Webex Calling-konfigurationsarbetsflöde
Webex Calling-konfigurationsarbetsflöde
08 augusti 2023
Översikt över Webex Calling

Föreställ dig att du kan använda molnsamtal, mobilitet och PBX-funktioner i företagsklass tillsammans med Webex-appen för meddelanden och möten och samtal från en Webex Calling-mjukklient eller Cisco-enhet. Det är precis vad Webex Calling har att erbjuda dig.

Introduktion till Webex Calling

Webex Calling har följande funktioner och fördelar:

  • Calling-prenumerationer för telefonianvändare och gemensamma områden.

  • Säkra och pålitliga molntjänster som levereras av betrodda regionala tjänsteleverantörer

  • Webex-appåtkomst för alla användare, vilket lägger till rika enhetliga kommunikations- och teamsamarbetstjänster.

  • Webex Meetings som ett frivilligt, integrerat tillägg för att ge de premiummötesupplevelser som företagsanvändare förväntar sig.

  • PSTN-åtkomst (Public Switch Telephony Network) så att dina användare kan ringa nummer utanför organisationen. Tjänsten tillhandahålls via en befintlig företagsinfrastruktur (lokal gateway utan lokal IP PBX eller med befintlig Unified CM-samtalsmiljö) eller PSTN-alternativ som tillhandahålls av partner eller Cisco.

  • Nivå 1-support från din partner, support på nästa nivå från Cisco

Control Hub är en webbaserad hanteringsportal som integreras med Webex Calling för att effektivisera dina beställningar och konfiguration och centralisera hanteringen av det paketerade erbjudandet – Webex Calling, Webex-appen och Webex Meetings.

Tabell 1. Konfigurerbara funktioner för administratör

Funktion

Beskrivning

Autosvar

Du kan lägga till hälsningar, konfigurera menyer och dirigera samtal till en svarstjänst, en sökgrupp, en röstbrevlåda eller en riktig person. Du kan skapa ett 24-timmarsschema eller tillhandahålla olika alternativ när ditt företag är öppet eller stängt. Du kan till och med dirigera samtal baserat på inringar-ID för att skapa VIP-listor eller hantera samtal från vissa riktnummer annorlunda.

Samtalskö

Du kan konfigurera en samtalskö så att personer vars samtal inte kan besvaras hör ett automatiskt svar, lugnande meddelanden och musik tills någon kan besvara samtalet.

Hämta samtal

Du kan förbättra teamarbete och samarbete genom att skapa en samtalshämtningsgrupp så att användare kan besvara andra användares samtal. När du lägger till användare i en samtalssvarsgrupp och en gruppmedlem är borta eller upptagen kan en annan medlem svara på samtalet.

Call Park

Du kan aktivera samtalsparkering så att användare kan parkera ett samtal och återuppta det från en annan telefon.

Svarsgrupp

Du kanske vill konfigurera sökgrupper i följande scenarier:

  • Ett försäljningsteam som vill ha dirigering i följd. Ett inkommande samtal ringer en telefon, men om det inte besvaras går samtalet vidare till nästa agent i listan.

  • Ett supportteam som vill att alla telefoner ska ringa samtidigt så att den första tillgängliga agenten kan besvara samtalet.

Anropsgrupp (Paging-grupp)

Du kan skapa en personsökningsgrupp så att användare kan skicka ett ljudmeddelande till en person, en avdelning eller ett team. När någon skickar ett meddelande till en personsökningsgrupp spelas meddelandet upp på alla enheter i gruppen.

Receptionistklient

Hjälp till att uppfylla kontorspersonalens behov genom att ge dem en fullständig uppsättning av alternativ för samtalskontroll, storskalig linjeövervakning, samtalsköer, flera katalogalternativ och vyer, Outlook-integrering och mycket mer.

Användare kan konfigurera följande funktioner i https://settings.webex.com, som startas i samtalsanvändarportalen.

Tabell 2. Användarkonfigurerbara funktioner

Funktion

Beskrivning

Anonym samtalsavvisning

Användare kan avvisa inkommande samtal med blockerade inringar-ID.

Verksamhetskontinuitet

Om användarnas telefoner inte är anslutna till nätverket av skäl som strömavbrott, nätverksproblem osv. kan användarna vidarebefordra inkommande samtal till ett specifikt telefonnummer.

Samtalsvidarekoppling

Användare kan vidarebefordra inkommande samtal till en annan telefon.

Selektiv samtalskoppling

Användare kan vidarebefordra samtal vid en viss tidpunkt från vissa personer. Den här inställningen har företräde framför samtalskoppling.

Samtalsavisering

Användare kan skicka ett e-postmeddelande till sig själva när de får ett samtal enligt fördefinierade kriterier, såsom telefonnummer eller datum och tid.

Call Park

Användare kan tillåta att ytterligare inkommande samtal besvaras.

Stör ej

Användare kan tillfälligt låta alla samtal gå direkt till röstbrevlådan.

Kontor var som helst

Användare kan använda sina valda telefoner (”platser”) som en anknytning för deras företagstelefonnummer och nummerplan.

Prioritetsavisering

Användare kan ringa sina telefoner med en viss rington när fördefinierade kriterier uppfylls, såsom telefonnummer eller datum och tid.

Fjärrkontor

Användare kan ringa samtal från en fjärrtelefon som verkar komma från deras företagslinje. Dessutom kommer alla inkommande samtal till företagslinjen att ringa på denna fjärrtelefon.

Selektivt godkännande av samtal

Användare kan godkänna samtal vid en viss tidpunkt från vissa personer.

Selektiv samtalsavvisning

Användare kan avvisa samtal vid en viss tidpunkt från vissa personer.

Ringning i följd

Ring upp till fem enheter var efter en för inkommande samtal.

Samtidig ringning

Ring användares och andras (”samtalsmottagare”) nummer samtidigt för inkommande samtal.

Etablera tjänster, enheter och användare i Control Hub – starta för detaljerad konfiguration i samtalsanvändarportalen

Control Hub (https://admin.webex.com) är en hanteringsportal som integreras med Webex Calling för att effektivisera dina beställningar och konfiguration och centralisera hanteringen av det paketerade erbjudandet – Webex Calling, Webex-appen och Meetings.

Control Hub är den centrala punkten för etablering av alla tjänster, enheter och användare. Du kan göra den första konfigurationen av din samtalstjänst, registrera MPP-telefoner till molnet (med MAC-adress), konfigurera användare genom att koppla enheter, lägga till nummer, tjänster, samtalsfunktioner och så vidare. Från Control Hub kan du också öppnaCallings administratörsportal.

Användarupplevelse

Användare har åtkomst till följande gränssnitt:

Kundadministratörer

Som kundadministratör i en provperiod eller betald prenumeration på Webex Calling kan du konfigurera din organisation i Control Hub genom att lägga till platser, licenser, telefonnummer, samtalsfunktioner, användare och arbetsytor (rumsenheter som registrerar sig i Webex-molnet). Du kan även hantera alla dessa komponenter därifrån.

Partners

Som partnertjänsteleverantör kan du märka, marknadsföra och sälja Webex Calling till dina kunder. Du kan konfigurera och utöka provperioder, distribuera tjänster för dina kunder samt skapa och tillhandahålla beställningar åt dina kunder.

Tillgänglighet

Se sidhuvudet Webex Calling i artikeln Var är Cisco Webex tillgängligt för en lista med länder där Webex Calling är till salu.

Översikt

Webex Calling inkluderar nu ett dedikerat alternativ för molninstanser baserat på Cisco Unified Communications Manager arkitekturen. Dedikerad instans är integrerad med Webex Calling och utnyttjar Webex-plattformstjänster för att föra centraliserad administration och tillämplig molninnovation som utvecklas var som helst på Webex-plattformen för att förbättra samtalsupplevelsen. Dedikerad instans stöder även äldre Cisco-slutpunkter eller befintliga integreringar som är en del av viktiga affärsarbetsflöden.

Dedikerade instans-tillägg för Webex Calling inkluderar:

  • Cisco Unified Communications Manager

  • Cisco Unified snabbmeddelande och närvaro

  • Cisco Unified Unity Connection

  • Cisco Expressway

  • Cisco Emergency Responder (endast regionen Amerika)

  • Cisco Session Management Edition (SME) (valfritt)

Utökad avkastning – dedikerade instanser har stöd för samma röst- och videoslutpunkter som den associerade UC Manager-versionen, vilket eliminerar kravet på att uppdatera alla kundslutpunkter vid migrering till molnet och utöka avkastning på dessa tillgångar.

Grundläggande inter-op – dedikerad instans är integrerad med Webex Calling för samtalsdirigering via Webex-plattformen. Kunder har flexibiliteten att distribuera användare över både dedikerade instansen och Webex Calling och justera med tiden efter behov för att möta sina krav på molnsamtal.


Kunder som delar användare på olika plattformar kommer att uppleva olika funktioner. Samtalsfunktionerna är inte avsedda för dedikerad instans eller för Webex Calling. Till exempel kan Webex Calling inte vara en del av en sökgrupp på dedikerad instans.

Ta en rundtur i Control Hub

Control Hub är ditt kompletta, webbaserade gränssnitt för att hantera din organisation och dina användare, tilldela tjänster, analysera anamningstrender och samtalskvalitet och mycket mer.

För att få igång din organisation rekommenderar vi att du bjuder in några användare att delta i Webex-appen genom att ange deras e-postadresser i Control Hub. Uppmuntra personer att använda de tjänster du tillhandahåller, inklusive samtal, och att ge dig feedback om deras upplevelse. Du kan alltid lägga till fler användare när du är klar.


Vi rekommenderar att du använder den senaste skrivbordsversionen av Google Chrome eller Mozilla Firefox för att använda Control Hub. Webbläsare på mobila enheter och andra skrivbordswebbläsare kan ge oväntade resultat.

Använd informationen som visas nedan som en översikt över vad du kan förvänta dig när du konfigurerar din organisation med tjänsterna. Det finns stegvisa instruktioner i varje kapitel.

Kom igång

Du får ett välkomstmeddelande till din e-postadress när din partner har skapat ditt konto. Klicka på länken Komma igång i e-postmeddelandet, i Chrome eller Firefox, för att öppnaControl Hub. Länken loggar automatiskt in dig med administratörens e-postadress. Därefter uppmanas du att skapa ditt administratörslösenord.

Nybörjarguider för provperioder

Om din partner har registrerat dig för en provperiod startas konfigurationsguiden automatiskt när du loggar in på Control Hub. Guiden hjälper dig med de grundläggande inställningarna så att din organisation kan komma igång med Webex Calling, bland andra tjänster. Du kan konfigurera och granska dina samtalsinställningar innan du avslutar guiden.

Granska dina inställningar

Du kan granska dina inställningar när Control Hub läses in.

Lägg till användare

Nu när du har konfigurerat dina tjänster är du redo att lägga till personer från din företagskatalog. Gå till Användare och klicka på Hantera användare.

Om du använder Microsoft Active Directory rekommenderar vi att du först aktiverar katalogsynkronisering och sedan bestämmer hur du vill lägga till användare. Klicka på Nästa och följ instruktionerna för att konfigurera Cisco Kataloganslutning.

Konfigurera enkel inloggning (SSO)

Webex-appen använder grundläggande autentisering. Du kan välja att konfigurera SSO så att användare autentiseras med din företagsidentitetsleverantör med sina företagsinloggningsuppgifter, i stället för ett separat lösenord som lagras och hanteras i Webex.

Gå till Inställningar, bläddra till Autentisering, klicka på Ändra och välj Integrera en tredjeparts identitetsleverantör.

Tilldela tjänster till användare

Du måste tilldela tjänster till användarna som du har lagt till så att personer kan börja använda Webex-appen.

Gå till Användare, klicka på Hantera användare, välj Exportera och importera användare med en CSV-fil och klicka sedan på Exportera.

Lägg till Sant för de tjänster du vill tilldela till dina användare i filen som du hämtar.

Importera den slutförda filen, klicka på Lägg till och ta bort tjänster och sedan på Skicka. Du är nu redo att konfigurera samtalsfunktioner, registrera enheter som kan delas på en gemensam plats och registrera och koppla enheter till användare.

Ge dina användare kontrollen

Nu när du har lagt till användare och de har tilldelats tjänster kan de börja använda sina multiplattformstelefoner (MPP) som stöds för Webex Calling och Webex-appen för meddelanden och möten. Uppmuntra dem att använda Cisco Webex-inställningar för komplett åtkomst.

Den lokala gatewayens roll

Den lokala gatewayen är en företags- eller partnerhanterad Edge-enhet för PSTN-sammanlänkning (Public Switch Telephony Network) och äldre PBX-sammanlänkning (Public Branch Exchange) (inklusive Unified CM).

Du kan använda Control Hub för att tilldela en lokal gateway till en plats. Därefter tillhandahåller Control Hub parametrar som du kan konfigurera på CUBE. Dessa steg registrerar den lokala gatewayen med molnet och sedan tillhandahålls PSTN-tjänsten via gatewayen för Webex Calling-användare på en specifik plats.

Mer information om att ange och beställa en lokal gateway finns i guiden för beställning av lokal gateway.

Lokala gatewaydistributioner som stöds för Webex Calling

Följande grundläggande distributioner stöds:

Den lokala gatewayen kan distribueras fristående eller i distributioner där integrering i Cisco Unified Communications Manager krävs.

Lokala gatewaydistributioner utan lokal IP PBX

Fristående lokala gatewaydistributioner

Denna figur visar en Webex Calling-distribution utan någon befintlig IP PBX och kan tillämpas på en enskild plats eller en distribution med flera platser.

Alla samtal som inte stämmer överens med dina Webex Calling-destinationer skickas till den lokala gatewayen som har tilldelats till platsen av Webex Calling för behandling. Den lokala gatewayen dirigerar alla samtal som kommer från Webex Calling till PSTN och i andra riktningen, PSTN till Webex Calling.

PSTN-gatewayen kan vara en dedikerad plattform eller dela plats med den lokala gatewayen. Precis som i följande figur rekommenderar vi varianten med en dedikerad PSTN-gateway för denna distribution. Den kan användas om den befintliga PSTN-gatewayen inte kan användas som en lokal Webex Calling-gateway.

Lokal gatewaydistribution som delar plats

Den lokala gatewayen kan vara IP-baserad och ansluta till en ITSP med en SIP-trunk, eller TDM baserad på en ISDN- eller analog krets. Följande figur visar en Webex Calling-distribution där den lokala gatewayen delar plats med PSTN GW/SBC.

Lokala gatewaydistributioner med lokal Unified CM PBX

Integreringar med Unified CM krävs i följande fall:

  • Webex Calling-aktiverade platser läggs till i en befintlig Cisco UC-distribution där Unified CM distribueras som den lokala samtalskontrollösningen

  • Direktuppringning mellan telefoner som är registrerade för Unified CM och telefoner på Webex Calling-platser krävs.

Denna figur visar en Webex Calling-distribution där kunden har en befintlig Unified CM IP PBX.

Webex Calling skickar samtal som inte matchar kundens Webex Calling destinationer till den lokala gatewayen. Detta inkluderar PSTN-nummer och interna Unified CM-anknytningar som Webex Calling inte kan se. Den lokala gatewayen dirigerar alla samtal som kommer från Webex Calling till Unified CM och vice versa. Unified CM dirigerar sedan inkommande samtal till lokala destinationer eller till PSTN enligt den befintliga nummerplanen. Unified CM-nummerplanen normaliserar nummer såsom +E.164. PSTN-gatewayen kan vara dedikerad eller dela plats med den lokala gatewayen.

Dedikerad PSTN-gateway

Distributionsvarianten med en dedikerad PSTN-gateway som visas i diagrammet är det rekommenderade alternativet och kan användas om den befintliga PSTN-gatewayen inte kan användas som en lokal Webex Calling-gateway.

PSTN-gateway som delar plats

Den här figuren visar en Webex Calling-distribution med en Unified CM där den lokala gatewayen delar plats med PSTN-gatewayen/SBC.

Webex Calling dirigerar alla samtal som inte matchar kundens Webex Calling-destinationer till den lokala gatewayen som tilldelats platsen. Detta inkluderar PSTN-destinationer och samtal på nätet till interna Unified CM-anknytningar. Den lokala gatewayen dirigerar alla samtal till Unified CM. Unified CM dirigerar sedan samtal till lokalt registrerade telefoner eller till PSTN via den lokala gatewayen, vars PSTN-/SBC-funktioner delar plats.

Att tänka på vid samtalsomkoppling

Samtal från Webex Calling till Unified CM

Logiken för Webex Calling-dirigering fungerar så här: Om numret som rings upp på en Webex Calling-slutpunkt inte kan dirigeras till någon annan destination inom samma kund i Webex Calling skickas samtalet till den lokala gatewayen för ytterligare behandling. Alla samtal utanför nätet (utanför Webex Calling) skickas till den lokala gatewayen.

För en Webex Calling-distribution utan integrering i en befintlig Unified CM anses alla samtal utanför nätet vara PSTN-samtal. I kombination med Unified CM kan samtal utanför nätet fortfarande vara samtal på nätet till valfri destination på Unified CM eller ett riktigt samtal utanför nätet till en PSTN-destination. Skillnaden mellan de två senare samtalstyperna avgörs av Unified CM och beror på företagsnummerplanen som tillhandahålls på Unified CM.

Följande figur visar en Webex Calling-användare som ringer ett nationellt nummer i USA.

Baserat på den konfigurerade nummerplanen dirigerar nu Unified CM samtalet till en lokalt registrerad slutpunkt där den uppringda destinationen tillhandahålls som telefonnummer. För detta behöver Unified CM-nummerplanen stöd för dirigering av +E.164-nummer.

Samtal från Unified CM till Webex Calling

För att aktivera samtalsomkoppling från Unified CM till Webex Calling på Unified CM måste en uppsättning vägar tillhandahållas för att definiera uppsättningen av +E.164- och företagsnummerplanadresser i Webex Calling.

Med dessa vägar på plats är båda samtalsscenarier i följande figur möjliga.

Om en uppringare i PSTN ringer ett DID-nummer som är tilldelat till en Webex Calling-enhet överlämnas samtalet till företaget via företagets PSTN-gateway och når sedan Unified CM. Den uppringda adressen för samtalet stämmer överens med en av de Webex Calling-vägar som tillhandahålls i Unified CM och samtalet skickas till den lokala gatewayen. (Den uppringda adressen måste ha +E.164-format när den skickas till den lokala gatewayen.) Webex Calling-routningslogiken säkerställer sedan att samtalet skickas till den avsedda Webex Calling-enheten, baserat på DID-tilldelning.

Samtal från Unified CM-registrerade slutpunkter som är avsedda för destinationer i Webex Calling omfattas dessutom av den nummerplan som tillhandahålls på Unified CM. Vanligtvis låter denna nummerplan användarna använda vanliga företagsuppringningssvanor för att ringa samtal. Dessa vanor är inte begränsade till +E.164-uppringning. Alla andra uppringningsvanor än +E.164 måste normaliseras till +E.164 innan samtalen skickas till den lokala gatewayen för att möjliggöra korrekt dirigering i Webex Calling.

Tjänsteklass (CoS)

Vi rekommenderar alltid implementering av strikta tjänsteklassbegränsningar av olika anledningar, exempelvis för att undvika samtalsslingor och förhindra avgiftsbedrägeri. I samband med att integrera lokal Webex Calling-gateway med Unified CM-tjänsteklass måste vi överväga tjänsteklass för:

  • Enheter som är registrerade med Unified CM

  • Samtal som kommer till Unified CM från PSTN

  • Samtal som kommer till Unified CM från Webex Calling

Enheter som är registrerade med Unified CM

Det är relativt enkelt att lägga till Webex Calling-destinationer som en ny destinationsklass i en befintlig CoS-konfiguration: Behörighet att ringa Webex Calling-destinationer motsvarar vanligtvis behörigheten att ringa lokala destinationer (inklusive mellan platser).

Om en företagsnummerplan redan implementerar behörigheten ”(förkortad) mellan platser på nätet” finns det redan en partition på Unified CM som vi kan använda och tillhandahålla alla kända Webex Calling-destinationer på nätet i samma partition.

Om konceptet med behörigheten ”(förkortad) mellan platser på nätet” inte finns än måste en ny partition (t.ex. ”onNetRemote”) tillhandahållas, Webex Calling-destinationerna måste läggas till i partitionen och den nya partitionen måste läggas till i de lämpliga samtalssökutrymmena.

Samtal som kommer till Unified CM från PSTN

Det är relativt enkelt att lägga till Webex Calling-destinationer som en ny destinationsklass i en befintlig CoS-konfiguration: Behörighet att ringa Webex Calling-destinationer motsvarar vanligtvis behörigheten att ringa lokala destinationer (inklusive mellan platser).

Om en företagsnummerplan redan implementerar behörigheten ”(förkortad) mellan platser på nätet” finns det redan en partition på Unified CM som vi kan använda och tillhandahålla alla kända Webex Calling-destinationer på nätet i samma partition.

Om konceptet med behörigheten ”(förkortad) mellan platser på nätet” inte finns än måste en ny partition (t.ex. ”onNetRemote”) tillhandahållas, Webex Calling-destinationerna måste läggas till i partitionen och den nya partitionen måste läggas till i de lämpliga samtalssökutrymmena.

Samtal som kommer till Unified CM från Webex Calling

Samtal som kommer från PSTN behöver åtkomst till alla Webex Calling-destinationer. Partitionen ovan måste läggas till för att hålla alla Webex Calling-destinationer i det samtalssökutrymme som används för inkommande samtal i PSTN-trunken. Åtkomsten till Webex Calling-destinationer är utöver den befintliga åtkomsten.

För samtal från PSTN krävs åtkomst till Unified CM DID:er och Webex Calling DID:er, men för samtal som kommer från Webex Calling krävs åtkomst till Unified CM DID:er och PSTN-destinationer.

Figur 1. Differentierad CoS för samtal från PSTN och Webex Calling

Den här figuren jämför dessa två olika tjänsteklasser för samtal från PSTN och Webex Calling. Figuren visar också att om PSTN-gatewayfunktionen delar plats med lokal gateway krävs två trunkar från kombinerad PSTN-gateway och lokal gateway till Unified CM: ett för samtal med ursprung i PSTN och ett för samtal med ursprung i Webex Calling. Detta beror på kravet att tillämpa differentierade samtalssökutrymmen per trafiktyp. Med två inkommande trunkar i Unified CM kan detta enkelt uppnås genom att konfigurera det begärda samtalssökutrymmet för inkommande samtal på varje trunk.

Nummerplansintegrering

Denna guide förutsätter en befintlig installation som baseras på bästa praxis i ”Föredragen arkitektur för lokala Cisco Collaboration-distributioner, CVD”. Den senaste versionen finns tillgänglig här.

Den rekommenderade nummerplandesignen följer det designtillvägagångssätt som beskrivs i kapitlet Nummerplan i den senaste versionen av Cisco Collaboration System SRND som finns här.

Figur 2. Rekommenderad nummerplan

Den här figuren visar en översikt över den rekommenderade nummerplandesignen. Nummerplandesignens huvudegenskaper inkluderar följande:

  • Alla telefonnummer som är konfigurerade på Unified CM är i +E.164-format.

  • Alla telefonnummer finns på samma partition (DN) och markeras som brådskande.

  • Huvuddirigeringen baseras på +E.164.

  • Alla icke +E.164-uppringningsvanor (t.ex. förkortad uppringning mellan platser och PSTN-uppringning med vanliga uppringningsvanor) normaliseras (globaliseras) till +E.164 med vanliga uppringningsmönster.

  • Normaliseringsmönster för uppringning använder mönster för ärvt sökutrymme; alternativet ”Använd upphovsmannens samtalssökutrymme” är konfigurerat.

  • Tjänsteklassen implementeras med specifika samtalssökutrymmen för plats och tjänsteklass.

  • PSTN-åtkomstfunktion (t.ex. åtkomst till internationella PSTN-destinationer) implementeras genom att lägga till partitioner med respektive +E.164-dirigeringsmönster till samtalssökutrymmet som definierar tjänsteklassen.

Åtkomst till Webex Calling

Figur 3. Lägga till Webex Calling-destination i nummerplanen

För att lägga till tillgänglighet för Webex Calling-destinationer i den här nummerplanen måste en partition som representerar alla Webex Calling-destinationer skapas (”Webex Calling”) och ett dirigeringsmönster +E.164 för varje DID-intervall i Webex Calling läggs till i den här partitionen. Dirigeringsmönstret hänvisar till en dirigeringslista med endast en medlem: dirigeringsgruppen med SIP-trunken till lokal gateway för samtal till Webex Calling. Eftersom alla uppringda destinationer normaliseras till +E.164, antingen med hjälp av översättningsmönster för uppringningsnormalisering för samtal från Unified CM-registrerade slutpunkter eller inkommande omvandlingar av uppringda parter för samtal från PSTN, räcker denna enda uppsättning av routningsmönster +E.164 för att uppnå tillgänglighet för destinationer i Webex Calling oberoende av den använda uppringningsvanan.

Om en användare till exempel ringer ”914085550165” normaliserar normaliseringsmönstret för uppringning i partitionen ”UStillE164” den här uppringningssträngen till ”+14085550165” som sedan matchar dirigeringsmönstret för en Webex Calling-destination i partitionen ”Webex Calling”. Unified CM skickar till slut samtalet till den lokala gatewayen.

Lägg till förkortad uppringning mellan platser

Figur 4. Lägga till förkortad uppringning mellan platser

Det rekommenderade sättet att lägga till förkortad uppringning mellan platser i referensnummerplanen är att lägga till normaliseringsmönster för alla platser i företagets nummerplan i en dedikerad partition (”ESN”, viktiga företagsnummer). Dessa mönster fångar upp uppringningssträngar i formatet för företagets nummerplan och normaliserar den uppringda strängen till +E.164.

Om du vill lägga till förkortad uppringning i Webex Calling-destinationer lägger du till respektive översättningsmönster för uppringningsnormalisering för Webex Calling-platsen i ”Webex Calling”-partitionen (till exempel ”8101XX” i diagrammet). Efter normalisering skickas samtalet igen till Webex Calling efter matchning av dirigeringsmönstret i partitionen ”Webex Calling”.

Vi rekommenderar inte att du lägger till det förkortade normaliseringsmönstret för Webex Calling-samtal i ”ESN”-partitionen, eftersom den här konfigurationen kan skapa oönskade samtalsomkopplingsslingor.

Protokollhanterare för Calling

Webex Calling registrerar följande protokollhanterare med operativsystemet för att aktivera klicka-för-att-ringa-funktionen från webbläsare eller andra program. Följande protokoll startar ett ljud- eller videosamtal i Webex-appen när det är standardsamtalsprogrammet på Mac eller Windows:

  • CLICKTOCALL: eller CLICKTOCALL://

  • SIP: eller SIP://

  • TEL: eller TEL://

  • WEBEXTEL: eller WEBEXTEL://

Protokollhanterare för Windows

Andra appar kan registrera sig för protokollhanterare före Webex-appen. I Windows 10, systemfönstret för att be användare att välja vilken app som ska användas för att starta samtalet. Användarens inställningar kan kommas ihåg om användaren markerar Använd alltid den här appen.

Om användare behöver återställa standardinställningarna för samtalsappen så att de kan välja Webex-appen kan du instruera dem att ändra protokollassociationerna för Webex-appen i Windows 10:

  1. Öppna systeminställningarna för appen , klicka på Ange standard per app och välj sedan Webex-appen.

  2. För varje protokoll väljer du Webex-appen.

Protokollhanterare för macOS

Om andra appar har registrerats för samtalsprotokollen före Webex-appen på Mac OS måste användare konfigurera sin Webex-app som standardsamtalsalternativ.

I Webex-appen för Mac kan användare bekräfta att Webex-appen är markerad för Starta samtal med inställningen under allmänna inställningar. De kan också kontrollera Anslut alltid till Microsoft Outlook om de vill ringa samtal i Webex-appen när de klickar på en Outlook-kontakts nummer.

20 oktober 2023
Förbered din miljö för Webex Calling

Krav för Calling

Licensiering

Webex Calling finns tillgängligt via Cisco Collaboration Flex Plan. Du måste köpa en företagsavtalsplan (EA) (för alla användare, inklusive 50 % arbetsytenheter) eller en plan för namngiven användare (NU) (vissa eller alla användare).

Webex Calling tillhandahåller tre licenstyper (”Stationstyper”)

  • Professional – Dessa licenser tillhandahåller en fullständig uppsättning funktioner för hela din organisation. Det här erbjudandet inkluderar enhetlig kommunikation (Webex Calling), mobilitet (skrivbordsklienter och mobila klienter med stöd för flera enheter), teamsamarbete i Webex-appen och möjligheten att kombinera möten med upp till 1 000 deltagare per möte.

  • Basic – Välj det här alternativet om dina användare behöver begränsade funktioner utan mobilitet eller enhetlig kommunikation. De får fortfarande ett komplett rösterbjudande men är begränsade till en enhet per användare.


    Basic-licenser finns endast tillgängliga om du har en prenumeration för namngiven användare. Grundläggande licenser stöds inte för företagsavtal.

  • Arbetsytor (även kallat gemensamt område) – Välj detta alternativ om du vill ha grundläggande uppringningston med ett begränsat antal samtalsfunktioner som är lämpliga för områden såsom mötesrum, lobbyer och konferensrum.

Denna dokumentation visar längre fram hur du använder Control Hub för att hantera dessa licensdistributioner på olika platser i din organisation.

Bandbreddskrav

Varje enhet i ett videosamtal kräver upp till 2 Mbit/s. Varje enhet i ett ljudsamtal kräver 100 kbit/s. Telefoner i viloläge behöver minimal bandbredd.

Allmänna telefonnät (PSTN)

Webex Calling kräver PSTN-tjänster, välj mellan följande tre alternativ:

Lokal gateway för platsbaserad PSTN

Både mervärdesåterförsäljare (VAR:er) och tjänsteleverantörer (SP:er) kan ge PSTN-åtkomst till Webex Calling-organisationer. Lokal gateway är för närvarande det enda alternativet för att tillhandahålla platsbaserad PSTN-åtkomst. Du kan distribuera den lokala gatewayen som fristående eller i integrering med Cisco Unified Communications Manager. Mer information finns i Kom igång med lokal gateway.

Enheter som stöds

Webex Calling har stöd för IP-flerplattformstelefoner (MPP) från Cisco. Som administratör kan du registrera följande telefoner i molnet. Se följande hjälpartiklar för mer information:


Det finns en komplett lista med de enheter som stöds för Webex Calling i Enheter som stöds för Webex Calling.

Cisco Webex Room, Webex Board och skrivbordsenheter stöds som enheter i en arbetsyta som du skapar i Control Hub. Se ”Cisco Webex Room, Webex Board och skrivbordsenheter” i Enheter som stöds för Webex Calling för mer information. Du kan dock tillhandahålla dessa enheter med en PSTN-tjänst genom att aktivera Webex Calling för arbetsytan.

Brandvägg

Uppfylla brandväggskraven enligt dokumentationen i portreferensinformationen för Cisco Webex Calling.

Lokala gatewaykrav för Webex Calling

Allmänna förutsättningar

Innan du konfigurerar en lokal gateway för Webex Calling måste du:

  • har grundläggande kunskaper om VoIP-principer

  • har grundläggande funktionell kunskap om Cisco IOS-XE och IOS-XE-röstkoncept

  • Ha en grundläggande förståelse för sessionsinitieringsprotokollet (SIP)

  • har en grundläggande förståelse för Cisco Unified Communications Manager (Unified CM) om din distributionsmodell inkluderar Unified CM.

Mer information finns i konfigurationsguiden för Cisco Unified Border Element (CUBE) för företagskonfiguration.

Certifikat- och säkerhetskrav för lokal gateway

Webex Calling kräver säker signalering och media. Den lokala gatewayen utför krypteringen och en TLS-anslutning måste upprättas utgående till molnet med följande steg:

  • Den lokala gatewayen måste uppdateras med CA-rotpaketet från Cisco PKI

  • En uppsättning autentiseringsuppgifter för SIP-sammandrag från Control Hubs Trunk-konfigurationssida används för att konfigurera den lokala gatewayen (stegen är en del av konfigurationen som följer)

  • CA-rotpaketet validerar angivet certifikat

  • Uppmaning om autentiseringsuppgifter (SIP-sammandrag angivet)

  • Molnet identifierar vilken lokal gateway som är säkert registrerad

Brandväggskrav, NAT Traversal-krav och optimeringskrav för mediesökväg för lokal gateway

I de flesta fall kan den lokala gatewayen och slutpunkterna finnas i det interna kundnätverket med hjälp av privata IP-adresser med NAT. Företagets brandvägg måste tillåta utgående trafik (SIP, RTP/UDP, HTTP) till specifika IP-adresser/portar som omfattas av portreferensinformationen.

Om du vill använda mediasökvägsoptimering med ICE måste den lokala gatewayens gränssnitt mot Webex Calling ha en direkt nätverkssökväg till och från Webex Calling-slutpunkterna. Om slutpunkterna är på en annan plats och det inte finns någon direkt nätverkssökväg mellan slutpunkterna och den lokala gatewayens gränssnitt mot Webex Calling måste den lokala gatewayen ha en allmän IP-adress tilldelad till gränssnittet mot Webex Calling för samtal mellan den lokala gatewayen och slutpunkterna för att använda mediasökvägsoptimering. Dessutom måste den köra IOS-XE version 16.12.5.

14 juli 2023
Konfigurera Cisco Webex Calling för din organisation

Anpassa din organisation för Webex Calling i Control Hub. När du har aktiverat din första plats via guiden för förstagångsinstallation kan du konfigurera och hantera ytterligare platser, trunktilldelning och -användning, nummerplanalternativ, användare, enheter och funktioner.

Det första steget för att komma igång med Webex Calling-tjänsterna är att slutföra guiden för förstagångskonfiguration (First Time Setup Wizard/FTSW). När FTSW har slutförts för din första plats behöver den inte slutföras för ytterligare platser.

1

Klicka på Komma igång i välkomstmeddelandet som skickas till dig.


 

E-postadressen för administratören används automatiskt för att logga in på Control Hub, där du uppmanas att skapa ditt administratörslösenord. När du har loggat in startas installationsguiden automatiskt.

2

Granska och godkänn servicevillkor.

3

Granska ditt abonnemang och klicka sedan på Komma igång.


 

Din kontoansvarige ansvarar för att aktivera de första stegen för FTSW. Kontakta din kontoansvarige om du får meddelandet ”Kan inte konfigurera ditt samtal” när du väljer Kom igång.

4

Välj landet som ditt datacenter ska mappa till och ange kundens kontakt- och adressinformation.

5

Klicka på Nästa: Standardplats.

6

Välj från följande alternativ:

  • Klicka på Spara och stäng om du är en partneradministratör och vill att kundadministratören ska slutföra etableringen av Webex Calling.
  • Fyll i den nödvändiga platsinformationen. När du har skapat platsen i guiden kan du skapa fler platser senare.

 

Se till att du lägger till ett huvudnummer på den plats du skapar när du har slutfört konfigurationsguiden.

7

Gör så att följande val gäller för den här platsen:

  • Meddelandespråk– För ljudmeddelanden och uppmaningar för nya användare och funktioner.
  • E-postspråk– För e-postkommunikation för nya användare.
  • Land
  • Tidszon
8

Klicka på Nästa.

9

Ange en tillgänglig Cisco Webex SIP-adress. Klicka på Nästa och välj sedan Slutför.

Innan du börjar

Skapa en ny plats genom att förbereda följande information:

  • Platsens adress

  • Önskade telefonnummer (valfritt)

1

Logga in på Control Hub påhttps://admin.webex.com , gå till Hantering > Plats .

Kom ihåg att nya platser kommer att finnas på det regionala datacentret som motsvarar det land som du valde när du använde guiden för förstagångsinstallation.

2

Konfigurera inställningarna för platsen:

  • Platsnamn – Ange ett unikt namn för att identifiera platsen.
  • Land – Välj ett land som du vill koppla platsen till. Du kan till exempel skapa en plats (huvudkontor) i USA och en annan (avdelning) i Storbritannien. Landet du väljer avgör vilka adressfält som följer. De som visas här använder den amerikanska adresskonventionen som exempel.
  • Adress – Ange platsens huvudadress.
  • Stad/stad – Ange en stad för den här platsen.
  • Delstat/provins/region – Välj ett tillstånd i rullgardinsmenyn.
  • Postnummer – Ange postnumret.
  • Språk för meddelande – Välj språk för ljudmeddelanden och uppmaningar för nya användare och funktioner.
  • E-postspråk – Välj språk för e-postkommunikation med nya användare.
  • Tidszon – Välj tidszon för platsen.
3

Klicka på Spara och välj sedan Ja / Nej för att lägga till nummer på platsen nu eller senare.

4

Om du klickade på Lägg till nu väljer du något av följande alternativ:

  • Cisco PSTN – Välj detta alternativ om du vill ha en PSTN-molnlösning med Cisco. Ciscos samtalsplan är en fullständig PSTN ersättningslösning som tillhandahåller nödsamtal, inkommande och utgående inrikes och internationella samtal och låter dig beställa nya PSTN nummer eller porta befintliga nummer till Cisco.


     

    Alternativet Cisco PSTN visas endast under följande omständigheter:

    • Du har köpt minst en kontrakterad Cisco-samtalsplan för OCP (utgående samtalsplan).

    • Platsen är i ett land där Ciscos samtalsplan stöds.

    • Din plats är ny. Befintliga platser som har tilldelats andra PSTN-funktioner är inte berättigade till Ciscos samtalsplan i nuläget. Öppna ett supportärende för att få hjälp.

    • Du är värd i ett Webex Calling Data Center i en region där Cisco Calling Plan stöds.

  • Molnanslutet PSTN – Välj detta alternativ om du vill ha en PSTN-molnlösning från en av Ciscos många CCP-partner eller om Ciscos samtalsplan inte är tillgänglig på din plats. CCP-partner erbjuder PSTN ersättningslösningar, omfattande global täckning och ett stort, varierat utbud av funktioner, paket och priser.

     

    CCP-partner och den geografiska täckningen visas här. Endast de partner som har stöd för den här platsens land visas. Partner visas antingen med en logotyp eller som en kort textsträng följt av en region inom parenteser (exempel: (EU), (USA) eller (CA)). Partner som visas med en logotyp erbjuder alltid regionala media för CCP. För partner som visas med en textsträng ska du välja den region som ligger närmast landet där du befinner dig för att säkerställa regionala media för CCP.

    Om du ser alternativet Beställ nummer nu under en listad leverantör rekommenderar vi att du väljer det alternativet så att du kan dra nytta av fördelarna med integrerad CCP. Med integrerad CCP kan telefonnummer erhållas och etableras i Control Hub på en enda glasruta. Med icke-integrerad CCP måste du erhålla dina telefonnummer från CCP-partnern utanför Control Hub.

  • Platsbaserat PSTN (lokal gateway) – Du kan välja det här alternativet om du vill behålla din nuvarande PSTN-leverantör eller om du vill ansluta icke-molnwebbplatser till molnwebbplatser.

Valet av PSTN-alternativ är på varje platsnivå (varje plats har bara ett PSTN-alternativ). Du kan mixa och matcha så många alternativ du vill för din distribution, men varje plats har ett alternativ. När du har valt och etablerat ett PSTN-alternativ kan du ändra det genom att klicka på Hantera på platsens PSTN-egenskaper. Vissa alternativ, till exempel Cisco PSTN, är dock eventuellt inte tillgängliga när ett annat alternativ har tilldelats. Öppna ett supportärende för att få hjälp.

5

Välj om du vill aktivera numren nu eller senare.

6

Om du har valt icke-integrerad CCP eller lokalbaserad PSTN anger du telefonnummer som kommaseparerade värden och klickar sedan på Validera.

Nummer läggs till för den specifika platsen. Giltiga poster flyttas till fältet Validerade nummer och ogiltiga poster finns kvar i fältet Lägg till nummer tillsammans med ett felmeddelande.

Beroende på platsens land formateras numren efter lokala uppringningskrav. Om till exempel en landskod krävs kan du ange nummer med eller utan kod och koden är förinställd.

7

Klicka på Spara.

Nästa steg

När du har skapat en plats kan du aktivera nödtjänster med 911 för den platsen. Se RedSky-nödtjänster för Webex Calling för mer information.

Innan du börjar


Få en lista över användare och arbetsytor som är kopplade till en plats: Gå till Tjänster > Nummer och platsen som du vill ta bort från den nedrullningsbara menyn. Du måste ta bort de här användarna och arbetsytorna innan du tar bort platsen.

1

Logga in på Control Hub påhttps://admin.webex.com , gå till Hantering > Plats .

2

Klicka på i Åtgärder bredvid platsen som du vill ta bort.

3

Välj Ta bort plats och bekräfta att du vill ta bort den platsen.

Det tar vanligtvis några minuter innan platsen tas bort permanent, men det kan ta upp till en timme. Du kan kontrollera statusen genom att klicka på Mer bredvid platsnamnet och välja Borttagningsstatus.

Du kan ändra din PSTN-konfiguration samt namn, tidszon och språk på en plats efter att den har skapats. Kom ihåg att det nya språket endast gäller nya användare och enheter. Befintliga användare och enheter fortsätter att använda det gamla språket.


För befintliga platser kan du aktivera nödtjänster med 911. Se RedSky-nödtjänster för Webex Calling för mer information.

1

Logga in på Control Hub påhttps://admin.webex.com , gå till Hantering > Plats .

Om du ser en varningssymbol bredvid en plats innebär det att du inte har konfigurerat något telefonnummer för den platsen än. Du kan inte ringa eller ta emot samtal förrän du har konfigurerat det numret.

2

(Valfritt) Under PSTN-anslutning väljer du antingen Molnanslutet PSTN eller Platsbaserat PSTN (lokal gateway), beroende på vilket du redan har konfigurerat. Klicka på Hantera för att ändra den konfigurationen och bekräfta sedan de tillhörande risker som finns genom att välja Fortsätt. Välj sedan något av följande alternativ och klicka på Spara:

  • Cisco PSTN – Välj detta alternativ om du vill ha en PSTN-molnlösning med Cisco. Ciscos samtalsplan är en fullständig PSTN ersättningslösning som tillhandahåller nödsamtal, inkommande och utgående inrikes och internationella samtal och låter dig beställa nya PSTN nummer eller porta befintliga nummer till Cisco.


     

    Alternativet Cisco PSTN visas endast under följande omständigheter:

    • Du har köpt minst en kontrakterad Cisco-samtalsplan för OCP (utgående samtalsplan).

    • Platsen är i ett land där Ciscos samtalsplan stöds.

    • Din plats är ny. Befintliga platser som har tilldelats andra PSTN-funktioner är inte berättigade till Ciscos samtalsplan i nuläget. Öppna ett supportärende för att få hjälp.

    • Du är värd i ett Webex Calling Data Center i en region där Cisco Calling Plan stöds.

  • Molnanslutet PSTN – Välj detta alternativ om du vill ha en PSTN-molnlösning från en av Ciscos många CCP-partner eller om Ciscos samtalsplan inte är tillgänglig på din plats. CCP-partner erbjuder PSTN ersättningslösningar, omfattande global täckning och ett stort, varierat utbud av funktioner, paket och priser.

     

    CCP-partner och den geografiska täckningen visas här. Endast de partner som har stöd för den här platsens land visas. Partner visas antingen med en logotyp eller som en kort textsträng följt av en region inom parenteser (exempel: (EU), (USA) eller (CA)). Partner som visas med en logotyp erbjuder alltid regionala media för CCP. För partner som visas med en textsträng ska du välja den region som ligger närmast landet där du befinner dig för att säkerställa regionala media för CCP.

    Om du ser alternativet Beställ nummer nu under en listad leverantör rekommenderar vi att du väljer det alternativet så att du kan dra nytta av fördelarna med integrerad CCP. Med integrerad CCP kan telefonnummer erhållas och etableras i Control Hub på en enda glasruta. Med icke-integrerad CCP måste du erhålla dina telefonnummer från CCP-partnern utanför Control Hub.

  • Platsbaserat PSTN (lokal gateway) – Du kan välja det här alternativet om du vill behålla din nuvarande PSTN-leverantör eller om du vill ansluta icke-molnwebbplatser till molnwebbplatser.

     

    Webex Calling-kunder med platser som tidigare har konfigurerats med en lokal gateway konverteras automatiskt till lokalbaserat PSTN med en motsvarande trunk.

3

Välj Huvudnummer där platsens huvudkontakt kan nås.

4

(Valfritt) Under Nödsamtal kan du välja Platsidentifierare för nödsituationer för att tilldela den här platsen.


 

Den här inställningen är valfri och gäller endast för länder som kräver den.

I vissa länder (Exempel: Frankrike) finns det lagstadgade krav på cellulära radiosystem för att fastställa cellens identitet när du ringer ett nödsamtal och göras tillgänglig för larmmyndigheterna. Andra länder som USA och Kanada implementerar platsbestämning med andra metoder. Mer information finns i Förbättrade nödsamtal .

Din nödsamtalsleverantör kan behöva information om åtkomstnätet och uppnås genom att definiera en ny privat SIP-anknytningsrubrik, P-Access-Nätverk-Info. Rubriken innehåller information om accessnätet.

När du ställer in en nödplatsidentifierare för en plats skickas platsvärdet till leverantören som en del av SIP-meddelande. Kontakta din nödsamtalsleverantör för att se om du kräver den här inställningen och använd värdet som tillhandahålls av din nödsamtalsleverantör."

5

Välj Röstbrevlådenummer som användare kan ringa för att kontrollera röstbrevlådan för platsen.

6

(Valfritt) Klicka på pennikonen överst på sidan Plats för att ändra Platsnamn, Tidszon eller Språk efter behov och klicka sedan på Spara.


 

Ändring av meddelandespråk börjar gälla omedelbart för alla nya användare och funktioner som läggs till på den här platsen. Om befintliga användare och/eller funktioner också bör ändra sitt meddelandespråk väljer du när du uppmanas till det Ändring för befintliga användare och arbetsytor eller Ändring för befintliga funktioner . Klicka på Verkställ. Du kan visa förloppet på sidan Uppgifter. Du kan inte göra några fler ändringar förrän detta är klart.


 

Om du ändrar tidszonen för en plats uppdateras inte tidszonerna för de funktioner som är associerade med platsen. Redigera tidszoner för funktioner såsom autoassistent, sökgrupp och samtalskö genom att gå till området Allmänna inställningar för funktionen som du vill uppdatera tidszonen för och redigera och spara där.

Dessa inställningar är för intern uppringning och finns även tillgängliga i guiden för förstagångskonfiguration. När du ändrar din nummerplan uppdateras exempelnumren i Control Hub för att visa ändringarna.


Du kan konfigurera utgående samtalsbehörigheter för en plats. Se dessa steg för att konfigurera utgående samtalsbehörigheter.

1

Logga in på Control Hub påhttps://admin.webex.com/ , gå till Tjänster > Ringer > Tjänsteinställningar och bläddra sedan till Intern uppringning .

2

Konfigurera följande valfria uppringningsinställningar efter behov:

  • Prefixlängd för platsdirigering – Vi rekommenderar den här inställningen om du har flera platser. Du kan ange en längd på 2–7 siffror. Om du har flera platser med samma anknytning måste användare slå ett prefix när de ringer mellan platser. Om du till exempel har flera butiker som alla har anknytningen 1 000 kan du konfigurera ett omdirigeringsprefix för varje butik. Om en butik har prefixet 888 ringer du 8881000 för att nå butiken.

  •  

    Längden på routningsprefixet inkluderar styrsiffran. Om du till exempel anger routningsprefixet till fyra kan endast tre siffror användas för att ange platsen.

  • Styrsiffra i routningsprefixet — Välj det nummer som ska anges som den första siffran i varje routningsprefix.
  • Intern anknytningslängd – Du kan ange 2–6 siffror och standard är 2.

     

    När du ökar anknytningslängden uppdateras inte befintliga kortnummer till interna anknytningar automatiskt.

3

Ange intern uppringning för specifika platser. Gå till Tjänster > Ring > Platser, välj en plats, bläddra till Uppringning och ändra sedan intern och extern uppringning efter behov:

  • Intern uppringning – Ange omdirigeringsprefixet som användare på andra platser behöver för att kontakta någon på den här platsen. Omdirigeringsprefixet måste vara unikt för varje plats. Vi rekommenderar att prefixets längd matchar längden som ställts in på organisationsnivå, men det måste innehålla 2–7 siffror.
  • Extern uppringning – Alternativt kan du välja en siffra för utgående samtal som användare måste slå för att nå en extern linje. Standardinställningen är Ingen och du kan lämna den om du inte kräver den här uppringningsvanan. Om du bestämmer dig för att använda den här funktionen rekommenderar vi att du använder ett annat nummer än organisationens styrningssiffra.

     

    Användare kan inkludera siffran för utgående samtal när de ringer externa samtal för att efterlikna hur de ringde upp på äldre system. Men alla användare kan fortfarande ringa externa samtal utan utgående siffersiffra.

Påverkan för användare:

  • Användare måste starta om sina telefoner för att ändringar i uppringningsinställningarna ska börja gälla.

  • Användaranknytningar bör inte börja med samma nummer som platsens styrsiffra eller utgående nummer.

Om du är en mervärdesåterförsäljare kan du använda de här stegen för att starta en lokal gateway-konfiguration i Control Hub. När denna gateway har registrerats i molnet kan du använda den för en eller flera av dina Webex Calling-platser för att tillhandahålla dirigering till en PSTN-tjänsteleverantör för företag.


En plats som har en lokal gateway kan inte tas bort när den lokala gatewayen används för andra platser.

Följ de här stegen för att skapa en trunk i Control Hub.

Innan du börjar

  • När en plats har lagts till och du har konfigurerat ett platsbaserat PSTN för en plats, måste du skapa en trunk.

  • Skapa alla platser och specifika inställningar och nummer till var och en. Det måste finnas platser innan du kan lägga till ett platsbaserat PSTN.

  • Förstå kraven för platsbaserat PSTN (lokal gateway) för Webex Calling.

  • Du kan inte välja mer än en trunk för en plats med platsbaserat PSTN, men du kan välja samma trunk för flera platser.

1

Logga in på Control Hub klhttps://admin.webex.com , gå till Tjänster > Ringer > Samtalskoppling och välj Lägg till trunk .

2

Välj en plats.

3

Namnge trunken och klicka på Spara.


 

Namnet får inte bestå av fler än 24 tecken.

Nästa steg

Du får se relevanta parametrar som du behöver konfigurera på trunken. Du genererar även en uppsättning autentiseringsuppgifter för SIP-sammandrag för att skydda PSTN-anslutningen.

Trunkinformation visas på skärmen Registrera domän, Trunkgrupp OTG/DTG, Linje/port och Utgående proxyadress.

Vi rekommenderar att du kopierar den här informationen från Control Hub och klistrar in den i en lokal textfil eller ett lokalt textdokument så att du kan hänvisa till den när du är redo att konfigurera den platsbaserade PSTN-tjänsten.

Om autentiseringsuppgifterna förloras måste du generera dem från skärmen med trunkinformation i Control Hub. Klicka på Hämta användarnamn och återställ lösenord om du vill generera en ny uppsättning autentiseringsuppgifter som kan användas för trunken.

1

Logga in på Control Hub påhttps://admin.webex.com , gå till Hantering > Plats .

2

Välj en plats att ändra och klicka på Hantera.

3

Välj Platsbaserat PSTN och klicka på Nästa.

4

Välj en trunk från rullgardinsmenyn.


 

Gå till trunksidan för att hantera dina val för trunkgrupp.

5

Klicka på bekräftelsemeddelandet och klicka sedan på Spara.

Nästa steg

Du måste ange konfigurationsinformation som Control Hub har genererat och mappa parametrarna till den lokala gatewayen (till exempel på en Cisco CUBE som ligger lokalt). Den här artikeln vägleder dig igenom den här processen. Se följande diagram som referens för ett exempel på hur konfigurationsinformation för Control Hub (till vänster) mappas till parametrar i CUBE (till höger):

När konfigurationen har slutförts på själva gatewayen kan du återgå till Tjänster > Ring > Platser i Control Hub och den gateway som du har skapat listas på platskortet som du har tilldelat den till med en grön punkt till vänster om namnet. Den här statusen anger att gatewayen är säkert registrerad för samtalsmoln och fungerar som aktiv PTSN-gateway för platsen.

1

Logga in på Control Hub klhttps://admin.webex.com väljer du byggnadsikonen .

2

Välj fliken Prenumerationer och klicka sedan på Köp nu.

Ett e-postmeddelande skickas till din partner och informerar dem om att du är intresserad av att konvertera till en betald prenumeration.

Du kan använda Control Hub för att ange prioriteten för de tillgängliga samtalsalternativen som visas för användarna i Webex-appen. Du kan även aktivera dem för Ett-klick-för-att-ringa. För mer information, se: Ange samtalsalternativ för användare av Webex-appen .

Du kan styra vilket samtalsprogram som ska öppnas när användare ringer. Du kan konfigurera inställningarna för samtalsklienten, inklusive distribution av blandade lägen för organisationer med användare som har rätt till Unified CM eller Webex Calling och användare utan betalda samtalstjänster från Cisco. För mer information, se: Konfigurera samtalsbeteende .

28 februari 2024
Konfigurera lokal gateway på iOS-XE för Webex Calling

När du har konfigurerat Webex Calling för din organisation kan du konfigurera en trunk för att ansluta din lokala gateway till Webex Calling. SIP TLS transport säkrar trunken mellan den lokala gatewayen och Webex-molnet. Media mellan den lokala gatewayen och Webex Calling använder SRTP.

Aktivitetsflöde för konfigurationsuppgift av lokal gateway

Det finns två alternativ för att konfigurera den lokala gatewayen för din Webex Calling trunk:

  • Registreringsbaserad trunk

  • Certifikatbaserad trunk

Använd aktivitetsflödet antingen under Registreringsbaserad lokal gateway eller Certifikatbaserad lokal gateway för att konfigurera lokal gateway för din Webex Calling stammen. Se Kom igång med lokal gateway för mer information om olika trunktyper. Utför följande steg på den lokala gatewayen med hjälp av kommandoradsgränssnittet (CLI). Vi använder SIP-transport ( Session Initiation Protocol (SIP) och TLS -transport ( Säkerhet för transportlager ) för att säkra trunken och SRTP (Secure Real-time Protocol) för att säkra media mellan den lokala gatewayen och Webex Calling .

Innan du börjar

  • Förstå de lokalt baserade kraven för offentligt telefonnät (PSTN) och lokal gateway (LGW) för Webex Calling . Se Cisco Preferred Architecture för Webex Calling för mer information.

  • Den här artikeln förutsätter att en dedikerad lokal gateway-plattform finns på plats utan någon befintlig röstkonfiguration. Om du ändrar en befintlig PSTN-gateway eller företagsdistribution för lokal gateway som ska användas som lokal gateway-funktion för Webex Calling och var sedan noggrann uppmärksam på konfigurationen. Se till att du inte avbryter befintliga samtalsflöden och funktioner på grund av de ändringar du gör.

  • Skapa en trunk i Control Hub och tilldela den till platsen. Se Konfigurera trunkar, dirigeringsgrupper och uppringningsplaner för Webex Calling för mer information.


 
Procedurerna innehåller länkar till kommandoreferensdokumentationen där du kan lära dig mer om de enskilda kommandoalternativen. Alla kommandoreferenslänkar går till Kommandoreferens för Webex Managed Gateways om inget annat anges (i så fall går kommandolänkarna till Cisco IOS -referens för röstkommandon ). Du kan komma åt alla dessa guider i Cisco Unified Border Element Command Referens.

Information om tredje parts SBC finns i respektive produktreferensdokumentation.


 

Om du vill konfigurera TDM-gränssnitt för PSTN-samtalsanslutningar på Cisco TDM-SIP-gateways, se Konfigurera ISDN PRI.

Innan du börjar

  • Se till att följande baslinjekonfiguration för plattformen som du konfigurerar har konfigurerats enligt principer och procedurer i din organisation:

    • NTP:er

    • ACL:er

    • Aktivera lösenord

    • Primärt lösenord

    • IP-routning

    • IP-adresser och så vidare

  • Du behöver minst en version av Cisco IOS XE 16.12 eller IOS-XE 17.3 som stöds för alla lokala gatewaydistributioner.


 

Endast CUBE har stöd för den registreringsbaserade lokala gatewayen. Inga andra SBC:er från tredje part stöds.

1

Se till att du tilldelar eventuella Layer 3-gränssnitt har giltiga och dirigerbara IP-adresser:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Förkonfigurera en primärnyckel för lösenordet med följande kommandon, innan du använder i autentiseringsuppgifter och delade hemligheter. Du krypterar typ 6-lösenorden med AES-chiffer och användardefinierad primärnyckel.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Konfigurera IP-namnservern för att aktivera DNS-sökning och ping för att säkerställa att servern kan nås. Den lokala gatewayen använder DNS för att lösa Webex Calling :

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Aktivera TLS 1.2-exklusivitet och en betrodd standardplatshållare:

  1. Skapa en betrodd PKI-tillförlitlig punkt för platshållare och anropa den sampleTP .

  2. Tilldela betrodd punkt som standard betrodd punkt för signalering under sip-ua .


     

    Se till att a cn-san-validate-servern upprättar endast den lokala gatewayanslutningen om den utgående proxy som du konfigurerar på hyresgäst 200 (beskrivs senare) matchar CN-SAN-listan som du får från servern.

    Du måste ha en betrodd kryptopunkt för att TLS ska fungera. Även om du inte kräver ett lokalt klientcertifikat (t.ex. mTLS) för anslutningen.

  3. Aktivera exklusivitet v1.2 för att inaktivera TLS v1.0 och v1.1.

  4. Ställ in antalet tcp-försök till 1 000 (multipler på 5 msek = 5 sekunder).

  5. Ställ in timeranslutning för att upprätta TLS<wait-timer in="" sec=""> . Intervallet är 5–20 sekunder och standardvärdet är 20 sekunder. (Det tar 20 sekunder för LGW att identifiera TLS anslutningsfel innan den försöker upprätta en anslutning till nästa tillgängliga Webex Calling öppna SBC. Med CLI kan administratören ändra värdet för att anpassa sig till nätverksförhållandena och upptäcka anslutningsfel med Access SBC mycket snabbare).


     

    Cisco IOS XE 17.3.2 och senare version är tillämplig.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Uppdatera betrodd pool för lokal gateway:

Standardpaketet för betrodd grupp inkluderar inte certifikaten ”DigiCert Root CA” eller ”IdenTrust Commercial” som du behöver för att validera certifikatet på serversidan vid etablering av TLS -anslutning till Webex Calling.

Hämta den senaste versionen ”Cisco Trusted Core Root Bundle” frånhttp://www.cisco.com/security/pki/ för att uppdatera trustpool-paketet.

  1. Kontrollera om DigiCert Root CA och IdenTrust Commercial certifikat finns:

    show crypto pki trustpool | include DigiCert
  2. Om certifikaten DigiCert Root CA och IdenTrust Commercial Certificate Root inte finns ska du uppdatera enligt följande:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Alternativt kan du hämta certifikatpaketet och installera det från en lokal server eller ett lokalt flashminne i gateway.

    Till exempel:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Verifiera:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    

    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Innan du börjar

Se till att du slutför stegen i Control Hub för att skapa en plats och lägga till en trunk för den platsen. I följande exempel hämtar du informationen från Control Hub.
1

Ange följande kommandon för att starta programmet Lokal gateway, se Portreferensinformation för Cisco Webex Calling för de senaste IP-undernäten som du måste lägga till i listan över betrodda:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

Här följer en förklaring av fälten för konfigurationen:

Förebyggande av avgiftsbelagd bedrägeri

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Aktiverar käll-IP-adresserna för enheter från vilka den lokala gatewayen förväntar sig legitima VoIP-samtal, t.ex. Webex Calling peers, Unified CM -noder och IP PSTN.

  • Som standard blockerar lokal gateway alla inkommande VoIP-samtalskonfigurationer från IP-adresser som inte finns på dess pålitliga lista. IP-adresser från samtalspartner med ”sessionsmål IP” eller servergrupp är betrodda som standard och du behöver inte fylla i här.

  • IP-adresserna i listan måste överensstämma med IP-undernäten enligt regionalt Webex Calling datacenter som du ansluter. Det finns mer information i Portreferensinformation för Webex Calling.


     

    Om din LGW befinner sig bakom en brandvägg med begränsad kon-NAT kanske du föredrar att inaktivera listan över betrodda IP-adress i Webex Calling -gränssnittet. Brandväggen skyddar dig redan från oönskad inkommande VoIP. Inaktivera åtgärd minskar dina långsiktiga konfigurationskostnader, eftersom vi inte kan garantera att adresserna till Webex Calling Peers förblir fasta och du måste i alla fall konfigurera din brandvägg för peers.

  • Konfigurera andra IP-adresser i andra gränssnitt, till exempel: du ser till att lägga till Unified CM -adresserna i de inåtriktade gränssnitten.

  • IP-adresserna måste matcha värdens IP-adress och outbound-proxy löser sig till hyresgäst 200.

    Mer information om hur du använder en lista över betrodd IP-adress för att förhindra avgiftsbelagd bedrägeri finns i IP-adress .

voice service voip
 media statistics 
 media bulk-stats 

Media

  • Mediestatistik

    Aktiverar medieövervakning på den lokala gatewayen.

  • Media massstatistik

    Aktiverar kontrollplanet för att hämta dataplanet för masssamtalsstatistik.

    Mer information om dessa kommandon finns i Media.

Grundläggande SIP-till-SIP-funktioner

allow-connections sip to sip
  • Tillåt SIP-till-SIP-anslutningar.

  • Som standard tillåter inte Cisco IOS- eller IOS XE-röstenheter att ett inkommande VoIP-ben går ut som VoIP.

    Mer information finns i Tillåt anslutningar .

Tilläggstjänster

no supplementary-service sip refer
no supplementary-service sip handle-replaces

Inaktiverar REFER och ersätter dialog-ID:t i rubriken ersätter med peer-dialog-ID. Mer information finns i Tilläggsservice klunk .

Faxprotokoll

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Aktiverar T.38 för faxtransport, men faxtrafiken kommer inte att krypteras. Mer information om det här kommandot finns i faxprotokoll t38 (rösttjänst) .

Aktivera global stun

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • När du vidarekopplar ett samtal till en Webex Calling användare (till exempel både den uppringda och den uppringande parten är Webex Calling prenumeranter och om du förankrar media vid Webex Calling SBC) kan inte media flöda till den lokala gatewayen eftersom nålhålet inte är öppet.

  • Med funktionen för bedövningsbindningar på den lokala gatewayen kan lokalt genererade förfrågningar om bedövning skickas via den förhandlade mediasökvägen. Bedövningen hjälper till att öppna hålet i brandväggen.

  • Ett stun-lösenord är en förutsättning för att den lokala gatewayen ska kunna skicka stun-meddelanden. Du kan konfigurera Cisco IOS/IOS XE-baserade brandväggar för att söka efter lösenord och öppna pinholes dynamiskt (till exempel utan uttryckliga in-out-regler). Men för distributionen av den lokala gatewayen konfigurerar du brandväggen statiskt så att den öppnar hål in och ut baserat på Webex Calling SBC-undernät. Därför måste brandväggen behandla SBC-undernät som alla inkommande UDP-paket, vilket utlöser nålöppningen utan att explicit titta på paketets innehåll.

Mer information finns i bedöva agent-id för flowdata och bedöva flowdata shared-secret .

G729

sip
g729 annexb-all

Tillåter alla versioner av G729. Mer information finns i g729 annexb-allt.

SIP

early-offer forced

Tvingar den lokala gatewayen att skicka SDP-informationen i det initiala INVITE-meddelandet istället för att vänta på bekräftelse från intilliggande peer. Mer information om det här kommandot finns i tidigt erbjudande .

2

Konfigurera ”SIP-profil 200”.

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Här följer en förklaring av fälten för konfigurationen:

  • regel 9

    Kontrollerar att du listar rubriken som “SIP-Req-URI” och inte “SIP-Req-URL” .

    Regeln konverterar mellan SIP URI:er och SIP URL:er, eftersom Webex Calling stöder inte SIP URI i förfrågnings-/svarsmeddelanden, men behöver dem för SRV-frågor, till exempel: _sips._tcp.<outbound-proxy>.
  • regel 20

    Ändrar Från-rubriken så att parametern OTG/DTG ingår i trunkgrupp från Control Hub för att unikt identifiera en lokal gateway-plats i ett företag.

  • Tillämpar SIP-profil för röstklass tenant 200 (diskuteras senare) för all trafikriktad Webex Calling . Mer information finns i röstklass sip-profiler .

    Mer information om regelkommandon finns i regel (röstöversättningsregel) .

3

Konfigurera codec-profil, stun-definition och SRTP-krypteringssvit.


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit
voice class srtp-crypto 200
 crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
 stun usage firewall-traversal flowdata
 stun usage ice lite
exit

 

Förhandling och omkodning av Opus-codec är endast tillgänglig för SIP-samtal. För T1/E1/FXO-trunkar, exkludera codec-inställning1 opus från Konfiguration av codec99 för röstklass.

Här följer en förklaring av fälten för konfigurationen:

  • röstklass-codec99

    Tillåter både g711-codec (mu-law och a-law) för sessioner. Tillämpa bedövning på alla samtalspartner. Mer information finns i röstklass-codec .

  • röstklass srtp-crypto200

    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    Anger SHA1_ 80 som den enda SRTP-chiffersvit som den lokala gatewayen erbjuder i SDP i erbjudande och svar. Webex Calling har endast stöd för SHA180._ Mer information om röstklasskommandot finns i röstklass srtp-crypto .

  • Gäller röstklassklient200 (diskuteras senare) – Webex Calling.

  • röstklassens stun-användning200

    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    Definierar användning av stun. Tillämpar bedövning för alla Webex Calling vända (taggen 2XX) motparter för att undvika oriktigt ljud när en Unified CM -telefon vidarekopplar samtalet till en annan Webex Calling -telefon. Se stun användning brandvägg-traversal flödesdata och bedöva användning ice lite .


 

Om ditt ankarmedium vid ITSP SBC och den lokala gatewayen ligger bakom en NAT väntar du på den inkommande medieströmmen från ITSP. Du kan tillämpa kommandot bedöva på ITSP-möten mot motparter.


 

Du kräver stenig användning av ice-lite för samtalsflöden med mediesökoptimering. Om du vill ha stöd för Cisco SIP-till-TDM-gateway för ICE-lite-baserad medieoptimering konfigurerar du backupuppringningskollegan på en TDM-gateway som en lösning. Kontakta kontot eller TAC-team för ytterligare tekniska detaljer.

4

Mappa Control Hub-parametrar till lokal gateway-konfiguration.

Lägg till Webex Calling som klient i den lokala gatewayen. Du behöver konfiguration för att registrera den lokala gatewayen under röstklassklient 200. Du måste hämta elementen i den konfigurationen från sidan Trunkinfo från Control Hub som visas i följande bild. I följande exempel visas vilka fält som är mappade till respektive CLI för lokal gateway.

Ansöka hyresgäst 200 till alla Webex Calling motstående samtalspartner ( taggen) i den lokala gatewaykonfigurationen.2xx Funktionen röstklass för klienter gör det möjligt att gruppera och konfigurera SIP-trunk som annars görs under rösttjänsten VoIP och sip-ua. När du konfigurerar en klient och tillämpar den under en uppringningspeer gäller följande inställningsordning för lokal gatewaykonfiguration:

  • Konfiguration av samtalskollega

  • Klientkonfiguration

  • Global konfiguration (rösttjänst VoIP / sip-ua)

5

Konfigurera röstklass hyresgäst 200 för att aktivera trunkregistrering från lokal gateway till Webex Calling baserat på parametrarna som du har hämtat från Control Hub:


 

Följande kommandorad och parametrar är endast exempel. Använd parametrarna för din egen distribution.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Här följer en förklaring av fälten för konfigurationen:

röstklassklient 200

Aktiverar specifika globala konfigurationer för flera klienter på SIP-trunkar som tillåter differentierade tjänster för klienter. Mer information finns i röstklass hyresgäst .

registrator dns:40462196.cisco-bcld.com schema klunkar upphör att gälla 240 uppdateringsförhållande 50 tcp tls

Registreringsserver för den lokala gatewayen med registreringen inställd på att uppdateras varannan minut (50 % av 240 sekunder). Mer information finns i registrator .

inloggningsuppgifter Hussain6346_LGU användarnamn Hussain2572_LGU lösenord 0 meX71]~)Vmf realm BroadWorks

Autentiseringsuppgifter för trunkregistreringsutmaning. Mer information finns i inloggningsuppgifter (SIP UA) .

autentiseringsanvändarnamn Hussain6346_LGU lösenord 0 meX71]~)Vmf realm BroadWorks
autentiseringsanvändarnamn Hussain6346_LGU lösenord 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Autentiseringskontrollfråga för samtal. Mer information finns i autentisering (dial-peer) .

inget fjärrparts-ID

Inaktivera sidhuvudet för SIP Remote-Party-ID (RPID) eftersom Webex Calling stöd för PAI, vilket aktiveras med CIO hävdat-id pai . Mer information finns i fjärrparts-ID .

anslutning-återanvändning

Använder samma bestående anslutning för registrering och samtalshantering. Mer information finns i anslutning-återanvändning .

srtp-crypto 200

Definierar röstklass srtp-crypto 200 för att ange SHA1_80 (anges i steg 3). Mer information finns i röstklass srtp-crypto.

sessionstransport tcp tls

Ställer in transport till TLS. Mer information finns i session-transport .

url sips

SRV-frågan måste vara SIP som stöds av åtkomst-SBC. alla andra meddelanden ändras till SIP av sip-profil 200.

felöverföring

Anger pass-thru-funktion för SIP-felsvar. Mer information finns i felöverföring .

hävdat-id pai

Aktiverar PAI-bearbetning i lokal gateway. Mer information finns i hävdat-id .

bind kontrollkälla-gränssnitt GigabitEthernet0/0/1

Konfigurerar en källa-IP-adress för signalering av källgränssnittet mot Webex Calling.

bind mediekälla-gränssnitt GigabitEthernet0/0/1

Konfigurerar en källa-IP-adress för mediekällgränssnittet mot Webex Calling. Mer information om bindningskommandon finns i binda .

inget pass-thru-innehåll anpassad-sdp

Standardkommando under klient. Mer information om det här kommandot finns i vidarebefordran innehåll .

sip-profiler 200

Ändrar SIP:er till SIP och ändrar linje/port för INVITE- och REGISTER-meddelanden enligt definitionen i sip-profiler 200 . Mer information finns i röstklass sip-profiler .

utgående-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling öppna SBC. Mer information finns i utgående proxy .

sekretesspolicy passthru

Överför tydligt värden i sekretesshuvuden från den inkommande till den utgående etappen. Mer information finns i sekretesspolicy .

När du har definierat klienten 200 inom den lokala gatewayen och konfigurera en SIP VoIP-uppringningspeer initierar gatewayen sedan en TLS -anslutning mot Webex Calling , varvid åtkomst-SBC presenterar sitt certifikat för den lokala gatewayen. Den lokala gatewayen validerar Webex Calling åtkomst till SBC-certifikatet med CA-rotpaketet som har uppdaterats tidigare. Etablerar en beständig TLS session mellan den lokala gatewayen och Webex Calling öppna SBC. Den lokala gatewayen skickar sedan ett REGISTER till den åtkomst-SBC som utmanas. Registrerings-AOR är number@domain. Numret hämtas från referensens parameter ”number” och domänen från ”registrar dns:<fqdn> .” När registreringen ifrågasätts:

  • Använd användarnamn, lösenord och sfär parametrar från inloggningsuppgifter för att bygga sidhuvudet och sip-profilen 200.

  • Konverterar tillbaka SIPS-url till SIP.

Registreringen har slutförts när du får 200 OK från Access SBC.

Den här distributionen kräver följande konfiguration på den lokala gatewayen:

  1. Hyresgäster i röstklass – Du skapar andra klienter för samtalspartner som möter ITSP på samma sätt som klienten 200 som du skapar för Webex Calling -motparter.

  2. URI:er för röstklass – Du definierar mönster för värd-IP-adresser/portar för olika trunkar som avslutas på lokal gateway:

    • Webex Calling till LGW

    • PSTN SIP-trunk på LGW

  3. Utgående samtalspartner –Du kan dirigera utgående samtalsgrenar från LGW till ITSP SIP-trunk och Webex Calling .

  4. Röstklass DPG – Du kan anropa för att rikta in dig på utgående uppringningspeers från en inkommande uppringningspeer.

  5. Inkommande samtalskollegor –Du kan acceptera inkommande samtalsgrenar från ITSP och Webex Calling .

Använd konfigurationerna antingen för partnerbaserad lokal gateway-konfiguration eller gateway för kundens webbplats, som visas i följande bild.

1

Konfigurera följande röstklassade klienter:

  1. Tillämpa klient för röstklass 100 till alla utgående samtalspartner som möter IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Tillämpa klient för röstklass 300 till alla inkommande samtalspartner från IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurera följande röstklass-uri:

  1. Definiera ITSP:s värd-IP-adress:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiera ett mönster för att unikt identifiera en lokal gateway-plats inom ett företag baserat på Control Hubs trunkgrupp OTG- eller DTG-parameter:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Lokal gateway har för närvarande inte stöd för understreck ”_ ” i matchningsmönstret. Som en tillfällig lösning kan du använda punkten ”.” (matchar alla) för att matcha ”_”.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Konfigurera följande utgående samtalskollegor:

  1. Utgående samtalskollegor mot IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Definierar en VoIP-uppringningspeer med en tagg på 101 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    destination-pattern BAD.BAD

    Tillåter val av nummer peer 101 . Men du anropar den här utgående uppringningspeern direkt från den inkommande uppringningspeeren med hjälp av dpg-satser, vilket förbigår matchningskriterierna för siffror. Du använder ett godtyckligt mönster baserat på alfanumeriska siffror som tillåts av målmönstret CLI.

    session protocol sipv2

    Anger uppringningspeern 101 hanterar SIP-samtal .

    session target ipv4:192.168.80.13

    Anger destinationens IPv4-adress för att skicka samtalsgrenen. I detta fall är det ITSP:s IP-adress.

    voice-class codec 99

    Anger kodeksinställningslista 99 som ska användas för denna samtalskollega.

    dtmf-relay rtp-nte

    Definierar RTP-NTE (RFC2833) som DTMF-funktionen som förväntas på denna samtalsdel.

    voice-class sip tenant 100

    Uppringningspeeren ärver alla parametrar från klienten 100 om inte samma parameter definieras under själva uppringningspeeren.

    no vad

    Inaktiverar identifiering av röstaktivitet.

  2. Utgående nummer peer mot Webex Calling (Du uppdaterar utgående nummer peer för att fungera som inkommande nummer peer från Webex Calling även senare i konfigurationsguide).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Förklaring av kommandon:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definierar en VoIP-uppringningspeer med en tagg på 200201 och ger en meningsfull beskrivning för enkel hantering och felsökning

    session target sip-server

    Visar att den globala SIP-servern är destinationen för samtal från denna samtalskollega. Webex Calling server som du definierar i hyresgäst 200 ärvs för uppringningspeer 200201 .

    voice-class stun-usage 200

    Tillåter att lokalt genererade bedövningsbegäranden på den lokala gatewayen skickas över den förhandlade mediesökvägen. Bedöva hjälper till att öppna hålet i brandväggen.

    no voice-class sip localhost

    Inaktiverar ersättning av det lokala DNS-värdnamnet i stället för den fysiska IP-adress i rubrikerna Från, Samtals-ID och Remote-Party-ID i utgående meddelanden.

    voice-class sip tenant 200

    Uppringningspeeren ärver alla parametrar från klienten 200 (LGW <--> Webex Calling Trunk) om du inte definierar samma parameter under själva uppringningspeeren.

    srtp

    Aktiverar SRTP för samtalsgrenen.

    no vad

    Inaktiverar identifiering av röstaktivitet.

4

Konfigurera följande peer-uppringningsgrupper (dpg):

  1. Definierar grupp 100 för samtalskollegor. Utgående samtalskollega 101 är målet för alla inkommande samtalskollegor som åkallar grupp 100 för samtalskollegor. Vi ansöker DPG 100 till inkommande dial-peer 200201 för Webex Calling --> LGW --> PSTN sökväg.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Definiera grupp 200 för samtalskollegor med utgående samtalskollega 200201 som mål för sökvägen PSTN --> Lokal gateway --> Webex Calling. Använd DPG 200 till den inkommande samtalskollegan 100 som du definierar senare.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Konfigurera följande inkommande samtalskollegor:

  1. Inkommande samtalskollega för inkommande IP PSTN-samtalsdelar:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definierar en VoIP-uppringningspeer med en tagg på 100 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    session protocol sipv2

    Anger uppringningspeern 100 hanterar SIP-samtal .

    incoming uri via 100

    Anger röstklassens uri 100 för att matcha all inkommande trafik från IP PSTN till lokal gateway på ett VIA-huvuds värd- IP-adress. Mer information finns i inkommande uri .

    destination dpg 200

    Anger peer-grupp för uppringning 200 för att välja en peer för utgående uppringning. Mer information om hur du ställer in en peer-grupp finns i röstklass dpg .

    voice-class sip tenant 300

    Uppringningspeeren ärver alla parametrar från klienten 300 om inte samma parameter definieras under själva uppringningspeeren.

    no vad

    Inaktiverar identifiering av röstaktivitet.

  2. Inkommande samtalskollega för inkommande Webex Calling-samtalsdelar:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Uppdaterar en VoIP-uppringningspeer med en tagg på 200201 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    incoming uri request 200

    Anger röstklassens uri 200 för att matcha all inkommande trafik från Webex Calling till LGW på det unika dtg-mönstret i begäran-URI, som unikt identifierar den lokala gatewayplatsen inom ett företag och i Webex Calling ekosystem. Mer information finns i inkommande uri .

    destination dpg 100

    Anger peer-grupp för uppringning 100 för att välja en peer för utgående uppringning. Mer information om hur du ställer in en peer-grupp finns i röstklass dpg .

    max-conn 250

    Begränsar antalet samtidiga samtal till 250 mellan LGW och Webex Calling , förutsatt att en peer-mottagning är vänd Webex Calling för både inkommande och utgående samtal enligt definitionen i den här artikeln. Mer information om gränser för samtidiga samtal som involverar lokal gateway finns i dokumentet Övergång från Unified CM till Webex Calling .

PSTN till Webex Calling

Matcha alla inkommande IP PSTN-samtalsgrenar på den lokala gatewayen med uppringningspeer 100 för att definiera ett matchningskriterie för VIA-huvudet med IP PSTN:s IP-adress. DPG 200 anropar utgående samtalspeer 200201 , som har Webex Calling server som måldestination.

Webex Calling till PSTN

Matcha alla inkommande Webex Calling samtalsgrenar på den lokala gatewayen med uppringningspeer 200201 för att definiera matchningskriteriet för rubrikmönstret för trunkgrupp URI med parametern OTG/DTG i trunkgruppen, som är unik för den här lokala gatewaydistributionen. DPG 100 anropar den utgående samtalskollegan 101 , som har IP PSTN IP-adress som måldestination.

Den här distributionen kräver följande konfiguration på den lokala gatewayen:

  1. Hyresgäster i röstklass –Du skapar fler klienter för uppringningspeers som möter Unified CM och ITSP, liknande hyresgäst 200 som du skapar för Webex Calling mötesdeltagare.

  2. URI:er för röstklass – Du definierar ett mönster för värd-IP-adresser/portar för olika trunkar som avslutas på LGW från:

    • Unified CM till LGW för PSTN-destinationer

    • Unified CM till LGW för Webex Calling destinationer

    • Webex Calling till LGW-destinationer

    • PSTN SIP-trunk på LGW

  3. Servergrupp för röstklass – Du kan rikta in IP-adresser/portar för utgående trunkar från:

    • LGW till Unified CM

    • LGW till Webex Calling

    • LGW till PSTN SIP-trunk

  4. Utgående samtalspartner – Du kan dirigera utgående samtalsgrenar från:

    • LGW till Unified CM

    • ITSP SIP-trunk

    • Webex Calling

  5. Röstklass DPG – Du kan anropa för att rikta in dig på utgående nummer peer från en inkommande nummer peer.

  6. Inkommande samtalspartner – Du kan acceptera inkommande samtalsgrenar från Unified CM, ITSP och Webex Calling .

1

Konfigurera följande röstklassade klienter:

  1. Tillämpa klient för röstklass 100 på alla utgående samtalspartner som möter Unified CM och IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Tillämpa klient för röstklass 300 på alla inkommande uppringningspeers från Unified CM och IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Konfigurera följande röstklass-uri:

  1. Definierar ITSP:s värd-IP-adress:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Definiera ett mönster för att unikt identifiera en lokal gateway-plats inom ett företag baserat på Control Hubs trunkgrupp OTG/DTG-parameter:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Den lokala gatewayen har för närvarande inte stöd för understreck ”_ ” i matchningsmönstret. Som en tillfällig lösning använder du punkten ”.” (matchar alla) för att matcha ”_”.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Definierar Unified CM-signaleringens VIA-port för Webex Calling-trunken:

    voice class uri 300 sip
    pattern :5065
    
  4. Definierar Unified CM -källsignalerings-IP och VIA-port för PSTN-trunk:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Konfigurera följande servergrupper för röstklass:

  1. Definierar Unified CM -trunkens målvärd- IP-adress och portnummer för Unified CM-grupp 1 (5 noder). Unified CM använder port 5065 för inkommande trafik på Webex Calling-trunken (Webex Calling <-> Lokal gateway --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Definierar Unified CM -trunkens målvärd- IP-adress och portnummer för Unified CM-grupp 2 om tillämpligt:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Definierar Unified CM -trunkens målvärd- IP-adress för Unified CM-grupp 1 (5 noder). Unified CM använder standardport 5060 för inkommande trafik på PSTN-trunken. Utan att ange något portnummer kan du använda standardporten 5060. (PSTN <--> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Definierar Unified CM -trunkens målvärd- IP-adress för Unified CM-grupp 2, om tillämpligt.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Konfigurera följande utgående samtalskollegor:

  1. Utgående samtalskollegor mot IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Definierar en VoIP-uppringningspeer med en tagg på 101 och en meningsfull beskrivning ges för enkel hantering och felsökning.

    destinationsmönster BAD.BAD

    Tillåter val av nummer peer 101 . Men du anropar den utgående uppringningspeeren direkt från den inkommande uppringningspeeren med hjälp av dpg-satser, vilket förbigår matchningskriterierna för siffror. Du använder ett godtyckligt mönster som är baserat på alfanumeriska siffror som tillåts av målmönstret CLI.

    sessionsprotokoll sipv2

    Anger uppringningspeern 101 hanterar SIP-samtal .

    sessionsmål ipv4:192.168.80.13

    Anger destinationens IPv4-adress för att skicka samtalsgrenen. (I det här fallet ITSP:s IP-adress.)

    codec för röstklass 99

    Anger lista över inställningar för codec 99 att användas för denna samtalskollega.

    sip-klient i röstklass 100

    Uppringningspeeren ärver alla parametrar från klienten 100 om du inte definierar samma parameter under själva uppringningspeeren.

  2. Utgående nummer peer mot Webex Calling (Uppdatera den utgående samtalskollegan så att den fungerar som inkommande nummer peer från Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Definierar en VoIP-uppringningspeer med en tagg på 200201 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    sessionsmål sip-server

    Anger att den globala SIP-servern är mål för samtal från uppringningspeer 200201 . Webex Calling server som definieras i hyresgäst 200 ärvs för uppringningspeern 200201 .

    röstklassens stun-användning 200

    Tillåter att lokalt genererade bedövningsbegäranden skickas via den förhandlade mediesökvägen. Bedöva hjälper till att öppna hålet i brandväggen.

    ingen röst-klass sip localhost

    Inaktiverar ersättning av det lokala DNS-värdnamnet i stället för den fysiska IP-adress i rubrikerna Från, Samtals-ID och Remote-Party-ID i utgående meddelanden.

    sip-klient i röstklass 200

    Uppringningspeeren ärver alla parametrar från klienten 200 (LGW <--> Webex Calling trunk) om du inte definierar samma parameter under själva uppringningspeeren.

    srtp

    Aktiverar SRTP för samtalsgrenen.

  3. Utgående peerring mot Unified CM Webex Calling trunk:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Definierar en VoIP-uppringningspeer med en tagg på 301 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    sessionsservergrupp 301

    Istället för sessionens mål-IP i uppringningspeeren pekar du på en målservergrupp ( servergrupp 301 för dial-peer 301 ) för att definiera flera UCM-målnoder, även om exemplet endast visar en enda nod.

    Servergrupp i utgående uppringningspeer

    Med flera nummer peers i DPG och flera servrar i dial-peer servergruppen kan du uppnå slumpmässig distribution av samtal över alla Unified CM samtalsbehandling prenumeranter eller söka baserat på en definierad preferens. Varje servergrupp kan ha upp till fem servrar (IPv4/v6 med eller utan port). Du behöver endast ha en andra nummer peer-grupp och en andra servergrupp om fler än fem samtalsbehandlingsabonnenter används.

    Mer information finns i Servergrupper i utgående uppringningspeers in Konfigurationsguide för Cisco Unified-kantobjekt – Cisco IOS XE 17.6 och senare .

  4. Andra utgående peer-peer mot Unified CM Webex Calling trunk om du har fler än 5 Unified CM noder:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Utgående samtalskollega mot Unified CM:s PSTN-trunk:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Andra utgående peer-peer mot Unified CM:s PSTN-trunk om du har fler än fem Unified CM -noder:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Konfigurera följande DPG:

  1. Definierar DPG 100. Utgående samtalskollega 101 är målet för alla inkommande samtalskollegor som åkallar grupp 100 för samtalskollegor. Vi ansöker DPG 100 till inkommande dial-peer 302 som definieras senare för Unified CM --> LGW --> PSTN sökväg:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Definiera DPG 200 med utgående samtalskollega 200201 som mål för sökvägen Unified CM --> Lokal gateway --> Webex Calling:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Definiera DPG 300 för utgående samtalskollegor 301 eller 303 för Webex Calling --> LGW --> Unified CM sökväg:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Definiera DPG 302 för utgående samtalskollegor 305 eller 307 för sökvägen PSTN --> Lokal gateway --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Konfigurera följande inkommande samtalskollegor:

  1. Inkommande samtalskollega för inkommande IP PSTN-samtalsdelar:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Definierar en VoIP-uppringningspeer med en tagg på 100 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    sessionsprotokoll sipv2

    Anger uppringningspeern 100 hanterar SIP-samtal .

    inkommande uri via 100

    Anger röstklassens uri 100 till all inkommande trafik från Unified CM till LGW på VIA-huvudets värd- IP-adress. Mer information finns i inkommande uri .

    destinationsdpg 302

    Anger samtalskollegigrupp 302 för att välja en utgående samtalskollega. Mer information om hur du ställer in en peer-grupp finns i röstklass dpg .

    sip-klient i röstklass 300

    Uppringningspeeren ärver alla parametrar från klienten 300 om du inte definierar samma parameter under själva uppringningspeeren.

  2. Inkommande samtalskollega för inkommande Webex Calling-samtalsdelar:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Uppdaterar en VoIP-uppringningspeer med en tagg på 200201 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    inkommande uri-begäran 200

    Anger röstklassens uri 200 till all inkommande trafik från Unified CM till LGW på det unika dtg-mönstret i begäran om URI, vilket unikt identifierar en lokal gateway-plats inom ett företag och i Webex Calling ekosystemet. Mer information finns i inkommande uri .

    destinationsdpg 300

    Anger samtalskollegigrupp 300 för att välja en utgående samtalskollega. Mer information om hur du ställer in en peer-grupp finns i röstklass dpg .

    max-konn 250

    Begränsar antalet samtidiga samtal till 250 mellan LGW och Webex Calling förutsatt att en enda samtalspartner riktar sig till Webex Calling för både inkommande och utgående samtal enligt definitionen i den här guiden. Mer information om gränser för samtidiga samtal som involverar lokal gateway finns i dokumentet Övergång från Unified CM till Webex Calling .

  3. Inkommande samtalskollega för inkommande Unified CM-samtalsdelar med Webex Calling som destination:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Definierar en VoIP-uppringningspeer med en tagg på 300 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    inkommande uri via 300

    Anger röstklassens URI 300 till all inkommande trafik från Unified CM till LGW på via-källporten (5065). Mer information finns i inkommande uri .

    destinationsdpg 200

    Anger samtalskollegigrupp 200 för att välja en utgående samtalskollega. Mer information om hur du ställer in en peer-grupp finns i röstklass dpg .

    sip-klient i röstklass 300

    Uppringningspeeren ärver alla parametrar från klienten 300 om du inte definierar samma parameter under själva uppringningspeeren.

  4. Inkommande samtalskollega för inkommande Unified CM-samtalsdelar med PSTN som destination:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Definierar en VoIP-uppringningspeer med en tagg på 302 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    inkommande uri via302

    Anger röstklassens uri 302 till all inkommande trafik från Unified CM till LGW på via-källporten (5065). Mer information finns i inkommande uri .

    destinationsdpg 100

    Anger samtalskollegigrupp 100 för att välja en utgående samtalskollega. Mer information om hur du ställer in en peer-grupp finns i röstklass dpg .

    sip-klient i röstklass 300

    Uppringningspeeren ärver alla parametrar från klienten 300 om du inte definierar samma parameter under själva uppringningspeeren.

IP PSTN till Unified CM PSTN-trunk

Webex Calling plattform till Unified CM Webex Calling trunk

Unified CM PSTN-trunk till IP PSTN

Unified CM Webex Calling trunk till Webex Calling plattformen

Diagnostic Signatures (DS) upptäcker proaktivt vanliga problem i den IOS XE-baserade lokala gatewayen och genererar e-post-, syslog- eller terminalmeddelandeaviseringar om händelsen. Du kan också installera DS för att automatisera diagnostikdatainsamling och överföra inhämtad data till Cisco TAC-fallet för att påskynda upplösningstiden.

Diagnostic Signatures (DS) är XML-filer som innehåller information om händelser som utlöser problem och åtgärder som ska vidtas för att informera, felsöka och åtgärda problemet. Du kan definiera logiken för identifiering av problem med hjälp av syslog-meddelanden, SNMP-händelser och genom regelbunden övervakning av specifika show-kommandon.

Åtgärdstyperna inkluderar insamling av utdata för show-kommandon:

  • Skapar en konsoliderad loggfil

  • Överföra filen till en nätverksplats som användaren tillhandahåller, t.ex. HTTPS, SCP, FTP-server

TAC-ingenjörer skapar DS-filer och signerar dem digitalt för att skydda deras integritet. Varje DS-fil har ett unikt numeriskt ID som tilldelats av systemet. Sökverktyg för diagnostiska signaturer (DSLT) är en enda källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.

Innan du börjar:

  • Redigera inte DS-filen som du hämtar från DSLT . Filerna som du ändrar misslyckas med installationen på grund av felet i integritetskontrollen.

  • En SMTP-server (Simple Mail Transfer Protocol) som du behöver för att den lokala gatewayen ska skicka ut e-postaviseringar.

  • Kontrollera att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-server för e-postaviseringar.

Förutsättningar

Lokal gateway som kör IOS XE 17.3.2 eller senare

  1. Diagnostic Signatures är aktiverade som standard.

  2. Konfigurera den säkra e-postservern som ska användas för att skicka proaktiva meddelanden om enheten kör Cisco IOS XE 17.3.2 eller senare.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurera miljövariabelnds_email med e-postadress till administratören för att meddela dig.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Lokal gateway med version 16.11.1 eller senare

  1. Diagnostiksignaturer är aktiverade som standard

  2. Konfigurera e-postservern som ska användas för att skicka proaktiva aviseringar om enheten kör en tidigare version än 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Konfigurera miljövariabeln ds_email med e-postadressen för administratören som ska aviseras.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Lokal gateway som kör version 16.9.x

  1. Ange följande kommandon för att aktivera diagnostiksignaturer.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Konfigurera e-postservern som ska användas för att skicka proaktiva aviseringar om enheten kör en tidigare version än 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Konfigurera miljövariabeln ds_email med e-postadressen för administratören som ska aviseras.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Följande visar ett exempel på en konfiguration av en lokal gateway som körs på Cisco IOS XE 17.3.2 för att skicka proaktiva aviseringar till tacfaststart@gmail.com använda Gmail som säker SMTP-server:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

En lokal gateway som körs på Cisco IOS XE-programvaran är inte en vanlig webbaserad Gmail-klient som har stöd för OAuth, så vi måste konfigurera en specifik Gmail-kontoinställning och ge specifik behörighet för att få e-postmeddelandet från enheten bearbetat på rätt sätt:

  1. Gå till Hantera Google-konto > Säkerhet och aktivera inställningen Mindre säker appåtkomst.

  2. Svara ”Ja, det var jag” när du får ett e-postmeddelande från Gmail med texten ”Google förhindrade någon från att logga in på ditt konto med en app som inte kommer från Google”.

Installera diagnostiksignaturer för proaktiv övervakning

Övervakar hög CPU-användning

Denna DS spårar 5-sekunders CPU-användning med SNMP OID 1.3.6.1.4.1.9.2.1.56. När utnyttjandegraden når 75 % eller mer inaktiveras alla felsökningar och alla diagnostiksignaturer som finns installerade i den lokala gatewayen avinstalleras. Använd stegen nedan för att installera signaturen.

  1. Använd visa snmp kommando för att aktivera SNMP. Om du inte aktiverar kan du konfigurera snmp-serverhanterare kommando.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Högt CPU-utnyttjande med e-postavisering.

  3. Kopiera DS XML-filen till den lokala gateway-flashen.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Följande exempel visar kopiering av filen från en FTP-server till den lokala gatewayen.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installera DS XML-filen i den lokala gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Använd visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Hämta DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    DS_Lokal gateway_Processor_MON75

    0.0.10

    Registrerad

    2020-11-07 22:05:33


     

    När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Om det behövs installerar du om DS 64224 för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.

Övervakar SIP-trunk

Denna DS söker efter avregistrering av en SIP-trunk för lokal gateway med Webex Calling molnet var 60:e sekund. När avregistreringshändelsen upptäcks genereras ett e-post- och syslog-meddelande och sig själv avinstalleras efter två avregistreringstillfällen. Använd stegen nedan för att installera signaturen.

  1. Hämta DS 64117 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    SIP-SIP

    Problemtyp

    Avregistrering av SIP-trunk med e-postavisering.

  2. Kopiera DS XML-filen till den lokala gatewayen.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Installera DS XML-filen i den lokala gatewayen.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Använd visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.

Övervakning av onormala samtal kopplas från

Denna DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormala samtalsfrånkopplingar med SIP-fel 403, 488 och 503.  Om antalet fel är större än eller lika med 5 från den senaste omröstningen genereras en syslog och ett e-postmeddelande. Använd stegen nedan för att installera signaturen.

  1. Använd visa snmp kommando för att kontrollera om SNMP är aktiverat. Om det inte är aktiverat konfigurerar du snmp-serverhanterare kommando.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Identifiering av onormal SIP-samtalsavbrott med e-post- och Syslog-avisering.

  3. Kopiera DS XML-filen till den lokala gatewayen.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installera DS XML-filen i den lokala gatewayen.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Använd visa diagnostiksignatur för call-home kommandot för att kontrollera att signaturen har installerats med hjälp av . Statuskolumnen måste ha ett ”registrerat” värde.

Installera diagnostiksignaturer för att felsöka ett problem

Använd Diagnostic Signatures (DS) för att snabbt lösa problem. Cisco TAC ingenjörer har skapat flera signaturer som möjliggör nödvändiga felsökningar som krävs för att felsöka ett visst problem, upptäcka problem, samla in rätt uppsättning diagnostikdata och överföra data automatiskt till Cisco TAC fodralet. Diagnostic Signatures (DS) eliminerar behovet av att manuellt kontrollera om problemet har inträffat och gör felsökning av intermittenta och övergående problem mycket enklare.

Du kan använda Sökverktyg för diagnostiska signaturer för att hitta tillämpliga signaturer och installera dem för att själv lösa ett visst problem eller så kan du installera signaturen som rekommenderas av TAC-ingenjören som en del av supporten.

Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0" syslog och automatisera insamling av diagnostikdata genom att använda följande steg:

  1. Konfigurera ytterligare en DS-miljövariabelds_fsurl_prefix vilket är sökvägen till Cisco TAC -filservern (cxd.cisco.com) till vilken den insamlade diagnostikdatan överförs. Användarnamnet i sökvägen är ärendenumret och lösenordet är filöverföringstoken som kan hämtas från Support ärendehanteraren i följande kommando. Filöverföringstoken kan skapas i avsnittet Bilagor i Support Case Manager, efter behov.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exempel:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Kontrollera att SNMP är aktiverat med hjälp av visa snmp kommando. Om det inte är aktiverat konfigurerar du snmp-serverhanterare kommando.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Se till att installera DS 64224 för övervakning av hög processor som en proaktiv åtgärd för att inaktivera alla felsökningar och diagnostiksignaturer under tid med hög processoranvändning. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Högt CPU-utnyttjande med e-postavisering.

  4. Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300, 4400 ISR-serien eller Cisco CSR 1000V-serien

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0

  5. Kopiera DS XML-filerna till den lokala gatewayen.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installera DS 64224 för hög processorövervakning och sedan XML-filen DS 65095 på den lokala gatewayen.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontrollera att signaturen har installerats med hjälp av visa diagnostiksignatur för call-home kommandot. Statuskolumnen måste ha ett ”registrerat” värde.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Hämtade DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    00:07:45

    DS_Lokal gateway_Processor_MON75

    0.0.10

    Registrerad

    2020-11-08

    65095

    00:12:53

    DS_Lokal gateway_IEC_Call_spike_threshold

    0.0.12

    Registrerad

    2020-11-08

Kontrollera att diagnostiksignaturer körs

I följande kommando visas kolumnen ”Status” i visa diagnostiksignatur för call-home kommandot ändras till ”körs” medan den lokala gatewayen utför den åtgärd som definieras i signaturen. Utdata från visa statistik för call-home diagnostik-signatur är det bästa sättet att verifiera om en diagnostiksignatur identifierar en händelse av intresse och utför åtgärden. Kolumnen ”Utlöst/Max/Avinstallera” anger hur många gånger den givna signaturen har utlöst en händelse, det maximala antalet gånger som den definieras för att identifiera en händelse och om signaturen avinstallerar sig själv efter att maximalt antal utlösta händelser har identifierats.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Hämtade DS:er:

DS-ID

DS-namn

Revidering

Status

Senaste uppdatering (GMT+00:00)

64224

DS_Lokal gateway_Processor_MON75

0.0.10

Registrerad

2020-11-08 00:07:45

65095

DS_Lokal gateway_IEC_Call_spike_threshold

0.0.12

Körs

2020-11-08 00:12:53

visa statistik för call-home diagnostik-signatur

DS-ID

DS-namn

Utlöst/Max/Avinstallation

Genomsnittlig körtid (sekunder)

Maximal körtid (sekunder)

64224

DS_Lokal gateway_Processor_MON75

0/0/N

0.000

0.000

65095

DS_Lokal gateway_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Det e-postbekräftelse som skickas vid körning av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, konfiguration som körs och visa kommandon som är relevanta för att felsöka det givna problemet.

Avinstallera diagnostiksignaturer

Diagnostiksignaturer för användning i felsökningssyfte definieras vanligtvis för att avinstalleras efter att vissa problem har upptäckts. Om du vill avinstallera en signatur manuellt hämtar du DS-ID från utmatningen av visa diagnostiksignatur för call-home kommandot och kör följande kommando:

call-home diagnostic-signature deinstall <DS ID> 

Exempel:

call-home diagnostic-signature deinstall 64224 

 

Nya signaturer läggs till regelbundet i sökverktyget för diagnostiksignaturer, baserat på problem som är vanliga vid distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer.

För bättre hantering av Cisco IOS XE-gatewayar rekommenderar vi att du registrerar och hanterar gatewayarna via Control Hub. Det är en valfri konfiguration. När du har registrerat dig kan du använda alternativet för konfigurationsvalidering i Control Hub för att validera din lokala gateway-konfiguration och identifiera eventuella konfigurationsproblem. För närvarande stöder endast registreringsbaserade trunkar den här funktionen.

För mer information, se följande:

Det här dokumentet beskriver hur du konfigurerar ett Cisco Unified Border Element (CUBE) som en lokal gateway för Webex Calling med hjälp av en ömsesidig TLS (mTLS) SIP-trunk. Den första delen av detta dokument illustrerar hur du konfigurerar en enkel PSTN-gateway. I det här fallet dirigeras alla samtal från PSTN till Webex Calling och alla samtal från Webex Calling dirigeras till PSTN. Följande bild visar den här lösningen och konfigurationen för samtalsomkoppling på hög nivå som kommer att följas.

I den här designen används följande huvudkonfigurationer:

  • röstklass-uri: Används för att klassificera inkommande SIP-meddelanden och välja en inkommande samtalskollega.

  • inkommande samtalskollega: Ger behandling av inkommande SIP-meddelanden och avgör utgående rutt med en samtalskollegigrupp.

  • uppringningsgrupp: Definierar utgående samtalskollegor som används för vidarekoppling av samtal.

  • utgående samtalskollega: Ger behandling av utgående SIP-meddelanden och dirigerar dem till det önskade målet.

När du samarbetar med en lokal Cisco Unified Communications Manager-lösning och Webex Calling kan du använda den enkla PSTN-gatewaykonfigurationen som utgångspunkt för att bygga den lösning som illustreras i följande bild. I det här fallet tillhandahåller Unified Communications Manager centraliserad dirigering och behandling av alla PSTN- och Webex Calling-samtal. Konfigurationsmetoden på hög nivå visas i diagrammet.

I hela det här dokumentet används värdnamn, IP-adresser och gränssnitt som visas i följande bild. Alternativ finns för offentlig eller privat (bakom NAT) hantering. SRV DNS-poster är valfria om inte belastningen balanserar över flera CUBE-instanser.

Innan du börjar

  • Skapa en grundläggande konfiguration för din plattform som följer dina företagspolicyer. Se särskilt till att följande konfigureras och verifieras för att fungera korrekt:

    • NTP

    • ACL:er

    • Användarautentisering och fjärråtkomst

    • DNS

    • IP-routning

    • IP-adresser

  • Du behöver en minsta version av IOS XE 17.9 som stöds för alla distributioner av lokal gateway.

    • ISR4000-seriens routrar måste konfigureras med både Unified Communications- och säkerhetslicenser.

    • Catalyst Edge 8000-seriens router kräver licensiering av DNA Essentials.

    • För krav på hög kapacitet kan du också kräva en HSEC-licens (High Security) och ytterligare överföringsrätt.

      Se behörighetskoder för mer information.

  • Nätverket mot Webex Calling måste använda en IPv4-adress. Adresser för lokal gateway med fullständigt kvalificerade domännamn (FQDN) eller tjänstregistrering (SRV) måste lösas till en offentlig IPv4-adress på internet.

  • Alla SIP- och medieportar i det lokala gatewaygränssnittet mot Webex måste vara tillgängliga från internet, antingen direkt eller via statisk NAT. Se till att du uppdaterar brandväggen i enlighet med detta.

  • Installera ett signerat certifikat på den lokala gatewayen (detaljerade konfigurationssteg finns nedan).

    • En offentlig certifikatutfärdare (CA) måste underteckna enhetscertifikatet enligt beskrivningen i Vilka rotcertifikatutfärdare stöds för samtal till Cisco Webex-ljud- och videoplattformar?

    • FQDN som konfigurerats i Control Hub måste vara Common Name (CN) eller Subject Alternative Name (SAN) för routercertifikatet. Till exempel:

      • Om en trunk som konfigurerats i din organisations Control Hub har cube1.lgw.com:5061 som FQDN för den lokala gatewayen måste CN eller SAN i routercertifikatet innehålla cube1.lgw.com. 

      • Om en trunk som konfigurerats i din organisations Control Hub har lgws.lgw.com som SRV-adress för den eller de lokala gatewayen som kan nås från trunken måste CN eller SAN i routercertifikatet innehålla lgws.lgw.com. Posterna som SRV-adressen omvandlar till (CNAME, En post eller IP-adress) är valfria i SAN.

      • Oavsett om du använder en FQDN eller SRV för trunken måste kontaktadressen för alla nya SIP-dialoger från din lokala gateway ha namnet konfigurerat i Control Hub.

  • Kontrollera att certifikaten är signerade för klient- och serveranvändning.

  • Överför förtroendepaketet till den lokala gatewayen.

1

Se till att du tilldelar giltiga och routningsbara IP-adresser till alla Layer 3-gränssnitt, till exempel:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

Skapa en förtroendepunkt för kryptering med ett certifikat som är signerat av din rekommenderade certifikatmyndighet (CA).

  1. Skapa ett RSA-nyckelpar med följande exec-kommando.

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. Skapa en förtroendepunkt för det signerade certifikatet med följande konfigurationskommandon:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgwtrunking.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. Generera begäran om certifikatsignering (CSR) med följande kommandon för exec eller konfiguration och använd detta för att begära ett signerat certifikat från en CA-leverantör som stöds:

    crypto pki enroll LGW_CERT
3

Autentisera ditt nya certifikat med ditt mellanliggande (eller rot) CA-certifikat och importera certifikatet. Ange följande kommando för exec eller konfiguration:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here >
4

Importera signerat värdcertifikat med följande exec- eller konfigurationskommando:


crypto pki import LGW_CERT certificate
<paste CUBE  X.509 base 64 certificate here>
5

Aktivera exklusivitet för TLS1.2 och ange standardtrustpoint med hjälp av följande konfigurationskommando:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
6

Installera Cisco rot-CA-paketet, som innehåller DigiCert CA-certifikatet som används av Webex Calling. Använd crypto pki trustpool import ren urlKommando för att hämta rot-CA-paketet från den angivna URL-adressen och för att rensa den aktuella CA-trustpoolen och sedan installera det nya paketet certifikat:

crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
1

Skapa en certifikatbaserad trunk med ditt CUBE-värdnamn/SRV i Control Hub och tilldela den till platsen. Mer information finns i Konfigurera trunkar, dirigeringsgrupper och uppringningsplaner för Webex Calling .

2

Använd konfigurationskommandona i följande avsnitt för att konfigurera CUBE med dina Webex Calling- och PSTN-trunkar:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 sip 
  early-offer forced
  asymmetric payload full
  sip-profiles inbound

Här följer en förklaring av fälten för konfigurationen:

betrodd lista över IP-adresser

ipv4 x.x.x.x y.y.y

  • Definierar källan-IP-adresser för enheter från vilka CUBE förväntar sig legitima VoIP-samtal.

  • Som standard blockerar CUBE alla inkommande Vo-IP-meddelanden från IP-adresser som inte finns i sin betrodda lista. Statiskt konfigurerade samtalskollegor med ”sessionsmål-IP” eller servergruppens IP-adresser är betrodda som standard och läggs inte till i den betrodda listan.

  • När du konfigurerar din lokala gateway lägger du till IP-undernät för ditt regionala Webex Calling-datacenter i listan. Se Portreferensinformation för Webex Calling för mer information.

  • Mer information om hur du använder en lista över betrodd IP-adress för att förhindra avgiftsbelagd bedrägeri finns i IP-adress .

gränselement för läge

tillåt-anslutningar sip till sip

Aktivera CUBE-grundläggande SIP-back-to-back-användaragentfunktionen. Mer information finns i Tillåt anslutningar .


 

Som standard är T.38 faxtransport aktiverad. Mer information finns i faxprotokollet t38 (rösttjänst).

Tidigt erbjudande tvångsmässigt

Tvingar CUBE att skicka SDP-information i det första INVITE-meddelandet i stället för att vänta på bekräftelse från angränsande peer. Mer information om det här kommandot finns i tidigt erbjudande .

asymmetrisk nyttolast full

Konfigurerar asymmetriskt stöd för SIP-nyttolast för både DTMF och dynamiska nyttolast för codec. Mer information om det här kommandot finns i asymmetrisk nyttolast .

3

Konfigurera röstklass codec 100 codefilter för trunken. I det här exemplet används samma codec-filter för alla trunkar. Du kan konfigurera filter för varje trunk för exakt kontroll.


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

Här följer en förklaring av fälten för konfigurationen:

röstklass-codec 100

Används för att endast tillåta prioriterade codec för samtal via SIP-trunkar. Mer information finns i röstklass-codec .


 

Opus-codec stöds endast för SIP-baserade PSTN-trunkar. Om PSTN-trunken använder en röst T1/E1- eller analog FXO-anslutning exkluderar du codec-inställningar 1 opus från codec för röstklass 100 konfiguration.

4

Konfigurera röstklass stun-användning 100 för att aktivera ICE på Webex Calling-trunken.


voice class stun-usage 100 
 stun usage ice lite

Här följer en förklaring av fälten för konfigurationen:

bedövningsanvändning i röstklassen 100

Används för att aktivera ICE-Lite för alla samtalskollegor i Webex Calling för att tillåta medieoptimering när det är möjligt. Mer information finns i användning av stun i röstklassen och bedöva användning ice lite .


 

Du kräver stun-användning av ICE-lite för samtalsflöden med mediesökoptimering. För att tillhandahålla medieoptimering för en SIP-till TDM-gateway konfigurerar du en backupuppringningskollega med ICE-Lite aktiverat på IP-IP-delen. Kontakta kontot eller TAC-team för ytterligare tekniska detaljer.

5

Konfigurera policyn för mediekryptering för Webex-trafik.


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Här följer en förklaring av fälten för konfigurationen:

röstklass srtp-crypto 100
Anger SHA1_80 som det enda CUBE-erbjudandet för SRTP-krypteringssviten i erbjudande- och svarsmeddelanden. Webex Calling har endast stöd för SHA180._
Mer information finns i röstklass srtp-crypto .
6

Konfigurera profiler för hantering av SIP-meddelanden. Om din gateway har konfigurerats med en offentlig IP-adress kan du konfigurera en profil enligt följande eller hoppa till nästa avsnitt om du använder NAT. I exemplet är cube1.lgw.com den FQDN som valts för lokal gateway och "198.51.100.1" är den offentliga IP-adressen för det lokala gatewaygränssnittet som står inför Webex Calling:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 rule 20 response ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 

Här följer en förklaring av fälten för konfigurationen:

regel 10 och regel 20

För att Webex ska kunna autentisera meddelanden från din lokala gateway måste rubriken ”Kontakt” i SIP-begäran och svarsmeddelanden innehålla värdet som tillhandahålls för trunken i Control Hub. Detta kommer antingen att vara FQDN för en enda värd eller det SRV-domännamn som används för ett kluster av enheter.


 

Hoppa över nästa steg om du har konfigurerat din lokala gateway med offentliga IP-adresser.

7

Om din gateway har konfigurerats med en privat IP-adress bakom statisk NAT konfigurerar du inkommande och utgående SIP-profiler enligt följande. I det här exemplet är cube1.lgw.com FQDN som har valts för lokal gateway, "10.80.13.12" är gränssnittets IP-adress som står för Webex Calling och "192.65.79.20" är den offentliga IP-adressen för NAT.

SIP-profiler för utgående meddelanden till Webex Calling

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 91 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 93 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
SIP-profiler för inkommande meddelanden från Webex Calling

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 90 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

Mer information finns i röstklass sip-profiler .

8

Konfigurera en SIP-alternativ keepalive med sidhuvud modifieringsprofil.


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

Här följer en förklaring av fälten för konfigurationen:

röstklass sip-options-keepalive 100

Konfigurerar en Keepalive-profil och går in i konfigurationsläget för röstklass. Du kan konfigurera tiden (i sekunder) när en SIP Out of Dialogue Options Ping skickas till uppringningsmålet när anslutningen till slutpunkten är i UPP- eller nedåtläge.

Den här keepalive-profilen utlöses från den samtalskollega som konfigurerats mot Webex.

För att säkerställa att kontaktrubrikerna inkluderar SBC-domännamnet används SIP-profil 115. Regler 30, 40 och 50 krävs endast när SBC har konfigurerats med statisk NAT.

I det här exemplet är cube1.lgw.com den FQDN som valts för lokal gateway och om statisk NAT används är ”10.80.13.12” IP-adressen för SBC-gränssnittet mot Webex Calling och ”192.65.79.20” är den offentliga IP-adressen för NAT.

9

Konfigurera matchande URI-profil för klassificering av inkommande meddelanden från Webex Calling.


voice class uri 110 sip
 pattern cube1.lgw.com

Här följer en förklaring av fälten för konfigurationen:

röstklass uri 100 sip

Definierar FQDN-matchningsmönstret för ett inkommande samtal från Webex Calling. Se inställningar för röstklass uri sip.

10

Konfigurera Webex Calling-trunk:

  1. Vi rekommenderar att du använder klienter för att konfigurera vanliga beteenden för samtalskollegor som är kopplade till en specifik trunk:

    
    voice class tenant 100
      no remote-party-id
      srtp-crypto 100
      localhost dns:cube1.lgw.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    Här följer en förklaring av fälten för konfigurationen:

    röstklassklient 100

    Vi rekommenderar att du använder klienter för att konfigurera trunkar som har sitt eget TLS-certifikat och CN- eller SAN-valideringslista. Här innehåller den tls-profil som är kopplad till klienten den förtroendepunkt som ska användas för att godkänna eller skapa nya anslutningar och har CN- eller SAN-listan för att validera inkommande anslutningar.

    inget fjärrparts-ID

    Inaktiverar Remote-Party-ID-översättning.

    srtp-crypto 100

    Konfigurerar de föredragna krypteringssviterna för SRTP-samtalsgrenen (anslutning). Mer information finns i röstklass srtp-crypto .

    localhost-dns: cube1.lgw.com

    Konfigurerar CUBE för att ersätta den fysiska IP-adressen i rubrikerna Från, Samtal-ID och Remote-Party-ID i utgående meddelanden med den angivna FQDN.

    sessionstransport tcp tls

    Ställer in transport till TLS. Mer information finns i session-transport .

    ingen sessionsuppdatering

    Inaktiverar uppdatering av SIP-session globalt.

    binda kontroll källgränssnitt GigabitEthernet0/0/1

    Konfigurerar källgränssnittet och tillhörande IP-adress för meddelanden som skickas till Webex Calling. Mer information finns i binda .

    bind media källgränssnitt GigabitEthernet0/0/1

    Konfigurerar källgränssnittet och tillhörande IP-adress för media som skickas till Webex Calling. Mer information finns i binda .

    sekretesspolicy passthru

    Konfigurerar alternativen för integritetsrubriken för trunken för att överföra integritetsvärden från det mottagna meddelandet till nästa samtalsdel.

  2. Konfigurera utgående nummerpeer mot Webex Calling.

    
    dial-peer voice 100 voip
     description OutBound Webex Calling
     destination-pattern bad.bad
     session protocol sipv2
     session target dns:<your edge proxy address>
     session transport tcp tls
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip profiles 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte
     srtp
     no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    röst för samtalskollega 100 voip

    beskrivning UtgåendeWebex Calling

    Definierar en Vo-IP-samtalskollega med en tagg på 100 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i uppringnings-peer-röst .

    destination-mönster bad.bad

    Ett dummy destinationsmönster krävs vid dirigering av utgående samtal med hjälp av en inkommande samtalskollega.

    sessionsprotokoll sipv2

    Anger den samtalskollega 100 hanterar SIP-samtalsanslutningar. Mer information finns i sessionsprotokoll (uppringningspeer) .

    sessionsmål dns: <your edge="" proxy="" address="">

    Definierar Webex Calling edge-proxy-SRV-adress från Control Hub till var samtal skickas. Till exempel sessionsmålet dns:us01.sipconnect.bcld.webex.com. Mer information finns i sessionsmål (VoIP-uppringningspeer) .

    sessionstransport tcp tls

    Peer-peern för SIP-uppringning använder TLS ( Säkerhet för transportlager ) över TCP-transportlagerprotokollet.

    codec i röstklass 100

    Anger lista över codec-filter för samtal till och från Webex Calling. Mer information finns i röstklass-codec .

    sip-profiler i röstklass 100

    Tillämpar sidhuvudets modifieringsprofil (offentlig IP- eller NAT-adress) för att användas för utgående meddelanden. Mer information finns i sip-profiler i röstklass .

    sip-hyresgäst i röstklass 100

    Lägger till denna samtalskollega till klienten 100, varifrån den kommer att ta emot alla vanliga trunkkonfigurationer.

    röst-klass sip alternativ-keepalive profil 100

    Det här kommandot används för att övervaka tillgängligheten för en grupp SIP-servrar eller slutpunkter med en specifik profil (100).

11

Skapa en samtalskollega-grupp baserat på samtalskollegan mot Webex Calling.

  1. Definiera DPG 100 med utgående samtalskollega 100 mot Webex Calling. DPG 100 tillämpas på inkommande samtalskollega från PSTN.


voice class dpg 100
 description Incoming Webex Calling to IP PSTN
 dial-peer 100 

Här följer en förklaring av fälten för konfigurationen:

uppringningskollega 100

Associerar en utgående samtalskollega med samtalskollega 100. Mer information finns i uppringnings-peer-röst .

12

Konfigurera en inkommande samtalskollega för att ta emot meddelanden från Webex Calling. Inkommande matchning baseras på URI-begäran.


dial-peer voice 110 voip 
 description Inbound dial-peer from Webex Calling
 session protocol sipv2
 session transport tcp tls
 destination dpg 200
 incoming uri request 110
 voice-class codec 100
 voice-class stun-usage 100 
 voice-class sip profiles 110 
 voice-class sip srtp-crypto 100
 voice-class sip tenant 100 
 srtp

Här följer en förklaring av fälten för konfigurationen:

röstklass uri 100 sip

Skapa eller ändra en röstklass för att matcha samtalskollegor till ett SIP-protokoll (Session Initiation Protocol) (URI). Mer information finns i röstklass uri.

sessionstransport tcp tls

Ställer in transport till TLS. Mer information finns i session-transport .

destinationsdpg 200

Anger en samtalskollega 200 för att välja en utgående samtalskollega till PSTN eller Unified Communications Manager. Mer information om peer-grupper finns i röst-klass dpg .

inkommande uri-begäran 110

Ange den röstklass som används för att matcha en VoIP-uppringningskollega med enhetlig resursidentifierare (URI) för ett inkommande samtal. Mer information finns i inkommande uri .

sip-profil för röstklass 110

Endast om CUBE ligger bakom statisk NAT ändrar SIP-profil 110 den offentliga IP-adressen till den privata gränssnittsadressen. Mer information finns i röstklass sip-profiler .

röstklass srtp-crypto 100

Konfigurerar de föredragna krypteringssviterna för SRTP-samtalsgrenen (anslutning). Mer information finns i röstklass srtp-crypto .

sip-klient i röstklass 100

Associerar denna samtalskollega med trunkklienten, så att den kan ärva alla associerade konfigurationer. Mer information finns i sip-klienten för röstklass.

srtp

Anger att alla samtal som använder denna samtalskollega ska använda krypterade medier. Mer information finns i srtp.

Efter att ha byggt en trunk mot Webex Calling ovan använder du följande konfiguration för att skapa en okrypterad trunk mot en SIP-baserad PSTN-leverantör:


 

Om din tjänsteleverantör erbjuder en säker PSTN-trunk kan du följa en liknande konfiguration som beskrivs ovan för Webex Calling-trunken. Säker till säker samtalsomkoppling stöds av CUBE.

1

Konfigurera följande röstklass-uri för att identifiera inkommande samtal från PSTN-trunken:


voice class uri 210 sip
  host ipv4:192.168.80.13
2

Konfigurera följande utgående samtalskollega mot PSTN IP-trunken:


dial-peer voice 200 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

Här följer en förklaring av fälten för konfigurationen:

röst för samtalskollega 200 voip

beskrivning Utgående samtalskollega till PSTN

Definierar en VoIP-uppringningspeer med en tagg på 300 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i uppringnings-peer-röst.

destinationsmönster BAD.BAD

Ett dummy destinationsmönster krävs vid dirigering av utgående samtal med hjälp av en inkommande samtalskollega. Mer information finns i destinationsmönster (gränssnitt) .

sessionsprotokoll sipv2

Anger att samtalskollega 200 hanterar SIP-samtalsanslutningar. Mer information finns i sessionsprotokoll (uppringningspeer) .

sessionsmål ipv4:192.168.80.13

Anger destinationens IPv4-adress för att skicka samtalsgrenen. Sessionsmålet här är ITSP:s IP-adress. Mer information finns i sessionsmål (VoIP-uppringningspeer) .

codec 100 för röstklass

Konfigurerar samtalskollegan för att använda listan över vanliga codec-filter 100. Mer information finns i codec i röstklass .

dtmf-relä rtp-nte

Definierar RTP-NTE (RFC2833) som den DTMF-kapacitet som förväntas i samtalsgrenen. Mer information finns i DTMF-relä (röst över IP) .

Nej vad

Inaktiverar identifiering av röstaktivitet. Mer information finns i vad (ringa peer) .

3

Konfigurera följande Peer Group (DPG):

  1. Definiera DPG 200 med utgående samtalskollega 200 mot PSTN. Tillämpa DPG 200 på inkommande samtalskollega från Webex Calling.

    
    voice class dpg 200
     description Incoming IP PSTN to Webex Calling
     dial-peer 200 
4

Konfigurera följande inkommande samtalskollega:

  1. Inkommande samtalskollega för inkommande IP PSTN-samtalsdelar:

    
    dial-peer voice 210 voip
     description Incoming dial-peer from PSTN 
     session protocol sipv2
     destination dpg 100 
     incoming uri via 210 
     voice-class codec 100 
     dtmf-relay rtp-nte
     no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    röst för samtalskollega 210 voip

    beskrivning Inkommande samtalskollega från PSTN

    Definierar en VoIP-samtalskollega med en tagg på 210 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i uppringnings-peer-röst .

    sessionsprotokoll sipv2

    Anger att samtalskollega 210 hanterar SIP-samtalsanslutningar. Mer information finns i sessionsprotokoll (uppringningspeer) .

    inkommande uri via 210

    Definierar ett matchningskriterie för VIA-rubriken med IP PSTN:s IP-adress. Matchar alla inkommande IP PSTN-samtalsanslutningar på lokal gateway med uppringningskollega 210. Mer information finns i inkommande URL .

    destinationsdpg 100

    Kringgår de klassiska matchningskriterierna för utgående samtalskollega i lokal gateway med destinationen DPG 100 mot Webex Calling. Mer information om hur du konfigurerar peer-uppringningsgrupper finns i röst-klass dpg .

    Nej vad

    Inaktiverar identifiering av röstaktivitet. Mer information finns i vad (ringa peer) .

PSTN-Webex Calling-konfigurationen i föregående avsnitt kan ändras så att den inkluderar en extra trunk till ett Cisco Unified Communications Manager-kluster (UCM). I detta fall dirigeras alla samtal via Unified CM. Samtal från UCM till port 5060 dirigeras till PSTN och samtal till port 5065 dirigeras till Webex Calling. Följande stegvisa och uppdaterade konfigurationer kan läggas till för att inkludera detta samtalsscenario.

1

Konfigurera följande URI:er för röstklass:

  1. Klassificerar Unified CM till Webex-samtal med SIP VIA-port:

    
    voice class uri 310 sip
     pattern :5065
    
  2. Klassificerar Unified CM till PSTN-samtal med SIP via port:

    
    voice class uri 410 sip
     pattern :5060
    
2

Konfigurera följande DNS-poster för att ange SRV-dirigering till Unified CM-värdar:


 

IOS XE använder dessa poster för att lokalt bestämma mål-UCM-värdar och portar. Med den här konfigurationen behöver du inte konfigurera poster i ditt DNS-system. Om du föredrar att använda ditt DNS krävs inte dessa lokala konfigurationer.


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

Här följer en förklaring av fälten för konfigurationen:

Följande kommando skapar en DNS SRV-resurspost. Skapa en post för varje värd och trunk:

ip-värd _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

_sip._udp.pstntocucm.io: SRV-resurspostnamn

2: SRV-resursinspelningsprioriteten

1: Vikt för SRV-resursrekord

5060: Portnumret som ska användas för målvärden i den här resursposten

ucmsub5.mydomain.com: Målvärden för resursposten

Om du vill lösa resurspostens målvärdnamn skapar du lokala DNS A-poster, till exempel:

ip-värd ucmsub5.mydomain.com 192.168.80.65

ip-värd: Skapar en post i den lokala IOS XE-databasen.

ucmsub5.mydomain.com: Namnet A-post värd.

192.168.80.65: Värdens IP-adress.

Skapa SRV-resursposter och A-poster för att återspegla din UCM-miljö och önskad samtalsdistributionsstrategi.

3

Konfigurera följande utgående samtalskollegor:

  1. Utgående samtalskollega mot Unified CM från Webex Calling:

    
    dial-peer voice 300 voip
     description Outgoing dial-peer to CUCM from Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    röst för samtalskollega 300 voip

    beskrivning Utgående samtalskollega till CUCM från Webex Calling

    Definierar en VoIP-samtalskollega med en tagg 300 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    sessionsmål dns:wxtocucm.io

    Definierar sessionsmålet för flera Unified CM-noder via DNS SRV-upplösning.

  2. Utgående samtalskollega mot Unified CM från PSTN:

    
    dial-peer voice 400 voip
     description Outgoing dial-peer to CUCM from PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    röst för samtalskollega 400 voip

    beskrivning Utgående samtalskollega till CUCM från PSTN

    Definierar en VoIP-uppringningspeer med en tagg på 300 och ger en meningsfull beskrivning för enkel hantering och felsökning.

    sessionsmål dns:pstntocucm.io

    Definierar sessionsmålet för flera Unified CM-noder via DNS SRV-upplösning.

4

Konfigurera följande dial-peer group (DPG) för samtal mot Unified CM:

  1. Definiera DPG 300 för utgående samtalskollega 300 för samtal till Unified CM från Webex Calling:

    
    voice class dpg 300
     dial-peer 300
     
  2. Definiera DPG 400 för utgående samtalskollega 400 för samtal till Unified CM från PSTN:

    
    voice class dpg 400
     dial-peer 400
    
5

Ändra följande inkommande samtalskollegor för att dirigera PSTN- och Webex Calling-samtal till Unified CM:

  1. Ändra inkommande samtalskollega för samtal från Webex Calling:

    
    dial-peer voice 110 voip
     no destination dpg 200
     destination dpg 300
    
  2. Ändra inkommande samtalskollega för samtal från PSTN:

    
    dial-peer voice 210 voip
     no destination dpg 100 
     destination dpg 400
    
  3. Lägg till en inkommande samtalskollega för samtal från UCM mot Webex Calling:

    
    dial-peer voice 310 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 100
     incoming uri via 310 
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    röst för uppringningskollega 310 voip

    beskrivning Inkommande samtalskollega från CUCM för Webex Calling

    Definierar en VoIP-uppringningspeer med en tagg på 300 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i uppringnings-peer-röst .

    inkommande uri via 310

    Anger röstklassens URI 300 till all inkommande trafik från Unified CM till LGW på via-källporten (5065). Mer information finns i inkommande uri .

    destinationsdpg 100

    Anger peer-grupp 100 för att välja en utgående peer-peer mot Webex Calling. Mer information om hur du konfigurerar peer-uppringningsgrupper finns i röstklass dpg .

  4. Inkommande samtalskollega för inkommande Unified CM-samtalsdelar med PSTN som destination:

    
    dial-peer voice 410 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 410
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    Här följer en förklaring av fälten för konfigurationen:

    311 voip för uppringningskollega

    beskrivning Inkommande samtalskollega från CUCM för PSTN

    Definierar en VoIP-samtalskollega med en tagg på 410 och ger en meningsfull beskrivning för enkel hantering och felsökning. Mer information finns i uppringnings-peer-röst .

    inkommande uri via 311

    Anger röstklass URI 410 för att matcha all inkommande trafik från Unified CM till en lokal gateway för en PSTN-destination på VIA-port. Mer information finns i inkommande uri .

    destinationsdpg 200

    Anger samtalskollega grupp 200 för att välja en utgående samtalskollega mot PSTN. Mer information om hur du konfigurerar peer-uppringningsgrupper finns i röstklass dpg .

Diagnostic Signatures (DS) upptäcker proaktivt vanliga problem i den Cisco IOS XE-baserade lokala gatewayen och genererar e-post-, syslog- eller terminalmeddelandeaviseringar om händelsen. Du kan också installera DS för att automatisera diagnostikdatainsamling och överföra inhämtad data till Cisco TAC-fallet för att påskynda upplösningstiden.

Diagnostic Signatures (DS) är XML-filer som innehåller information om händelser som utlöser problem och åtgärder för att informera, felsöka och åtgärda problemet. Använd syslog-meddelanden, SNMP-händelser och genom regelbunden övervakning av specifika show-kommandoutgångar för att definiera logiken för problemidentifiering. Åtgärdstyperna inkluderar:

  • Samla in utdata för showkommandon

  • Skapar en konsoliderad loggfil

  • Överföra filen till en nätverksplats som användaren tillhandahåller, t.ex. HTTPS, SCP, FTP-server

TAC-ingenjörer skapar DS-filer och signerar dem digitalt för integritetsskydd. Varje DS-fil har ett unikt numeriskt ID som tilldelats av systemet. Sökverktyg för diagnostiska signaturer (DSLT) är en enda källa för att hitta tillämpliga signaturer för övervakning och felsökning av olika problem.

Innan du börjar:

  • Redigera inte DS-filen som du hämtar från DSLT . Filerna som du ändrar misslyckas med installationen på grund av felet i integritetskontrollen.

  • En SMTP-server (Simple Mail Transfer Protocol) som du behöver för att den lokala gatewayen ska skicka ut e-postaviseringar.

  • Kontrollera att den lokala gatewayen kör IOS XE 17.6.1 eller senare om du vill använda den säkra SMTP-server för e-postaviseringar.

Förutsättningar

Lokal gateway som kör IOS XE 17.6.1 eller senare

  1. Diagnostic Signatures är aktiverade som standard.

  2. Konfigurera den säkra e-postservern som du använder för att skicka proaktiva meddelanden om enheten kör IOS XE 17.6.1 eller senare.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Konfigurera miljövariabelnds_email med e-postadress till administratören som du ska meddela.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Installera diagnostiksignaturer för proaktiv övervakning

Övervakar hög CPU-användning

Denna DS spårar 5-sekunders CPU-användning med SNMP OID 1.3.6.1.4.1.9.2.1.56. När utnyttjandegraden når 75 % eller mer inaktiveras alla felsökningar och alla diagnostiksignaturer som du installerar i den lokala gatewayen avinstalleras. Använd stegen nedan för att installera signaturen.

  1. Se till att du har aktiverat SNMP med kommandot visa snmp. Om SNMP inte är aktiverat ska du konfigurera snmp-serverhanterare kommando.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Hämta DS 64224 med följande alternativ i den nedrullningsbara listan i Diagnostic Signatures Lookup Tool:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvara

    Produkt

    CUBE Enterprise i Webex Calling lösning

    Problemomfång

    Prestanda

    Problemtyp

    Hög processoranvändning med e-postavisering

  3. Kopiera DS XML-filen till den lokala gateway-flashen.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Följande exempel visar kopiering av filen från en FTP-server till den lokala gatewayen.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Installera DS XML-filen i den lokala gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Använd visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Hämta DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    DS_Lokal gateway_Processor_MON75

    0.0.10

    Registrerad

    2020-11-07 22:05:33


     

    När denna signatur utlöses avinstalleras alla DS:er som körs, inklusive signaturen i fråga. Om det behövs installerar du om DS 64224 för att fortsätta övervaka hög CPU-användning på den lokala gatewayen.

Övervakning av onormala samtal kopplas från

Denna DS använder SNMP-omröstningar var 10:e minut för att upptäcka onormala samtalsfrånkopplingar med SIP-fel 403, 488 och 503.  Om antalet fel är större än eller lika med 5 från den senaste omröstningen genereras en syslog och ett e-postmeddelande. Använd stegen nedan för att installera signaturen.

  1. Kontrollera att SNMP är aktiverat med hjälp av kommandot visa snmp. Om SNMP inte är aktiverat konfigurerar du snmp-serverhanterare kommando.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Hämta DS 65221 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvara

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Identifiering av onormal SIP-samtalsavbrott med e-post- och Syslog-avisering.

  3. Kopiera DS XML-filen till den lokala gatewayen.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Installera DS XML-filen i den lokala gatewayen.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Använd kommandot visa diagnostiksignatur för call-home för att kontrollera att signaturen har installerats. Statuskolumnen måste ha ett ”registrerat” värde.

Installera diagnostiksignaturer för att felsöka ett problem

Du kan även använda Diagnostic Signatures (DS) för att snabbt lösa problem. Cisco TAC ingenjörer har skapat flera signaturer som möjliggör nödvändiga felsökningar som krävs för att felsöka ett visst problem, upptäcka problem, samla in rätt uppsättning diagnostikdata och överföra data automatiskt till Cisco TAC fodralet. Detta eliminerar behovet av att manuellt kontrollera problemförekomsten och gör felsökning av periodiska och tillfälliga problem mycket enklare.

Du kan använda Sökverktyg för diagnostiska signaturer för att hitta tillämpliga signaturer och installera dem för att själv lösa ett visst problem eller så kan du installera signaturen som rekommenderas av TAC-ingenjören som en del av supporten.

Här följer ett exempel på hur du hittar och installerar en DS för att identifiera förekomst för ”%VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0" syslog och automatisera insamling av diagnostikdata genom att använda följande steg:

  1. Konfigurera en annan DS-miljövariabelds_fsurl_prefix som sökväg för Cisco TAC -filservern (cxd.cisco.com) för att överföra diagnostikdata. Användarnamnet i sökvägen är ärendenumret och lösenordet är filöverföringstoken som kan hämtas från Support ärendehanteraren som visas nedan. Filöverföringstoken kan genereras i Bilagor i supportärendehanteraren vid behov.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Exempel:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Kontrollera att SNMP är aktiverat med hjälp av kommandot visa snmp. Om SNMP inte är aktiverat konfigurerar du snmp-serverhanterare kommando.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Vi rekommenderar att du installerar DS 64224 för övervakning av hög processor som en proaktiv åtgärd för att inaktivera alla felsökningar och diagnostiksignaturer under tid med hög processoranvändning. Hämta DS 64224 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvara

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Prestanda

    Problemtyp

    Högt CPU-utnyttjande med e-postavisering.

  4. Hämta DS 65095 med följande alternativ i Diagnostic Signatures Lookup Tool:

    Fältnamn

    Fältvärde

    Plattform

    Cisco 4300-, 4400 ISR-serien eller Catalyst 8000V Edge-programvara

    Produkt

    CUBE Enterprise i Webex Calling-lösning

    Problemomfång

    Syslogs

    Problemtyp

    Syslog - %VOICE_IEC-3-GW: CCAPI: Internt fel (tröskelvärde för samtalstopp): IEC=1.1.181.1.29.0

  5. Kopiera DS XML-filerna till den lokala gatewayen.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Installera XML-fil DS 64224 med hög CPU-övervakning och sedan DS 65095 i den lokala gatewayen.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Kontrollera att signaturen har installerats med visa diagnostik-signatur. Statuskolumnen måste ha ett ”registrerat” värde.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Hämtade DS:er:

    DS-ID

    DS-namn

    Revidering

    Status

    Senaste uppdatering (GMT+00:00)

    64224

    00:07:45

    DS_Lokal gateway_Processor_MON75

    0.0.10

    Registrerad

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_Lokal gateway_IEC_Call_spike_threshold

    0.0.12

    Registrerad

    2020-11-08:00:12:53

Kontrollera att diagnostiksignaturer körs

I följande kommando visas kolumnen ”Status” för kommandot visa diagnostiksignatur för call-home ändras till ”körs” medan den lokala gatewayen utför åtgärden som definieras i signaturen. Utdata från visa statistik för call-home diagnostik-signatur är det bästa sättet att verifiera om en diagnostiksignatur identifierar en händelse av intresse och utförde åtgärden. Kolumnen ”Utlöst/Max/Avinstallera” anger hur många gånger den givna signaturen har utlöst en händelse, det maximala antalet gånger som den definieras för att identifiera en händelse och om signaturen avinstallerar sig själv efter att maximalt antal utlösta händelser har identifierats.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Hämtade DS:er:

DS-ID

DS-namn

Revidering

Status

Senaste uppdatering (GMT+00:00)

64224

DS_Lokal gateway_Processor_MON75

0.0.10

Registrerad

2020-11-08 00:07:45

65095

DS_Lokal gateway_IEC_Call_spike_threshold

0.0.12

Körs

2020-11-08 00:12:53

visa statistik för call-home diagnostik-signatur

DS-ID

DS-namn

Utlöst/Max/Avinstallation

Genomsnittlig körtid (sekunder)

Maximal körtid (sekunder)

64224

DS_Lokal gateway_Processor_MON75

0/0/N

0.000

0.000

65095

DS_Lokal gateway_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

Det e-postbekräftelse som skickas under körningen av diagnostisk signatur innehåller viktig information som problemtyp, enhetsinformation, programvaruversion, pågående konfiguration och visa kommandon som är relevanta för att felsöka det givna problemet.

Avinstallera diagnostiksignaturer

Använd diagnostiksignaturerna för felsökning och definieras vanligtvis för att avinstallera efter att vissa problem har upptäckts. Om du vill avinstallera en signatur manuellt hämtar du DS-ID från utmatningen av visa diagnostiksignatur för call-home och kör följande kommando:

call-home diagnostic-signature deinstall <DS ID> 

Exempel:

call-home diagnostic-signature deinstall 64224 

 

Nya signaturer läggs till regelbundet i sökverktyget för diagnostiksignaturer, baserat på problem som observeras i distributioner. TAC har för närvarande inte stöd för begäranden om att skapa nya anpassade signaturer.

12 oktober 2023
Implementera hög CUBE-tillgänglighet som lokal gateway

Lokal gateway (LGW) är det enda alternativet för att tillhandahålla platsbaserad PSTN-åtkomst för Cisco Webex Calling-kunder. Syftet med detta dokument är att hjälpa dig att bygga en lokal gateway-konfiguration med hjälp av CUBE med hög tillgänglighet, aktiva eller standby-CUBE:er för etablerade redogörelser för aktiva samtal.

Grunderna

Förutsättningar

Innan du distribuerar CUBE HA som en lokal gateway för Webex Calling ska du se till att du verkligen förstår följande koncept:

Konfigurationsriktlinjerna i den här artikeln utgår från en dedikerad lokal gatewayplattform utan någon befintlig röstkonfiguration. Om en befintlig CUBE-företagsdistribution ändras för att även använda den lokala gatewayfunktionen för Cisco Webex Calling ska du vara uppmärksam på konfigurationen som tillämpas för att säkerställa att befintliga samtalsflöden och funktioner inte avbryts och se till att du följer CUBE HA-designkraven.

Maskinvaru- och programvarukomponenter

CUBE HA som lokal gateway kräver IOS-XE version 16.12.2 eller senare och en plattform där både CUBE HA- och lokala gatewayfunktioner stöds.


Kommandon och loggar i den här artikeln baseras på minst programvaruversion Cisco IOS-XE 16.12.2 implementerad på en vCUBE (CSR1000v).

Referensmaterial

Här är några detaljerade konfigurationsguider för CUBE HA för olika plattformar:

Översikt över Webex Calling-lösning

Cisco Webex Calling är ett samarbetserbjudande som tillhandahåller ett molnbaserat alternativ med flera klienter till en lokal PBX-telefontjänst med flera PSTN-alternativ för kunder.

Distribution av lokal gateway (som representeras nedan) är i fokus för den här artikeln. Trunk för lokal gateway (platsbaserad PSTN) i Webex Calling gör det möjligt att ansluta till en PSTN-tjänst som ägs av kunden. Den ger också anslutning till en lokal IP PBX-distribution, till exempel Cisco Unified CM. All kommunikation till och från molnet är säker med TLS-transport för SIP och SRTP för media.

Figuren nedan visar en Webex Calling-distribution utan någon befintlig IP PBX och kan tillämpas på en distribution på enskild eller flera platser. Konfigurationen som beskrivs i den här artikeln baseras på den här distributionen.

2-lagers enhet-till-enhetsredundans

CUBE HA 2-lagers enhet-till-enhetsredundans använder infrastrukturprotokollet Redundansgrupp (RG) för att skapa ett par routrar som är aktiva/i vänteläge. Detta par delar samma virtuella IP-adress (VIP) över sina respektive gränssnitt och utbyter kontinuerligt statusmeddelanden. CUBE-sessionsinformation kontrolleras med ett par routrar, vilket gör att routern i vänteläge omedelbart kan ta över allt ansvar för CUBE-samtalsbearbetning om den aktiva routern går ur drift, vilket resulterar i ett tillståndskänsligt bevarande av signalering och media.


Kontrollen är begränsad till anslutna samtal med mediepaket. Samtal under överföring kontrolleras inte (till exempel i försöks- eller ringande tillstånd)

I den här artikeln hänvisar CUBE HA till CUBE High Availability (HA) 2-lagers enhet-till-enhetsredundans för tillståndskänsligt bevarande av samtal

Från och med IOS-XE 16.12.2 kan CUBE HA distribueras som en lokal gateway för Cisco Webex Calling-trunkdistributioner (platsbaserad PSTN) och vi kommer att diskutera designöverväganden och konfigurationer i den här artikeln. Denna figur visar en typisk CUBE HA-konfiguration som lokal gateway för en Cisco Webex Calling-trunkdistribution.

Infrakomponent för redundansgrupp

Infrakomponenten för redundansgrupp (RG) tillhandahåller infrastrukturstöd för enhet-till-enhetskommunikation mellan de två CUBE och förhandlar fram det slutliga stabila redundanstillståndet. Komponenten tillhandahåller även:

  • Ett HSRP-liknande protokoll som förhandlar fram det slutliga redundanstillståndet för varje router genom att utbyta keepalive- och hello-meddelanden mellan de två CUBE (via kontrollgränssnittet) – GigabitEthernet3 i figuren ovan.

  • En transportmekanism för kontroll av signalerings- och medietillstånd för varje samtal från den aktiva routern till routern i vänteläge (via datagränssnittet) – GigabitEthernet3 i figuren ovan.

  • Konfiguration och hantering av det virtuella IP-gränssnittet (VIP) för trafikgränssnitten (flera trafikgränssnitt kan konfigureras med samma RG-grupp) – GigabitEthernet 1 och 2 anses vara trafikgränssnitt.

Den här RG-komponenten måste konfigureras specifikt för att stödja röst B2B HA.

Hantering av virtuell IP-adress (VIP) för både signalering och media

B2B HA är beroende av VIP för att uppnå redundans. VIP och associerade fysiska gränssnitt för båda CUBE i CUBE HA-paret måste finnas på samma LAN-undernät. Konfiguration av VIP och bindningen av VIP-gränssnittet till ett visst röstprogram (SIP) är obligatorisk för stöd för röst B2B HA. Externa enheter, t.ex. Unified CM, SBC för Webex Calling-åtkomst, tjänsteleverantör eller proxy, använder VIP som destinations-IP-adress för samtal som passerar genom CUBE HA-routrar. Avseende Webex Calling agerar därmed CUBE HA-paren som en enda lokal gateway.

Information om samtalssignalering och RTP-session för etablerade samtal kontrolleras från den aktiva routern till routern i vänteläge. När den aktiva routern slutar fungera tar routern i vänteläge över och fortsätter vidarebefordra RTP-strömmen som tidigare dirigerades av den första routern.

Samtal som är i överföringstillstånd vid felöverlämningen kommer inte att bevaras efter växlingen. Till exempel samtal som inte har etablerats helt än eller som håller på att ändras med en överförings- eller parkeringsfunktion. Etablerade samtal kan kopplas från efter växlingen.

Följande krav gäller för användning av CUBE HA som lokal gateway för tillståndskänsliga felöverlämningar av samtal:

  • CUBE HA kan inte ha TDM eller analoga gränssnitt på samma plats

  • Gig1 och Gig2 kallas för trafikgränssnitt (SIP/RTP) och Gig3 är kontroll-/datagränssnitt för redundansgrupp (RG)

  • Högst 2 CUBE HA-par kan placeras i samma 2-lagersdomän, ett med grupp-ID 1 och det andra med grupp-ID 2. Om 2 HA-par konfigureras med samma grupp-ID måste kontroll-/datagränssnitt för RG tillhöra olika 2-lagersdomäner (vlan, separat växling)

  • Portkanalen har stöd för både kontroll-/datagränssnitt för RG och trafikgränssnitt

  • All signalering/media kommer från/till den virtuella IP-adressen

  • När en plattform laddas om i en CUBE-HA-relation startar den alltid om i Vänteläge

  • Lägre adress för alla gränssnitt (Gig1, Gig2, Gig3) ska vara på samma plattform

  • Identifieraren för redundansgränssnittet ska vara unik för en par-/gränssnittskombination på samma 2-lager

  • Konfigurationen för båda CUBE måste vara identisk, inklusive fysisk konfiguration, och måste köras på samma typ av plattform och IOS-XE-version

  • Loopback-gränssnitt kan inte användas som bindning eftersom de alltid är uppe

  • Vid flera trafikgränssnitt (SIP/RTP) (Gig1, Gig2) måste gränssnittsspårning konfigureras

  • CUBE-HA stöds inte via anslutning med korskopplad nätverkskabel för RG-kontrollänken/datalänken (Gig3)

  • Båda plattformarna måste vara identiska och anslutas via en fysisk växel över alla på liknande gränssnitt för att CUBE HA ska fungera, dvs. GE0/0/0 av CUBE-1 och CUBE-2 måste avslutas i samma växel osv.

  • WAN får inte avslutas direkt på CUBE-tillämpningarna och Data HA får inte finnas på någon sida

  • Både Aktiv och Standby måste vara i samma datacenter

  • Det är obligatoriskt att använda separat L3-gränssnitt för redundans (RG Control/-data, Gig3), dvs. gränssnitt som används för trafik får inte användas för HA-keepalives och kontrollpunkter

  • Vid felöverlämning uppdateras som standard den tidigare aktiva CUBE-applikationen, vilket innebär att signalering och media bevaras

Konfigurera redundans på båda CUBE

Du måste konfigurera 2-lagers enhet-till-enhetsredundans på båda CUBE-tillämpningarna som ska användas i ett HA-par för att få fram virtuella IP-adresser.

1

Konfigurera gränssnittsspårning på global nivå för att spåra gränssnittets status.

conf t
 track 1 interface GigabitEthernet1 line-protocol
 track 2 interface GigabitEthernet2 line-protocol
 exit
VCUBE-1#conf t
VCUBE-1(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-1(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-1(config-track)#exit
VCUBE-2#conf t
VCUBE-2(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-2(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-2(config-track)#exit

Spåra CLI används i RG för att spåra gränssnittstillståndet för rösttrafik, så att den aktiva dirigeringens roll tystas när trafikgränssnittet ligger nere.

2

Konfigurera RG för användning med VoIP HA under underläget för programredundans.

redundancy
  application redundancy
   group 1
    name LocalGateway-HA
    priority 100 failover threshold 75
    control GigabitEthernet3 protocol 1
    data GigabitEthernet3
    timers delay 30 reload 60
    track 1 shutdown
    track 2 shutdown
    exit
   protocol 1
    timers hellotime 3 holdtime 10
   exit
  exit
 exit
VCUBE-1(config)#redundancy
VCUBE-1(config-red)#application redundancy
VCUBE-1(config-red-app)#group 1
VCUBE-1(config-red-app-grp)#name LocalGateway-HA
VCUBE-1(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-1(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-1(config-red-app-grp)#timers delay 30 reload 60
VCUBE-1(config-red-app-grp)#track 1 shutdown
VCUBE-1(config-red-app-grp)#track 2 shutdown
VCUBE-1(config-red-app-grp)#exit
VCUBE-1(config-red-app)#protocol 1
VCUBE-1(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-1(config-red-app-prtcl)#exit
VCUBE-1(config-red-app)#exit
VCUBE-1(config-red)#exit
VCUBE-1(config)#
VCUBE-2(config)#redundancy
VCUBE-2(config-red)#application redundancy
VCUBE-2(config-red-app)#group 1
VCUBE-2(config-red-app-grp)#name LocalGateway-HA
VCUBE-2(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-2(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-2(config-red-app-grp)#timers delay 30 reload 60
VCUBE-2(config-red-app-grp)#track 1 shutdown
VCUBE-2(config-red-app-grp)#track 2 shutdown
VCUBE-2(config-red-app-grp)#exit
VCUBE-2(config-red-app)#protocol 1
VCUBE-2(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-2(config-red-app-prtcl)#exit
VCUBE-2(config-red-app)#exit
VCUBE-2(config-red)#exit
VCUBE-2(config)#

Här förklaras de fält som används i den här konfigurationen:

  • redundans – Anger redundansläge

  • programredundans – Anger konfigurationsläge för programredundans

  • grupp– Anger gruppkonfigurationsläge för redundansprogram

  • namn LocalGateway-HA– Anger RG-gruppens namn

  • prioritet 100 felöverlämningströskel 75– Anger tröskelvärdet för initial prioritet och felöverlämning för RG

  • timerfördröjning 30 ny inläsning 60– Konfigurerar de två tiderna för fördröjning och ny inläsning

    • Fördröjningstimer gäller tiden det tar att fördröja RG-gruppens initiering och rollförhandling efter att gränssnittet visas – 30 sekunder som standard. Intervallet är 0–10 000 sekunder

    • Läs in igen – tiden det tar att fördröja RG-gruppinitieringen och rollförhandlingen efter en ny inläsning – 60 sekunder som standard. Intervallet är 0–10 000 sekunder

    • Standardtimer rekommenderas, även om dessa kan justeras för att tillgodose alla ytterligare konvergensfördröjningar som kan uppstå under uppstart/ny inläsning av routrarna, för att garantera att RG-protokollförhandlingen äger rum efter att dirigeringen i nätverket har konvergerats till en stabil punkt. Om det efter felöverlämning t.ex. upptäcks att det tar upp till 20 sekunder för den nya STANDBY att se det första RG HELLO-paketet från den nya ACTIVE ska denna fördröjning faktoreras in och timers justeras till ”timers delay 60 reload 120 (timers fördröjning 60 ny inläsning 120)”.

  • kontrollera GigabitEthernet3-protokoll 1– Konfigurerar gränssnittet som används för att byta keepalive och hälsningsmeddelanden mellan de två CUBE-tillämpningarna, specificerar protokollinstansen som ska kopplas till ett kontrollgränssnitt och anger protokollkonfigurationsläge för redundansprogram

  • data GigabitEthernet3– Konfigurerar gränssnittet som används för kontroll av datatrafik

  • spåra– RG-gruppspårning av gränssnitt

  • protokoll 1 – Anger vilken protokollinstans som ska kopplas till ett kontrollgränssnitt och anger protokollkonfigurationsläge för redundansprogram

  • timers hälsningstid 3 parkeringstid 10– Konfigurerar timern för hälsningstid och timern för parkeringstid:

    • Hälsningstid – intervall mellan flera hälsningsmeddelanden i följd – standard 3 sekunder. Intervallet är 250 millisekunder – 254 sekunder

    • Parkeringstid – intervallet mellan mottagandet av ett hälsningsmeddelande och antagandet att ett fel har uppstått på sändningsroutern. Den här varaktigheten måste vara längre än hälsningstiden – standard 10 sekunder. Intervallet är 750 millisekunder – 255 sekunder

      Vi rekommenderar att du konfigurerar timern för parkeringstid till minst tre gånger värdet för timern för hälsningstid.

3

Aktivera enhet-till-enhetsredundans för CUBE-programmet. Konfigurera RG från föregående steg under voice service voip. Detta gör det möjligt för CUBE-programmet att styra redundansprocessen.

voice service voip
   redundancy-group 1
   exit
VCUBE-1(config)#voice service voip
VCUBE-1(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-1(config-voi-serv)# exit
VCUBE-2(config)#voice service voip
VCUBE-2(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-2(config-voi-serv)# exit

redundansgrupp 1– Ny inläsning krävs för att den uppdaterade konfigurationen ska fungera när du lägger till och tar bort det här kommandot. Plattformarna läses in igen när hela konfigurationen har tillämpats.

4

Konfigurera Gig1 och Gig2-gränssnitten tillsammans med deras respektive virtuella IP-adresser enligt nedan och tillämpa redundansgränssnittsidentifieraren (rii)

VCUBE-1(config)#interface GigabitEthernet1
VCUBE-1(config-if)# redundancy rii 1
VCUBE-1(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-1(config)#
VCUBE-1(config)#interface GigabitEthernet2
VCUBE-1(config-if)# redundancy rii 2
VCUBE-1(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-2(config)#interface GigabitEthernet1
VCUBE-2(config-if)# redundancy rii 1
VCUBE-2(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-2(config-if)# exit
VCUBE-2(config)#
VCUBE-2(config)#interface GigabitEthernet2
VCUBE-2(config-if)# redundancy rii 2
VCUBE-2(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-v(config-if)# exit

Här förklaras de fält som används i den här konfigurationen:

  • redundans rii– konfigurerar redundansgränssnittsidentifieraren för redundansgruppen. Krävs för att skapa en virtuell MAC-adress (VMAC). Samma ID-värde för rii måste användas för varje routers gränssnitt (AKTIV/STANDBY) som har samma VIP.


     

    Om det finns fler än ett B2B-par på samma LAN, MÅSTE varje par ha unika rii-ID:n för sina respektive gränssnitt (för att förhindra kollision). ”show redundancy application group all (visa alla redundansprogramgrupper)” ska ange korrekt lokal information och peer-information.

  • redundansgrupp 1– Associerar gränssnittet till redundansgruppen som skapades i steg 2 ovan. Konfigurera RG-gruppen samt den VIP som tilldelats det här fysiska gränssnittet.


     

    Det är obligatoriskt att använda ett separat gränssnitt för redundans, dvs. gränssnittet som används för rösttrafik inte kan användas som kontroll- och datagränssnitt enligt steg 2 ovan. I detta exempel används Gigabit-gränssnitt 3 för RG-kontroll/-data

5

Spara konfigurationen av den första CUBE-tillämpningen och läs in den på nytt.

Standby-plattformen är alltid sist att läsas in på nytt.

VCUBE-1#wr
Building configuration...
[OK]
VCUBE-1#reload
Proceed with reload? [confirm]

När VCUBE-1 startat helt sparar du konfigurationen av VCUBE-2 och läser in den på nytt.

VCUBE-2#wr
Building configuration...
[OK]
VCUBE-2#reload
Proceed with reload? [confirm]
6

Verifiera att enhet-till-enhetskonfigurationen fungerar som väntat. Relevant utdata markeras i fetstil.

VCUBE-2 lästes in på nytt sist och enligt designöverväganden är standbyplattformen alltid den sista att läsas in på nytt.


VCUBE-1#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: ACTIVE
Peer Role: STANDBY
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: Local
        Standby Peer: address 10.1.1.2, priority 100, intf Gi3
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-1#

VCUBE-2#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: STANDBY
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: address 10.1.1.2, priority 100, intf Gi3
        Standby Peer: Local
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-2#

Konfigurera en lokal gateway på båda CUBE

I vår exempelkonfiguration använder vi följande segmentinformation från Control Hub för att bygga den lokala gatewaykonfigurationen på båda plattformarna, VCUBE-1 och VCUBE-2. Användarnamnet och lösenordet för den här inställningen är följande:

  • Användarnamn: Hussain1076_LGU

  • Lösenord: lOV12MEaZx

1

En konfigurationsnyckel måste skapas för lösenordet med kommandona som visas nedan innan den kan användas i autentiseringsuppgifterna eller delade hemligheter. Typ 6-lösenord krypteras med AES-chiffer och denna användardefinierade konfigurationsnyckel.


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes

Här är den lokala gatewaykonfigurationen som gäller för båda plattformarna baserat på parametrarna i Control Hub som visas ovan, spara och läs in igen. SIP Digest-autentiseringsuppgifter från Control Hub markeras i fetstil.


configure terminal
crypto pki trustpoint dummyTp
revocation-check crl
exit
sip-ua
crypto signaling default trustpoint dummyTp cn-san-validate server
transport tcp tls v1.2
end


configure terminal
crypto pki trustpool import clean url
http://www.cisco.com/security/pki/trs/ios_core.p7b
end


configure terminal
voice service voip
  ip address trusted list
    ipv4 x.x.x.x y.y.y.y
    exit
   allow-connections sip to sip
  media statistics
  media bulk-stats
  no supplementary-service sip refer
  no supplementary-service sip handle-replaces
  fax protocol pass-through g711ulaw
  stun
    stun flowdata agent-id 1 boot-count 4
    stun flowdata shared-secret 0 Password123!
  sip
    g729 annexb-all
    early-offer forced
    end


configure terminal
voice class sip-profiles 200
  rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)"
"sip:\1"
  rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 12 request ANY sip-header Contact modify "<sips:(.*)>"
"<sip:\1;transport=tls>"
  rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 15 response ANY sip-header Contact modify "<sips:(.*)"
"<sip:\1"
  rule 20 request ANY sip-header From modify ">"
";otg=hussain1076_lgu>"
  rule 30 request ANY sip-header P-Asserted-Identity modify
"sips:(.*)" "sip:\1"


voice class codec 99
  codec preference 1 g711ulaw
  codec preference 2 g711ulaw
  exit

voice class srtp-crypto 200
  crypto 1 AES_CM_128_HMAC_SHA1_80
  exit

voice class stun-usage 200
  stun usage firewall-traversal flowdata
  exit






voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number Hussain5091_LGU username Hussain1076_LGU
password 0 lOV12MEaZx realm Broadworks 
  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm BroadWorks

  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls
  url sips
  error-passthru
  asserted-id pai
  bind control source-interface GigabitEthernet1
  bind media source-interface GigabitEthernet1
  no pass-thru content custom-sdp
  sip-profiles 200
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com
  privacy-policy passthru


voice class tenant 100
  session transport udp
  url sip
  error-passthru
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp

voice class tenant 300
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp
  

voice class uri 100 sip
 host ipv4:198.18.133.3

voice class uri 200 sip
 pattern dtg=hussain1076.lgu



dial-peer voice 101 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:198.18.133.3
 voice-class codec 99
 voice-class sip tenant 100
 dtmf-relay rtp-nte
 no vad

dial-peer voice 201 voip
 description Outgoing dial-peer to Webex Calling
 destination-pattern BAD.BAD
 session protocol sipv2
 session target sip-server
 voice-class codec 99
 voice-class stun-usage 200
 no voice-class sip localhost
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad


voice class dpg 100
 description Incoming WebexCalling(DP200) to IP PSTN(DP101)
 dial-peer 101 preference 1

voice class dpg 200
 description Incoming IP PSTN(DP100) to Webex Calling(DP201)
 dial-peer 201 preference 1





dial-peer voice 100 voip
 desription Incoming dial-peer from IP PSTN
 session protocol sipv2
 destination dpg 200
 incoming uri via 100
 voice-class codec 99
 voice-class sip tenant 300
 dtmf-relay rtp-nte
 no vad

dial-peer voice 200 voip
 description Incoming dial-peer from Webex Calling
 session protocol sipv2
 destination dpg 100
 incoming uri request 200
 voice-class codec 99
 voice-class stun-usage 200
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad

end

copy run start

För att visa utdata för visningskommandot har vi gjort en ny inläsning av VCUBE-2 följt av VCUBE-1, vilket gör VCUBE-1 till standby-CUBE och VCUBE-2 till aktiv CUBE

2

När som helst kommer endast en plattform att upprätthålla en aktiv registrering som lokal gateway med Webex Calling-åtkomsten SBC. Ta en titt på utdata för följande visningskommandon.

visa redundansprogramgrupp 1

visa status för sip-ua-registret


VCUBE-1#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: Standby
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: STANDBY HOT
         Peer RF state: ACTIVE

VCUBE-1#show sip-ua register status
VCUBE-1#

VCUBE-2#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: ACTIVE
Peer Role: STATUS
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

VCUBE-2#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          48          yes normal
VCUBE-2#

Från ovan utdata kan du se att VCUBE-2 är den aktiva LGW som underhåller registreringen med Webex Calling-åtkomsten SBC, medan utdata från ”show sip-ua register status (visa status för sip-ua register)” är tomt i VCUBE-1

3

Aktivera nu följande felsökningar på VCUBE-1


VCUBE-1#debug ccsip non-call
SIP Out-of-Dialog tracing is enabled
VCUBE-1#debug ccsip info
SIP Call info tracing is enabled
VCUBE-1#debug ccsip message
4

Simulera felöverlämning genom att utfärda följande kommando på den aktiva LGW, VCUBE-2 i det här fallet.


VCUBE-2#redundancy application reload group 1 self

Växling från AKTIV till STANDBY för LGW sker även i följande scenario, förutom CLI som listas ovan

  • När den AKTIVA routern läses in på nytt

  • När den AKTIVA routern gör en kall omstart

  • När den AKTIVA routerns RG-konfigurerade gränssnitt är avstängda för vilket spårning är aktiverat

5

Kontrollera om VCUBE-1 har registrerats med Webex Calling-åtkomst SBC. VCUBE-2 skulle ha lästs in på nytt vid det här laget.


VCUBE-1#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          56          yes normal
VCUBE-1#

VCUBE-1 är nu aktiv LGW.

6

Titta på relevant felsökningslogg på VCUBE-1 som skickar en SIP-registrering till Webex Calling VIA den virtuella IP-adressen och mottager en 200 OK.


VCUBE-1#show log

Jan 9 18:37:24.769: %RG_MEDIA-3-TIMEREXPIRED: RG id 1 Hello Time Expired.
Jan 9 18:37:24.771: %RG_PROTCOL-5-ROLECHANGE: RG id 1 role change from Standby to Active
Jan 9 18:37:24.783: %VOICE_HA-2-SWITCHOVER_IND: SWITCHOVER, from STANDBY_HOT to ACTIVE state.
Jan 9 18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/info/4096/sip_ha_notify_active_role_event: Received notify active role event

Jan 9 18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip: 40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent: Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595044
CSeq: 2 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Content-Length: 0
Jan 9 18:37:25.995: //-1/000000000000/SIP/Msg/ccsipDisplayMsg:
Received:
SIP/2.0 401 Unauthorized
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK0374;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595044
CSeq: 2 REGISTER
WWW-Authenticate; DIGEST realm="BroadWorks",qop="auth",nonce="BroadWorksXk572qd01Ti58zliBW",algorithm=MD5
Content-Length: 0
Jan 9 18:37:26.000: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip:40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:25 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent:Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Authorization: Digest username="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c07f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001
Content-Length: 0
Jan 9 18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg:

Received:
SIP/2.0 200 OK
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK16DC;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5
Allow-Events: call-info,line-seize,dialog,message-summary,as-feature-event,x-broadworks-hoteling,x-broadworks-call-center-status,conference
Content-Length: 0
30 september 2022
Konfigurera Unified CM för Webex Calling

Du kan behöva integrera med Unified CM om Webex Calling-aktiverade platser läggs till i en befintlig distribution där Unified CM är den lokala samtalskontrollösningen, eller om du behöver direkt uppringning mellan telefoner registrerade för Unified CM och telefoner på Webex Calling-platser.

Konfigurera säkerhetsprofilen för SIP-trunk för trunk till lokal gateway

I fall där lokal gateway och PSTN-gateway finns på samma enhet måste Unified CM aktiveras för att skilja mellan två olika trafiktyper (samtal från Webex och från PSTN) som härstammar från samma enhet och tillämpa en differentierad tjänsteklass för de här samtalstyperna. Den differentierade samtalsbehandlingen uppnås genom att två trunkar tillhandahålls mellan Unified CM och den kombinerade enheten med lokal gateway och PSTN-gateway som kräver olika SIP-lyssningsportar för de två trunkarna.

Skapa en dedikerad säkerhetsprofil för SIP-trunk för lokal gateway-trunk med följande inställningar:

Inställning Värde
Namn Unikt namn, t.ex. Webex
Beskrivning Meningsfull beskrivning, t.ex. Säkerhetsprofil för Webex SIP-trunk
Inkommande port Måste matcha port som används i lokal gateway-konfiguration för trafik till/från Webex: 5065

Konfigurera SIP-profilen för den lokala gateway-trunken

Skapa en dedikerad SIP-profil för den lokala gateway-trunken med följande inställningar:

Inställning Värde
Namn Unikt namn, t.ex. Webex
Beskrivning Meningsfull beskrivning, t.ex. Webex SIP-profil
Aktivera ALTERNATIV Ping för att övervaka destinationsstatus för trunkar med tjänstetypen ”Ingen (standard)” Markerad

Skapa ett sökutrymme för samtal för samtal från Webex

Skapa ett samtalssökutrymme för samtal från Webex med följande inställningar:

Inställning Värde
Namn Unikt namn, t.ex. Webex
Beskrivning Meningsfull beskrivning, t.ex. Webex Calling-sökområde
Valda partitioner

DN (+E.164-katalognummer)

ESN (förkortad uppringning mellan webbplatser)

PSTNInternational (PSTN-åtkomst)

onNetRemote (GDPR-inlärda destinationer)


 

Den senaste partitionen onNetRemote används endast i en miljö med flera kluster där dirigeringsinformation utbyts mellan Unified CM-kluster med hjälp av Intercluster Lookup Service (ILS) eller Global Dialplan Replication (GDPR).

Konfigurera en SIP-trunk till och från Webex

Skapa en SIP-trunk för samtal till och från Webex via lokal gateway med följande inställningar:

Inställning Värde
Enhetsinformation
DeviceName Ett unikt namn, t.ex. Webex
Beskrivning Meningsfull beskrivning, t.ex. Webex SIP-trunk
Kör på alla aktiva Unified CM-noder Markerad
Inkommande samtal
Samtalssökutrymme Det tidigare definierade samtalssökutrymmet: Webex
AAR-samtalssökutrymme Ett samtalssökutrymme med åtkomst endast till PSTN-dirigeringsmönster: PSTNReroute
SIP-information
Destinationsadress IP-adress för lokal gateway CUBE
Destinationsport 5060
Säkerhetsprofil för SIP-trunk Tidigare definierad: Webex
SSO-profil Tidigare definierad: Webex

Konfigurera dirigeringsgrupp för Webex

Skapa en dirigeringsgrupp med följande inställningar:

Inställning Värde
Information om dirigeringsgrupp
Namn på dirigeringsgrupp Ett unikt namn, t.ex. Webex
Valda enheter Den tidigare konfigurerade SIP-trunken: Webex

Konfigurera dirigeringslista för Webex

Skapa en dirigeringslista med följande inställningar:

Inställning Värde
Information om dirigeringslista
Namn Ett unikt namn, som RL_Webex
Beskrivning Meningsfull beskrivning, t.ex. Dirigeringslista för Webex
Kör på alla aktiva Unified CM-noder Markerad
Information om dirigeringslista för medlem
Valda grupper Endast den tidigare definierade dirigeringsgruppen: Webex

Skapa en partition för Webex-destinationer

Skapa en partition för Webex-destination med följande inställningar:

Inställning Värde
Information om dirigeringslista
Namn Unikt namn, t.ex. Webex
Beskrivning Meningsfull beskrivning, t.ex. Webex-partition

Nästa steg

Se till att lägga till den här partitionen i alla samtalssökutrymmen som ska ha åtkomst till Webex-destinationer. Du måste lägga till den här partitionen specifikt i det samtalssökutrymme som används som sökutrymme för inkommande samtal på PSTN-trunkar, så att samtal från PSTN till Webex kan dirigeras.

Konfigurera dirigeringsmönster för Webex-destinationer

Konfigurera dirigeringsmönster för varje DID-intervall på Webex med följande inställningar:

Inställning Värde
Dirigeringsmönster Fullständigt +E.164-mönster för DID-intervall i Webex med inledande "\". Till exempel: \+140855501XX
Dirigeringspartition Webex
Gateway-/dirigeringslista RL_Webex
Brådskande prioritet Markerad

Konfigurera förkortad normalisering för fjärruppringning för Webex

Om förkortad uppringning inom webbplatsen krävs för Webex ska du konfigurera normaliseringsmönster för uppringning för varje ESN-intervall på Webex med följande inställningar:

Inställning Värde
Översättningsmönster ESN-mönstret för ESN-intervallet i Webex. Till exempel: 80121XX
Partition Webex
Beskrivning Meningsfull beskrivning, t.ex. Webex normaliseringsmönster
Använd upphovsmannens samtalssökutrymme Markerad
Brådskande prioritet Markerad
Invänta inte timeout mellan siffror vid påföljande hopp Markerad
Omvandlingsmask för uppringd part Mask för att normalisera numret till +E.164. Till exempel: +140855501XX
25 januari 2024
Konfigurera och hantera dina WebEx-uppringnings användare

Du måste lägga till varje användare i Control Hub för att de ska kunna dra nytta av Webex Calling-tjänster. Antalet användare som du måste lägga till avgör hur du lägger till dem i Control Hub, oavsett om du manuellt lägger till varje användare via e-postadress eller lägger till flera användare med en CSV-fil. Valet är ditt.

23 februari 2024
Konfigurera och hantera Webex Calling-enheter

Du kan tilldela och hantera enheter för användare och arbetsytor i Control Hub. Välj att lägga till via MAC-adress eller genom att skapa en aktiveringskod för att ange på själva enheten.

Med Control Hub kan du tilldela enheter till användare för personlig användning och sedan registrera enheterna i molnet.

Enheterna som listas här har stöd för Webex Calling. Alla dessa enheter kan registreras med en MAC-adress, men endast följande delmängd kan registreras med en aktiveringskod:

  • Cisco IP-flerplattformstelefoner, 6800-serien (ljudtelefoner – 6821, 6841, 6851, 6861, 6871)

  • Cisco IP-telefon, 7800-serien med telefoner för flera plattformar (ljudtelefoner – 7811, 7821, 7841, 7861)

  • Cisco IP-flerplattformstelefoner, 8800-serien (ljudtelefoner – 8811, 8841, 8851, 8861)

  • Cisco IP-flerplattformstelefoner, 8800-serien (videotelefoner – 8845, 8865)

  • Cisco IP-konferenstelefon 7832 och 8832

  • Cisco Video Phone 8875


 

Beträffande DECT-enheter är endast DECT-basenheter (inte DECT-handenheter) tillgängliga för tilldelning i Control Hub . När du har tilldelat en basenhet till en användare måste du manuellt parkoppla en DECT-handenhet till basenheten. Det finns mer information i Anslut handenheten till basstationen.

1

Från kundvyn i https://admin.webex.com går du till Enheter och klickar sedan på Lägg till enhet.


 

Du kan även lägga till en telefon till en användare i användarens profil. Se hur i avsnittet Hantera en enhet för en användare.

2

Välj Personlig användning för att tilldela en enhet till en användare och klicka sedan på Nästa.

3

Ange antingen användarnamn eller det faktiska namnet på telefonens ägare, välj användaren bland resultaten och klicka sedan på Nästa.

4

Välj enheten i listrutan och klicka på Nästa.

5

Välj ett av följande alternativ och klicka sedan på Spara.

  • Med aktiveringskod – Välj det här alternativet om du vill generera en aktiveringskod som du kan dela med enhetens ägare. Den 16-siffriga aktiveringskoden måste anges manuellt på enheten.

     

    Flerplatformstelefoner måste ha en inbyggd programvara på 11.2.3MSR1 eller senare för att kunna visa aktiveringskodskärmen. Om telefonens inbyggda programvara behöver uppdateras kan du dirigera användarna till https://upgrade.cisco.com/MPP_upgrade.html.

  • Med MAC-adress – Välj det här alternativet om du känner till enhetens MAC-adress. En telefons MAC-adress måste vara en unik post. Om du anger en MAC-adress för en telefon som redan är registrerad eller anger fel nummer visas ett felmeddelande.

 

Det kan finnas begränsningar när tredjepartsenheter används.

Om du valde att generera en aktiveringskod för enheten men inte har använt koden än visas enhetens status som Aktiverar i den tilldelade användarens enhetsavsnitt och den huvudsakliga enhetslistan i Control Hub. Kom ihåg att det kan ta upp till 10 minuter innan enhetens status uppdateras Control Hub .

När personer är på jobbet samlas de på många olika platser, såsom lunchrum, lobbyer och konferensrum. Du kan konfigurera delade Cisco Webex-enheter på dessa arbetsytor, lägga till tjänster och sedan se samarbetet utvecklas.

Huvudprincipen för arbetsytenheter är att de är tilldelade till en fysisk plats i stället för en viss användare, för att möjliggöra delad användning.

Enheterna som listas har stöd för Webex Calling. De flesta av dessa enheter kan registreras med en MAC-adress, men endast följande underuppsättning kan registreras med en aktiveringskod:

  • Cisco IP-flerplattformstelefoner, 6800-serien (ljudtelefoner – 6821, 6841, 6851)

  • Cisco IP-telefon, 7800-serien med telefoner för flera plattformar (ljudtelefoner – 7811, 7821, 7841, 7861)

  • Cisco IP-flerplattformstelefoner, 8800-serien (ljudtelefoner – 8811, 8841, 8851, 8861)

  • Cisco IP-flerplattformstelefoner, 8800-serien (videotelefoner – 8845, 8865)

  • Cisco IP-konferenstelefon 7832 och 8832

1

Från kundvyn i https://admin.webex.com går du till Hantering > Arbetsytor och klickar på Lägg till arbetsyta.

2

Ange ett namn för arbetsytan (t.ex. namnet på det fysiska rummet), välj rumstyp och lägg till kapacitet. Klicka sedan på Nästa.


 

Namnet på en arbetsyta får inte vara längre än 30 tecken och får inte innehålla tecken i %, #, <, >, /, \ och ".

3

Välj Cisco IP-telefon och klicka sedan på Nästa.

4

Välj enhetstypen i den nedrullningsbara listan, välj om du vill registrera telefonen med en aktiveringskod (om det alternativet finns) eller en MAC-adress och klicka sedan på Nästa. Kom ihåg att om du väljer att registrera enheten med en aktiveringskod skickas koden via e-post till den utsedda administratören för platsen.

För Webex Calling kan du endast lägga till en delad telefon i en arbetsyta.

För Cisco IP-konferenstelefon 7832 kanske vissa funktionstangenter inte är tillgängliga. Om du behöver en fullständig uppsättning funktionstangenter rekommenderar vi att du tilldelar telefonen till en användare i stället.

5

Tilldela en plats och ett telefonnummer (bestäms av den plats du väljer) och klicka sedan på Spara. Du kan även tilldela en anknytning.

För att återanvända en telefon som är tilldelad en Webex Calling användare/arbetsyta till en annan Webex Calling användare/arbetsyta, gör du så här:

1

Från kundvyn inhttps://admin.webex.com, gå till den användare/arbetsyta som enheten är tilldelad för.

Du kan omtilldela enheten i följande scenarier:

  1. Om du vill ta bort användaren väljer du Ta bort användare/arbetsyta för att ta bort användaren/arbetsytan och tillhörande enheter.

  2. Om du vill ta bort en enhet väljer du Enheter och välj den enhet som du vill ta bort.

2

Gå till inställningsmenyn på telefonen och slutför dessa steg för att omtilldela telefonen.

  1. Välj Enhetsadministration , sedan Fabriksåterställning .

  2. Telefonen startas om. När omstarten är slutförd visar telefonen skärmen Aktiveringskod.

  3. Telefonen är nu redo för omtilldelning.

3

Följ instruktionerna i Lägg till och tilldela telefon till användare eller Lägg till en telefon i en ny arbetsyta för att tilldela eller lägga till en telefon till en användare/arbetsyta.

4

När du lägger till enheten i Control Hub slutför du följande åtgärder på telefonen:

  1. För aktiveringskod:

    Ange aktiveringskoden. Telefonen startas om och är ombord på den nya användaren/arbetsytan.

  2. För MAC-adress:

    Ange #000 på skärmen Aktiveringskod. Telefonen har Webex Calling och etableringar på nytt för den nya användaren/arbetsytan.


 

Användare med en professionell Webex Calling-licens kan använda sin personliga rumsenhet för att ringa (eller ta emot) externa samtal med ett telefonnummer eller använda anknytningsbaserade samtal från enheten.


 

Samtal som görs med URI fortsätter att dirigeras via Webex-appen .

1

Från kundvyn i https://admin.webex.com går du till Användare och väljer den användare du vill tilldela enheten till.

2

Klicka på fliken Enheter och välj Lägg till enhet.

3

Kopiera, e-posta eller skriv ut den 16-siffriga aktiveringskoden och skicka den till användaren så att denne kan aktivera sin nya enhet. Om du äger enheten kan du aktivera den åt användaren.

Om användaren inte aktiverar enheten innan koden upphör att gälla kan de generera en ny aktiveringskod i Webex-appen. Mer information finns i Konfigurera Board-, Desk- eller Room-seriens enhet som en personlig enhet.


 

Användare med en professionell Webex Calling-licens kan använda sitt personliga rums systemenhet för att ringa (eller ta emot) externa samtal genom att använda ett telefonnummer eller anknytningsbaserade samtal från enheten.


 

Samtal som görs med URI fortsätter att dirigeras via Webex-appen .

1

Från kundvyn i https://admin.webex.com går du till Enheter.

2

Klicka på Lägg till enhet, välj Personlig användning och klicka på Nästa.

3

Sök efter den användare som du vill tilldela enheten till och klicka sedan på Nästa.

4

Kopiera, e-posta eller skriv ut den 16-siffriga aktiveringskoden och skicka den till användaren så att denne kan aktivera sin nya enhet. Om du äger enheten kan du aktivera den åt användaren.

Om användaren inte aktiverar enheten innan koden upphör kan den generera en ny aktiveringskod i Webex-appen. Mer information finns i Konfigurera en enhet i Board-, Desk- eller Room-serien som en personlig enhet.

När personer är på jobbet samlas de på många olika arbetsytor, såsom lunchrum, lobbyer och konferensrum. Du kan konfigurera delade Cisco Webex-enheter på dessa arbetsytor, lägga till tjänster och sedan se samarbetet utvecklas.

Huvudprincipen för en Workspaces-enhet är att den inte är tilldelad till en specifik användare, utan en fysisk plats, som tillåter delad användning.

Enheterna som listas här har stöd för Webex Calling.

1

Från kundvyn i https://admin.webex.com går du till Arbetsytor och klickar på Lägg till arbetsyta.

2

Ange ett namn för arbetsytan (till exempel namnet på det fysiska rummet), välj rumstyp och lägg till kapacitet. Klicka sedan på Nästa.

3

Välj En annan Cisco Webex-enhet och klicka på Nästa.

Andra Cisco Webex-enheter inkluderar Cisco Webex Room- eller skrivbordsenhet, inklusive Cisco Webex Board.

4

Välj en av följande tjänster och klicka på Nästa:

  • Samtal på Webex (1:1 samtal, icke-PSTN) – Användare kan endast ringa Webex-appen eller Webex Session Initiation Protocol (SIP)-samtal med en SIP-adress (till exempel användarnamn@exempel.calls.webex.com).
  • Webex Calling —Förutom att kunna göra och ta emot Webex-appen och SIP-samtal kan personer i den här arbetsytan använda enheten för att ringa och ta emot telefonsamtal inifrån Webex Calling nummerplan. Du kan till exempel ringa din medarbetare genom att slå telefonnumret 555-555-5555, anknytning 5555 eller SIP-adressen användarnamn@example.webex.com men du kan även ringa din lokala pizzeria.
5

Aktivera enheten med den angivna koden. Du kan kopiera, e-posta eller skriva ut aktiveringskoden.

Om du vill tilldela flera enheter till användare och arbetsytor kan du fylla i en CSV-fil med nödvändig information och aktivera dessa enheter i bara ett par enkla steg.

Enheterna som listas här har stöd för Webex Calling. Du kan registrera alla enheter med en MAC-adress, men registrera följande undergrupp enheter med en aktiveringskod:

  • Cisco IP-flerplattformstelefoner, 6800-serien (ljudtelefoner – 6821, 6841, 6851)

  • Cisco IP-telefon, 7800-serien med telefoner för flera plattformar (ljudtelefoner – 7811, 7821, 7841, 7861)

  • Cisco IP-flerplattformstelefoner, 8800-serien (ljudtelefoner – 8811, 8841, 8851, 8861)

  • Cisco IP-flerplattformstelefoner, 8800-serien (videotelefoner – 8845, 8865)

  • Cisco IP-konferenstelefon 7832 och 8832

  • Cisco Video Phone 8875

1

Från kundvyn inhttps://admin.webex.com , gå till Enheter , klicka Lägg till enhet och välj sedan om du vill lägga till enheten för en användare eller en arbetsyta.

2

Välj Importera/överför CSV-fil.

3

Välj ett av följande alternativ:

  • Användare i min organisation – du kan få en lista över alla användare i din organisation och tillhörande attribut så att du inte behöver leta upp varje användare manuellt.
  • Lägg till exempelmall för enheter – du kan använda den tillgängliga mallen för att ange information som användarnamn, typ (ange om det är en användare eller en arbetsyta), MAC-adresser och enhetsmodeller. Här är några saker att tänka på:
    • Ange ett telefonnummer, anknytning eller båda.

      Obs! Dessa fält kallades tidigare Katalognummer och Direktlinje ; Dessa kolumnnamn har stöd under en kort tid.

    • För kolumnen Användarnamn i CSV-filen ska du ange användarens e-postadress och inte dess användar-ID eller namn. Du kan även infoga ett namn på en arbetsyta i den här kolumnen.

    • Vi rekommenderar att du begränsar antalet enheter till 1 000 per CSV-fil. Om du måste lägga till fler än 1 000 enheter använder du en andra CSV-fil.

    • Om du anger en arbetsyta som ännu inte finns skapas arbetsytan automatiskt.

    • Om du vill använda alla multiplattformstelefoner, ATA- eller DECT-enheter med Webex Calling ställer du in enhetstypen på IP.

    • Om enhetstypen är IP krävs en modell (till exempel Cisco 7841, Cisco 8851 och så vidare).

    • Om du lämnar kolumnen MAC-adress tom genereras en aktiveringskod. Ange den nyligen genererade koden på enheten.

    • Om du vill skapa nya arbetsytor för rumsenheter använder du WEBEX eller WEBEX_CALLING, beroende på önskat samtalsalternativ.


       

      Använd aktiveringskoder för Room OS-enheter.

4

Om MAC-adressen är tom kan du välja var aktiveringskoden skickas:

  • Ange en länk– Aktiveringskoden läggs till i en CSV-fil som du sedan kan hämta.
  • Aktiveringskod via e-post – Om enheten är avsedd för en arbetsyta skickas aktiveringskoden till dig som administratör. Om enheten är för en användare e-postas aktiveringskoden till användaren.
5

Samtalsplan – ställ in den på TRUE för att aktivera Ciscos samtalsplan för den nyligen tillagda arbetsytan. Den här funktionen fungerar inte för användare, befintliga arbetsytor och arbetsytor med plats som inte stöds.

6

Importera den ifyllda CSV-filen.

7

Klicka på Skicka.

Visar den uppdaterade statusen när enheterna aktiveras.

 

Flerplattformsenheter måste ha en fast programvara 11.2.3MSR1 eller senare för att användare ska kunna ange aktiveringskoden på sin enhet. Mer information om uppgradering av telefonens fasta programvara finns i den här artikeln.

Om du vill visa listan över enheter som har tilldelats användare och arbetsytor kan du exportera CSV-fil.

Från kundvyn i https://admin.webex.com går du till Enheter.

Välj flera enheter i enhetslistan och välj Exportera alternativ. Du kan välja vilka fält som ska inkluderas i CSV-fil och exportera innehållet till en lokal mapp.


 

Vilka fält som visas i CSV-fil beror på enhetens anslutning till plattformen. Därför är vissa fält inte tillgängliga i utdatafilen.

Du kan lägga till, ta bort, starta om, kontrollera aktiveringen eller skapa en ny aktiveringskod för de enheter som har tilldelats användare inom din organisation. Detta kan vara användbart för att visa och hantera enheter på användarskärmen vid behov.

1

Gå till kundvyn i och sedan till Samtal > Platser.https://admin.webex.com

2

Välj användaren och klicka på Enheter.

3

Lägg till en enhet till användaren genom att klicka på Lägg till enhet.


 
Om användaren redan har tilldelats en enhet och du vill lägga till en annan enhet klickar du på ikonen bredvid Enheter och klicka sedan på Lägg till enhet .

Mer information om hur du lägger till enheten till en användare finns i avsnittet Lägg till och tilldela telefoner till en användare.

4

Välj enhetsnamnet om du vill ändra en befintlig enhet.

Detta för dig till sidan Enheter. Här kan du visa och redigera enhetsinställningar, ta bort enheten, starta om enheten eller skapa en ny aktiveringskod för enheten, om tillämpligt. Det finns mer information om hur telefoninställningar konfigureras i Konfigurera och uppdatera telefoninställningar.

5

Om enheten som lagts till för användaren är Webex Aware visas Webex Aware-alternativet under enheterna som visas i diagrammet. Webex Aware anger att enheten har onboarded till Webex-plattformen och har tillgång till Webex-funktioner som stöds av telefonen.

6

Klicka på Åtgärder för att hantera enheten. Åtgärder hjälper till att tillämpa konfigurationsändringar eller uppdatera fast programvara för MPP-enheter.

Fliken Åtgärder har följande alternativ för en Webex Aware-aktiverad enhet:
  • Verkställ ändringar – begär att telefonen ska hämta och tillämpa ändringar i konfigurationen.
  • Omstart – Begäran om att tvinga fram enheten och hämta den aktuella konfigurationen.
  • Rapportera problem – utfärdar begäran till enheten om att generera och överföra en PRT till molnet.
  • Ta bort – tar bort en enhet som är listad för användaren.

Enheter kan läggas till och hanteras direkt från en arbetsytas profil. Arbetsytenheter kan inkludera ATA-enheter, såsom faxmaskiner. Du kan också konfigurera en arbetsytenhet som en hotellvärd. För mer information om hotell, se: Hotell i Cisco Webex Control Hub .

1

Från kundvyn i https://admin.webex.com går du till Hantering > Arbetsytor.

2

Välj den arbetsyta som ska ändras.

3

Om du vill lägga till en enhet klickar du på Lägg till enhet i panelen Enheter.

Mer information om hur du lägger till enheter i arbetsytan finns i Lägg till en telefon i en ny arbetsyta och Lägg till en telefon i en befintlig arbetsyta.

4

Välj enhetsnamnet om du vill ändra en befintlig enhet.

Detta för dig till sidan Enheter. Här kan du visa och redigera enhetsinställningar, ta bort enheten, starta om enheten och göra det möjligt för enheten att användas som en hotellvärd. Det finns mer information om hur telefoninställningar konfigureras i Konfigurera och uppdatera telefoninställningar.

5

Om enheten som har lagts till i arbetsytan är Webex Aware visas Webex Aware-alternativet under enheterna som visas i diagrammet. Webex Aware anger att enheten har onboarded till Webex-plattformen och har tillgång till Webex-funktioner som stöds av telefonen.

6

Klicka på Åtgärder för att hantera enheten. Åtgärder hjälper till att tillämpa konfigurationsändringar eller uppdatera fast programvara för MPP-enheter.

Fliken Åtgärder har följande alternativ för en Webex Aware-aktiverad enhet:
  • Verkställ ändringar – begär att telefonen ska hämta och tillämpa ändringar i konfigurationen.
  • Omstart – Begäran om att tvinga fram enheten och hämta den aktuella konfigurationen.
  • Rapportera problem – utfärdar begäran till enheten om att generera och överföra en PRT till molnet.
  • Ta bort – tar bort en enhet som är listad för användaren.

Med delad linje som visas kan du lägga till linjer på en primär enhet för användaren och ändra ordningen på linjernas utseende. Med den här funktionen kan en användare ta emot och ringa samtal till och från en annan användares anknytning via sin egen telefon. Ett exempel på delad linje som visas är en chefsassistent som vill ringa och ta emot samtal från chefens linje. Delad linjevisning kan också vara en annan instans av den primära användarens linje.

Den maximala konfigurationsgränsen är 35 enheter för varje användartelefonnummer, inklusive användarens stationära app eller mobilapp. Du kan lägga till ytterligare linjer i en arbetsytetelefon, men det går inte att lägga till en arbetsytetelefon som en delad linje.


 

När du tilldelar en delad linje kan du tilldela nummer från olika Webex Calling platser till enheter på en annan plats. Till exempel kan ett nummer (användare, arbetsyta, virtuell linje) från platsen i Storbritannien tilldelas en enhet som har tilldelats en användare på platsen i USA.

Mer information om delad linje över platser finns i: Konfiguration av delade linjer och virtuella linjer på olika platser .


 

När en användare lägger till kortnummer i sin MPP-telefon visas de inte i Control Hub. Kortnummer kan skrivas över när en delad linje konfigureras.

Om en användare har nummer från andra användare/grupper konfigurerade på sina enheter kan du lägga till en anpassad etikett för den delade linjen. Den här anpassade etiketten hjälper till att identifiera en delad linje som visas från den andra.

1

Från kundvyn i https://admin.webex.com går du till Användare eller Arbetsytor (beroende på var enheten som ska ändras är tilldelad).

2

Välj användaren eller arbetsytan som du vill ändra och bläddra till Enheter.

3

Välj den enhet som du vill lägga till eller ändra delade linjer och bläddra till Telefonanvändare och inställningar .

De användare och platser som visas på telefonen visas i visningsordning.

4

Välj Konfigurera linjer för att lägga till eller ta bort användare eller platser från telefonen.

5

Klicka på -ikonen för att ta bort en linje.


 
Du kan inte ta bort den primära användaren på linje 1.
6

Klicka på ikonen för att lägga till en delad linje som visas.


 
Lägg till linjerna i den ordning som du vill att de ska visas i. Ändra ordningen för linjevisningen genom att ta bort och lägga till i listan i den ordning du vill att de ska visas i.
7

Ange namn eller telefonnummer, välj bland alternativen som visas och klicka på Spara.

Du kan konfigurera portarna på en ATA-enhet (analog telefonadapter) som tilldelats en användare i Control Hub. För närvarande är de två tillgängliga konfigurationerna för ATA-enheter för enheter med två portar och enheter med 24 portar.

1

Från kundvyn i https://admin.webex.com går du till Användare.

2

Välj användaren som ska ändras och bläddra till Enheter.

3

Välj den enhet där du vill lägga till eller ändra.

4

Gå till Användare på den här enheten och klicka på Konfigurera portar.

5

Klicka på -ikonen för att lägga till en delad portkonfiguration.

6

Ange namn eller telefonnummer, välj bland alternativen som visas och klicka på Spara.


 
Endast arbetsytor utan enheter visas i sökningen.
7

Om enheten kräver T.38-faxkomprimering markerar du rutan i T.38-kolumnen eller åsidosätter komprimeringsalternativen på användarnivå och klickar sedan på Spara .


 
En arbetsyta kan ha en ATA. Detta är användbart för faxmaskiner.

Du kan när som helst lägga till telefonnummer till skrivbords- och rumsenheter i din kundorganisation, vare sig du är mitt i en provperiod eller har övergått till en betald prenumeration.


 

Vi har utökat antalet telefonnummer som du kan lägga till Control Hub 250 till 1000.

1

Från kundvyn i https://admin.webex.com går du till Tjänster > Samtal > Nummer och klickar på Lägg till nummer.

2

Ange plats och nummertyp. Om du portar över nummer ska du ange både dina aktuella och nya faktureringsnummer.

3

Ange plats, status, områdekod, prefix (valfritt) och klicka sedan på Sök.

Tillgängliga nummer visas.

4

Välj de nummer som du vill lägga till på platsen.

De nummer du väljer flyttas över till fältet Valda nummer.

5

Klicka på Spara.

Du kan se en lista med PSTN-nummer som din organisation har beställt. Med den här informationen kan du se vilka oanvända nummer som finns tillgängliga och de nummer som har beställts som snart blir tillgängliga.

Från kundvyn i https://admin.webex.com går du till Tjänster > Samtal > PSTN-beställningar.

När du ansluter tillbehör (headset/KEM) till en MPP-enhet visas de som ett inventeringsobjekt under fliken Enheter i Control Hub. I förteckningen över Control Hub-enheter kan du få mer info om tillbehörsmodell, status och vem som äger tillbehöret. När du väljer ett tillbehör kan ytterligare information erhållas, exempelvis serienummer och nuvarande programvaruversion. Fältet för tillbehörsstatus rapporteras som ”online” när tillbehöret är anslutet till MPP. Ett MPP-anslutet headset kommer automatiskt att uppgradera sin programvara med den senaste versionen från Enhetshanteringen.

Vill du se hur det går till? Titta på det här videodemonstration om hur du visar dina tillbehör i Control Hub .
Tabell 1. Kompatibla headset

Telefonmodell

Cisco Headset 520-serien

Cisco Headset 530-serien

Cisco Headset 560-serien

Cisco Headset 730-serien

Cisco IP-telefon 8811/8841/8845

RJ9 och RJ11

Cisco IP-telefon 8851/8861/8865

USB

USB

USB

RJ9 och RJ11

Cisco IP-telefon 7811/7821/7841/7861

Cisco IP-telefon 6821/6841/6851/6861

Cisco IP-telefon 6871

USB

USB

USB

Cisco IP Conference Phone 7832/8832

Tabell 2. Kompatibla moduler för nyckelexpansion

Telefonmodell

KEM

Cisco IP-telefon 8811/8841/8845

Cisco IP-telefon 8851/8861/8865

BEKEM

CP-8800-A-KEM

CP-8800-V-KEM

Cisco IP-telefon 7811/7821/7841/7861

Cisco IP-telefon 6821/6841/6861/6871

Cisco IP-telefon 6851

CP-68KEM-3PCC

Cisco IP Conference Phone 7832/8832


 

Information om hur du felsöker problem med expansionsmodul ( expansionsmodul) på telefoner som registrerats för Webex Calling finns i Felsöka problem med expansionsmoduler i Webex Calling för mer information.

16 juni 2023
Implementeringstrender och användarrapporter för Webex Calling

Administratörer har ett antal rapporter till hands som kan hjälpa till att bedöma hur Webex Calling tjänster används och hur ofta de används. Administratörer kan också få en snabb bild av mediekvaliteten för din plats.

Visa samtalsrapporter

Du kan använda analyssidan i Control Hub för att få inblick i hur personer använder Webex Calling och Webex-appen (engagemang) samt deras upplevelse av samtalsmedia. För att få åtkomst till Webex Calling-analys loggar du in på Control Hub och går sedan till Analyser och väljer fliken Samtal.

1

För detaljerade samtalshistorikrapporter, logga in på Control Hub , gå sedan till Analys > Ringer .

2

Välj Detaljerad samtalshistorik .

Det finns mer information om samtal med dedikerad instans i Analys av dedikerad instans.

3

För att komma åt mediekvalitetsdata loggar du in på Control Hub och går sedan till Analyser och väljer Samtal.

11 januari 2024
Portreferensinformation för Cisco Webex Calling

Den här artikeln är för nätverksadministratörer, i synnerhet brandväggs- och proxysäkerhetsadministratörer som vill använda Webex Calling-tjänster inom organisationen. Den beskriver nätverkskraven och listar de adresser, portar och protokoll som används för att ansluta dina telefoner, Webex-appen och gatewayarna till Webex Calling tjänster.

En korrekt konfigurerad brandvägg och proxy är nödvändig för en lyckad samtalsdistribution. Webex Calling använder SIP och HTTPS för samtalssignalering och tillhörande adresser och portar för media, nätverksanslutning och gateway-anslutning som Webex Calling är en global tjänst.

Inte alla brandväggskonfigurationer kräver att portar är öppna. Men om du kör inifrån-till-utsida-regler måste du öppna portar för de obligatoriska protokollen för att släppa ut tjänster.

Översättning av nätverksadress (NAT)

Nätverksadressöversättning (NAT) och portadressöversättning (PAT) tillämpas vid gränsen mellan två nätverk för att översätta adressutrymmen eller för att förhindra kollisioner mellan IP-adressutrymmen.

Organisationer använder gatewayteknik som brandväggar och proxyservrar som tillhandahåller NAT- eller PAT-tjänster för att ge internetåtkomst till program eller enheter som finns i ett privat IP-adressutrymme. Dessa gateways gör att trafik från interna appar eller enheter till internet verkar komma från en eller flera allmänt rullande IP-adresser.

  • Vid distribution av NAT är det inte obligatoriskt att öppna en inkommande port på brandväggen.

  • Validera den NAT-poolstorlek som krävs för app- eller enhetsanslutning när flera appanvändare och enheter får åtkomst till Webex Calling- och Webex-medvetna-tjänster med NAT eller PAT. Se till att lämpliga offentliga IP-adresser tilldelas NAT-pools för att förhindra hamnutmattning. Portuttömmande bidrar till att interna användare och enheter inte kan ansluta till Webex Calling- och Webex Aware-tjänsterna.

  • Definiera rimliga bindningstider och undvik att manipulera SIP på NAT-enheten.

  • Konfigurera en lägsta NAT-timeout för att säkerställa att enheterna fungerar korrekt. Exempel: Cisco-telefoner skickar ett REGISTER-uppdateringsmeddelande var 1–2 minut.

  • Om ditt nätverk implementerar NAT eller SPI ska du ställa in en längre timeout (på minst 30 minuter) för anslutningarna. Den här tidsgränsen möjliggör tillförlitlig anslutning samtidigt som batteriförbrukningen på användarens mobila enheter minskar.

SIP Application Layer Gateway

Om en router eller brandvägg är SIP Aware, vilket innebär att SIP Application Layer Gateway (ALG) eller något liknande har aktiverats, rekommenderar vi att du stänger av denna funktion för att bibehålla korrekt tjänst.

Se tillämplig dokumentation från tillverkaren för information om hur du inaktiverar SIP ALG på specifika enheter.

Stöd för proxy för Webex Calling

De flesta kunder har en internetbrandvägg, eller internetproxyserver och brandvägg, för att begränsa och kontrollera den HTTP-baserade trafik som skickas till och från nätverket. På så sätt skyddar deras nätverk från olika former av cyberattacker.

Proxyer utför flera säkerhetsfunktioner, till exempel:

  • Tillåt eller blockera åtkomst till specifika URL:er.

  • säker autentisering

  • Sök efter rykte för IP-adress/domän/värdnamn/URI

  • Dekryptering och kontroll av trafik

När proxyfunktionen konfigureras gäller den för alla program som använder HTTP:s protokoll.

Programmen inkluderar följande:

  • Webex-tjänster

  • Procedurer för kundenhetsaktivering (CDA) med hjälp av Cisco Cloud , t.ex. GDS, EDOS-enhetsaktivering, etablering och onboarding till Webex moln.

  • Certifikatautentisering

  • Uppgradering av inbyggd programvara

  • Statusrapport

  • PRT-överföringar

  • VoIP-tjänster


 

Om en proxyserver har konfigurerats skickas endast signaleringstrafiken (HTTP/HTTPS) till proxyserver. Klienter som använder SIP för att registrera sig för Webex Calling tjänsten och tillhörande media skickas inte till proxyn. Låt därför dessa klienter gå direkt via brandväggen.

Proxyalternativ, konfiguration och autentiseringstyper som stöds

Följande proxytyper stöds:

  • Explicit proxy (kontrollerande eller icke-kontrollerande) – konfigurera klientens app eller enhet med explicit proxy för att ange vilken server som ska användas. Det här alternativet har stöd för en av följande autentiseringstyper:

  • Transparent proxy (icke-kontrollerande) – klienterna är inte konfigurerade för att använda en specifik proxyserver och kräver inga ändringar för att fungera med en icke-kontrollerande proxy.

  • Transparent proxy (granskar) – klienterna är inte konfigurerade för att använda en specifik proxyserver . Inga HTTP-konfigurationsändringar är nödvändiga. Dina klienters appar eller enheter behöver dock ett rotcertifikat för att de ska lita på proxyn. IT-teamet använder kontrollproxyerna för att tillämpa policyer på de webbplatser som ska besökas och de typer av innehåll som inte är tillåtna.

Konfigurera proxyadresserna manuellt för Webex Room-enheter, Cisco IP-multiplattformstelefoner (MPP) och Webex-appen med:

  • Plattform OS

  • Enhetens URL

  • Automatisk upptäckt

Under konfigurationen kan du välja bland följande proxykonfigurationer och autentiseringstyper:

Produkt

Proxykonfiguration

Typ av autentisering

Webex för Mac

Manuell, WPAD, PAC

Ingen autentisering, grundläggande, NTLM

Webex för Windows

Manuell, WPAD, PAC, GPO

Ingen autentisering, grundläggande, NTLM (2), Negotiate

Webex för iOS

Manuell, WPAD, PAC

Ingen autentisering, grundläggande, sammandrag, NTLM

Webex för Android

Manuell, PAC

Ingen autentisering, grundläggande, sammandrag, NTLM

Webex-webbapp

Stöds via OS

Ingen autentisering, grundläggande, sammandrag, NTLM, Negotiate

Webex Room-enheter

WPAD, PAC eller manuell

Ingen autentisering, grundläggande, sammandrag

IP-telefoner från Cisco

Manuell, WPAD, PAC

Ingen autentisering, grundläggande, sammandrag

Webex-nätnod för video

Manuellt

Ingen autentisering, grundläggande, sammandrag, NTLM

För förklaringar i tabellen:

  1. Mac NTLM-autentisering – Datorn behöver inte vara inloggad på domänen, användaren uppmanas ange ett lösenord(2):

  2. Windows NTLM-autentisering – stöds endast om en dator är inloggad på domänen

  3. Automatisk upptäckt av webbproxy (WPAD) – se Protocol för automatisk upptäckt av webbproxy för mer information.

  4. Proxy Auto Config (PAC)-filer – Se Proxy automatisk konfigurationsfiler för mer information.

  5. Information om hur du ansluter Cisco Webex Board, Desk- eller Room-serien till en proxyserver finns i Anslut din Board-, Desk- eller Room-enhet till en proxyserver .

  6. För Cisco IP-telefoner, se Konfigurera en proxyserver som ett exempel för konfiguration av proxyserver och inställningar.


 

Till No Authentication, konfigurera klienten med en proxyadress som inte har stöd för autentisering. Öppna med Proxy Authentication, konfigurera med giltiga inloggningsuppgifter. Proxyservrar som inspekterar webbtrafik kan störa webbsocketanslutningarna. Om det här problemet uppstår kan problemet lösas om den inte kontrollerar trafiken till *.Webex.com. Obs! Om det redan finns andra poster där, lägger du till ett semikolon efter den sista posten och anger sedan Webex-undantaget.

Proxyinställningar för Windows OS

Microsoft Windows stöder två nätverksbibliotek för HTTP-trafik (WinINet och WinHTTP) som tillåter proxykonfiguration.WinINet är en superset av WinHTTP.

  1. WinInet är endast utformat för enanvändare, skrivbordsklienter

  2. WinHTTP är främst utformat för serverbaserade program med flera användare

När du väljer mellan de två väljer du WinINet som konfigurationsinställningar. Mer information finns i wininet-vs-winhttp .

Se Konfigurera en lista över tillåtna domäner för åtkomst till Webex i ditt företagsnätverk för information om följande:

  • För att säkerställa att personer endast loggar in på program med konton från en fördefinierad lista med domäner.

  • Använd en proxyserver för att avlyssna förfrågningar och begränsa antalet tillåtna domäner.

Proxy-kontroll och certifikatassociering

Webex-appen och Webex-enheterna validerar certifikaten för de servrar som de etablerar TLS-sessioner med. Certifikatkontroller, till exempel förlitar sig certifikatutfärdaren och den digitala signaturen på att verifiera certifikatkedjan upp till rotcertifikatet. För att utföra valideringskontrollerna använder Webex-appen och -enheterna en uppsättning betrodda rot-CA-certifikat som finns installerade i operativsystemets betrodda arkiv.

Om du har distribuerat en TLS-kontrollerande proxy för att avlyssna, avkryptera och inspektera Webex Calling trafik. Se till att certifikatet som proxyn visar (i stället för Webex-tjänstecertifikatet) är signerat av en certifikatutfärdare och att rotcertifikat har installerats i betrodd lagring på din Webex-app eller Webex-enhet.

  • För Webex-appen – Installera CA-certifikat som används för att signera certifikatet med proxyn i enhetens operativsystem.

  • För Webex Room-enheter och Cisco IP-telefon för flera plattformar – Öppna en servicebegäran med TAC-teamet för att installera CA-certifikat.

Den här tabellen visar Webex-appen och Webex-enheter som stöder TLS -inspektion av proxyservrar

Produkt

Stöder anpassade betrodda certifikatutfärdare för TLS-kontroll

Webex-appen (Windows, Mac, iOS, Android, webb)

Ja

Webex Room-enheter

Ja

Cisco IP Multiplatform-telefoner (MPP).

Ja

Konfiguration av brandvägg

Cisco stöder Webex Calling och Webex Aware-tjänster i säkra datacenter för Cisco och Amazon Web Services (AWS). Amazon har reserverat sina IP-undernät för Ciscos enda användning och säkrat tjänsterna som finns i dessa undernät i det virtuella privata molnet AWS.

Konfigurera brandväggen så att kommunikation från dina enheter, program och internetanslutna tjänster utför sina funktioner korrekt. Den här konfigurationen ger åtkomst till alla som stöds Webex Calling och Webex Awares molntjänster, domännamn, IP-adresser, portar och protokoll.

Vitlista eller öppna åtkomst till följande så att Webex Calling och Webex Aware-tjänster fungerar korrekt.

  • De URL-adresser/domäner som nämns under avsnittet Domäner och URL:er för Webex Calling tjänster

  • IP-undernät, portar och protokoll som nämns i avsnittet IP-undernät för Webex Calling tjänster

  • Om du använder Webex Meetings, meddelanden och andra tjänster ska du se till att de domäner/URL:er som nämns i den här artikeln också är öppna Nätverkskrav för Webex-tjänster

Om du endast använder en brandvägg stöds inte filtrering av Webex Calling-trafik med enbart IP-adresser eftersom IP-adresspoolerna är dynamiska och kan ändras när som helst. Uppdatera dina regler regelbundet. Om du inte uppdaterar reglerlistan för brandväggen kan det påverka användarnas upplevelse. Cisco rekommenderar inte filtrering av en delmängd av IP-adresser baserat på en viss geografisk region eller molntjänsteleverantör. Filtrering efter region kan leda till allvarlig försämring av din samtalsupplevelse.

Om din brandvägg inte har stöd för domän-/URL-filtrering ska du använda ett Enterprise Proxy-serveralternativ. Det här alternativet filtrerar/tillåter HTTP-signaleringstrafik till efter URL/domän Webex Calling och Webex Aware-tjänster i din proxyserver, innan du vidarebefordrar till din brandvägg.

För Webex Calling , UDP är Ciscos föredragna transportprotokoll för media, och det rekommenderar att du endast använder SRTP över UDP. TCP och TLS som transportprotokoll för media stöds inte för Webex Calling i produktionsmiljöer. Den anslutningsorienterade karaktären hos dessa protokoll påverkar mediekvaliteten via lösa nätverk. Om du har frågor angående transportprotokollet ska du hämta ett supportärende.

Domäner och URL för Webex Calling-tjänster

En * i början av en URL (t.ex. *.webex.com) indikerar att tjänster på toppnivådomän och alla underdomäner måste vara tillgängliga.

Domän/URL

Beskrivning

Webex-appar och -enheter som använder dessa domäner/URL:er

Cisco Webex-tjänster

*.broadcloudpbx.com

Mikrotjänster för Webex-auktorisering för korslansering från Control Hub till samtalsadministratörsportalen.

Control Hub

*.broadcloud.com.au

Webex Calling-tjänster i Australien.

Allt

*.broadcloud.eu

Webex Calling-tjänster i Europa.

Allt

*.broadcloudpbx.net

Samtalsklientkonfiguration och hanteringstjänster.

Webex-appar

*.webex.com

*.cisco.com

Webex Calling och Webex Aware

  1. etablering av enheter

  2. Lagring av identiteter

  3. Autentisering

  4. OAuth-tjänster

  5. enhetsregistrering

  6. Cloud Connected UC

När en telefon ansluter till ett nätverk för första gången eller efter en fabriksåterställning utan DHCP-alternativ, kontaktar den en server för enhetsaktivering för zero touch-etablering. Nya telefoner använder activate.cisco.com och telefoner med version 11.2(1) av den fasta programvaran fortsätter att använda webapps.cisco.com för etablering.

Hämta enhetens fasta programvara och uppdateringar för språk från binaries.webex.com .

Tillåt att Cisco-multiplattformstelefoner (MPP) äldre än 12.0.3 får åtkomst till sudirenewal.cisco.com via port 80 för att förnya tillverkarens installerade certifikat (MIC) och ha en säker unik enhetsidentifierare (SUDI). Mer information finns i Fältmeddelande.

Allt

*.ucmgmt.cisco.com

Webex Calling-tjänster

Control Hub

*.wbx2.com och *.ciscospark.com

Används för molninformation, CSDM, WDM, kvicksilver och så vidare. Dessa tjänster är nödvändiga för att apparna och enheterna ska nå ut till Webex Calling och Webex Aware-tjänster under och efter onboarding.

Allt

*.webexapis.com

Webex mikrotjänster som hanterar dina program och enheter.

  1. Profilbildstjänst

  2. Whiteboardtjänst

  3. Närhetstjänst

  4. Närvarotjänst

  5. Registrering krävs

  6. Kalendertjänst

  7. Sök enhet

Allt

*.webexconnect.com

Webex-meddelandetjänster relaterade till allmän fillagring, inklusive:

  1. Användarlinjer

  2. Omkodade filer

  3. Bilder

  4. Skärmbild

  5. Whiteboard-kontroller

  6. Klient- och enhetsloggar

  7. Profilbilder

  8. Branding logotyper

  9. Låda filer

  10. Massexport och import av CSV-filer (Control Hub)

Webex Apps meddelandetjänster.


 

Fillagring med webexcontent.com ersattes av clouddrive.com i oktober 2019

*.accompany.com

Integrering för People Insights

Webex-appar

Ytterligare Webex-relaterade tjänster (tredjepartsdomäner)

*.appdynamics.com

*.eum-appdynamics.com

Prestandaspårning, registrering av fel och kraschar, sessionsmätvärden.

Control Hub

*.huron-dev.com

Webex Calling-mikrotjänster såsom växlingstjänster, beställning av telefonnummer och tilldelningstjänster.

Control Hub

*.sipflash.com

Enhetshanteringstjänst Uppgraderingar av fast programvara och säker onboarding.

Webex-appar

*.walkme.com *.walkmeusercontent.com

Vägledningsklient för Webex-användare. Tillhandahåller registrering och användningsrundturer för nya användare.

Klicka här för mer information om WalkMe.

Webex-appar

*.google.com

*.googleapis.com

Aviseringar till Webex-appar på mobila enheter (exempel: nytt meddelande när samtal besvaras)

För IP-undernät, se dessa länkar

Tjänsten Google Firebase Cloud Messaging (FCM).

Apple Push Notification Service (APNS)


 

För APNS listar Apple IP-undernäten för den här tjänsten.

Webex-appen

IP-undernät för Webex Calling-tjänster

IP-undernät för Webex Calling-tjänster

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Anslutningssyfte

Källadresser

Källportar

Protokoll

Destinationsadresser

Destinationsportar

Anteckningar

Samtalssignalering till Webex Calling (SIP TLS)

Lokal gateway, extern (NIC)

8000-65535

TCP

Se IP-undernät för Webex Calling-tjänster.

5062, 8934

Dessa IP-adresser/portar behövs för utgående SIP-TLS-samtalssignaler från lokala gateways, enheter och program (källa) till Webex Calling Cloud (destination).

Port 5062 (krävs för certifikatbaserad trunk). Och port 8934 (krävs för registreringsbaserad trunk

Enheter

5060-5080

8934

Program

Tillfälliga (beroende på operativsystem)

Samtalssignalering från Webex Calling (SIP TLS) till lokal gateway

Webex Calling-adressintervall.

Se IP-undernät för Webex Calling-tjänster

8934

TCP

IP- eller IP-intervall som valts av kunden för deras lokala gateway

Port eller portintervall som valts av kunden för sin lokala gateway

Gäller för certifikatbaserade lokala gateways. Du måste upprätta en anslutning från Webex Calling till en lokal gateway.

Registreringsbaserad lokal gateway fungerar med att återanvända en anslutning som skapats från den lokala gatewayen.

Destinationsporten är kund vald Konfigurera trunkar

Samtalsmedia till Webex Calling (STUN, SRTP, T38)

Lokal gateway, extern NIC

8000-48198†

UDP

Se IP-undernät för Webex Calling-tjänster.

5004, 9000 (STUN-portar)

8500-8700,19560-65535 (SRTP över UDP)

  • Dessa IP-adresser/portar behövs för utgående SRTP-samtalsmedia från lokala gateways, enheter och program (källa) till Webex Calling Cloud (destination).

  • För samtal inom organisationen där STUN, ICE-förhandlingen är framgångsrik tas mediareläet i molnet bort som kommunikationssökning. I sådana fall är mediaflödet direkt mellan användarens appar/enheter.

    Till exempel: Om medieoptimering lyckas skickar programmen media direkt mellan varandra i portintervall mellan 8500 och 9700 och enheter skickar media direkt till varandra i portintervall mellan 19560 och 19660.

  • För vissa nätverktopologier där brandväggar används i en kundlokal ska du tillåta åtkomst till de angivna källan- och destinationportintervallerna i nätverket för att medierna ska flöda igenom.

    Exempel: För program tillåter du källan och destinationportintervallet 8500–8700.

Enheter

19560-19660

Program

8500-8700

Samtalssignalering till PSTN-gateway (SIP TLS)Lokal gateway, intern NIC8000-65535

TCP

Din ITSP PSTN-gateway eller Unified CMBeror på PSTN-alternativ (till exempel vanligtvis 5060 eller 5061 för Unified CM)

Samtalsmedia från Webex Calling (SRTP, T38)

Webex Calling-adressintervall.

Se IP-undernät för Webex Calling-tjänster

19560-65535 (SRTP över UDP)

UDP

IP- eller IP-intervall som valts av kunden för deras lokala gateway

Medieportintervall som valts av kunden för sin lokala gateway

Med Webex Calling kan alla fjärrenheter utföra mediavlatning om enheten ligger bakom en NAT. För certifikatbaserad lokal gateway krävs att ingångsåtkomst tillåts för specifikt portintervall. Se de nätverkskrav som är specifika för NAT när du distribuerar en certifikatbaserad lokal gateway.

Samtalsmedia till PSTN-gateway (SRTP)Lokal gateway, intern NIC

8000-48198†

UDP

Din ITSP PSTN-gateway eller Unified CMBeror på PSTN-alternativet (till exempel vanligtvis 5060 eller 5061 för Unified CM)

Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter)

Webex Calling-enheter

Tillfälliga

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Obligatoriskt av följande skäl:

  1. Migrera från företagstelefoner (Cisco Unified CM) till Webex Calling. Se upgrade.cisco.com för mer information. Cloudupgrader.webex.com använder portar: 6 970 443 för migrering av fast programvara.

  2. Uppgraderingar av fast programvara och säker registrering av enheter (MPP- och rums- eller skrivbordstelefoner) med den 16-siffriga aktiveringskoden (GDS)

  3. För CDA/EDOS – MAC-adress-adressbaserad etablering. Används av enheter (MPP-telefoner, ATA:er och SPA ATA:er) med nyare inbyggd programvara.

  4. När en telefon ansluter till ett nätverk för första gången eller efter en fabriksåterställning, utan att DHCP-alternativen har angetts, kontaktar den en server för enhetsaktivering för zero touch-etablering. Nya telefoner använder activate.cisco.comi stället för webapps.cisco.com för etablering. Telefoner med fast programvara som släppts tidigare än 11.2(1) fortsätter att använda webapps.cisco.com. Vi rekommenderar att du tillåter alla dessa IP-undernät.

  5. Tillåt att Cisco-multiplattformstelefoner (MPP) äldre än 12.0.3 får åtkomst till sudirenewal.cisco.comvia port 80 för att förnya tillverkarens installerade certifikat (MIC) och ha en säker unik enhetsidentifierare (SUDI). Mer information finns i fältmeddelandet

Programkonfiguration

Webex Calling-program

Tillfälliga

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

Används för Idbroker-autentisering, programkonfigurationstjänster för klienter, webbläsarbaserad webbåtkomst för egenvård OCH åtkomst till administrativa gränssnitt.

Tidssynkronisering för enhet (NTP)

Webex Calling-enheter

51494

UDP

Se IP-undernät för Webex Calling-tjänster.

123

Dessa IP-adresser behövs för tidssynkronisering för enheter (MPP-telefoner, ATA:er och SPA ATA:er)

Upplösning av enhetsnamn och upplösning av programnamn

Webex Calling-enheter

Tillfälliga

UDP och TCP

Värddefinierad

53

Används för DNS-sökningar i syfte att identifiera IP-adresserna till Webex-servrar i molnet.

Även om DNS-sökningar vanligen görs via UDP kan det ibland vara nödvändigt att använda TCP om frågesvaren inte ryms i UDP-paket.

Tidssynkronisering för program

Webex Calling-program

123

UDP

Värddefinierad

123

CScan

Webbaserat Nätverksberedskap Förkvalificeringsverktyg för Webex Calling

Tillfälliga

TCP

Se IP-undernät för Webex Calling-tjänster.

8934 och 443

Webbaserat nätverksberedskap Prekvalificeringsverktyg för Webex Calling. Mer information finns på cscan.webex.com.

UDP

19569-19760

Ytterligare Webex Calling och Webex Aware (Tredje part)

Push-aviseringar APNS- och FCM-tjänster

Webex Calling-program

Tillfälliga

TCP

Se IP-undernät som nämns under länkarna

Apple Push Notification Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223

Aviseringar till Webex-appar på mobila enheter (exempel: När du får ett nytt meddelande eller när ett samtal besvaras)


 
  • † CUBE-mediaportintervall kan konfigureras med rtp-portintervall.

  • Om en proxyserver har konfigurerats för dina appar och enheter skickas signaleringstrafiken till proxyn. Media transporterade SRTP över UDP-flöden direkt till brandväggen i stället för proxyservern.

  • Om du använder NTP- och DNS-tjänster i ditt företagsnätverk öppnar du portarna 53 och 123 via brandväggen.

Webex Meetings/meddelanden – nätverkskrav

Registrera MPP-enheterna i Webex Cloud för tjänster som samtalshistorik, katalogsökning och möten. Nätverkskrav för dessa Webex-tjänster finns under Nätverkskrav för Webex-tjänster. Om du använder möten, meddelandetjänster och andra tjänster från Webex-appen måste du se till att domänerna/URL:erna/adresserna som nämns i den här artikeln är öppna.

Referenser

Information om vad som är nytt i Webex Calling finns i Nyheter i Webex Calling

För säkerhetskrav för Webex Calling, se Artikel

Optimering av Webex Calling medier med Interactive Connectivity Establishment (ICE) Artikel

Revisionshistorik för dokument

Datum

Vi har gjort följande ändringar i den här artikeln

18 december 2023

Inkluderade kravet på sudirenewal.cisco.com URL och port 80 för enhetskonfiguration och hantering av fast programvara för Cisco MPP-telefonens MIC-förnyelse.

11 december 2023

Uppdaterade IP-undernäten för Webex Calling-tjänster för att inkludera en större uppsättning IP-adresser.

150.253.209.128/25 – ändrad till 150.253.128.0/17

29 november 2023

Uppdaterade IP-undernäten för Webex Calling-tjänster för att inkludera en större uppsättning IP-adresser för att tillgodose Webex Calling-områdesexpansion för framtida tillväxt.

144.196.33.0/25 – ändrad till 144.196.0.0/16

IP-undernät för Webex Calling-tjänster under Webex Calling (SIP TLS) och Call media to Webex Calling (STUN, SRTP) uppdateras för tydlighet om certifikatbaserad trunkering och brandväggskrav för lokal gateway.

14 augusti 2023

Vi har lagt till följande IP-adresser 144.196.33.0/25 och 150.253.156.128/25 för att stödja ökade kapacitetskrav för Edge- och Webex Calling-tjänster.


 

Detta IP-intervall stöds endast i USA-regionen.

5 juli 2023

Lade till länkenhttps://binaries.webex.com för att installera den fasta programvaran för Cisco MPP.

7 mars 2023

Vi har gjort en översyn av hela artikeln så att den innehåller:

  1. Inkluderade alternativ för proxysupport.

  2. Ändrat flödesschema för samtal

  3. Förenklade domäner/URL:er/ IP-undernät -undernätsdelar för Webex Calling och Webex Aware

  4. Lade till 170.72.0.0/16 IP-delnätintervall för Webex Calling- och Webex Aware-tjänster.

    Tog bort följande intervall 170.72.231.0, 170.72.231.10, 170.72.231.161 och 170.72.242.0/24

5 mars 2023

Uppdaterar artikeln med följande:

  • Lade till UDP-SRTP-portintervallet (8500-8700) som används av program.

  • Lade till portarna för Push-aviseringstjänsterna APNS och FCM.

  • Dela upp CScan-portintervallet för UDP och TCP.

  • Lade till avsnittet referenser.

15 november 2022

Vi har lagt till följande IP-adresser för hantering av enhetskonfiguration och inbyggd programvara (Cisco-enheter):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Vi har tagit bort följande IP-adresser från enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 november 2022

Lade till IP-undernät 170.72.242.0/24 för Webex Calling tjänsten.

8 september 2022

Den fasta programvaran för Cisco MPP övergår till användninghttps://binaries.webex.com som värd-URL för uppgraderingar av den fasta programvaran för MPP i alla regioner. Denna ändring förbättrar prestandan för uppgradering av inbyggd programvara.

30:e augusti, 2022

Borttagen referens till Port 80 från enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter), programkonfiguration och CScan-rader i Porttabellen eftersom det inte finns några beroenden.

18 augusti 2022

Ingen lösning har ändrats. Uppdaterade destinationsportarna 5062 (krävs för certifikatbaserad trunk), 8934 (krävs för registreringsbaserad trunk) för samtalssignalering till Webex Calling (SIP TLS).

26 juli 2022

Lade till IP-adressen 54.68.1.225, som krävs för uppgradering av inbyggd programvara för Cisco 840/860-enheter.

21 juli 2022

Uppdaterade destinationsportarna 5062, 8934 för samtalssignalering till Webex Calling (SIP TLS).

14 juli 2022

Lade till de URL-adresser som stöder en komplett funktion i Webex Aware-tjänster.

Lade till IP-undernät 23.89.154.0/25 för Webex Calling tjänsten.

27 juni 2022

Uppdaterade domänen och URL:erna för Webex Calling tjänsterna:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 juni 2022

Lade till följande portar och protokoll under IP-adresser och portar för Webex Calling -tjänster:

  • Anslutningssyfte: Webex-funktioner

  • Källadresser: Webex Calling-enheter

  • Källportar: Tillfälliga

  • Protokoll: TCP

  • Måladresser: Se IP-undernät och -domäner som definieras i Webex Meetings/Messaging – Nätverkskrav.

  • Destinationsportar: 443

    Anteckningar: Webex Calling enheter använder dessa IP-adresser och domäner för att samverka med Webex Cloud som katalog, samtalshistorik och möten.

Uppdaterad information i Webex Meetings/Meddelanden – avsnittet Nätverkskrav

24 maj 2022

Lade till IP-undernätet 52.26.82.54/24 till 52.26.82.54/32 för Webex Calling tjänst

6 maj 2022

LADE till IP-undernätet 52.26.82.54/24 för Webex Calling tjänst

7 april 2022

Uppdaterat det interna och externa UDP-portintervallet för lokal gateway till 8000–48198

5 april 2022

Lade till följande IP-undernät för Webex Calling tjänst:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 mars 2022

Lade till följande IP-undernät för Webex Calling tjänst:

  • 23.89.33.0/24

  • 150.253.209.128/25

20:e september, 2021

4 nya IP-undernät har lagts Webex Calling till tjänsten:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 april 2021

*.ciscospark.com lades till under Domäner och URL:er för Webex Calling-tjänster för att stödja Webex Calling-användningsfall i Webex-appen.

25 mars 2021

6 nya IP-intervall lades till för activate.cisco.com, som kommer att gälla från och med den 8 maj 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 mars 2021

Diskreta IP-adresser och mindre IP-intervall för Webex Calling ersattes med förenklade intervall i en separat tabell för tydligare brandväggskonfiguration.

26 februari 2021

Lade till 5004 som destinationsport för samtalsmedia till Webex Calling (STUN, SRTP) för att stödja interaktiv anslutning som kommer att finnas tillgänglig Webex Calling april 2021.

22 februari 2021

Domäner och URL:er listas nu i en separat tabell.

Tabellen över IP-adresser och portar justeras till grupp-IP-adresser för samma tjänster.

Lägga till kolumnen Anteckningar i tabellen IP-adresser och portar för att underlätta förståelsen av kraven.

Flytta följande IP-adresser till förenklade intervall för enhetskonfiguration och hantering av fast programvara (Cisco enheter):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Lägger till följande IP-adresser för programkonfiguration eftersom Cisco Webex klienten pekar på en nyare DNS SRV i Australien i mars 2021.

  • 199.59.64.237

  • 199.59.67.237

21 januari 2021

Vi har lagt till följande IP-adresser i enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Vi har tagit bort följande IP-adresser från enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Vi har lagt till följande IP-adresser till programkonfigurationen:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Vi har tagit bort följande IP-adresser från programkonfigurationen:

  • 64.68.99.6

  • 64.68.100.6

Vi har tagit bort följande portnummer från programkonfigurationen:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Vi har lagt till följande domäner till programkonfigurationen:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 december 2020

Nya IP-adresser för programkonfiguration lades till i portreferensbilderna.

22 december 2020

Raden Programkonfiguration i tabellerna uppdaterades för att inkludera följande IP-adresser: 135.84.171.154 och 135.84.172.154.

Gömde nätverksdiagrammen tills dessa IP-adresser läggs till.

11 december 2020

Raderna Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter) och Programkonfiguration uppdaterades för kanadensiska domäner som stöds.

16 oktober 2020

Samtalssignalerings- och medieposterna uppdaterades med följande IP-adresser:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 september 2020

Under CScan ersattes 199.59.64.156 med 199.59.64.197.

14 augusti 2020

Fler IP-adresser lades till för att stödja introduktionen av datacenter i Kanada:

Samtalssignalering till Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 augusti 2020

Fler IP-adresser lades till för att stödja introduktionen av datacenter i Kanada:

  • Samtalsmedia till Webex Calling (SRTP) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Samtalssignalering till offentliga slutpunkter (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter) – 135.84.173.155,135.84.174.155

  • Tidssynkronisering för enheter – 135.84.173.152, 135.84.174.152

  • Programkonfiguration – 135.84.173.154,135.84.174.154

22 juli 2020

Följande IP-adress lades till för att stödja introduktionen av datacenter i Kanada: 135.84.173.146

9 juni 2020

Vi gjorde följande ändringar i CScan-posten:

  • Korrigerat en av IP-adresserna – ändrade 199.59.67.156 till 199.59.64.156.

  • Nya funktioner kräver nya portar och UDP – 19560–19760

11 mars 2020

Vi har lagt till följande domän- och IP-adresser i programkonfigurationen:

  • jp.bcld.webex.com – 135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com – 64.68.99.6, 64.68.100.6

Vi uppdaterade följande domäner med ytterligare IP-adresser för enhetskonfiguration och hantering av inbyggd programvara:

  • cisco.webexcalling.eu – 85.119.56.198, 85.119.57.198

  • webapps.cisco.com – 72.163.10.134

  • activation.webex.com – 35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com – 3.130.87.169, 3.20.185.219

27 februari 2020

Vi lade till följande domän och portar för enhetskonfiguration och hantering av inbyggd programvara:

cloudupgrader.webex.com – 443, 6970

Var den här artikeln användbar?
Webex Calling-konfigurationsarbetsflöde