.
Mer information om hur du konfigurerar och visar dina receptionistklienter finns i Receptionistklienter i Cisco Webex Control Hub.
Skapa och hantera automatiska receptionister
Du kan lägga till hälsningar, konfigurera menyer och dirigera samtal till en svarstjänst, en sökgrupp, en röstbrevlåda eller en riktig person. Skapa ett schema som är öppet dygnet runt eller tillhandahåll andra alternativ när ditt företag är öppet eller stängt.
Information om hur du skapar och hanterar automatiska receptionister finns i Hantera automatiska receptionister i Cisco Webex Control Hub .
Konfigurera en personsökningsgrupp
Med gruppsökning kan en användare ringa ett enkelriktat samtal eller en gruppsökning till upp till 75 målanvändare och arbetsytor genom att slå ett nummer eller en anknytning som är tilldelad en specifik personsökningsgrupp.
Information om hur du konfigurerar och redigerar växlingsgrupper finns i Konfigurera en personsökningsgrupp i Cisco Webex Control Hub .
Konfigurera hämtning
Förbättra teamarbetet och samarbetet genom att skapa en svarsgrupp så att användare kan besvara varandras samtal. När du lägger till användare i en samtalssvarsgrupp och en gruppmedlem är borta eller upptagen kan en annan medlem svara på samtalet.
Mer information om hur du konfigurerar en samtalssvarsgrupp finns i Besvara samtal i Cisco Webex Control Hub.
Konfigurera samtalsparkering
Med samtalsparkering kan en definierad grupp av användare parkera samtal mot andra tillgängliga medlemmar i en samtalsparkeringsgrupp. Parkerade samtal kan besvaras av andra gruppmedlemmar på deras telefon.
Det finns mer information om hur du konfigurerar samtalsparkering i Samtalsparkering i Cisco Webex Control Hub.
Aktivera inbrytning för användare
1 | Gå till kundvyn i och sedan till Samtal > Platser.https://admin.webex.com |
2 | Välj en användare och klicka på Samtal. |
3 | Gå till avsnittet Behörigheter mellan användare och välj sedan Bryt in. |
4 | Aktivera växlingsknappen så att andra användare kan lägga till sig själva i den här användarens pågående samtal. |
5 | Markera Spela upp en ton när den här användaren bryts in i ett samtal om du vill spela upp en ton till andra när den här användaren bryts in i samtalet. |
6 | Klicka på Spara. |
Aktivera sekretess för en användare
1 | Logga in på Control Hub och gå till . | ||
2 | Välj en användare och klicka på Samtal. | ||
3 | Gå till området Behörigheter mellan användare och välj sedan Sekretess. | ||
4 | Välj lämpliga inställningar för autosvarssekretess för den här användaren.
| ||
5 | Markera kryssrutan Aktivera sekretess. Du kan sedan välja att blockera alla genom att inte välja medlemmar i listrutan. Alternativt kan du välja de användare, arbetsytor och virtuella linjer som kan övervaka linjestatusen för den här användaren. Om du är platsadministratör visas endast de användare, arbetsytor och virtuella linjer som relaterar till dina tilldelade platser i listrutan. Avmarkera kryssrutan Aktivera sekretess så att alla kan övervaka linjestatusen. | ||
6 | Markera kryssrutan Tillämpa sekretess för dirigerad samtalshämtning och inbrytning för att aktivera sekretess för dirigerad samtalshämtning och inbrytning.
| ||
7 | Från Lägg till medlem efter namn väljer du användare, arbetsytor och virtuella linjer som kan övervaka telefonlinjestatusen och påkalla dirigerat samtal och inbrytning. | ||
8 | Om du vill filtrera de medlemmar du väljer använder du filtret efter namn, nummer eller ankfält. | ||
9 | Klicka på Ta bort alla för att ta bort alla valda medlemmar.
| ||
10 | Klicka på Spara. |
Konfigurera övervakning
Maximalt antal övervakade linjer för en användare är 50. När du konfigurerar övervakningslistan ska du dock beakta antalet meddelanden som påverkar bandbredden mellan Webex Calling och ditt nätverk. Ange också de maximala övervakade linjerna med antalet linjeknappar på användarens telefon.
1 | Från kundvyn i https://admin.webex.com går du till Hantering och klickar sedan på Användare. | ||||
2 | Markera den användare som du vill ändra och klicka på Samtal. | ||||
3 | Gå till avsnittet Behörigheter mellan användare och välj Övervakning. | ||||
4 | Välj bland följande alternativ:
Du kan inkludera en virtuell linje i listan Lägg till övervakad linje för användarövervakning. | ||||
5 | Välj om du vill meddela den här användaren om parkerade samtal, sök efter personen eller samtalsparkeringsanknytningen som ska övervakas och klicka sedan på Spara.
|
Aktivera varningston för samtalsbrygga för användare
Innan du börjar
1 | Logga in på Control Hub och gå till . | ||
2 | Välj en användare och klicka på fliken Samtal. | ||
3 | Gå till behörigheter mellan användare och klicka på Varningston för samtalsöverföring. | ||
4 | Slå på Varningston för samtalsbryggning och klicka sedan på Spara .
Mer information om samtalsöverföring på en delad MPP-linje finns i Delade linjer på din multiplattformstelefon. Mer information om samtalsöverföring på en delad linje i Webex-appen finns i Delad linjevisning för Webex. |
Aktivera hotellbokning för en användare
1 | Från kundvyn inhttps://admin.webex.com , gå till Hantering och välj Användare . | ||
2 | Välj en användare och klicka på fliken Samtal. | ||
3 | Gå till avsnittet Behörigheter mellan användare och välj Hotelling och aktivera växlingsknappen. | ||
4 | Ange namn eller nummer på hotellvärden i sökfältet Hotellplats och välj den hotellvärd som du vill tilldela användaren. Endast en hotellvärd kan väljas. Om du väljer en annan hotellvärd tas den första bort.
| ||
5 | Om du vill begränsa den tid en användare kan associeras med hotellvärden väljer du antalet timmar som användaren kan använda hotellvärden i listrutan Limit Association Period. Användaren loggas ut automatiskt efter den valda tiden.
| ||
6 | Klicka på Spara.
|
Visa samtalsrapporter
Du kan använda analyssidan i Control Hub för att få inblick i hur personer använder Webex Calling och Webex-appen (engagemang) samt deras upplevelse av samtalsmedia. För att få åtkomst till Webex Calling-analys loggar du in på Control Hub och går sedan till Analyser och väljer fliken Samtal.
1 | För detaljerade samtalshistorikrapporter, logga in på Control Hub , gå sedan till Analys > Ringer . |
2 | Välj Detaljerad samtalshistorik . Det finns mer information om samtal med dedikerad instans i Analys av dedikerad instans. |
3 | För att komma åt mediekvalitetsdata loggar du in på Control Hub och går sedan till Analyser och väljer Samtal. Gå till Analystjänster för din Cloud Collaboration-portfölj för mer information.
|
Kör CScan-verktyget
CScan är ett verktyg som kan användas för att testa din nätverksanslutning till Webex Calling.
Mer information finns i Använd CScan för att testa Webex Calling-nätverkskvaliteten. |
Förbered din miljö
Allmänna förutsättningar
Innan du konfigurerar en lokal gateway för Webex Calling måste du:
-
har grundläggande kunskaper om VoIP-principer
-
har grundläggande funktionell kunskap om Cisco IOS-XE och IOS-XE-röstkoncept
-
Ha en grundläggande förståelse för sessionsinitieringsprotokollet (SIP)
-
har en grundläggande förståelse för Cisco Unified Communications Manager (Unified CM) om din distributionsmodell inkluderar Unified CM.
Mer information finns i konfigurationsguiden för Cisco Unified Border Element (CUBE) för företagskonfiguration.
Maskinvaru- och programvarukrav för lokal gateway
Se till att din distribution har en eller flera lokala gateways, till exempel:
-
Cisco CUBE för IP-baserad anslutning
-
Cisco IOS-gateway för TDM-baserad anslutning
Den lokala gatewayen hjälper dig att migrera till Webex Calling i din egen takt. Den lokala gatewayen integrerar din befintliga lokala distribution med Webex Calling. Du kan även använda din befintliga PSTN-anslutning. Se Kom igång med lokal gateway
Licenskrav för lokala gateways
CUBE-samtalslicenser måste installeras på den lokala gatewayen. Det finns mer information i konfigurationsguiden för Cisco Unified Border Element.
Certifikat- och säkerhetskrav för lokal gateway
Webex Calling kräver säker signalering och media. Den lokala gatewayen utför krypteringen och en TLS-anslutning måste upprättas utgående till molnet med följande steg:
-
Den lokala gatewayen måste uppdateras med CA-rotpaketet från Cisco PKI
-
En uppsättning autentiseringsuppgifter för SIP-sammandrag från Control Hubs Trunk-konfigurationssida används för att konfigurera den lokala gatewayen (stegen är en del av konfigurationen som följer)
-
CA-rotpaketet validerar angivet certifikat
-
Uppmaning om autentiseringsuppgifter (SIP-sammandrag angivet)
-
Molnet identifierar vilken lokal gateway som är säkert registrerad
Brandväggskrav, NAT Traversal-krav och optimeringskrav för mediesökväg för lokal gateway
I de flesta fall kan den lokala gatewayen och slutpunkterna finnas i det interna kundnätverket med hjälp av privata IP-adresser med NAT. Företagets brandvägg måste tillåta utgående trafik (SIP, RTP/UDP, HTTP) till specifika IP-adresser/portar som omfattas av portreferensinformationen.
Om du vill använda mediasökvägsoptimering med ICE måste den lokala gatewayens gränssnitt mot Webex Calling ha en direkt nätverkssökväg till och från Webex Calling-slutpunkterna. Om slutpunkterna är på en annan plats och det inte finns någon direkt nätverkssökväg mellan slutpunkterna och den lokala gatewayens gränssnitt mot Webex Calling måste den lokala gatewayen ha en allmän IP-adress tilldelad till gränssnittet mot Webex Calling för samtal mellan den lokala gatewayen och slutpunkterna för att använda mediasökvägsoptimering. Dessutom måste den köra IOS-XE version 16.12.5.
Konfigurera Webex Calling för din organisation
Det första steget för att komma igång med Webex Calling-tjänsterna är att slutföra guiden för förstagångskonfiguration (First Time Setup Wizard/FTSW). När FTSW har slutförts för din första plats behöver den inte slutföras för ytterligare platser.
1 |
Klicka på Komma igång i välkomstmeddelandet som skickas till dig. E-postadressen för administratör används automatiskt för att logga in på Control Hub, där du uppmanas att skapa ditt administratörslösenord. När du har loggat in startas installationsguiden automatiskt. |
2 |
Granska och godkänn servicevillkor. |
3 |
Granska ditt abonnemang och klicka sedan på Komma igång. Din kontoansvarige ansvarar för att aktivera de första stegen för FTSW. Kontakta din kontoansvarige om du får meddelandet ”Kan inte konfigurera ditt samtal” när du väljer Kom igång. |
4 |
Välj landet som ditt datacenter ska mappa till och ange kundens kontakt- och adressinformation. |
5 |
Klicka på Nästa: Standardplats. |
6 |
Välj från följande alternativ:
Se till att du lägger till ett huvudnummer på den plats du skapar när du har slutfört konfigurationsguiden. |
7 |
Gör så att följande val gäller för den här platsen:
|
8 |
Klicka på Nästa. |
9 |
Ange en tillgänglig Cisco Webex SIP-adress. Klicka på Nästa och välj sedan Slutför. |
Innan du börjar
Skapa en ny plats genom att förbereda följande information:
-
Platsens adress
-
Önskade telefonnummer (valfritt)
1 |
Log in to Control Hub at https://admin.webex.com, go to . A new location will be hosted in the regional data center that corresponds to the country you selected using the First Time Setup Wizard. |
2 |
Konfigurera inställningarna för platsen:
|
3 |
Klicka på Spara och välj sedan Ja/ Nej för att lägga till nummer på platsen nu eller senare. |
4 |
Välj något av följandealternativ om du klickade på Ja:
Valet av PSTN-alternativ är på varje platsnivå (varje plats har bara ett PSTN-alternativ). Du kan mixa och matcha så många alternativ du vill för din distribution, men varje plats har ett alternativ. När du har valt och etablerat ett PSTN-alternativ kan du ändra det genom att klicka på Hantera på platsens PSTN-egenskaper. Vissa alternativ, till exempel Cisco PSTN, är dock eventuellt inte tillgängliga när ett annat alternativ har tilldelats. Open a support case for guidance. |
5 |
Välj om du vill aktivera numren nu eller senare. |
6 |
Om du har valt icke-integrerad CCP eller lokalbaserad PSTN anger du telefonnummer som kommaseparerade värden och klickar sedan på Validera. Nummer läggs till för den specifika platsen. Giltiga poster flyttas till fältet Validerade nummer och ogiltiga poster finns kvar i fältet Lägg till nummer tillsammans med ett felmeddelande. Beroende på platsens land formateras numren efter lokala uppringningskrav. Om till exempel en landskod krävs kan du ange nummer med eller utan kod och koden är förinställd. |
7 |
Klicka på Spara. |
Nästa steg
När du har skapat en plats kan du aktivera nödtjänster med 911 för den platsen. Se RedSky-nödtjänster för Webex Calling för mer information.
Innan du börjar
Få en lista över användare och arbetsytor som är kopplade till en plats: Gå till ta bort de här användarna och arbetsytorna innan du tar bort platsen.
och välj den plats som ska tas bort i rullgardingsmenyn. Du måsteKom ihåg att alla nummer som är kopplade till den här platsen släpps tillbaka till din PSTN-leverantör. Du kommer inte längre att äga de numren.
1 |
Log in to Control Hub at https://admin.webex.com, go to . |
2 |
Click |
3 |
Välj Ta bortplats och bekräfta att du vill ta bort platsen. Det tar vanligtvis några minuter innan platsen tas bort permanent, men det kan ta upp till en timme. Du kan kontrollera statusen genom att klicka intill platsnamnet och välja Borttagningsstatus . |
Du kan ändra PSTN inställningar, namn, tidszon och språk på en plats efter att den har skapats. Kom ihåg att det nya språket endast gäller nya användare och enheter. Befintliga användare och enheter fortsätter att använda det gamla språket.
För befintliga platser kan du aktivera nödtjänster med 911. Se RedSky-nödtjänster för Webex Calling för mer information.
1 |
Log in to the Control Hub at https://admin.webex.com, go to . Om du ser en Varningssymbol bredvid en plats innebär det att du ännu inte har konfigurerat något telefonnummer för den platsen. Du kan inte ringa eller ta emot några samtal förrän du har konfigurerat det numret. |
2 |
(Valfritt) Under PSTN-anslutning väljer du antingen Molnanslutet PSTN eller Platsbaserat PSTN (lokal gateway), beroende på vilket du redan har konfigurerat. Klicka på Hantera för att ändra den konfigurationen och bekräfta sedan de tillhörande risker som finns genom att välja Fortsätt. Välj sedan något av följande alternativ och klicka på Spara:
|
3 |
For the location, select the Main Number from the drop-down list to enable users in that location to make and receive calls. The Main Number can be assigned to the auto attendant so that the external callers can contact Webex Calling users at that location. Webex Calling users in that location can also use this number as their external caller ID when making calls. |
4 |
(Valfritt) Under nödsamtal kandu välja identifierare för räddningstjänsten för att tilldela denna plats. Den här inställningen är valfri och kan endast användas i länder som kräver den. I vissa länder (Exempel: Frankrike) regler finns det för att mobil radiosystem ska upprätta identiteten på cellen när du ringer ett nödsamtal och görs tillgänglig för nödnumret. Other countries like the U.S and Canada implement location determination using other methods. För mer information, se Förbättrade nödsamtal. Leverantören av ett nödsamtal kan behöva information om accessnätverket och det beror på att du definierar ett nytt privat SIP-anknytningshuvud, P-Access-Network-Info. Rubriken innehåller information om åtkomstnätverk. När du anger en nödplatsidentifierare för en plats skickas platsvärdet till leverantören som en del av SIP-meddelandet. Kontakta leverantören av nödsamtal för att se om du behöver denna inställning och använda värdet som tillhandahålls av din leverantör av nödsamtal." |
5 |
Välj Röstbrevlådenummer som användare kan ringa för att kontrollera röstbrevlådan för platsen. |
6 |
(Valfritt) Klicka på pennikonen överst på sidan Plats för att ändra platsnamn, meddelandespråk, e-postspråk, tidszoneller adress efter behov och klicka sedan på Spara. Ändring av meddelandespråket börjar gälla omedelbart för nya användare och funktioner som läggs till på den här platsen. Om befintliga användare och/eller funktioner också ska få sitt meddelandespråk ändrat när du blir ombedd väljer du Ändra för befintliga användare och arbetsytor eller Ändra för befintliga funktioner. Klicka på Verkställ. Du kan visa förlopp på sidan Uppgifter. Du kan inte göra fler ändringar förrän detta är klart. Om du ändrar tidszonen för en plats uppdateras inte tidszonerna för de funktioner som är associerade med platsen. Redigera tidszoner för funktioner såsom autoassistent, sökgrupp och samtalskö genom att gå till området Allmänna inställningar för funktionen som du vill uppdatera tidszonen för och redigera och spara där. |
Dessa inställningar är för intern uppringning och finns även tillgängliga i guiden för förstagångskonfiguration. As you change your dial plan, the example numbers in the Control Hub update to show these changes.
Du kan konfigurera utgående samtalsbehörigheter för en plats. Se dessa steg för att konfigurera utgående samtalsbehörigheter.
1 |
Sign in to Control Hub, go to , and then scroll to Internal Dialing. |
2 |
Konfigurera följande valfria uppringningsinställningar efter behov:
|
3 |
Ange intern uppringning för specifika platser. Go to Calling. Scroll to Dialing, and then change internal dialing as needed: , select a location from the list, and click
|
4 |
Specify external dialing for specific locations. Go to Calling. Scroll to Dialing, and then change external dialing as needed: , select a location from the list, and click
Påverkan för användare:
|
Om du är en mervärdesåterförsäljare kan du använda de här stegen för att starta en lokal gateway-konfiguration i Control Hub. När denna gateway har registrerats i molnet kan du använda den för en eller flera av dina Webex Calling-platser för att tillhandahålla dirigering till en PSTN-tjänsteleverantör för företag.
En plats som har en lokal gateway kan inte tas bort när den lokala gatewayen används för andra platser.
Innan du börjar
-
När en plats har lagts till och du har konfigurerat ett platsbaserat PSTN för en plats, måste du skapa en trunk.
-
Skapa alla platser och specifika inställningar och nummer till var och en. Det måste finnas platser innan du kan lägga till ett platsbaserat PSTN.
-
Förstå kraven för platsbaserat PSTN (lokal gateway) för Webex Calling.
-
Du kan inte välja mer än en trunk för en plats med platsbaserat PSTN, men du kan välja samma trunk för flera platser.
1 |
Log in to Control Hub at https://admin.webex.com, go to , and select Add Trunk. |
2 |
Välj en plats. |
3 |
Namnge trunken och klicka på Spara. Namnet får inte bestå av fler än 24 tecken. |
Nästa steg
Trunkinformation visas på skärmen Registrera domän, Trunkgrupp OTG/DTG, Linje/port och Utgående proxyadress.
Vi rekommenderar att du kopierar den här informationen från Control Hub och klistrar in den i en lokal textfil eller ett lokalt textdokument så att du kan hänvisa till den när du är redo att konfigurera den platsbaserade PSTN-tjänsten.
Om inloggningsuppgifterna förloras måste du generera dem från skärmen Trunkinformation i Control Hub. Klicka på Hämta användarnamn och återställ lösenord om du vill generera en ny uppsättning autentiseringsuppgifter som kan användas för trunken.
1 |
Log in to Control Hub at https://admin.webex.com, go to . |
2 |
Välj en plats att ändra och klicka på Hantera. |
3 |
Välj Platsbaserat PSTN och klicka på Nästa. |
4 |
Välj en trunk från rullgardinsmenyn. Gå till trunksidan för att hantera dina val för trunkgrupp. |
5 |
Klicka på bekräftelsemeddelandet och klicka sedan på Spara. |
Nästa steg
Du måste utföra den konfigurations information som Control Hub har skapat och mappa parametrarna till den lokala gateway (till exempel på en Cisco-kub som finns på platsen). This article walks you through this process. Som referens, se följande diagram för ett exempel på hur konfigurations information för Control Hub (till vänster) kan kopplas till parametrar i kuben (till höger):
After you successfully complete the configuration on the gateway itself, you can return to
in Control Hub and the gateway that you created will be listed in the location card that you assigned it to with a green dot to the left of the name. Den här statusen anger att gatewayen är säkert registrerad för samtalsmoln och fungerar som aktiv PTSN-gateway för platsen.Du kan enkelt visa, aktivera, ta bort och lägga till telefonnummer för din organisation i Control Hub. Det finns mer information i Hantera telefonnummer i Control Hub.
Om du provar Webex-tjänster och vill konvertera din provperiod till en betald prenumeration kan du skicka en e-postbegäran till din partner.
1 |
Log in to Control Hub at https://admin.webex.com, select the building icon |
2 |
Välj fliken Prenumerationer och klicka sedan på Köp nu. Ett e-postmeddelande skickas till din partner och informerar dem om att du är intresserad av att konvertera till en betald prenumeration. |
Du kan använda Control Hub för att ange prioriteten för de tillgängliga samtalsalternativen som visas för användarna i Webex-appen. Du kan även aktivera dem för Ett-klick-för-att-ringa. För mer information, se: Set calling options for Webex App users.
You can control what calling application opens when users make calls. You can configure the calling client settings, including mixed-mode deployment for organizations with users entitled with Unified CM or Webex Calling and users without paid calling services from Cisco. För mer information, se: Set up calling behavior.
Konfigurera lokal gateway på Cisco IOS XE för Webex Calling
Översikt
Webex Calling currently supports two versions of Local Gateway:
-
Lokal gateway
-
Local Gateway for Webex for Government
-
Before you begin, understand the premises-based Public Switched Telephone Network (PSTN) and Local Gateway (LGW) requirements for Webex Calling. Se Ciscos önskade arkitektur för Webex Calling för mer information.
-
Den här artikeln förutsätter att en dedikerad lokal gatewayplattform finns på plats utan någon befintlig röstkonfiguration. If you modify an existing PSTN gateway or CUBE Enterprise deployment to use as the Local Gateway function for Webex Calling, then pay careful attention to the configuration. Ensure that you don't interrupt the existing call flows and functionality because of the changes that you make.