- Головна
- /
- Стаття
Робочий процес конфігурації Webex Calling
Get your bearings with all of the information available about Webex Calling, whether you're a partner, an administrator, or a user. Use the links provided here to help you get started using all of the services and features available with Webex Calling.
Вимоги до локального шлюзу для Webex Calling
Загальні передумови
Перш ніж налаштувати локальний шлюз для Webex Calling , переконайтеся, що ви:
Базові знання принципів VoIP
Базові знання принципів роботи голосових функцій Cisco IOS-XE й IOS-XE
Мати базові знання про протокол ініціації сеансу (SIP)
Базова уява про Cisco Unified Communications Manager (Unified CM), якщо ваша модель розгортання містить Unified CM
Див Посібник із налаштування підприємства Cisco Unified Border Element (CUBE). для отримання додаткової інформації.
Вимоги до апаратного й програмного забезпечення для локального шлюзу
Упевніться, що розгортання має один або кілька локальних шлюзів [Cisco CUBE (для підключення на основі IP) або шлюз Cisco IOS (для підключення на основі TDM)], які наведено в таблиці 1 розділу Посібник із замовлення локального шлюзу для Webex Calling. Крім того, упевніться, що на платформі запущено підтримуваний випуск IOS-XE, як описано в посібнику з налаштування локального шлюзу.
Вимоги до ліцензій для локальних шлюзів
На локальному шлюзі має бути встановлено ліцензії на виклики CUBE. Додаткову інформацію див. в посібнику з налаштування Cisco Unified Border Element.
Вимоги до сертифікатів і безпеки для локального шлюзу
Webex Calling вимагає безпечного варіанта передавання сигналів і мультимедіа. Локальний шлюз забезпечує шифрування; підключення TLS має бути встановлено для вихідних викликів до хмари за допомогою наведених далі кроків.
Локальний шлюз необхідно оновити за допомогою пакета кореневого ЦС, отриманого в Cisco PKI
Щоб налаштувати локальний шлюз, необхідно використовувати набір облікових даних SIP-дайджест-автентифікації зі сторінки налаштування транку в Control Hub (ці кроки є частиною конфігурації, яку наведено нижче)
Виконується перевірка наданого сертифікату за допомогою пакета кореневого ЦС
Надходить запит облікових даних (наданих SIP-дайджестом)
Хмара визначає, який локальний шлюз зареєстровано безпечно
Вимоги до брандмауера, обходу NAT й оптимізації шляху мультимедіа для локального шлюзу
У більшості випадків локальний шлюз і термінальні пристрої можуть знаходитися у внутрішній мережі клієнта, використовуючи приватні IP-адреси з NAT. Корпоративний брандмауер повинен дозволити вихідний трафік (SIP, RTP/UDP, HTTP) на певні IP-адреси/порти, які описано в розділі Довідкова інформація щодо портів.
Щоб використовувати оптимізацію шляху мультимедіа з ICE, інтерфейс локального шлюзу в напрямку Webex Calling повинен мати прямий мережевий шлях до термінальних пристроїв Webex Calling і від них. Щоб використовувати оптимізацію шляху мультимедіа, коли термінальні пристрої знаходяться в іншому розташуванні й між ними та інтерфейсом локального шлюзу в напрямку Webex Calling немає прямого мережевого шляху, локальний шлюз повинен мати загальнодоступну IP-адресу, призначену інтерфейсу в напрямку Webex Calling, для здійснення викликів між локальним шлюзом і термінальним пристроєм. Крім того, він повинен працювати під керуванням IOS-XE версії 16.12.5.
Першим кроком для отримання і запуску служб Webex Calling є виконання налаштування за допомогою майстра першого встановлення. Після того як майстер першого встановлення завершить налаштування для першого розташування, його не потрібно буде запускати для додаткових розташувань.
1. | Клацніть посилання Початок роботи в привітальному електронному листі, який ви отримаєте.
| ||
2. | Перегляньте й прийміть умови обслуговування. | ||
3. | Перегляньте план і клацніть Початок роботи.
| ||
4. | Виберіть країну, з якою слід зіставити ваш центр обробки даних, і введіть інформацію для контакту з клієнтом і адресу клієнта. | ||
5. | Клацніть Далі. Розміщення за замовчуванням. | ||
6. | Виберіть один із наведених далі варіантів.
| ||
7. | Налаштуйте наведені нижче параметри, які необхідно застосувати до цього розташування.
| ||
8 | Клацніть Далі. | ||
9 | Введіть доступну SIP-адресу Cisco Webex, клацніть Далі й виберіть Завершити. |
Перш ніж почати
Щоб створити нове розташування, підготуйте наведену далі інформацію.
Адреса розташування
Бажані номери телефону (необов’язково)
1. | Увійдіть до Центру керування за адресоюhttps://admin.webex.com, перейдіть на сторінку .
| ||||
2. | Налаштуйте параметри розташування.
| ||||
3. | Натисніть Зберегти, а потім виберіть Так/Ні, щоб додати номери до розташування зараз або пізніше. | ||||
4. | Якщо ви клацнули Додати зараз, виберіть один із наведених нижче параметрів.
Вибір параметра PSTN доступний на рівні кожного розташування (кожне розташування має лише один параметр PSTN). Можна вибрати скільки завгодно параметрів для вашого розгортання, але кожне розташування матиме один параметр. У разі необхідності змінити параметр PSTN, коли його вибрано й підготовлено, клацніть Керування у властивостях PSTN розташування. Однак деякі параметри, як-от PSTN Cisco, можуть бути недоступні після призначення іншого параметра. Щоб отримати допомогу, створіть запит до служби підтримки. | ||||
5. | Виберіть, чи потрібно активувати номери зараз або пізніше. | ||||
6. | Якщо вибрано неінтегровану CCP або PSTN на базі локальних ресурсів, введіть номери телефону як значення, розділені комами, а потім клацніть Перевірити. Номери додаються для певного розташування. Допустимі записи буде переміщено до поля Перевірені номери, а неприпустимі записи залишаться в полі Додати номери, яке буде супроводжуватися повідомленням про помилку. Залежно від країни розташування номери буде відформатовано відповідно до місцевих вимог набору номера. Наприклад, якщо код країни є обов’язковим, можна ввести номери з кодом або без нього, і код буде додано. | ||||
7. | Клацніть Зберегти. |
Що далі
Після створення розташування можна ввімкнути для цього розташування служби екстреної допомоги 911. Додаткову інформацію див. в розділі Служба екстреної допомоги 911 RedSky для Webex Calling.
Перш ніж почати
Отримайте список користувачів і робочих просторів, пов’язаних із розташуванням. Перейдіть до розділу видалити цих користувачів і робочі простори. й в розкривному меню виберіть розташування, яке потрібно видалити. Перед тим як видалити розташування, слідМайте на увазі, що будь-які номери, пов 'язані з цим розташуванням, будуть повернуті вашому постачальнику послуг PSTN; ви більше не будете володіти цими номерами. |
1. | Увійдіть до Центру керування за адресоюhttps://admin.webex.com, перейдіть на сторінку . |
2. | Клацніть |
3. | Натисніть Видалити розташування і підтвердьте, що потрібно видалити це розташування. Зазвичай потрібно кілька хвилин, щоб остаточно видалити розташування, але процес може тривати до однієї години. Щоб перевірити стан, можна клацнути поруч з ім’ям розташування і вибрати Стан видалення. |
Після створення розташування можна змінити його налаштування PSTN, ім’я, часовий пояс і мову. Майте на увазі, що нову мову буде застосовано лише для нових користувачів і пристроїв. Для наявних користувачів і пристроїв буде використано стару мову.
Для наявних розташувань можна ввімкнути служби екстреної допомоги 911. Додаткову інформацію див. в розділі Служба екстреної допомоги 911 RedSky для Webex Calling. |
1. | Увійдіть до Центру керування за адресоюhttps://admin.webex.com, перейдіть на сторінку . Якщо поруч із розташуванням відображається символ попередження, це означає, що номер телефону для цього розташування ще не налаштовано. Ви не зможете здійснювати або приймати будь-які виклики, поки не налаштуєте цей номер. | ||||||
2. | (Необов’язково.) У розділі Підключення до PSTN виберіть PSTN із підключенням до хмари або PSTN на базі локальних ресурсів (локальний шлюз), залежно від того, який із цих параметрів уже налаштовано. Клацніть Керування, щоб змінити цю конфігурацію, а потім підтвердьте, що ви усвідомлюєте пов’язані ризики, вибравши Продовжити. Після цього виберіть один із наведених нижче параметрів і клацніть Зберегти.
| ||||||
3. | Виберіть основний номер, за яким можна зв’язатися з основним контактом розташування. | ||||||
4. | (Необов’язково.) У розділі Екстрені виклики можна вибрати параметр Ідентифікатор місця надзвичайної ситуації, щоб призначити його цьому розташуванню.
| ||||||
5. | Виберіть номер голосової пошти, за яким користувачі можуть зателефонувати, щоб перевірити голосову пошту для цього розташування. | ||||||
6. | (Необов’язково.) Клацніть значок олівця у верхній частині сторінки «Розташування» і змініть такі параметри, як Ім’я розташування, Мова оголошень, Мова електронної пошти, Часовий пояс або Адреса, якщо це необхідно, а потім клацніть Зберегти.
|
Ці налаштування призначено для внутрішнього набору, і вони також доступні в майстрі першого встановлення. Коли ви змінюєте абонентську групу, приклади номерів у Control Hub оновіть, щоб відобразити ці зміни.
Можна налаштувати дозволи на вихідні виклики для розташування. Перегляньте ці кроки, щоб налаштувати дозволи на вихідні виклики. |
1. | Увійти в Control Hub , перейдіть до , а потім перейдіть до Внутрішній набір . | ||||||||
2. | За потреби налаштуйте наведені нижче додаткові бажані параметри набору.
| ||||||||
3. | Налаштуйте внутрішній набір для певних розташувань. Перейти до Виклик . Прокрутіть до Набір номера , а потім змініть внутрішній набір відповідно до: , виберіть розташування зі списку й клацніть
| ||||||||
4. | Укажіть зовнішній набір для певних розташувань. Перейти до Виклик . Прокрутіть до Набір номера , а потім змініть зовнішній набір відповідно до: , виберіть розташування зі списку й клацніть
Вплив на користувачів.
|
Реселери, які створюють додану вартість, можуть скористатися цими кроками, щоб розпочати налаштування конфігурації локального шлюзу в Control Hub. Коли цей шлюз зареєстровано в хмарі, його можна використовувати в одному або кількох розташуваннях Webex Calling, щоб забезпечити маршрутизацію до корпоративного постачальника послуг PSTN.
Розташування з локальним шлюзом не можна видалити, якщо локальний шлюз використовується для інших розташувань. |
Перш ніж почати
Після того, як розташування додано, і перед тим, як налаштувати PSTN на базі локальних ресурсів для розташування, необхідно створити транк.
Створіть будь-які розташування та певні налаштування і номери для кожного з них. Розташування має існувати, перш ніж можна буде додати PSTN на базі локальних ресурсів.
Ознайомтеся з вимогами до PSTN на базі локальних ресурсів (локальний шлюз) для Webex Calling.
Неможливо вибрати більше одного транку для розташування з PSTN на базі локальних ресурсів, але можна вибрати один і той самий транк для кількох розташувань.
1. | Увійдіть до Центру керування на сторінці, перейдіть до розділу Послуги > Виклик > Маршрутизація викликів і виберіть Додати багажник.https://admin.webex.com | ||
2. | Виберіть розташування. | ||
3. | Укажіть ім’я транку й клацніть Зберегти.
|
Що далі
На екрані буде відображено інформацію про транк: домен реєстрації, OTG/DTG транкової групи, лінію/порт, адресу вихідного проксі.
Рекомендується скопіювати цю інформацію з Control Hub і вставити її у локальний текстовий файл або документ, щоб можна було легко знайти її під час налаштування PSTN на базі локальних ресурсів.
У разі втрати облікових даних необхідно створити їх, використовуючи екран інформації про транк у Control Hub. Клацніть Отримати ім’я користувача й скинути пароль, щоб створити новий набір облікових даних автентифікації для використання на транку.
1. | Увійдіть до Центру керування за адресоюhttps://admin.webex.com, перейдіть на сторінку . | ||
2. | Виберіть розташування, яке необхідно змінити, і клацніть Керування. | ||
3. | Виберіть PSTN на базі локальних ресурсів і клацніть Далі. | ||
4. | Виберіть транк у розкривному меню.
| ||
5. | Клацніть повідомлення про підтвердження і далі Зберегти. |
Що далі
Необхідно мати інформацію про конфігурацію, створену в Control Hub, і зіставити параметри у локальному шлюзі (наприклад, у Cisco CUBE, який розташовано локально). У цій статті розглянуто цей процес. Для довідки див. схему нижче, в якій наведено приклад зіставлення інформації про конфігурацію Control Hub (ліворуч) з параметрами CUBE (праворуч).
Після успішного завершення конфігурації на самому шлюзі можна повернутися до розділу Служби > Виклик > Розташування в Control Hub. Створений вами шлюз буде відображено в призначеній йому картці розташування із зеленою крапкою ліворуч від імені.
Цей стан вказує на те, що шлюз безпечно зареєстровано в хмарі викликів і він є активним шлюзом PSTN для розташування.В Control Hub можна легко переглядати, активувати, видаляти й додавати номери телефону для своєї організації. Додаткову інформацію див. в статті Керування номерами телефону в Control Hub.
Якщо ви пробуєте сервіси Webex і хочете перетворити пробну версію на платну підписку, ви можете надіслати запит електронною поштою своєму партнеру.
1. | Увійдіть до Control Hub на сторінціhttps://admin.webex.com , виберіть значок будівлі |
2. | Перейдіть на вкладку Передплата й клацніть Придбати зараз. Вашому партнеру буде надіслано електронний лист із повідомленням про те, що ви зацікавлені в переході на платну передплату. |
Ви можете використовувати Control Hub, щоб встановити пріоритет доступних опцій виклику, які користувачі бачать у додатку Webex. Ви також можете ввімкнути їх для одного натискання на виклик. Додаткову інформацію див. на сторінці Встановіть параметри виклику для користувачів Webex App.
Ви можете керувати тим, що додаток для викликів відкривається, коли користувачі здійснюють виклики. Ви можете налаштувати параметри клієнта виклику, включаючи розгортання в змішаному режимі для організацій з користувачами, які мають право на виклик Unified CM або Webex, і користувачами без платних послуг виклику від Cisco. Додаткову інформацію див. на сторінці Налаштуйте поведінку викликів .
Огляд
Зараз Webex Calling підтримує дві версії локального шлюзу:
Локальний шлюз
Локальний шлюз для Webex для державних установ
Перш ніж почати, ознайомтеся з вимогами до локальної комутованої телефонної мережі загального користування (ТМЗК) і локального шлюзу (LGW) для Webex Calling. Докладніші відомості див. у розділі Привілейована архітектура Cisco для викликів Webex.
Ця стаття припускає, що виділена платформа Local Gateway існує без існуючої конфігурації голосу. Якщо ви змінюєте наявний шлюз ТМЗК або розгортання CUBE Enterprise, щоб використовувати його як функцію локального шлюзу для Webex Calling, зверніть увагу на конфігурацію. Переконайтеся, що ви не переривали наявні потоки викликів і функції через внесені вами зміни.
Процедури містять посилання на довідкову документацію команди, де ви можете дізнатися більше про окремі параметри команди. Всі посилання на команди звертаються до командного посилання керованого шлюзу Webex, якщо не вказано інше (в цьому випадку посилання на команди звертаються до голосового командного посилання Cisco IOS). Ви можете отримати доступ до всіх цих посібників у Cisco Unified Border Element Посилання на команду . Інформацію про підтримувані сторонні SBC див. у відповідній довідковій документації продукту. |
Існує два варіанти налаштування локального шлюзу для багажника викликів Webex:
Багажник на основі реєстрації
Багажник на основі сертифікатів
Використовуйте потік завдань під локальним шлюзом на основі реєстрації або локальним шлюзом на основі сертифіката, щоб налаштувати локальний шлюз для магістралі викликів Webex.
Див. розділ Початок роботи з локальним шлюзом , щоб отримати додаткові відомості про різні типи магістралей. Виконайте наступні дії на самому локальному шлюзі, використовуючи інтерфейс командного рядка (CLI). Ми використовуємо протокол ініціації сеансу (SIP) і транспортний захист транспортного рівня (TLS) для захисту багажника і безпечний протокол реального часу (SRTP) для захисту носіїв між локальним шлюзом і викликами Webex.
Виберіть CUBE як локальний шлюз. Webex для державних установ наразі не підтримує сторонні контролери кордону сеансів (SBC). Щоб переглянути останній список, див Почніть роботу з локальним шлюзом .
- Установіть Cisco IOS XE Dublin 17.12.1a або пізнішої версії для всіх локальних шлюзів Webex для державних установ.
Щоб переглянути список кореневих центрів сертифікації (CA), які підтримує Webex for Government, див Кореневі центри сертифікатів для Webex для державних установ .
Докладніше про діапазони зовнішніх портів для локального шлюзу у Webex для державних установ див Вимоги до мережі для Webex for Government (FedRAMP) .
Локальний шлюз для Webex для державних установ не підтримує такі можливості:
STUN/ICE-Lite для оптимізації шляху медіа
Факс (T.38)
Щоб налаштувати локальний шлюз для транка Webex Calling у Webex для державних установ, використовуйте такий параметр:
Багажник на основі сертифікатів
Використовуйте потік завдань у розділі Локальний шлюз на основі сертифікатів щоб налаштувати локальний шлюз для транка Webex Calling. Докладніше про налаштування локального шлюзу на основі сертифіката див Налаштуйте транк Webex Calling на основі сертифіката .
Обов’язково потрібно налаштувати шифри GCM, що відповідають вимогам FIPS, для підтримки локального шлюзу для Webex для державних установ. Якщо ні, налаштування виклику не вдасться. Детальнішу інформацію про конфігурацію див Налаштуйте транк Webex Calling на основі сертифіката .
Webex для державних установ не підтримує локальний шлюз на основі реєстрації. |
У цьому розділі описано, як налаштувати Cisco Unified Border Element (CUBE) як локальний шлюз для Webex Calling, використовуючи реєстраційний SIP-транк. У першій частині цього документа показано, як налаштувати простий шлюз ТМЗК. У цьому випадку всі виклики з ТМЗК маршрутизуються до Webex Calling, а всі виклики з Webex Calling — до ТМЗК. На зображенні нижче показано це рішення та конфігурація високорівневої маршрутизації викликів, яка буде використана.
У цьому дизайні використовуються такі основні конфігурації:
клієнти голосового класу : Використовується для створення конкретних конфігурацій транка.
uri класу голосу : Використовується для класифікації повідомлень SIP для вибору вхідної точки набору.
вхідний вузол набору : Забезпечує обробку вхідних повідомлень SIP та визначає вихідний маршрут із групою однорангового набору.
однорангова група : Визначає вихідні вузли набору, що використовуються для подальшої маршрутизації викликів.
вихідний вузол набору : Забезпечує обробку вихідних повідомлень SIP та маршрутизує їх до необхідної цілі.
Під час підключення локального рішення Cisco Unified Communications Manager за допомогою Webex Calling можна використовувати просту конфігурацію шлюзу ТМЗК як базову для створення рішення, показаного на наступній діаграмі. У цьому випадку Unified Communications Manager забезпечує централізовану маршрутизацію та обробку всіх викликів ТМЗК і Webex Calling.
У цьому документі використовуються імена хостів, IP-адреси та інтерфейси, показані на наведеному нижче зображенні.
Використовуйте інструкції з налаштування, наведені в решті цього документа, щоб завершити конфігурацію локального шлюзу таким чином:
Крок 1. Налаштуйте базове підключення та безпеку маршрутизатора
Крок 2. Налаштуйте транк Webex Calling
Залежно від необхідної архітектури виконайте одну з наведених нижче дій.
Крок 3: Налаштуйте локальний шлюз із транком SIP ТМЗК
Крок 4: Налаштуйте локальний шлюз із наявним середовищем Unified CM
Або:
Крок 3: Налаштуйте локальний шлюз із транком ТМЗК TDM
Конфігурація базової лінії
Першим кроком у підготовці маршрутизатора Cisco як локального шлюзу для Webex Calling є створення базової конфігурації, яка захищає вашу платформу та встановлює зв’язок.
Для всіх розгортань локального шлюзу на основі реєстрації потрібні Cisco IOS XE 17.6.1a або пізніших версій. Рекомендовані версії див Дослідження програмного забезпечення Cisco сторінка. Знайдіть платформу та виберіть одну з запропоновано випусків.
Маршрутизатори серії ISR4000 повинні бути налаштовані з ліцензіями на технології Unified Communications і Security.
Маршрутизатори Catalyst Edge серії 8000, оснащені голосовими картами або DSP, потребують ліцензії DNA Advantage. Маршрутизатори без голосових карт або DSP вимагають мінімального ліцензування DNA Essentials.
Створіть базову конфігурацію для своєї платформи, яка відповідає вашим бізнес-політикам. Зокрема, налаштуйте таке та перевірте роботу:
NTP
Списки ACL
Автентифікація користувача та віддалений доступ
DNS
IP-маршрутизація
IP-адреси
Мережа для Webex Calling має використовувати адресу IPv4.
Передайте пакет кореневого CA Cisco на локальний шлюз.
Конфігурація
1. | Переконайтеся, що ви призначили допустимі та маршрутизовані IP-адреси будь-якому інтерфейсу рівня 3, наприклад:
| ||
2. | Захистіть облікові дані реєстрації та STUN на маршрутизаторі за допомогою симетричного шифрування. Налаштуйте основний ключ шифрування та тип шифрування, як показано нижче.
| ||
3. | Створіть точку довіри PKI-заповнювач.
| ||
4. | Увімкніть ексклюзивність TLS1.2 і вкажіть точку довіри за замовчуванням за допомогою наведених далі команд конфігурації. Параметри транспортування також слід оновити, щоб забезпечити надійне безпечне з’єднання для реєстрації:
| ||
5. | Установіть пакет кореневого CA Cisco, який включає сертифікат CA DigiCert, що використовується Webex Calling. Використовуйте чиста URL-адреса імпорту пулу довіри crypto PKI команду, щоб завантажити кореневий пакет CA за вказаною URL-адресою та очистити поточний пул довіри CA, а потім установіть новий пакет сертифікатів:
|
1. | Створіть транк ТМЗК на основі реєстрації для наявного розташування в Control Hub. Запишіть інформацію про транк, що надається після створення транка. Ці відомості, як показано на наступній ілюстрації, будуть використані під час кроків налаштування в цьому посібнику. Для отримання додаткової інформації див. розділ Налаштування стовбурів, груп маршрутів та планів набору для викликів Webex. | ||||
2. | Введіть такі команди, щоб налаштувати CUBE як локальний шлюз Webex Calling:
Ось пояснення полів для конфігурації:
Вмикає функції Cisco Unified Border Element (CUBE) на платформі. статистику медіаВмикає моніторинг медіа на локальному шлюзі. медіа bulk-statsДозволяє площині керування опитати площину даних для статистики масових викликів. Додаткову інформацію про ці команди див Медіа . дозволити-з’єднання sip до sipУвімкніть функціонал CUBE Basic SIP back-to-back. Докладніші відомості див. у розділі Дозволити з 'єднання.
Вмикає STUN (обхід сеансу UDP через NAT) у всьому світі.
Для отримання додаткової інформації див. STUN flowdata agent-id та STUN flowdata shared-secret. асиметричне корисне навантаження повнеНалаштовує підтримку асиметричного корисного навантаження SIP для корисних даних DTMF і динамічних кодеків. Для отримання додаткової інформації про цю команду див. Асиметричне корисне навантаження. вимушена рання пропозиціяПримушує локальний шлюз надсилати інформацію SDP у початковому повідомленні ЗАПРОСИТИ замість очікування підтвердження від сусіднього однорангового вузла. Для отримання додаткової інформації про цю команду див. Рання пропозиція. | ||||
3. | Налаштувати кодек голосового класу 100 фільтр для транка. У цьому прикладі той самий фільтр кодеків використовується для всіх транків. Для точного керування можна налаштувати фільтри для кожного транка.
Ось пояснення полів для конфігурації: кодек голосового класу 100Використовується для дозволу лише бажаних кодеків для викликів через SIP-транки. Для отримання додаткової інформації дивіться кодекголосового класу.
| ||||
4. | Налаштувати голосовий клас stun-usage 100 щоб увімкнути ICE для транка Webex Calling.
Ось пояснення полів для конфігурації: оглушення використання лід liteВикористовується для ввімкнення ICE-Lite для всіх вузлів набору Webex Calling, що дозволяють оптимізувати медіа, коли це можливо. Для отримання додаткової інформації див. Використання голосового класу STUN та використання STUN Ice Lite.
| ||||
5. | Налаштуйте політику шифрування медіа для трафіку Webex.
Ось пояснення полів для конфігурації: голосовий клас srtp-crypto 100Визначає SHA1_ 80 як єдиний набір шифрів SRTP, який пропонує CUBE в SDP у повідомленнях пропозицій і відповідей. Webex Calling підтримує лише SHA180._ Для отримання додаткової інформації див. Голосовий клас srtp-crypto. | ||||
6. | Налаштуйте шаблон для унікальної ідентифікації викликів до транка локального шлюзу на основі параметра транка призначення:
Ось пояснення полів для конфігурації: голос класу uri 100 sipВизначає шаблон для зіставлення вхідного запрошення SIP з вхідним транковим вузлом набору. Під час введення цього шаблону використовуйте dtg=, а потім значення транка OTG/DTG, надане в Control Hub під час створення транка. Додаткову інформацію див uri класу голосу . | ||||
7. | Налаштувати профіль sip 100 , який буде використовуватися для зміни повідомлень SIP перед їх надсиланням у Webex Calling.
Ось пояснення полів для конфігурації:
| ||||
8 | Налаштувати транк Webex Calling: |
Після визначення клієнта 100 і налаштувати абонентську точку SIP VoIP, шлюз ініціює підключення TLS до Webex Calling. На цьому етапі SBC доступу представляє свій сертифікат локальному шлюзу. Локальний шлюз перевіряє сертифікат SBC для доступу до Webex Calling за допомогою кореневого пакета CA, який було оновлено раніше. Якщо сертифікат розпізнано, між локальним шлюзом і SBC для доступу до Webex Calling буде встановлено постійний сеанс TLS. Після цього локальний шлюз зможе використовувати це безпечне з’єднання для реєстрації в SBC для доступу до Webex. Коли реєстрацію оскаржують для автентифікації:
, ім’я користувача, пароль, і області параметри з облікові дані конфігурація використовується у відповіді.
Правила модифікації в профілі 100 sip використовуються для перетворення SIPS URL назад у SIP.
Реєстрація буде успішною після отримання 200 OK від SBC доступу.
Створивши транк для Webex Calling вище, використовуйте наведену далі конфігурацію, щоб створити незашифрований транк до постачальника ТМЗК на основі SIP:
Якщо ваш постачальник послуг пропонує захищений транк ТМЗК, ви можете використати конфігурацію, подібну до якої описано вище, для транка Webex Calling. CUBE підтримує безпечну маршрутизацію викликів. |
Щоб налаштувати інтерфейси TDM для гілок виклику ТМЗК на шлюзах Cisco TDM-SIP, див. Налаштування ISDN PRI . |
1. | Налаштуйте uri такого класу голосу, щоб ідентифікувати вхідні виклики з транка ТМЗК:
Ось пояснення полів для конфігурації: голос класу uri 200 sipВизначає шаблон для зіставлення вхідного запрошення SIP з вхідним транковим вузлом набору. Під час введення цього шаблону використовуйте IP-адресу свого шлюзу IP ТМЗК. Додаткову інформацію див uri класу голосу . |
2. | Налаштуйте таку точку набору IP ТМЗК:
Ось пояснення полів для конфігурації:
Визначає VoIP-пір з тегом 300 і дає змістовний опис для простоти управління та усунення несправностей. Докладніші відомості див. у розділі «Голос, що набирається одноранговим набором». призначення-шаблон BAD.BADФіктивний шаблон призначення потрібен для маршрутизації вихідних викликів із використанням вхідної групи однорангового набору. Для отримання додаткової інформації див. розділ призначення-шаблон (інтерфейс). протокол сеансу sipv2Визначає вузол набору 200 обробляє гілки виклику SIP. Докладніші відомості див. у розділі Протокол сеансу (вузол набору). ціль сеансу ipv4:192.168.80.13Вказує цільову адресу IPv4 призначення для надсилання етапу виклику. Метою сеансу тут є IP-адреса ITSP. Додаткову інформацію див ціль сеансу (вузла набору VoIP) . вхідні URI через 200Визначає критерій відповідності для заголовка VIA з IP-адресою IP PSTN. Звіряє всі вхідні гілки виклику IP ТМЗК на локальному шлюзі з однорангом набору номера 200. Додаткову інформацію див вхідна URL-адреса . джерело-інтерфейс керування прив’язкою GigabitEthernet0/0/0Налаштовує інтерфейс джерела та пов’язану IP-адресу для повідомлень, надісланих до ТМЗК. Додаткову інформацію див прив’язати . прив’язати інтерфейс джерела медіа GigabitEthernet0/0/0Налаштовує інтерфейс джерела та пов’язану IP-адресу для медіафайлів, надісланих до ТМЗК. Додаткову інформацію див прив’язати . кодек голосового класу 100Налаштовує абонентську точку на використання списку загальних фільтрів кодеків 100 . Для отримання додаткової інформації див. Кодек голосового класу. dtmf-relay rtp-nteВизначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на етапі виклику. Додаткову інформацію див Ретрансляція DTMF (голос через IP) . немає vadВимикання виявлення голосової активності. Додаткову інформацію див vad (абонентський вузол) . |
3. | Якщо ви налаштовуєте локальний шлюз на маршрутизацію лише викликів між Webex Calling і ТМЗК, додайте наведену далі конфігурацію маршрутизації викликів. Якщо ви налаштовуєте локальний шлюз за допомогою платформи Unified Communications Manager, перейдіть до наступного розділу. |
Конфігурацію ТМЗК-Webex Calling у попередніх розділах можна змінити, щоб включити додаткові транки до кластера Cisco Unified Communications Manager (UCM). У цьому випадку всі виклики маршрутизуються через Unified CM. Виклики з UCM через порт 5060 маршрутизуються до ТМЗК, а виклики з порту 5065 — до Webex Calling. Для включення цього сценарію викликів можуть бути додані наступні додаткові конфігурації.
Під час створення транка Webex Calling в Unified CM переконайтеся, що ви налаштували вхідний порт у параметрах профілю безпеки транка SIP на 5065. Це дозволяє вхідні повідомлення через порт 5065 і заповнювати заголовок VIA цим значенням під час надсилання повідомлень до локального шлюзу. |
1. | Налаштуйте наведені нижче URI класу голосових викликів. | ||
2. | Налаштуйте такі записи DNS, щоб задати маршрутизацію SRV до хостів Unified CM:
Ось пояснення полів для конфігурації: Наведена далі команда створює ресурсний запис DNS SRV. Створіть запис для кожного хоста та транка UCM: хост ip_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp .pstntocucm.io : Ім’я ресурсного запису SRV 2: Пріоритет ресурсного запису SRV 1: Вага ресурсного запису SRV 5060 : Номер порту, який буде використовуватися для цільового хоста в цьому ресурсному записі ucmsub5.mydomain.com : Цільовий хост ресурсного запису Щоб усунути імена цільових хостів ресурсного запису, створіть локальні записи A DNS. Наприклад: ip-хост ucmsub5.mydomain.com 192.168.80.65 хост ip : Створює запис у локальній базі даних IOS XE. ucmsub5.mydomain.com : Ім’я організатора запису A. 192.168.80.65 : IP-адреса організатора. Створіть ресурсні записи SRV та записи A, щоб відобразити ваше середовище UCM та бажану стратегію розподілу викликів. | ||
3. | Налаштуйте такі точки набору: | ||
4. | Додайте маршрутизацію виклику, використовуючи такі конфігурації: |
Діагностичні підписи (DS) активно виявляють поширені проблеми в локальному шлюзі на БАЗІ IOS XE і генерують повідомлення електронної пошти, системного журналу або термінального повідомлення про подію. DS також можна встановити з метою автоматизації збору діагностичних даних і передавання отриманих даних до Cisco TAC для прискорення часу вирішення проблеми.
Діагностичні підписи (DS) – це файли XML, які містять інформацію про події, що викликають проблему, і дії, які необхідно виконати для інформування, усунення несправностей та усунення проблеми. Можна визначити логіку виявлення проблем за допомогою повідомлень системного журналу, подій SNMP і за допомогою періодичного моніторингу конкретних виводів команд show.
Типи дій включають збирання виходів команди show:
Створення консолідованого файлу журналу
Передавання файлу в надане користувачем мережеве розташування, як-от HTTPS, SCP, FTP-сервер.
Інженери TAC створюють файли DS і підписують їх цифровим підписом для захисту цілісності. Кожен файл DS має унікальний числовий ідентифікатор, призначений системою. Інструмент пошуку діагностичних підписів (DSLT) є єдиним джерелом для пошуку відповідних підписів для моніторингу та усунення різних проблем.
Перш ніж почати.
Не редагуйте файл DS, який ви завантажуєте з DSLT. Файли, які ви змінюєте, не вдається встановити через помилку перевірки цілісності.
Сервер SMTP (Simple Mail Transfer Protocol), який потрібен локальному шлюзу для надсилання сповіщень електронною поштою.
Переконайтеся, що локальний шлюз працює під управлінням IOS XE 17.6.1 або вище, якщо ви хочете використовувати захищений SMTP-сервер для електронних повідомлень.
Передумови
Локальний шлюз під керуванням IOS XE 17.6.1a або новішої версії
Діагностичні підписи ввімкнено за замовчуванням.
Налаштуйте захищений сервер електронної пошти для надсилання проактивних сповіщень, якщо на пристрої встановлено Cisco IOS XE 17.6.1a або новішої версії.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Налаштуйте змінну середовища ds_email з адресою електронної пошти адміністратора, щоб сповістити вас.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Далі наведено приклад конфігурації локального шлюзу, що працює на Cisco IOS XE 17.6.1a або пізнішої версії для надсилання проактивних сповіщень на tacfaststart@gmail.com використання Gmail як захищеного сервера SMTP:
Ми рекомендуємо використовувати Cisco IOS XE Bengaluru 17.6.x або пізнішої версії. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Локальний шлюз, що працює на програмному забезпеченні Cisco IOS XE, не є типовим веб-клієнтом Gmail, який підтримує OAuth, тому ми повинні налаштувати конкретне налаштування облікового запису Gmail та надати конкретний дозвіл на правильну обробку електронної пошти з пристрою: |
Перейти до Менш безпечний доступ до програми налаштування.
і ввімкнітьВідповідь "Так, це був я", коли ви отримуєте електронний лист від Gmail про те, що "Google заборонив комусь увійти у ваш обліковий запис, використовуючи додаток, що не належить Google".
Встановлення діагностичних підписів для проактивного моніторингу
Моніторинг високого використання ЦП
Цей DS відстежує використання ЦП протягом п’яти секунд за допомогою OID SNMP версії 1.3.6.1.4.1.9.2.1.56. Коли використання досягає 75% або більше, він відключає всі налагодження та видаляє всі діагностичні підписи, встановлені в локальному шлюзі. Щоб установити підпис, виконайте наведені нижче дії.
Використовуйте показати snmp команду, щоб увімкнути SNMP. Якщо не ввімкнути, налаштуйте диспетчер snmp-сервера команду.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Завантажте DS 64224 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
Високе використання процесора з повідомленням електронної пошти.
Скопіюйте файл XML DS до флешпам’яті локального шлюзу.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Наступний приклад показує копіювання файлу з FTP-сервера на локальний шлюз.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Установіть файл XML DS на локальному шлюзі.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено. У стовпці стану має бути значення «Зареєстровано».
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Завантажені DS:
Ідентифікатор DS
Ім’я DS
Редакція
Стан
Останнє оновлення (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Зареєстровано
2020-11-07 22:05:33
У разі запуску цей підпис видалить усі запущені DS, а також видалить себе. За потреби перевстановіть DS 64224, щоб продовжити моніторинг високого рівня використання ЦП на локальному шлюзі.
Моніторинг реєстрації SIP багажника
Цей DS перевіряє наявність незареєстрованого локального шлюзу SIP Trunk з хмарою Webex Calling кожні 60 секунд. Після виявлення події скасування реєстрації він генерує повідомлення електронної пошти та системного журналу та видаляє себе після двох випадків скасування реєстрації. Щоб установити підпис, виконайте наведені нижче дії.
Завантажте DS 64117 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
SIP-SIP
Тип проблеми
Скасування реєстрації SIP Trunk з повідомленням електронної пошти.
Скопіюйте файл XML DS до локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Установіть файл XML DS на локальному шлюзі.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено. Стовпець статусу повинен мати «зареєстроване» значення.
Моніторинг аномальних відключень викликів
Цей DS використовує опитування SNMP кожні 10 хвилин для виявлення аномального відключення виклику з відображенням помилок SIP 403, 488 і 503. Якщо приріст кількості помилок більше або дорівнює 5 з останнього опитування, він генерує сповіщення системного журналу та електронної пошти. Щоб установити підпис, виконайте наведені нижче дії.
Використовуйте показати snmp команду, щоб перевірити, чи ввімкнено SNMP. Якщо його не ввімкнено, налаштуйте диспетчер snmp-сервера команду.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Завантажте DS 65221 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
Виявлення аномального виклику SIP з електронною поштою та сповіщенням Syslog.
Скопіюйте файл XML DS до локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Установіть файл XML DS на локальному шлюзі.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено. Стовпець статусу повинен мати «зареєстроване» значення.
Встановлення діагностичних підписів для усунення несправностей
Використовуйте діагностичні підписи (ДП) для швидкого вирішення проблем. Інженери Cisco TAC створили кілька підписів, які дозволяють виконувати необхідні налагодження, необхідні для усунення заданої проблеми, виявлення виникнення проблеми, збору потрібного набору діагностичних даних та автоматичної передачі даних до випадку Cisco TAC. Діагностичні підписи (DS) усувають необхідність вручну перевіряти виникнення проблеми та значно спрощують усунення періодичних і тимчасових проблем.
Ви можете використовувати інструмент пошуку діагностичних підписів, щоб знайти відповідні підписи та встановити їх, щоб самостійно вирішити дану проблему, або ви можете встановити підпис, рекомендований інженером TAC як частину взаємодії з підтримкою.
Нижче наведено приклад того, як знайти й встановити DS для виявлення екземпляра системного журналу «%VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0" syslog та автоматизувати збір діагностичних даних, використовуючи наступні кроки:
Налаштуйте додаткову змінну середовища DS, ds_fsurl_prefix яка є шляхом файлового сервера Cisco TAC (cxd.cisco.com), до якого завантажуються зібрані діагностичні дані. Ім 'я користувача в шляху до файлу - це номер справи, а пароль - це маркер завантаження файлу, який можна отримати з Support Case Manager за допомогою наступної команди. Маркер передавання файлу можна створити в розділі Вкладення диспетчера запитів до служби підтримки за потреби.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Приклад:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Переконайтеся, що SNMP ввімкнено за допомогою показати snmp команду. Якщо його не ввімкнено, налаштуйте диспетчер snmp-сервера команду.
show snmp %SNMP agent not enabled config t snmp-server manager end
Забезпечити встановлення моніторингу високого ЦП DS 64224 як запобіжного заходу для відключення всіх сигнатур налагодження та діагностики під час високого використання ЦП. Завантажте DS 64224 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
Високе використання процесора з повідомленням електронної пошти.
Завантажте DS 65095 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Системні журнали
Тип проблеми
Системний журнал — %VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0
Скопіюйте файли XML DS до локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Установіть DS 64224 моніторингу високого рівня використання ЦП, а потім файл XML DS 65095 на локальному шлюзі.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Переконайтеся, що підпис успішно встановлено за допомогою команди show call-home diagnostic-signature. Стовпець статусу повинен мати «зареєстроване» значення.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Завантажені DS:
Ідентифікатор DS
Ім’я DS
Редакція
Стан
Останнє оновлення (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Зареєстровано
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Зареєстровано
2020-11-08
Перевірка виконання діагностичних підписів
У наступній команді стовпець «Статус» команди show call-home diagnostic-signature змінюється на «працює», поки локальний шлюз виконує дію, визначену в підписі. Вивід статистики діагностичного підпису show call-home є найкращим способом перевірки того, чи виявляє діагностичний підпис подію, що представляє інтерес, і виконує дію. У стовпці «Тригеризований/Макс/Деінсталяція» вказується кількість разів, коли даний підпис викликав подію, максимальна кількість разів, коли він визначається для виявлення події, і чи видаляється сам підпис після виявлення максимальної кількості викликаних подій.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Завантажені DS:
Ідентифікатор DS | Ім’я DS | Редакція | Стан | Останнє оновлення (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Зареєстровано | 08.11.2020 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Виконується | 08.11.2020 00:12:53 |
показати статистику діагностичного підпису виклику додому
Ідентифікатор DS | Ім’я DS | Запущено/Максимальна кількість/Видалення | Середній час виконання (секунди) | Максимальний час виконання (секунди) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0,000 | 0,000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23,053 | 23,053 |
Електронний лист сповіщення, який надсилається під час виконання діагностичного підпису, містить ключову інформацію, таку як тип проблеми, відомості про пристрій, версія програмного забезпечення, поточна конфігурація та показ виходів команд, які мають відношення до усунення заданої проблеми.
Видалення діагностичних підписів
Використання діагностичних підписів для усунення несправностей зазвичай визначається для видалення після виявлення деяких проблемних випадків. Якщо потрібно видалити підпис вручну, отримайте ідентифікатор DS із виводу файлу показати підпис діагностики виклику додому і виконайте таку команду:
call-home diagnostic-signature deinstall <DS ID>
Приклад:
call-home diagnostic-signature deinstall 64224
Нові підписи додаються до інструменту пошуку підписів діагностики періодично, на основі проблем, які зазвичай спостерігаються при розгортанні. Наразі TAC не підтримує запити на створення нових користувацьких підписів. |
Для кращого управління шлюзами Cisco IOS XE ми рекомендуємо зареєструватися та керувати шлюзами через Control Hub. Це необов 'язкова конфігурація. Під час реєстрації ви можете використовувати параметр перевірки конфігурації в Центрі керування, щоб перевірити свою конфігурацію локального шлюзу та виявити будь-які проблеми з конфігурацією. В даний час тільки стовбури на основі реєстрації підтримують цю функціональність.
Для отримання додаткової інформації зверніться до наступного:
У цьому розділі описано, як налаштувати Cisco Unified Border Element (CUBE) як локальний шлюз для Webex Calling за допомогою SIP-транка взаємного TLS (mTLS) на основі сертифіката. У першій частині цього документа показано, як налаштувати простий шлюз ТМЗК. У цьому випадку всі виклики з ТМЗК маршрутизуються до Webex Calling, а всі виклики з Webex Calling — до ТМЗК. На наведеному нижче зображенні показано це рішення та конфігурація високорівневої маршрутизації викликів, яка буде використана.
У цьому дизайні використовуються такі основні конфігурації:
клієнти голосового класу : Використовується для створення конкретних конфігурацій транка.
uri класу голосу : Використовується для класифікації повідомлень SIP для вибору вхідної точки набору.
вхідний вузол набору : Забезпечує обробку вхідних повідомлень SIP та визначає вихідний маршрут із групою однорангового набору.
однорангова група : Визначає вихідні вузли набору, що використовуються для подальшої маршрутизації викликів.
вихідний вузол набору : Забезпечує обробку вихідних повідомлень SIP та маршрутизує їх до необхідної цілі.
Під час підключення локального рішення Cisco Unified Communications Manager за допомогою Webex Calling можна використовувати просту конфігурацію шлюзу ТМЗК як базову для створення рішення, показаного на наступній діаграмі. У цьому випадку Unified Communications Manager забезпечує централізовану маршрутизацію та обробку всіх викликів ТМЗК і Webex Calling.
У цьому документі використовуються імена хостів, IP-адреси та інтерфейси, показані на наведеному нижче зображенні. Надаються параметри для публічної або приватної (за NAT) адресації. Записи DNS SRV є необов’язковими, за винятком випадків балансування навантаження між кількома екземплярами CUBE.
Використовуйте інструкції з налаштування, наведені в решті цього документа, щоб завершити конфігурацію локального шлюзу таким чином:
Крок 1. Налаштуйте базове підключення та безпеку маршрутизатора
Крок 2. Налаштуйте транк Webex Calling
Залежно від необхідної архітектури виконайте одну з наведених нижче дій.
Крок 3: Налаштуйте локальний шлюз із транком SIP ТМЗК
Крок 4: Налаштуйте локальний шлюз із наявним середовищем Unified CM
Або:
Крок 3: Налаштуйте локальний шлюз із транком ТМЗК TDM
Конфігурація базової лінії
Першим кроком у підготовці маршрутизатора Cisco як локального шлюзу для Webex Calling є створення базової конфігурації, яка захищає вашу платформу та встановлює зв’язок.
Для всіх розгортань локального шлюзу на основі сертифікатів потрібні Cisco IOS XE 17.9.1a або пізніших версій. Рекомендовані версії див Дослідження програмного забезпечення Cisco сторінка. Знайдіть платформу та виберіть одну з запропоновано випусків.
Маршрутизатори серії ISR4000 повинні бути налаштовані з ліцензіями на технології Unified Communications і Security.
Маршрутизатори Catalyst Edge серії 8000, оснащені голосовими картами або DSP, потребують ліцензії DNA Essentials. Маршрутизатори без голосових карт або DSP вимагають мінімального ліцензування DNA Essentials.
Для вимог високої пропускної здатності також може знадобитися ліцензія високої безпеки (HSEC) і права на додаткову пропускну здатність.
Див Коди авторизації для отримання додаткової інформації.
Створіть базову конфігурацію для своєї платформи, яка відповідає вашим бізнес-політикам. Зокрема, налаштуйте таке та перевірте роботу:
NTP
Списки ACL
Автентифікація користувача та віддалений доступ
DNS
IP-маршрутизація
IP-адреси
Мережа для Webex Calling має використовувати адресу IPv4. Повні доменні імена локального шлюзу (FQDN) або адреси записів служби (SRV) повинні перетворюватися на загальнодоступну адресу IPv4 в інтернеті.
Усі SIP-порти й медіапорти на інтерфейсі локального шлюзу, зверненому до Webex, повинні бути доступні з інтернету безпосередньо або через статичний NAT. Переконайтеся, що ви відповідно оновили свій брандмауер.
Установіть підписаний сертифікат на локальний шлюз (нижче наведено докладні кроки налаштування).
Загальнодоступний центр сертифікації (CA), як детально описано в Які кореневі центри сертифікації підтримуються для викликів до аудіо- та відеоплатформ Cisco Webex? має підписати сертифікат пристрою.
Повне доменне ім’я, яке налаштовано в Control Hub під час створення транка, має бути сертифікатом Common Name (CN) або альтернативного імені суб’єкта (SAN) маршрутизатора. Наприклад:
Якщо налаштований транк у Control Hub вашої організації має cube1.lgw.com:5061 як повне доменне ім’я локального шлюзу, тоді CN або SAN у сертифікаті маршрутизатора має містити cube1.lgw.com.
Якщо налаштований транк у Control Hub вашої організації має lgws.lgw.com як адресу SRV локальних шлюзів, доступних із транка, тоді CN або SAN у сертифікаті маршрутизатора має містити lgws.lgw.com. Записи, які адреса SRV вирішує (CNAME, A Record або IP Address), є необов 'язковими в SAN.
Незалежно від того, чи використовуєте ви FQDN або SRV для транка, адреса контакту для всіх нових діалогових вікон SIP з вашого локального шлюзу використовує ім’я, налаштовану в Control Hub.
Переконайтеся, що сертифікати підписані для використання клієнтами та серверами.
Передайте пакет кореневого CA Cisco на локальний шлюз.
Конфігурація
1. | Переконайтеся, що ви призначили допустимі та маршрутизовані IP-адреси будь-якому інтерфейсу рівня 3, наприклад:
| ||
2. | Захист облікових даних STUN на маршрутизаторі за допомогою симетричного шифрування. Налаштуйте основний ключ шифрування та тип шифрування, як показано нижче.
| ||
3. | Створіть точку довіри шифрування за допомогою сертифіката, підписаного вашим бажаним центром сертифікації (CA). | ||
4. | Автентифікуйте новий сертифікат за допомогою проміжного (або кореневого) сертифіката CA, а потім імпортуйте сертифікат (крок 4). Введіть таку команду exec або конфігурацію:
| ||
5. | Імпортуйте підписаний сертифікат організатора за допомогою такої команди exec або конфігурації:
| ||
6. | Увімкніть ексклюзивність TLS1.2 і вкажіть точку довіри за замовчуванням за допомогою таких команд конфігурації:
| ||
7. | Установіть пакет кореневого CA Cisco, який включає сертифікат CA DigiCert, що використовується Webex Calling. Використовуйте чиста URL-адреса імпорту пулу довіри crypto PKI команду, щоб завантажити кореневий пакет CA за вказаною URL-адресою та очистити поточний пул довіри CA, а потім установіть новий пакет сертифікатів:
|
1. | Створіть транк ТМЗК на основі сертифіката CUBE для наявного розташування в Control Hub. Для отримання додаткової інформації див. розділ Налаштування стовбурів, груп маршрутів та планів набору для викликів Webex.
| ||||
2. | Введіть такі команди, щоб налаштувати CUBE як локальний шлюз Webex Calling:
Ось пояснення полів для конфігурації:
Вмикає функції Cisco Unified Border Element (CUBE) на платформі. дозволити-з’єднання sip до sipУвімкніть функціонал CUBE Basic SIP Back to Back. Докладніші відомості див. у розділі Дозволити з 'єднання.
Вмикає STUN (обхід сеансу UDP через NAT) у всьому світі.
Додаткову інформацію див ідентифікатор оператора stun flowdata і stun flowdata shared-secret . асиметричне корисне навантаження повнеНалаштовує підтримку асиметричного корисного навантаження SIP для корисних даних DTMF і динамічних кодеків. Для отримання додаткової інформації про цю команду див. Асиметричне корисне навантаження. вимушена рання пропозиціяПримушує локальний шлюз надсилати інформацію SDP у початковому повідомленні ЗАПРОСИТИ замість очікування підтвердження від сусіднього однорангового вузла. Для отримання додаткової інформації про цю команду див. Рання пропозиція. вхідні sip-профіліДозволяє CUBE використовувати профілі SIP для зміни повідомлень у міру їх отримання. Профілі застосовуються через вузли набору або клієнтів. | ||||
3. | Налаштувати кодек голосового класу 100 фільтр кодеків для транка. У цьому прикладі той самий фільтр кодеків використовується для всіх транків. Для точного керування можна налаштувати фільтри для кожного транка.
Ось пояснення полів для конфігурації: кодек голосового класу 100Використовується для дозволу лише бажаних кодеків для викликів через SIP-транки. Для отримання додаткової інформації дивіться кодекголосового класу.
| ||||
4. | Налаштувати голосовий клас stun-usage 100 щоб увімкнути ICE для транка Webex Calling. (Цей крок не застосовується до Webex для державних установ)
Ось пояснення полів для конфігурації: оглушення використання лід liteВикористовується для ввімкнення ICE-Lite для всіх вузлів набору Webex Calling, що дозволяють оптимізувати медіа, коли це можливо. Для отримання додаткової інформації див. Використання голосового класу STUN та використання STUN Ice Lite.
| ||||
5. | Налаштуйте політику шифрування медіа для трафіку Webex. (Цей крок не застосовується до Webex для державних установ)
Ось пояснення полів для конфігурації: голосовий клас srtp-crypto 100Визначає SHA1_ 80 як єдиний набір шифрів SRTP, який пропонує CUBE в SDP у повідомленнях пропозицій і відповідей. Webex Calling підтримує лише SHA180._ Для отримання додаткової інформації див. Голосовий клас srtp-crypto. | ||||
6. | Налаштуйте FIPS-сумісні шифри GCM (Цей крок застосовується лише для Webex для державних установ) .
Ось пояснення полів для конфігурації: голосовий клас srtp-crypto 100Задає GCM як набір шифрів, який пропонує CUBE. Налаштування шифрів GCM для локального шлюзу для Webex для державних установ є обов’язковим. | ||||
7. | Налаштуйте шаблон для унікальної ідентифікації викликів до транка локального шлюзу на основі його повного домену або SRV призначення:
Ось пояснення полів для конфігурації: голос класу uri 100 sipВизначає шаблон для зіставлення вхідного запрошення SIP з вхідним транковим вузлом набору. Під час введення цього шаблону використовуйте повне доменне ім’я LGW або SRV, налаштовані в Control Hub, під час створення транка. | ||||
8 | Налаштуйте профілі маніпулювання повідомленнями SIP. Якщо ваш шлюз налаштовано з загальнодоступною IP-адресою, налаштуйте профіль, як описано нижче, або перейдіть до наступного кроку, якщо ви використовуєте NAT. У цьому прикладі cube1.lgw.com є FQDN, налаштованим для локального шлюзу, а «198.51.100.1» — це загальнодоступна IP-адреса інтерфейсу локального шлюзу, що звернена до Webex Calling:
Ось пояснення полів для конфігурації: правила 10 і 20Щоб дозволити Webex автентифікувати повідомлення з локального шлюзу, заголовок "Контакт" у повідомленнях із запитами SIP і відповідями має містити значення, надане для транка в Control Hub. Це буде або повне доменне ім’я одного хоста, або ім’я домену SRV, що використовується для кластера пристроїв.
| ||||
9 | Якщо ваш шлюз налаштовано з приватною IP-адресою за статичним NAT, налаштуйте вхідні та вихідні профілі SIP наступним чином. У цьому прикладі cube1.lgw.com є повним доменом, налаштованим для локального шлюзу, «10.80.13.12» — це IP-адреса інтерфейсу, що звернена до Webex Calling, а «192.65.79.20» — це загальнодоступна IP-адреса NAT. SIP-профілі для вихідних повідомлень до Webex Calling
Ось пояснення полів для конфігурації: правила 10 і 20Щоб дозволити Webex автентифікувати повідомлення з локального шлюзу, заголовок "Контакт" у повідомленнях із запитами SIP і відповідями має містити значення, надане для транка в Control Hub. Це буде або повне доменне ім’я одного хоста, або ім’я домену SRV, що використовується для кластера пристроїв. правила з 30 по 81Перетворіть посилання на приватні адреси на зовнішню загальнодоступну адресу для вебсайту, що дозволить Webex правильно інтерпретувати та маршрутизувати наступні повідомлення. Профіль SIP для вхідних повідомлень із Webex Calling
Ось пояснення полів для конфігурації: правила з 10 по 80Перетворіть посилання на публічні адреси на налаштовану приватну адресу, дозволяючи CUBE правильно обробляти повідомлення з Webex. Докладніші відомості див. у розділі sip-профілі голосового класу. | ||||
10 | Налаштуйте параметри SIP для підтримки активності за допомогою профілю зміни заголовка.
Ось пояснення полів для конфігурації: голосовий клас sip-options-keepalive 100Налаштовує профіль Keepalive і входить в режим конфігурації голосового класу. Можна налаштувати час (у секундах), протягом якого SIP-відповідь «За межами діалогового вікна параметрів» надсилається об’єкту набору, коли контрольне підключення до кінцевої точки перебуває в стані UP або Down. Цей профіль підтримання активності запускається з точки набору, налаштованої на Webex. Щоб переконатися, що заголовки контактів включають повне доменне ім’я SBC, використовується профіль SIP 115. Правила 30, 40 і 50 є обов’язковими, лише якщо SBC налаштовано за статичним NAT. У цьому прикладі cube1.lgw.com є FQDN, вибраним для локального шлюзу. Якщо використовується статичний NAT, "10.80.13.12" є IP-адресою інтерфейсу SBC для Webex Calling, а "192.65.79.20" є загальнодоступною IP-адресою NAT. . | ||||
11 | Налаштувати транк Webex Calling: |
Створивши транк для Webex Calling вище, використовуйте наведену далі конфігурацію, щоб створити незашифрований транк до постачальника ТМЗК на основі SIP:
Якщо ваш постачальник послуг пропонує захищений транк ТМЗК, ви можете використати конфігурацію, подібну до якої описано вище, для транка Webex Calling. CUBE підтримує безпечну маршрутизацію викликів. |
Щоб налаштувати інтерфейси TDM для гілок виклику ТМЗК на шлюзах Cisco TDM-SIP, див. Налаштування ISDN PRI . |
1. | Налаштуйте uri такого класу голосу, щоб ідентифікувати вхідні виклики з транка ТМЗК:
Ось пояснення полів для конфігурації: голос класу uri 200 sipВизначає шаблон для зіставлення вхідного запрошення SIP з вхідним транковим вузлом набору. Під час введення цього шаблону використовуйте IP-адресу свого шлюзу IP ТМЗК. Додаткову інформацію див uri класу голосу . |
2. | Налаштуйте таку точку набору IP ТМЗК:
Ось пояснення полів для конфігурації:
Визначає VoIP-пір з тегом 300 і дає змістовний опис для простоти управління та усунення несправностей. Докладніші відомості див. у розділі «Голос, що набирається одноранговим набором». призначення-шаблон BAD.BADФіктивний шаблон призначення потрібен для маршрутизації вихідних викликів із використанням вхідної групи однорангового набору. Для отримання додаткової інформації див. розділ призначення-шаблон (інтерфейс). протокол сеансу sipv2Визначає вузол набору 200 обробляє гілки виклику SIP. Докладніші відомості див. у розділі Протокол сеансу (вузол набору). ціль сеансу ipv4:192.168.80.13Вказує цільову адресу IPv4 призначення для надсилання етапу виклику. Метою сеансу тут є IP-адреса ITSP. Додаткову інформацію див ціль сеансу (вузла набору VoIP) . вхідні URI через 200Визначає критерій відповідності для заголовка VIA з IP-адресою IP PSTN. Звіряє всі вхідні гілки виклику IP ТМЗК на локальному шлюзі з однорангом набору номера 200. Додаткову інформацію див вхідна URL-адреса . джерело-інтерфейс керування прив’язкою GigabitEthernet0/0/0Налаштовує інтерфейс джерела та пов’язану IP-адресу для повідомлень, надісланих до ТМЗК. Додаткову інформацію див прив’язати . прив’язати інтерфейс джерела медіа GigabitEthernet0/0/0Налаштовує інтерфейс джерела та пов’язану IP-адресу для медіафайлів, надісланих до ТМЗК. Додаткову інформацію див прив’язати . кодек голосового класу 100Налаштовує абонентську точку на використання списку загальних фільтрів кодеків 100 . Для отримання додаткової інформації див. Кодек голосового класу. dtmf-relay rtp-nteВизначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на етапі виклику. Додаткову інформацію див Ретрансляція DTMF (голос через IP) . немає vadВимикання виявлення голосової активності. Додаткову інформацію див vad (абонентський вузол) . |
3. | Якщо ви налаштовуєте локальний шлюз на маршрутизацію лише викликів між Webex Calling і ТМЗК, додайте наведену далі конфігурацію маршрутизації викликів. Якщо ви налаштовуєте локальний шлюз за допомогою платформи Unified Communications Manager, перейдіть до наступного розділу. |
Конфігурацію ТМЗК-Webex Calling у попередніх розділах можна змінити, щоб включити додаткові транки до кластера Cisco Unified Communications Manager (UCM). У цьому випадку всі виклики маршрутизуються через Unified CM. Виклики з UCM через порт 5060 маршрутизуються до ТМЗК, а виклики з порту 5065 — до Webex Calling. Для включення цього сценарію викликів можуть бути додані наступні додаткові конфігурації.
1. | Налаштуйте наведені нижче URI класу голосових викликів. | ||
2. | Налаштуйте такі записи DNS, щоб задати маршрутизацію SRV до хостів Unified CM:
Ось пояснення полів для конфігурації: Наведена далі команда створює ресурсний запис DNS SRV. Створіть запис для кожного хоста та транка UCM: хост ip_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp .pstntocucm.io : Ім’я ресурсного запису SRV 2: Пріоритет ресурсного запису SRV 1: Вага ресурсного запису SRV 5060 : Номер порту, який буде використовуватися для цільового хоста в цьому ресурсному записі ucmsub5.mydomain.com : Цільовий хост ресурсного запису Щоб усунути імена цільових хостів ресурсного запису, створіть локальні записи A DNS. Наприклад: ip-хост ucmsub5.mydomain.com 192.168.80.65 хост ip : Створює запис у локальній базі даних IOS XE. ucmsub5.mydomain.com : Ім’я організатора запису A. 192.168.80.65 : IP-адреса організатора. Створіть ресурсні записи SRV та записи A, щоб відобразити ваше середовище UCM та бажану стратегію розподілу викликів. | ||
3. | Налаштуйте такі точки набору: | ||
4. | Додайте маршрутизацію виклику, використовуючи такі конфігурації: |
Діагностичні підписи (DS) активно виявляють поширені проблеми в локальному шлюзі на БАЗІ CISCO IOS XE і генерують повідомлення електронної пошти, системного журналу або термінального повідомлення про подію. DS також можна встановити з метою автоматизації збору діагностичних даних і передавання отриманих даних до Cisco TAC для прискорення часу вирішення проблеми.
Діагностичні підписи (DS) - це XML-файли, які містять інформацію про події, що викликають проблему, та дії для інформування, усунення несправностей та усунення проблеми. Використовуйте повідомлення системного журналу, події SNMP та через періодичний моніторинг конкретних виходів команд Show для визначення логіки виявлення проблем. Типи дій включають:
Збирання виходів команди Show (Показати)
Створення консолідованого файлу журналу
Завантаження файлу в надане користувачем мережеве розташування, таке як HTTPS, SCP, FTP-сервер
Інженери TAC створюють файли DS і підписують їх цифровим підписом для захисту цілісності. Кожен файл DS має унікальний числовий ідентифікатор, присвоєний системою. Інструмент пошуку діагностичних підписів (DSLT) є єдиним джерелом для пошуку відповідних підписів для моніторингу та усунення різних проблем.
Перш ніж почати.
Не редагуйте файл DS, який ви завантажуєте з DSLT. Файли, які ви змінюєте, не вдається встановити через помилку перевірки цілісності.
Сервер SMTP (Simple Mail Transfer Protocol), який потрібен локальному шлюзу для надсилання сповіщень електронною поштою.
Переконайтеся, що локальний шлюз працює під управлінням IOS XE 17.6.1 або вище, якщо ви хочете використовувати захищений SMTP-сервер для електронних повідомлень.
Передумови
Локальний шлюз під управлінням IOS XE 17.6.1 або вище
Діагностичні підписи ввімкнено за замовчуванням.
Налаштуйте захищений сервер електронної пошти, який використовується для надсилання проактивних сповіщень, якщо на пристрої встановлено IOS XE 17.6.1 або вище.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Налаштуйте змінну середовища ds_email з адресою електронної пошти адміністратора, яку ви повідомляєте.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Встановлення діагностичних підписів для проактивного моніторингу
Моніторинг високого використання ЦП
Цей DS відстежує 5-секундне використання процесора за допомогою SNMP OID 1.3.6.1.4.1.9.2.1.56. Коли використання досягає 75% або більше, він відключає всі налагодження і видаляє всі діагностичні підписи, які ви встановлюєте в локальному шлюзі. Щоб установити підпис, виконайте наведені нижче дії.
Переконайтеся, що ви ввімкнули SNMP за допомогою команди показати snmp . Якщо SNMP не ввімкнено, налаштуйте диспетчер snmp-сервера команду.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Завантажте DS 64224 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Назва поля
Значення поля
Платформа
Cisco 4300, 4400 ISR Series або Catalyst 8000V Edge Software
Продукт
CUBE Enterprise в рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
Високе використання ЦП зі сповіщенням електронною поштою
Скопіюйте файл XML DS до флешпам’яті локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Наступний приклад показує копіювання файлу з FTP-сервера на локальний шлюз.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Установіть файл XML DS на локальному шлюзі.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено. Стовпець статусу повинен мати «зареєстроване» значення.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Завантажені DS:
Ідентифікатор DS
Ім’я DS
Редакція
Стан
Останнє оновлення (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Зареєстровано
2020-11-07 22:05:33
У разі запуску цей підпис видалить усі запущені DS, а також видалить себе. Якщо необхідно, перевстановіть DS 64224, щоб продовжити моніторинг високого використання ЦП на локальному шлюзі.
Моніторинг аномальних відключень викликів
Цей DS використовує опитування SNMP кожні 10 хвилин для виявлення аномального відключення виклику з відображенням помилок SIP 403, 488 і 503. Якщо приріст кількості помилок більше або дорівнює 5 з останнього опитування, він генерує сповіщення системного журналу та електронної пошти. Щоб установити підпис, виконайте наведені нижче дії.
Переконайтеся, що SNMP ввімкнено за допомогою команди показати snmp . Якщо SNMP не ввімкнено, налаштуйте диспетчер snmp-сервера команду.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Завантажте DS 65221 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Cisco 4300, 4400 ISR Series або Catalyst 8000V Edge Software
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
Виявлення аномального виклику SIP з електронною поштою та сповіщенням Syslog.
Скопіюйте файл XML DS до локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Установіть файл XML DS на локальному шлюзі.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено. У стовпці стану має бути значення «Зареєстровано».
Встановлення діагностичних підписів для усунення несправностей
Ви також можете використовувати діагностичні підписи (DS) для швидкого вирішення проблем. Інженери Cisco TAC створили кілька підписів, які дозволяють виконувати необхідні налагодження, необхідні для усунення заданої проблеми, виявлення виникнення проблеми, збору потрібного набору діагностичних даних та автоматичної передачі даних до випадку Cisco TAC. Це усуває необхідність перевірки виникнення проблеми вручну й робить виправлення неполадок переривчастих і тимчасових проблем набагато простішим.
Ви можете використовувати інструмент пошуку діагностичних підписів, щоб знайти відповідні підписи та встановити їх, щоб самостійно вирішити дану проблему, або ви можете встановити підпис, рекомендований інженером TAC як частину взаємодії з підтримкою.
Нижче наведено приклад того, як знайти й встановити DS для виявлення екземпляра системного журналу «%VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0" syslog та автоматизувати збір діагностичних даних, використовуючи наступні кроки:
Налаштуйте іншу змінну середовища DS ds_fsurl_prefix як шлях файлового сервера Cisco TAC (cxd.cisco.com) для завантаження діагностичних даних. Ім 'я користувача в шляху до файлу - це номер справи, а пароль - маркер завантаження файлу, який можна отримати з Менеджера випадків підтримки, як показано нижче. Маркер завантаження файлу можна створити в розділі «Вкладення» Менеджера випадків підтримки, за необхідності.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Приклад:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Переконайтеся, що SNMP ввімкнено за допомогою команди показати snmp . Якщо SNMP не ввімкнено, налаштуйте диспетчер snmp-сервера команду.
show snmp %SNMP agent not enabled config t snmp-server manager end
Ми рекомендуємо встановити моніторинг високих процесорів DS 64224 як запобіжний захід для відключення всіх сигнатур налагодження та діагностики під час високої завантаженості процесора. Завантажте DS 64224 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Cisco 4300, 4400 ISR Series або Catalyst 8000V Edge Software
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
Високе використання процесора з повідомленням електронної пошти.
Завантажте DS 65095 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Cisco 4300, 4400 ISR Series або Catalyst 8000V Edge Software
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Системні журнали
Тип проблеми
Системний журнал — %VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0
Скопіюйте файли XML DS до локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Встановіть високопродуктивний моніторинг процесора DS 64224, а потім файл DS 65095 XML в локальний шлюз.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Переконайтеся, що підпис успішно встановлено за допомогою показати підпис діагностики виклику додому . У стовпці стану має бути значення «Зареєстровано».
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Завантажені DS:
Ідентифікатор DS
Ім’я DS
Редакція
Стан
Останнє оновлення (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Зареєстровано
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Зареєстровано
2020-11-08:00:12:53
Перевірка виконання діагностичних підписів
У наступній команді стовпець «Статус» команди показати діагностичний підпис call-home змінюється на «працює», поки локальний шлюз виконує дію, визначену в підписі. Вивід статистики діагностичного підпису show call-home є найкращим способом перевірки того, чи виявляє діагностичний підпис подію, що представляє інтерес, та виконує дію. У стовпці «Тригеризований/Макс/Деінсталяція» вказується кількість разів, коли даний підпис викликав подію, максимальна кількість разів, коли він визначається для виявлення події, і чи видаляється сам підпис після виявлення максимальної кількості викликаних подій.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Завантажені DS:
Ідентифікатор DS | Ім’я DS | Редакція | Стан | Останнє оновлення (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Зареєстровано |
08.11.2020 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Виконується |
08.11.2020 00:12:53 |
показати статистику діагностичного підпису виклику додому
Ідентифікатор DS | Ім’я DS | Запущено/Максимальна кількість/Видалення | Середній час виконання (секунди) | Максимальний час виконання (секунди) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0,000 |
0,000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23,053 |
23,053 |
Електронний лист сповіщення, який надсилається під час виконання діагностичного підпису, містить ключову інформацію, таку як тип проблеми, деталі пристрою, версія програмного забезпечення, поточна конфігурація та показ виходів команд, які мають відношення до усунення заданої проблеми.
Видалення діагностичних підписів
Використовуйте діагностичні підписи для усунення несправностей, які зазвичай визначаються для видалення після виявлення деяких проблем. Якщо ви бажаєте видалити підпис вручну, отримайте ідентифікатор DS з виводу show call-home diagnostic-signature і виконайте наступну команду:
call-home diagnostic-signature deinstall <DS ID>
Приклад:
call-home diagnostic-signature deinstall 64224
Нові підписи періодично додаються до Інструменту пошуку підписів діагностики на основі проблем, які спостерігаються під час розгортання. Наразі TAC не підтримує запити на створення нових користувацьких підписів. |
Основи
Передумови
Перш ніж розгортати CUBE HA як локальний шлюз для Webex Calling, детально розгляньте наведені нижче концепції.
Резервування типу Box-to-box другого рівня з використанням корпоративного розгортання CUBE для утримання викликів зі збереженням стану
У рекомендаціях щодо конфігурації, наведених у цій статті, припущено, що виділена платформа локального шлюзу не має наявної конфігурації голосового зв’язку. У разі змінювання наявного корпоративного розгортання CUBE з метою використання функції локального шлюзу для Cisco Webex Calling зверніть особливу увагу на застосовану конфігурацію та упевніться, що наявні потоки викликів і функціональність не перериваються, а також переконайтеся в дотриманні вимог щодо проєктування CUBE HA.
Компоненти апаратного й програмного забезпечення
Щоб CUBE HA можна було використовувати як локальний шлюз, потрібна версія IOS-XE 16.12.2 або пізніша, а також платформа, на якій підтримуються функції CUBE HA і локального шлюзу.
Команди show й журнали в цій статті базуються на мінімальному випуску програмного забезпечення Cisco IOS-XE 16.12.2, впровадженого на vCUBE (CSR1000v). |
Довідковий матеріал
Нижче наведено деякі докладні посібники з налаштування CUBE HA для різних платформ.
Серія ISR 4K: https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
CSR 1000v (vCUBE): https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Бажана архітектура Cisco для Cisco Webex Calling: https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Огляд рішення Webex Calling
Cisco Webex Calling — це пропозиція для співпраці, яка надає для клієнтів альтернативне хмарне рішення з використанням кількох клієнтів до служби телефонії локальної внутрішньої мережі з кількома варіантами PSTN.
У цій статті розглянуто розгортання локального шлюзу (представлено нижче). Транк локального шлюзу (PSTN на базі локальних ресурсів) у Webex Calling дозволяє виконати підключення до служби PSTN, що належить клієнту. Він також забезпечує підключення до розгортання внутрішньої телефонної мережі з підтримкою IP на базі локальних ресурсів, як-от Cisco Unified CM. Увесь зв’язок із хмарою в обох напрямках захищено за допомогою передавання даних TLS для SIP й SRTP для мультимедіа.
На малюнку нижче зображено розгортання Webex Calling без будь-якої наявної внутрішньої телефонної мережі з підтримкою IP. Ця схема застосовується до розгортання з одним або кількома об’єктами. Конфігурація, яку описано в цій статті, базується на цьому розгортанні.
Резервування типу Box-to-Box другого рівня
У резервуванні типу Box-to-Box другого рівня CUBE HA для формування пари маршрутизаторів (активний/резервний) використовується протокол інфраструктури групи резервування (RG). Ця пара має одну й ту саму віртуальну IP-адресу (VIP) у своїх відповідних інтерфейсах і постійно обмінюється повідомленнями про стан. Інформація про сеанс CUBE контролюється в межах пари маршрутизаторів, що дозволяє резервному маршрутизатору негайно взяти на себе всі обов’язки щодо обробки викликів CUBE, якщо активний маршрутизатор виходить із ладу. Це призводить до збереження стану передавання сигналів і мультимедіа.
Контроль обмежується лише підключеними викликами з пакетами мультимедіа. Виклики, що знаходяться в проміжному стані (як-от стан спроби виклику або дзвінка), не контролюються. У цій статті під CUBE HA буде матися на увазі CUBE високого рівня доступності (HA) з резервуванням типу Box-to-Box другого рівня для утримання викликів зі збереженням стану |
Починаючи з IOS-XE версії 16.12.2 CUBE HA може бути розгорнуто як локальний шлюз для розгортання транку Cisco Webex Calling (PSTN на базі локальних ресурсів). У цій статті буде розглянуто проєктні умови й конфігурації. На цьому малюнку зображено типове налаштування CUBE HA як локального шлюзу для розгортання транку Cisco Webex Calling.
Компонент інфраструктури групи резервування
Компонент інфраструктури групи резервування (RG) забезпечує підтримку інфраструктури зв’язку типу Box-to-Box між двома CUBE й погоджує остаточний стабільний стан резервування. Цей компонент також надає наведені нижче дані.
Протокол, подібний до HSRP, який узгоджує остаточний стан резервування для кожного маршрутизатора шляхом обміну повідомленнями щодо перевірки активності (keepalive) і привітальними повідомленнями (hello) між двома CUBE (через інтерфейс керування): GigabitEthernet3 на малюнку вище.
Транспортний механізм під час контролю стану передавання сигналів і мультимедіа від активного до резервного маршрутизатора для кожного виклику (через інтерфейс даних): GigabitEthernet3 на малюнку вище.
Налаштування та керування інтерфейсом віртуальних IP-адрес (VIP) для інтерфейсів трафіку (кілька інтерфейсів трафіку можна налаштувати за допомогою однієї групи резервування): GigabitEthernet 1 і 2 вважаються інтерфейсами трафіку.
Цей компонент групи резервування має бути спеціально налаштовано для підтримки B2B HA голосового зв’язку.
Керування віртуальними IP-адресами (VIP) для передавання сигналів і мультимедіа
B2B HA для досягнення резервування покладається на VIP. VIP й пов’язані фізичні інтерфейси на обох CUBE в парі CUBE HA повинні знаходитися в одній підмережі LAN. Конфігурація VIP й прив’язка інтерфейсу VIP до певної програми голосового зв’язку (SIP) є обов’язковими для B2B HA голосового зв’язку. Зовнішні пристрої, такі як Unified CM, SBC доступу Webex Calling, постачальник послуг або проксі, використовують VIP як IP-адресу призначення для викликів, що проходять через маршрутизатори CUBE HA. Отже, з позиції Webex Calling пари CUBE HA діють як єдиний локальний шлюз.
Інформація щодо передавання сигналів викликів і сеансу RTP встановлених викликів перевіряється під час передавання від активного маршрутизатора до резервного. Коли активний маршрутизатор аварійно припиняє роботу, резервний маршрутизатор переходить в активний режим і продовжує пересилати потік RTP, який раніше був спрямований першим маршрутизатором.
У разі аварійного перемикання виклики в перехідному стані не буде збережено після перемикання. Наприклад, виклики, підключення яких іще не було повністю встановлено, або такі, що знаходяться в процесі зміни за допомогою функції переведення або утримання виклику. Після перемикання встановлені виклики може бути відключено.
Існують наведені нижче вимоги до використання CUBE HA як локального шлюзу з метою збереження стану виклику після аварійного перемикання.
У CUBE HA не можуть спільно розміщуватися TDM або аналогові інтерфейси
Gig1 і Gig2 є інтерфейсами трафіку (SIP/RTP), а Gig3 — інтерфейсом керування групою резервування (RG)/передавання даних.
В одному домені рівня 2 можна розмістити не більше 2 пар CUBE HA, одна з ідентифікатором групи 1, а інша з ідентифікатором групи 2. У разі налаштування 2 пар HA з однаковим ідентифікатором групи інтерфейси керування RG / передавання даних повинні належати до різних доменів рівня 2 (VLAN, роздільний комутатор)
Канал порту підтримується як для інтерфейсу керування RG / передавання даних, так і для інтерфейсу трафіку
Усі дані сигналів/мультимедіа надходять з віртуальної IP-адреси й на неї
Кожного разу, коли виконується перезавантаження платформи у взаємодії з CUBE-HA, вона завжди завантажується як резервна
Нижня адреса для всіх інтерфейсів (Gig1, Gig2, Gig3) повинна знаходитися на одній платформі
Ідентифікатор інтерфейсу резервування, rii, має бути унікальним для комбінації «Пара/інтерфейс» на одному рівні 2
Конфігурація обох CUBE має бути ідентичною, включно з фізичною конфігурацією, і повинна працювати на платформі одного типу й версії IOS-XE
Інтерфейси замикання на себе не можна використовувати як прив’язки, оскільки вони завжди знаходяться в активному стані
Використання кількох інтерфейсів (Gig1, Gig2) трафіку (SIP/RTP) вимагає налаштування відстеження інтерфейсу
CUBE-HA не підтримується в разі використання перехресного кабельного підключення для зв’язування інтерфейсу керування RG/передавання даних (Gig3)
Обидві платформи повинні бути ідентичними, і їх має бути підключено через фізичний перемикач на всіх аналогічних інтерфейсах для роботи CUBE HA, тобто GE0/0/0 CUBE-1 і CUBE-2 повинні перериватися на одному комутаторі тощо.
Не допускається переривання WAN безпосередньо в CUBE або HA даних з обох сторін
Як активний, так і резервний екземпляри мають знаходитися в одному центрі обробки даних
З метою запровадження резервування (керування RG / передавання даних, Gig3) використання окремого інтерфейсу L3 є обов’язковим. Тобто інтерфейс, який використовується для трафіку, не може бути використано для перевірки активності й контролю стану
Під час аварійного перемикання попередньо активна платформа CUBE перезавантажується (передбачено розробкою), зберігаючи дані передачі сигналів і мультимедіа
Налаштування резервування на обох CUBE
Щоб використовувати віртуальні IP-адреси, необхідно налаштувати резервування типу Box-to-Box другого рівня на обох CUBE, призначених для використання в парі HA.
1. | Налаштуйте відстеження інтерфейсу на глобальному рівні з метою відстеження стану інтерфейсу.
CLI відстеження використовується в RG для відстеження стану інтерфейсу голосового трафіку, щоб після вимикання інтерфейсу активний маршрут більше не знаходився в активному стані. | ||||||
2. | Налаштуйте RG для використання з HA VoIP в межах підрежиму резервування програми.
Нижче наведено пояснення полів, які використовуються в цій конфігурації.
| ||||||
3. | Увімкніть резервування типу Box-to-Box в обох програмах CUBE. Налаштуйте RG з попереднього кроку в розділі
redundancy-group 1: додавання та видалення цієї команди вимагає перезавантаження з метою застосування оновленої конфігурації. Ми перезавантажимо платформи після застосування всієї конфігурації. | ||||||
4. | Налаштуйте інтерфейси Gig1 і Gig2 за допомогою їхніх відповідних віртуальних IP-адрес, як показано нижче, і застосуйте ідентифікатор інтерфейсу резервування (rii)
Нижче наведено пояснення полів, які використовуються в цій конфігурації.
| ||||||
5. | Збережіть конфігурацію першої платформи CUBE й перезавантажте її. Платформа, яку було перезавантажено останньою, завжди знаходиться в резервному режимі.
Після повного завантаження платформи VCUBE-1 збережіть конфігурацію платформи VCUBE-2 й перезавантажте її.
| ||||||
6. | Упевніться, що конфігурація типу Box-to-Box працює належним чином. Відповідні вихідні дані виділено жирним. Ми перезавантажили платформу VCUBE-2 останньою (відповідно до проєктних умов). Платформа, яку було перезавантажено останньою, завжди буде знаходитися в режимі Standby (Резервний).
|
Налаштування локального шлюзу на обох CUBE
У нашому прикладі конфігурації використовується наведена нижче інформація про транк, отримана від Control Hub, для створення конфігурації локального шлюзу на обох платформах (VCUBE-1 й VCUBE-2). Ім’я користувача й пароль для цього налаштування наведено нижче.
Ім’я користувача: Hussain1076_LGU
Пароль: lOV12MEaZx
1. | Упевніться, що для пароля створено ключ конфігурації за допомогою наведених нижче команд, перш ніж його можна буде використовувати в облікових даних або спільних секретах. Паролі 6-го типу шифруються за допомогою шифру AES і цього ключа конфігурації, визначеного користувачем.
Нижче наведено конфігурацію локального шлюзу, яку буде застосовано до обох платформ на основі вказаних вище параметрів Control Hub. Збережіть її та виконайте перезавантаження. Облікові дані SIP-дайджест-автентифікації від Control Hub виділено жирним шрифтом.
Щоб відобразити дані виводу команди show, перезавантажено VCUBE-2, а потім VCUBE-1. Після цього VCUBE-1 стає резервною платформою CUBE, а VCUBE-2 активною платформою CUBE |
2. | У будь-який окремий момент часу тільки одна платформа буде підтримувати активну реєстрацію як локальний шлюз із SBC доступу Webex Calling. Перегляньте дані виводу наведених нижче команд show. show redundancy application group 1 показати стан реєстру sip-ua
З наведених вище даних виводу видно, що VCUBE-2 є активним локальним шлюзом, який підтримує реєстрацію в SBC доступу Webex Calling, тоді як вихідні дані параметра show sip-ua register status залишаються порожніми у VCUBE-1 |
3. | Тепер увімкніть наведені нижче налагодження у VCUBE-1
|
4. | Виконайте імітацію аварійного перемикання: введіть наведену нижче команду на активному локальному шлюзі, у цьому випадку на VCUBE-2.
Перемикання з локального шлюзу в стані ACTIVE (АКТИВНИЙ) на локальний шлюз у стані STANDBY (РЕЗЕРВНИЙ) відбувається за наведеним далі сценарієм, а також окрім CLI, що наведено вище
|
5. | Перевірте реєстрацію VCUBE-1 у SBC доступу Webex Calling. VCUBE-2 вже має бути перезавантажено.
VCUBE-1 наразі є активним локальним шлюзом. |
6. | Перегляньте відповідний журнал налагодження у VCUBE-1, який надсилає повідомлення SIP REGISTER до Webex Calling ЧЕРЕЗ віртуальну IP-адресу й отримує повідомлення «200 OK».
|
Налаштування профілю безпеки SIP-транку для транку до локального шлюзу
У випадках, коли локальний шлюз і шлюз PSTN знаходяться на одному пристрої, необхідно увімкнути Unified CM, щоб диференціювати два різні типи трафіку (виклики з Webex і з PSTN), які ініційовано з одного пристрою, і застосовувати диференційований клас служби до цих типів викликів. Ця диференційована обробка викликів досягається шляхом підготовки двох транків між Unified CM і комбінованим пристроєм локального шлюзу й шлюзу PSTN, яка вимагає різних портів прослуховування SIP для двох транків.
Створіть виділений профіль безпеки SIP-транку для транку локального шлюзу з наведеними нижче налаштуваннями.
|
Налаштування SIP-профілю для транку локального шлюзу
Створіть виділений SIP-профіль для транку локального шлюзу з наведеними нижче налаштуваннями.
|
Створення простору пошуку викликів для викликів із Webex
Створіть простір пошуку викликів для викликів, які ініційовано з Webex, із наведеними нижче налаштуваннями.
|
Налаштування SIP-транку до Webex і у зворотному напрямку
Створіть SIP-транк для викликів у напрямку до Webex і зворотному напрямку через локальний шлюз із наведеними нижче налаштуваннями.
|
Налаштування групи маршрутів для Webex
Створіть групу маршрутів із наведеними нижче налаштуваннями.
|
Налаштування списку маршрутів для Webex
Створіть список маршрутів із наведеними нижче налаштуваннями.
|
Створення розділу для призначень Webex
Створіть розділ для призначень Webex із наведеними нижче налаштуваннями.
|
Що далі
Обов’язково додайте цей розділ до всіх пошукових просторів, які повинні мати доступ до призначень Webex. Необхідно додати цей розділ саме до простору пошуку викликів, який використовується як простір пошуку вхідних викликів на транках PSTN, щоб виклики з PSTN можна було маршрутизувати до Webex.
Налаштування шаблонів маршрутів для призначень Webex
Налаштуйте шаблони маршрутів для кожного діапазону DID у Webex із наведеними нижче налаштуваннями.
|
Налаштування нормалізації скороченого міжоб’єктного набору для Webex
Якщо для Webex потрібен скорочений міжоб’єктний набір, налаштуйте шаблони нормалізації набору для кожного діапазону ESN у Webex із наведеними нижче налаштуваннями.
|
Налаштування групи пошуку
Групи пошуку забезпечують маршрутизацію вхідних викликів до групи користувачів або робочих просторів. Можна навіть налаштувати шаблон маршрутизації до всієї групи.
Додаткову інформацію щодо налаштування групи пошуку див. в статті Групи пошуку в Cisco Webex Control Hub.
Створення черги викликів
Можна налаштувати чергу викликів у такий спосіб, щоб у разі неможливості надання відповіді на виклики клієнтів вони отримували автоматичну відповідь, повідомлення підтримки, а також відтворювалася музика режиму утримання, поки хтось не зможе відповісти на виклик.
Додаткову інформацію щодо налаштування черги викликів і керування нею див. в статті Керування чергами викликів у Cisco Webex Control Hub.
Створення клієнта-секретаря
Забезпечте підтримку персоналу свого фронт-офісу. Можна налаштувати користувачів як телефонних операторів, щоб вони могли відстежувати вхідні виклики, які надходять певним особам у вашій організації.
Додаткову інформацію щодо налаштування і перегляду клієнтів-секретарів див. в статті Клієнти-секретарі в Cisco Webex Control Hub.
Створення автосекретарів і керування ними
Можна додати привітання, налаштувати меню, а також маршрутизувати виклики до служби автовідповідача, групи пошуку, скриньки голосової пошти або реальної особи. Створіть 24-годинний розклад або налаштуйте різні параметри для робочого й неробочого часу.
Додаткову інформацію щодо створення автосекретарів і керування ними див. в статті Керування автосекретарями в Cisco Webex Control Hub.
Налаштування пейджингової групи
Функція групового пейджингу дає змогу користувачам здійснювати односторонній виклик або надсилати групове повідомлення для групи чисельністю до 75 цільових користувачів і робочих просторів за допомогою набору номера або додаткового номера, призначеного певній пейджинговій групі.
Додаткову інформацію щодо налаштування і змінювання пейджингових груп див. в статті Налаштування пейджингової групи в Cisco Webex Control Hub.
Налаштування підхоплення викликів
Щоб покращити співпрацю в команді, створіть групу підхоплення викликів, щоб користувачі могли відповідати на виклики інших користувачів. Якщо користувачів додано до групи підхоплення викликів, то один учасник групи може відповідати на виклик іншого учасника, коли він відсутній або зайнятий.
Додаткову інформацію щодо налаштування групи підхоплення викликів див. в статті Підхоплення викликів у Cisco Webex Control Hub.
Налаштування паркування викликів
Функція паркування викликів дозволяє певній групі користувачів паркувати виклики для інших доступних учасників групи паркування викликів. Запарковані виклики можуть підхоплювати інші учасники групи на своїх телефонах.
Додаткову інформацію щодо налаштування паркування викликів див. в статті Паркування викликів у Cisco Webex Control Hub.
Увімкнути вхід для користувачів
1. | З поля зору клієнта в , перейдіть до Виклики > розташування.https://admin.webex.com |
2. | Виберіть користувача та клацніть Виклик . |
3. | Перейдіть до Дозволи між користувачами розділу, а потім виберіть Втрутитися . |
4. | Увімкніть перемикач, щоб дозволити іншим користувачам додавати себе до поточного виклику цього користувача. |
5. | Перевірте Відтворювати сигнал, коли цей користувач включається на виклик якщо ви хочете відтворювати сигнал іншим користувачам, коли цей користувач втручається на його виклик. |
6. | Клацніть Зберегти. |
Увімкнути конфіденційність для користувача
1. | Увійти в Control Hub , і перейдіть до . | ||
2. | Виберіть користувача та клацніть Виклик . | ||
3. | Перейдіть до Дозволи між користувачами область, а потім виберіть Конфіденційність . | ||
4. | Виберіть відповідні налаштування конфіденційності автосекретаря для цього користувача.
| ||
5. | Установіть прапорець Увімкнути конфіденційність. Потім ви можете заблокувати всіх, не вибираючи учасників із розкривного списку. Крім того, можна вибрати користувачів, робочі області та віртуальні лінії, які можуть відстежувати стан лінії цього користувача. Якщо ви адміністратор розташування, у розкривному списку відображатимуться лише користувачі, робочі області та віртуальні лінії, що належать до ваших призначених розташувань. Зніміть прапорець Увімкнути конфіденційність прапорець, щоб дозволити всім спостерігати за станом лінії. | ||
6. | Перевірте Забезпечте конфіденційність для спрямованого підхоплення викликів і входу прапорець, щоб увімкнути конфіденційність для спрямованого підхоплення викликів і вторгнення.
| ||
7. | Від Додати учасника за іменем , виберіть користувачів, робочі області та віртуальні лінії, які можуть відстежувати стан телефонної лінії та активувати спрямоване підхоплення та вхід виклику. | ||
8 | Щоб фільтрувати вибраних учасників, використовуйте фільтр за іменем, номером або внутр поле. | ||
9 | Клацніть Видалити все , щоб видалити всіх вибраних учасників.
| ||
10 | Клацніть Зберегти. |
Налаштуйте моніторинг
Максимальна кількість відстежуваних ліній для користувача становить 50. Однак під час налаштування списку моніторингу враховуйте кількість повідомлень, які впливають на пропускну здатність між Webex Calling і мережею. Також визначте максимальну кількість контрольованих ліній за кількістю кнопок ліній на телефоні користувача.
1. | З перегляду клієнта вhttps://admin.webex.com , перейдіть до Керування а потім клацніть Користувачі . | ||||
2. | Виберіть користувача, якого потрібно змінити, і натисніть Виклик. | ||||
3. | Перейти до Дозволи між користувачами і виберіть Моніторинг . | ||||
4. | Виберіть один із наведених далі варіантів.
Ви можете включити віртуальну лінію в Додати контрольовану лінію список для моніторингу користувачів. | ||||
5. | Виберіть, чи хочете ви сповіщати цього користувача про запарковані виклики, знайдіть особу або внутрішній номер для паркування викликів, які потрібно відстежити, а потім клацніть Зберегти .
|
Увімкнути попереджувальний сигнал мосту викликів для користувачів
Перш ніж почати
1. | Увійти в Control Hub , і перейдіть до . | ||
2. | Виберіть користувача й перейдіть на вкладку Виклики. | ||
3. | Перейти до Дозволи між користувачами і клацніть Попереджувальний сигнал мосту викликів . | ||
4. | Увімкніть попереджувальний сигнал перемикання викликів, а потім натисніть Зберегти.
Додаткову інформацію про мости викликів на спільній лінії MPP див Спільні лінії на багатоплатформовому настільному телефоні . Додаткову інформацію про міст викликів на спільній лінії програми Webex див Вигляд спільної лінії для WebexApp . |
Увімкнення функції «Резервування ресурсів» для користувача
1. | У вікні клієнта перейдіть https://admin.webex.comдо розділу Керування та виберіть Користувачі. | ||
2. | Виберіть користувача й перейдіть на вкладку Виклики. | ||
3. | Перейдіть до Дозволи між користувачами і виберіть Готелі і ввімкніть перемикач. | ||
4. | Введіть ім’я або номер організатора готелю в поле Розташування готелів поле пошуку та виберіть організатора, якого потрібно призначити користувачеві. Можна вибрати лише одного господаря готелю. Якщо ви виберете іншого господаря готелю, перший буде видалено.
| ||
5. | Щоб обмежити час, протягом якого користувач може бути пов’язаний із організатором готелів, виберіть кількість годин, протягом яких користувач може використовувати організатора готелів у списку Обмежений період асоціації розкривний список. Користувач автоматично вийде з системи через вибраний час.
| ||
6. | Клацніть Зберегти.
|
Перегляд звітів про виклики
На сторінці аналітики в Control Hub можна отримати відомості про те, як користувачі використовують Webex Calling і програму Webex (взаємодія), а також про якість мультимедіа викликів. Щоб отримати доступ до аналітики Webex Calling, увійдіть у Control Hub, перейдіть до розділу Аналітика й клацніть вкладку Виклики.
1. | Щоб отримати докладні звіти про історію дзвінків, увійдіть у Control Hub, а потім перейдіть до Аналітика > Виклики. |
2. | Виберіть Детальна історія викликів. Інформацію про виклики за допомогою виділеного екземпляра див. в розділі Аналітика виділеного екземпляра. |
3. | Щоб отримати доступ до даних про якість мультимедіа, увійдіть у Control Hub, перейдіть до розділу Аналітика й виберіть Виклики. Додаткову інформацію див. в статті Аналітика для вашого портфеля рішень щодо співпраці в хмарі.
|
Запустіть інструмент CScan
CScan — це інструмент перевірки готовності мережі, призначений для тестування підключення мережі до Webex Calling.
Додаткову інформацію див. в статті Використання CScan для тестування якості мережі Webex Calling. |
Загальні передумови
Перш ніж налаштувати локальний шлюз для Webex Calling , переконайтеся, що ви:
Базові знання принципів VoIP
Базові знання принципів роботи голосових функцій Cisco IOS-XE й IOS-XE
Мати базові знання про протокол ініціації сеансу (SIP)
Базова уява про Cisco Unified Communications Manager (Unified CM), якщо ваша модель розгортання містить Unified CM
Див Посібник із налаштування підприємства Cisco Unified Border Element (CUBE). для отримання додаткової інформації.
Вимоги до апаратного й програмного забезпечення для локального шлюзу
Переконайтеся, що ваше розгортання має один або кілька локальних шлюзів, наприклад:
Cisco CUBE для підключення на основі IP
Шлюз Cisco IOS для підключення на основі TDM
Локальний шлюз допомагає перейти на Webex Calling у зручному для вас темпі. Локальний шлюз інтегрує ваше наявне локальне розгортання з Webex Calling. Ви також можете використовувати наявне підключення до ТМЗК. Див Почніть роботу з локальним шлюзом
Вимоги до ліцензій для локальних шлюзів
На локальному шлюзі має бути встановлено ліцензії на виклики CUBE. Додаткову інформацію див. в посібнику з налаштування Cisco Unified Border Element.
Вимоги до сертифікатів і безпеки для локального шлюзу
Webex Calling вимагає безпечного варіанта передавання сигналів і мультимедіа. Локальний шлюз забезпечує шифрування; підключення TLS має бути встановлено для вихідних викликів до хмари за допомогою наведених далі кроків.
Локальний шлюз необхідно оновити за допомогою пакета кореневого ЦС, отриманого в Cisco PKI
Щоб налаштувати локальний шлюз, необхідно використовувати набір облікових даних SIP-дайджест-автентифікації зі сторінки налаштування транку в Control Hub (ці кроки є частиною конфігурації, яку наведено нижче)
Виконується перевірка наданого сертифікату за допомогою пакета кореневого ЦС
Надходить запит облікових даних (наданих SIP-дайджестом)
Хмара визначає, який локальний шлюз зареєстровано безпечно
Вимоги до брандмауера, обходу NAT й оптимізації шляху мультимедіа для локального шлюзу
У більшості випадків локальний шлюз і термінальні пристрої можуть знаходитися у внутрішній мережі клієнта, використовуючи приватні IP-адреси з NAT. Корпоративний брандмауер повинен дозволити вихідний трафік (SIP, RTP/UDP, HTTP) на певні IP-адреси/порти, які описано в розділі Довідкова інформація щодо портів.
Щоб використовувати оптимізацію шляху мультимедіа з ICE, інтерфейс локального шлюзу в напрямку Webex Calling повинен мати прямий мережевий шлях до термінальних пристроїв Webex Calling і від них. Щоб використовувати оптимізацію шляху мультимедіа, коли термінальні пристрої знаходяться в іншому розташуванні й між ними та інтерфейсом локального шлюзу в напрямку Webex Calling немає прямого мережевого шляху, локальний шлюз повинен мати загальнодоступну IP-адресу, призначену інтерфейсу в напрямку Webex Calling, для здійснення викликів між локальним шлюзом і термінальним пристроєм. Крім того, він повинен працювати під керуванням IOS-XE версії 16.12.5.
Першим кроком для отримання і запуску служб Webex Calling є виконання налаштування за допомогою майстра першого встановлення. Після того як майстер першого встановлення завершить налаштування для першого розташування, його не потрібно буде запускати для додаткових розташувань.
1. | Клацніть посилання Початок роботи в привітальному електронному листі, який ви отримаєте.
| ||
2. | Перегляньте й прийміть умови обслуговування. | ||
3. | Перегляньте план і клацніть Початок роботи.
| ||
4. | Виберіть країну, з якою слід зіставити ваш центр обробки даних, і введіть інформацію для контакту з клієнтом і адресу клієнта. | ||
5. | Клацніть Далі. Розміщення за замовчуванням. | ||
6. | Виберіть один із наведених далі варіантів.
| ||
7. | Налаштуйте наведені нижче параметри, які необхідно застосувати до цього розташування.
| ||
8 | Клацніть Далі. | ||
9 | Введіть доступну SIP-адресу Cisco Webex, клацніть Далі й виберіть Завершити. |
Перш ніж почати
Щоб створити нове розташування, підготуйте наведену далі інформацію.
Адреса розташування
Бажані номери телефону (необов’язково)
1. | Увійдіть до Центру керування за адресоюhttps://admin.webex.com, перейдіть на сторінку .
| ||||
2. | Налаштуйте параметри розташування.
| ||||
3. | Натисніть Зберегти, а потім виберіть Так/Ні, щоб додати номери до розташування зараз або пізніше. | ||||
4. | Якщо ви клацнули Додати зараз, виберіть один із наведених нижче параметрів.
Вибір параметра PSTN доступний на рівні кожного розташування (кожне розташування має лише один параметр PSTN). Можна вибрати скільки завгодно параметрів для вашого розгортання, але кожне розташування матиме один параметр. У разі необхідності змінити параметр PSTN, коли його вибрано й підготовлено, клацніть Керування у властивостях PSTN розташування. Однак деякі параметри, як-от PSTN Cisco, можуть бути недоступні після призначення іншого параметра. Щоб отримати допомогу, створіть запит до служби підтримки. | ||||
5. | Виберіть, чи потрібно активувати номери зараз або пізніше. | ||||
6. | Якщо вибрано неінтегровану CCP або PSTN на базі локальних ресурсів, введіть номери телефону як значення, розділені комами, а потім клацніть Перевірити. Номери додаються для певного розташування. Допустимі записи буде переміщено до поля Перевірені номери, а неприпустимі записи залишаться в полі Додати номери, яке буде супроводжуватися повідомленням про помилку. Залежно від країни розташування номери буде відформатовано відповідно до місцевих вимог набору номера. Наприклад, якщо код країни є обов’язковим, можна ввести номери з кодом або без нього, і код буде додано. | ||||
7. | Клацніть Зберегти. |
Що далі
Після створення розташування можна ввімкнути для цього розташування служби екстреної допомоги 911. Додаткову інформацію див. в розділі Служба екстреної допомоги 911 RedSky для Webex Calling.
Перш ніж почати
Отримайте список користувачів і робочих просторів, пов’язаних із розташуванням. Перейдіть до розділу видалити цих користувачів і робочі простори. й в розкривному меню виберіть розташування, яке потрібно видалити. Перед тим як видалити розташування, слідМайте на увазі, що будь-які номери, пов 'язані з цим розташуванням, будуть повернуті вашому постачальнику послуг PSTN; ви більше не будете володіти цими номерами. |
1. | Увійдіть до Центру керування за адресоюhttps://admin.webex.com, перейдіть на сторінку . |
2. | Клацніть |
3. | Натисніть Видалити розташування і підтвердьте, що потрібно видалити це розташування. Зазвичай потрібно кілька хвилин, щоб остаточно видалити розташування, але процес може тривати до однієї години. Щоб перевірити стан, можна клацнути поруч з ім’ям розташування і вибрати Стан видалення. |
Після створення розташування можна змінити його налаштування PSTN, ім’я, часовий пояс і мову. Майте на увазі, що нову мову буде застосовано лише для нових користувачів і пристроїв. Для наявних користувачів і пристроїв буде використано стару мову.
Для наявних розташувань можна ввімкнути служби екстреної допомоги 911. Додаткову інформацію див. в розділі Служба екстреної допомоги 911 RedSky для Webex Calling. |
1. | Увійдіть до Центру керування за адресоюhttps://admin.webex.com, перейдіть на сторінку . Якщо поруч із розташуванням відображається символ попередження, це означає, що номер телефону для цього розташування ще не налаштовано. Ви не зможете здійснювати або приймати будь-які виклики, поки не налаштуєте цей номер. | ||||||
2. | (Необов’язково.) У розділі Підключення до PSTN виберіть PSTN із підключенням до хмари або PSTN на базі локальних ресурсів (локальний шлюз), залежно від того, який із цих параметрів уже налаштовано. Клацніть Керування, щоб змінити цю конфігурацію, а потім підтвердьте, що ви усвідомлюєте пов’язані ризики, вибравши Продовжити. Після цього виберіть один із наведених нижче параметрів і клацніть Зберегти.
| ||||||
3. | Виберіть основний номер, за яким можна зв’язатися з основним контактом розташування. | ||||||
4. | (Необов’язково.) У розділі Екстрені виклики можна вибрати параметр Ідентифікатор місця надзвичайної ситуації, щоб призначити його цьому розташуванню.
| ||||||
5. | Виберіть номер голосової пошти, за яким користувачі можуть зателефонувати, щоб перевірити голосову пошту для цього розташування. | ||||||
6. | (Необов’язково.) Клацніть значок олівця у верхній частині сторінки «Розташування» і змініть такі параметри, як Ім’я розташування, Мова оголошень, Мова електронної пошти, Часовий пояс або Адреса, якщо це необхідно, а потім клацніть Зберегти.
|
Ці налаштування призначено для внутрішнього набору, і вони також доступні в майстрі першого встановлення. Коли ви змінюєте абонентську групу, приклади номерів у Control Hub оновіть, щоб відобразити ці зміни.
Можна налаштувати дозволи на вихідні виклики для розташування. Перегляньте ці кроки, щоб налаштувати дозволи на вихідні виклики. |
1. | Увійти в Control Hub , перейдіть до , а потім перейдіть до Внутрішній набір . | ||||||||
2. | За потреби налаштуйте наведені нижче додаткові бажані параметри набору.
| ||||||||
3. | Налаштуйте внутрішній набір для певних розташувань. Перейти до Виклик . Прокрутіть до Набір номера , а потім змініть внутрішній набір відповідно до: , виберіть розташування зі списку й клацніть
| ||||||||
4. | Укажіть зовнішній набір для певних розташувань. Перейти до Виклик . Прокрутіть до Набір номера , а потім змініть зовнішній набір відповідно до: , виберіть розташування зі списку й клацніть
Вплив на користувачів.
|
Реселери, які створюють додану вартість, можуть скористатися цими кроками, щоб розпочати налаштування конфігурації локального шлюзу в Control Hub. Коли цей шлюз зареєстровано в хмарі, його можна використовувати в одному або кількох розташуваннях Webex Calling, щоб забезпечити маршрутизацію до корпоративного постачальника послуг PSTN.
Розташування з локальним шлюзом не можна видалити, якщо локальний шлюз використовується для інших розташувань. |
Перш ніж почати
Після того, як розташування додано, і перед тим, як налаштувати PSTN на базі локальних ресурсів для розташування, необхідно створити транк.
Створіть будь-які розташування та певні налаштування і номери для кожного з них. Розташування має існувати, перш ніж можна буде додати PSTN на базі локальних ресурсів.
Ознайомтеся з вимогами до PSTN на базі локальних ресурсів (локальний шлюз) для Webex Calling.
Неможливо вибрати більше одного транку для розташування з PSTN на базі локальних ресурсів, але можна вибрати один і той самий транк для кількох розташувань.
1. | Увійдіть до Центру керування на сторінці, перейдіть до розділу Послуги > Виклик > Маршрутизація викликів і виберіть Додати багажник.https://admin.webex.com | ||
2. | Виберіть розташування. | ||
3. | Укажіть ім’я транку й клацніть Зберегти.
|
Що далі
На екрані буде відображено інформацію про транк: домен реєстрації, OTG/DTG транкової групи, лінію/порт, адресу вихідного проксі.
Рекомендується скопіювати цю інформацію з Control Hub і вставити її у локальний текстовий файл або документ, щоб можна було легко знайти її під час налаштування PSTN на базі локальних ресурсів.
У разі втрати облікових даних необхідно створити їх, використовуючи екран інформації про транк у Control Hub. Клацніть Отримати ім’я користувача й скинути пароль, щоб створити новий набір облікових даних автентифікації для використання на транку.
1. | Увійдіть до Центру керування за адресоюhttps://admin.webex.com, перейдіть на сторінку . | ||
2. | Виберіть розташування, яке необхідно змінити, і клацніть Керування. | ||
3. | Виберіть PSTN на базі локальних ресурсів і клацніть Далі. | ||
4. | Виберіть транк у розкривному меню.
| ||
5. | Клацніть повідомлення про підтвердження і далі Зберегти. |
Що далі
Необхідно мати інформацію про конфігурацію, створену в Control Hub, і зіставити параметри у локальному шлюзі (наприклад, у Cisco CUBE, який розташовано локально). У цій статті розглянуто цей процес. Для довідки див. схему нижче, в якій наведено приклад зіставлення інформації про конфігурацію Control Hub (ліворуч) з параметрами CUBE (праворуч).
Після успішного завершення конфігурації на самому шлюзі можна повернутися до розділу Служби > Виклик > Розташування в Control Hub. Створений вами шлюз буде відображено в призначеній йому картці розташування із зеленою крапкою ліворуч від імені.
Цей стан вказує на те, що шлюз безпечно зареєстровано в хмарі викликів і він є активним шлюзом PSTN для розташування.В Control Hub можна легко переглядати, активувати, видаляти й додавати номери телефону для своєї організації. Додаткову інформацію див. в статті Керування номерами телефону в Control Hub.
Якщо ви пробуєте сервіси Webex і хочете перетворити пробну версію на платну підписку, ви можете надіслати запит електронною поштою своєму партнеру.
1. | Увійдіть до Control Hub на сторінціhttps://admin.webex.com , виберіть значок будівлі |
2. | Перейдіть на вкладку Передплата й клацніть Придбати зараз. Вашому партнеру буде надіслано електронний лист із повідомленням про те, що ви зацікавлені в переході на платну передплату. |
Ви можете використовувати Control Hub, щоб встановити пріоритет доступних опцій виклику, які користувачі бачать у додатку Webex. Ви також можете ввімкнути їх для одного натискання на виклик. Додаткову інформацію див. на сторінці Встановіть параметри виклику для користувачів Webex App.
Ви можете керувати тим, що додаток для викликів відкривається, коли користувачі здійснюють виклики. Ви можете налаштувати параметри клієнта виклику, включаючи розгортання в змішаному режимі для організацій з користувачами, які мають право на виклик Unified CM або Webex, і користувачами без платних послуг виклику від Cisco. Додаткову інформацію див. на сторінці Налаштуйте поведінку викликів .
Огляд
Зараз Webex Calling підтримує дві версії локального шлюзу:
Локальний шлюз
Локальний шлюз для Webex для державних установ
Перш ніж почати, ознайомтеся з вимогами до локальної комутованої телефонної мережі загального користування (ТМЗК) і локального шлюзу (LGW) для Webex Calling. Докладніші відомості див. у розділі Привілейована архітектура Cisco для викликів Webex.
Ця стаття припускає, що виділена платформа Local Gateway існує без існуючої конфігурації голосу. Якщо ви змінюєте наявний шлюз ТМЗК або розгортання CUBE Enterprise, щоб використовувати його як функцію локального шлюзу для Webex Calling, зверніть увагу на конфігурацію. Переконайтеся, що ви не переривали наявні потоки викликів і функції через внесені вами зміни.
Процедури містять посилання на довідкову документацію команди, де ви можете дізнатися більше про окремі параметри команди. Всі посилання на команди звертаються до командного посилання керованого шлюзу Webex, якщо не вказано інше (в цьому випадку посилання на команди звертаються до голосового командного посилання Cisco IOS). Ви можете отримати доступ до всіх цих посібників у Cisco Unified Border Element Посилання на команду . Інформацію про підтримувані сторонні SBC див. у відповідній довідковій документації продукту. |
Існує два варіанти налаштування локального шлюзу для багажника викликів Webex:
Багажник на основі реєстрації
Багажник на основі сертифікатів
Використовуйте потік завдань під локальним шлюзом на основі реєстрації або локальним шлюзом на основі сертифіката, щоб налаштувати локальний шлюз для магістралі викликів Webex.
Див. розділ Початок роботи з локальним шлюзом , щоб отримати додаткові відомості про різні типи магістралей. Виконайте наступні дії на самому локальному шлюзі, використовуючи інтерфейс командного рядка (CLI). Ми використовуємо протокол ініціації сеансу (SIP) і транспортний захист транспортного рівня (TLS) для захисту багажника і безпечний протокол реального часу (SRTP) для захисту носіїв між локальним шлюзом і викликами Webex.
Виберіть CUBE як локальний шлюз. Webex для державних установ наразі не підтримує сторонні контролери кордону сеансів (SBC). Щоб переглянути останній список, див Почніть роботу з локальним шлюзом .
- Установіть Cisco IOS XE Dublin 17.12.1a або пізнішої версії для всіх локальних шлюзів Webex для державних установ.
Щоб переглянути список кореневих центрів сертифікації (CA), які підтримує Webex for Government, див Кореневі центри сертифікатів для Webex для державних установ .
Докладніше про діапазони зовнішніх портів для локального шлюзу у Webex для державних установ див Вимоги до мережі для Webex for Government (FedRAMP) .
Локальний шлюз для Webex для державних установ не підтримує такі можливості:
STUN/ICE-Lite для оптимізації шляху медіа
Факс (T.38)
Щоб налаштувати локальний шлюз для транка Webex Calling у Webex для державних установ, використовуйте такий параметр:
Багажник на основі сертифікатів
Використовуйте потік завдань у розділі Локальний шлюз на основі сертифікатів щоб налаштувати локальний шлюз для транка Webex Calling. Докладніше про налаштування локального шлюзу на основі сертифіката див Налаштуйте транк Webex Calling на основі сертифіката .
Обов’язково потрібно налаштувати шифри GCM, що відповідають вимогам FIPS, для підтримки локального шлюзу для Webex для державних установ. Якщо ні, налаштування виклику не вдасться. Детальнішу інформацію про конфігурацію див Налаштуйте транк Webex Calling на основі сертифіката .
Webex для державних установ не підтримує локальний шлюз на основі реєстрації. |
У цьому розділі описано, як налаштувати Cisco Unified Border Element (CUBE) як локальний шлюз для Webex Calling, використовуючи реєстраційний SIP-транк. У першій частині цього документа показано, як налаштувати простий шлюз ТМЗК. У цьому випадку всі виклики з ТМЗК маршрутизуються до Webex Calling, а всі виклики з Webex Calling — до ТМЗК. На зображенні нижче показано це рішення та конфігурація високорівневої маршрутизації викликів, яка буде використана.
У цьому дизайні використовуються такі основні конфігурації:
клієнти голосового класу : Використовується для створення конкретних конфігурацій транка.
uri класу голосу : Використовується для класифікації повідомлень SIP для вибору вхідної точки набору.
вхідний вузол набору : Забезпечує обробку вхідних повідомлень SIP та визначає вихідний маршрут із групою однорангового набору.
однорангова група : Визначає вихідні вузли набору, що використовуються для подальшої маршрутизації викликів.
вихідний вузол набору : Забезпечує обробку вихідних повідомлень SIP та маршрутизує їх до необхідної цілі.
Під час підключення локального рішення Cisco Unified Communications Manager за допомогою Webex Calling можна використовувати просту конфігурацію шлюзу ТМЗК як базову для створення рішення, показаного на наступній діаграмі. У цьому випадку Unified Communications Manager забезпечує централізовану маршрутизацію та обробку всіх викликів ТМЗК і Webex Calling.
У цьому документі використовуються імена хостів, IP-адреси та інтерфейси, показані на наведеному нижче зображенні.
Використовуйте інструкції з налаштування, наведені в решті цього документа, щоб завершити конфігурацію локального шлюзу таким чином:
Крок 1. Налаштуйте базове підключення та безпеку маршрутизатора
Крок 2. Налаштуйте транк Webex Calling
Залежно від необхідної архітектури виконайте одну з наведених нижче дій.
Крок 3: Налаштуйте локальний шлюз із транком SIP ТМЗК
Крок 4: Налаштуйте локальний шлюз із наявним середовищем Unified CM
Або:
Крок 3: Налаштуйте локальний шлюз із транком ТМЗК TDM
Конфігурація базової лінії
Першим кроком у підготовці маршрутизатора Cisco як локального шлюзу для Webex Calling є створення базової конфігурації, яка захищає вашу платформу та встановлює зв’язок.
Для всіх розгортань локального шлюзу на основі реєстрації потрібні Cisco IOS XE 17.6.1a або пізніших версій. Рекомендовані версії див Дослідження програмного забезпечення Cisco сторінка. Знайдіть платформу та виберіть одну з запропоновано випусків.
Маршрутизатори серії ISR4000 повинні бути налаштовані з ліцензіями на технології Unified Communications і Security.
Маршрутизатори Catalyst Edge серії 8000, оснащені голосовими картами або DSP, потребують ліцензії DNA Advantage. Маршрутизатори без голосових карт або DSP вимагають мінімального ліцензування DNA Essentials.
Створіть базову конфігурацію для своєї платформи, яка відповідає вашим бізнес-політикам. Зокрема, налаштуйте таке та перевірте роботу:
NTP
Списки ACL
Автентифікація користувача та віддалений доступ
DNS
IP-маршрутизація
IP-адреси
Мережа для Webex Calling має використовувати адресу IPv4.
Передайте пакет кореневого CA Cisco на локальний шлюз.
Конфігурація
1. | Переконайтеся, що ви призначили допустимі та маршрутизовані IP-адреси будь-якому інтерфейсу рівня 3, наприклад:
| ||
2. | Захистіть облікові дані реєстрації та STUN на маршрутизаторі за допомогою симетричного шифрування. Налаштуйте основний ключ шифрування та тип шифрування, як показано нижче.
| ||
3. | Створіть точку довіри PKI-заповнювач.
| ||
4. | Увімкніть ексклюзивність TLS1.2 і вкажіть точку довіри за замовчуванням за допомогою наведених далі команд конфігурації. Параметри транспортування також слід оновити, щоб забезпечити надійне безпечне з’єднання для реєстрації:
| ||
5. | Установіть пакет кореневого CA Cisco, який включає сертифікат CA DigiCert, що використовується Webex Calling. Використовуйте чиста URL-адреса імпорту пулу довіри crypto PKI команду, щоб завантажити кореневий пакет CA за вказаною URL-адресою та очистити поточний пул довіри CA, а потім установіть новий пакет сертифікатів:
|
1. | Створіть транк ТМЗК на основі реєстрації для наявного розташування в Control Hub. Запишіть інформацію про транк, що надається після створення транка. Ці відомості, як показано на наступній ілюстрації, будуть використані під час кроків налаштування в цьому посібнику. Для отримання додаткової інформації див. розділ Налаштування стовбурів, груп маршрутів та планів набору для викликів Webex. | ||||
2. | Введіть такі команди, щоб налаштувати CUBE як локальний шлюз Webex Calling:
Ось пояснення полів для конфігурації:
Вмикає функції Cisco Unified Border Element (CUBE) на платформі. статистику медіаВмикає моніторинг медіа на локальному шлюзі. медіа bulk-statsДозволяє площині керування опитати площину даних для статистики масових викликів. Додаткову інформацію про ці команди див Медіа . дозволити-з’єднання sip до sipУвімкніть функціонал CUBE Basic SIP back-to-back. Докладніші відомості див. у розділі Дозволити з 'єднання.
Вмикає STUN (обхід сеансу UDP через NAT) у всьому світі.
Для отримання додаткової інформації див. STUN flowdata agent-id та STUN flowdata shared-secret. асиметричне корисне навантаження повнеНалаштовує підтримку асиметричного корисного навантаження SIP для корисних даних DTMF і динамічних кодеків. Для отримання додаткової інформації про цю команду див. Асиметричне корисне навантаження. вимушена рання пропозиціяПримушує локальний шлюз надсилати інформацію SDP у початковому повідомленні ЗАПРОСИТИ замість очікування підтвердження від сусіднього однорангового вузла. Для отримання додаткової інформації про цю команду див. Рання пропозиція. | ||||
3. | Налаштувати кодек голосового класу 100 фільтр для транка. У цьому прикладі той самий фільтр кодеків використовується для всіх транків. Для точного керування можна налаштувати фільтри для кожного транка.
Ось пояснення полів для конфігурації: кодек голосового класу 100Використовується для дозволу лише бажаних кодеків для викликів через SIP-транки. Для отримання додаткової інформації дивіться кодекголосового класу.
| ||||
4. | Налаштувати голосовий клас stun-usage 100 щоб увімкнути ICE для транка Webex Calling.
Ось пояснення полів для конфігурації: оглушення використання лід liteВикористовується для ввімкнення ICE-Lite для всіх вузлів набору Webex Calling, що дозволяють оптимізувати медіа, коли це можливо. Для отримання додаткової інформації див. Використання голосового класу STUN та використання STUN Ice Lite.
| ||||
5. | Налаштуйте політику шифрування медіа для трафіку Webex.
Ось пояснення полів для конфігурації: голосовий клас srtp-crypto 100Визначає SHA1_ 80 як єдиний набір шифрів SRTP, який пропонує CUBE в SDP у повідомленнях пропозицій і відповідей. Webex Calling підтримує лише SHA180._ Для отримання додаткової інформації див. Голосовий клас srtp-crypto. | ||||
6. | Налаштуйте шаблон для унікальної ідентифікації викликів до транка локального шлюзу на основі параметра транка призначення:
Ось пояснення полів для конфігурації: голос класу uri 100 sipВизначає шаблон для зіставлення вхідного запрошення SIP з вхідним транковим вузлом набору. Під час введення цього шаблону використовуйте dtg=, а потім значення транка OTG/DTG, надане в Control Hub під час створення транка. Додаткову інформацію див uri класу голосу . | ||||
7. | Налаштувати профіль sip 100 , який буде використовуватися для зміни повідомлень SIP перед їх надсиланням у Webex Calling.
Ось пояснення полів для конфігурації:
| ||||
8 | Налаштувати транк Webex Calling: |
Після визначення клієнта 100 і налаштувати абонентську точку SIP VoIP, шлюз ініціює підключення TLS до Webex Calling. На цьому етапі SBC доступу представляє свій сертифікат локальному шлюзу. Локальний шлюз перевіряє сертифікат SBC для доступу до Webex Calling за допомогою кореневого пакета CA, який було оновлено раніше. Якщо сертифікат розпізнано, між локальним шлюзом і SBC для доступу до Webex Calling буде встановлено постійний сеанс TLS. Після цього локальний шлюз зможе використовувати це безпечне з’єднання для реєстрації в SBC для доступу до Webex. Коли реєстрацію оскаржують для автентифікації:
, ім’я користувача, пароль, і області параметри з облікові дані конфігурація використовується у відповіді.
Правила модифікації в профілі 100 sip використовуються для перетворення SIPS URL назад у SIP.
Реєстрація буде успішною після отримання 200 OK від SBC доступу.
Створивши транк для Webex Calling вище, використовуйте наведену далі конфігурацію, щоб створити незашифрований транк до постачальника ТМЗК на основі SIP:
Якщо ваш постачальник послуг пропонує захищений транк ТМЗК, ви можете використати конфігурацію, подібну до якої описано вище, для транка Webex Calling. CUBE підтримує безпечну маршрутизацію викликів. |
Щоб налаштувати інтерфейси TDM для гілок виклику ТМЗК на шлюзах Cisco TDM-SIP, див. Налаштування ISDN PRI . |
1. | Налаштуйте uri такого класу голосу, щоб ідентифікувати вхідні виклики з транка ТМЗК:
Ось пояснення полів для конфігурації: голос класу uri 200 sipВизначає шаблон для зіставлення вхідного запрошення SIP з вхідним транковим вузлом набору. Під час введення цього шаблону використовуйте IP-адресу свого шлюзу IP ТМЗК. Додаткову інформацію див uri класу голосу . |
2. | Налаштуйте таку точку набору IP ТМЗК:
Ось пояснення полів для конфігурації:
Визначає VoIP-пір з тегом 300 і дає змістовний опис для простоти управління та усунення несправностей. Докладніші відомості див. у розділі «Голос, що набирається одноранговим набором». призначення-шаблон BAD.BADФіктивний шаблон призначення потрібен для маршрутизації вихідних викликів із використанням вхідної групи однорангового набору. Для отримання додаткової інформації див. розділ призначення-шаблон (інтерфейс). протокол сеансу sipv2Визначає вузол набору 200 обробляє гілки виклику SIP. Докладніші відомості див. у розділі Протокол сеансу (вузол набору). ціль сеансу ipv4:192.168.80.13Вказує цільову адресу IPv4 призначення для надсилання етапу виклику. Метою сеансу тут є IP-адреса ITSP. Додаткову інформацію див ціль сеансу (вузла набору VoIP) . вхідні URI через 200Визначає критерій відповідності для заголовка VIA з IP-адресою IP PSTN. Звіряє всі вхідні гілки виклику IP ТМЗК на локальному шлюзі з однорангом набору номера 200. Додаткову інформацію див вхідна URL-адреса . джерело-інтерфейс керування прив’язкою GigabitEthernet0/0/0Налаштовує інтерфейс джерела та пов’язану IP-адресу для повідомлень, надісланих до ТМЗК. Додаткову інформацію див прив’язати . прив’язати інтерфейс джерела медіа GigabitEthernet0/0/0Налаштовує інтерфейс джерела та пов’язану IP-адресу для медіафайлів, надісланих до ТМЗК. Додаткову інформацію див прив’язати . кодек голосового класу 100Налаштовує абонентську точку на використання списку загальних фільтрів кодеків 100 . Для отримання додаткової інформації див. Кодек голосового класу. dtmf-relay rtp-nteВизначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на етапі виклику. Додаткову інформацію див Ретрансляція DTMF (голос через IP) . немає vadВимикання виявлення голосової активності. Додаткову інформацію див vad (абонентський вузол) . |
3. | Якщо ви налаштовуєте локальний шлюз на маршрутизацію лише викликів між Webex Calling і ТМЗК, додайте наведену далі конфігурацію маршрутизації викликів. Якщо ви налаштовуєте локальний шлюз за допомогою платформи Unified Communications Manager, перейдіть до наступного розділу. |
Конфігурацію ТМЗК-Webex Calling у попередніх розділах можна змінити, щоб включити додаткові транки до кластера Cisco Unified Communications Manager (UCM). У цьому випадку всі виклики маршрутизуються через Unified CM. Виклики з UCM через порт 5060 маршрутизуються до ТМЗК, а виклики з порту 5065 — до Webex Calling. Для включення цього сценарію викликів можуть бути додані наступні додаткові конфігурації.
Під час створення транка Webex Calling в Unified CM переконайтеся, що ви налаштували вхідний порт у параметрах профілю безпеки транка SIP на 5065. Це дозволяє вхідні повідомлення через порт 5065 і заповнювати заголовок VIA цим значенням під час надсилання повідомлень до локального шлюзу. |
1. | Налаштуйте наведені нижче URI класу голосових викликів. | ||
2. | Налаштуйте такі записи DNS, щоб задати маршрутизацію SRV до хостів Unified CM:
Ось пояснення полів для конфігурації: Наведена далі команда створює ресурсний запис DNS SRV. Створіть запис для кожного хоста та транка UCM: хост ip_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp .pstntocucm.io : Ім’я ресурсного запису SRV 2: Пріоритет ресурсного запису SRV 1: Вага ресурсного запису SRV 5060 : Номер порту, який буде використовуватися для цільового хоста в цьому ресурсному записі ucmsub5.mydomain.com : Цільовий хост ресурсного запису Щоб усунути імена цільових хостів ресурсного запису, створіть локальні записи A DNS. Наприклад: ip-хост ucmsub5.mydomain.com 192.168.80.65 хост ip : Створює запис у локальній базі даних IOS XE. ucmsub5.mydomain.com : Ім’я організатора запису A. 192.168.80.65 : IP-адреса організатора. Створіть ресурсні записи SRV та записи A, щоб відобразити ваше середовище UCM та бажану стратегію розподілу викликів. | ||
3. | Налаштуйте такі точки набору: | ||
4. | Додайте маршрутизацію виклику, використовуючи такі конфігурації: |
Діагностичні підписи (DS) активно виявляють поширені проблеми в локальному шлюзі на БАЗІ IOS XE і генерують повідомлення електронної пошти, системного журналу або термінального повідомлення про подію. DS також можна встановити з метою автоматизації збору діагностичних даних і передавання отриманих даних до Cisco TAC для прискорення часу вирішення проблеми.
Діагностичні підписи (DS) – це файли XML, які містять інформацію про події, що викликають проблему, і дії, які необхідно виконати для інформування, усунення несправностей та усунення проблеми. Можна визначити логіку виявлення проблем за допомогою повідомлень системного журналу, подій SNMP і за допомогою періодичного моніторингу конкретних виводів команд show.
Типи дій включають збирання виходів команди show:
Створення консолідованого файлу журналу
Передавання файлу в надане користувачем мережеве розташування, як-от HTTPS, SCP, FTP-сервер.
Інженери TAC створюють файли DS і підписують їх цифровим підписом для захисту цілісності. Кожен файл DS має унікальний числовий ідентифікатор, призначений системою. Інструмент пошуку діагностичних підписів (DSLT) є єдиним джерелом для пошуку відповідних підписів для моніторингу та усунення різних проблем.
Перш ніж почати.
Не редагуйте файл DS, який ви завантажуєте з DSLT. Файли, які ви змінюєте, не вдається встановити через помилку перевірки цілісності.
Сервер SMTP (Simple Mail Transfer Protocol), який потрібен локальному шлюзу для надсилання сповіщень електронною поштою.
Переконайтеся, що локальний шлюз працює під управлінням IOS XE 17.6.1 або вище, якщо ви хочете використовувати захищений SMTP-сервер для електронних повідомлень.
Передумови
Локальний шлюз під керуванням IOS XE 17.6.1a або новішої версії
Діагностичні підписи ввімкнено за замовчуванням.
Налаштуйте захищений сервер електронної пошти для надсилання проактивних сповіщень, якщо на пристрої встановлено Cisco IOS XE 17.6.1a або новішої версії.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Налаштуйте змінну середовища ds_email з адресою електронної пошти адміністратора, щоб сповістити вас.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
Далі наведено приклад конфігурації локального шлюзу, що працює на Cisco IOS XE 17.6.1a або пізнішої версії для надсилання проактивних сповіщень на tacfaststart@gmail.com використання Gmail як захищеного сервера SMTP:
Ми рекомендуємо використовувати Cisco IOS XE Bengaluru 17.6.x або пізнішої версії. |
call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"
Локальний шлюз, що працює на програмному забезпеченні Cisco IOS XE, не є типовим веб-клієнтом Gmail, який підтримує OAuth, тому ми повинні налаштувати конкретне налаштування облікового запису Gmail та надати конкретний дозвіл на правильну обробку електронної пошти з пристрою: |
Перейти до Менш безпечний доступ до програми налаштування.
і ввімкнітьВідповідь "Так, це був я", коли ви отримуєте електронний лист від Gmail про те, що "Google заборонив комусь увійти у ваш обліковий запис, використовуючи додаток, що не належить Google".
Встановлення діагностичних підписів для проактивного моніторингу
Моніторинг високого використання ЦП
Цей DS відстежує використання ЦП протягом п’яти секунд за допомогою OID SNMP версії 1.3.6.1.4.1.9.2.1.56. Коли використання досягає 75% або більше, він відключає всі налагодження та видаляє всі діагностичні підписи, встановлені в локальному шлюзі. Щоб установити підпис, виконайте наведені нижче дії.
Використовуйте показати snmp команду, щоб увімкнути SNMP. Якщо не ввімкнути, налаштуйте диспетчер snmp-сервера команду.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Завантажте DS 64224 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
Високе використання процесора з повідомленням електронної пошти.
Скопіюйте файл XML DS до флешпам’яті локального шлюзу.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Наступний приклад показує копіювання файлу з FTP-сервера на локальний шлюз.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Установіть файл XML DS на локальному шлюзі.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено. У стовпці стану має бути значення «Зареєстровано».
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Завантажені DS:
Ідентифікатор DS
Ім’я DS
Редакція
Стан
Останнє оновлення (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Зареєстровано
2020-11-07 22:05:33
У разі запуску цей підпис видалить усі запущені DS, а також видалить себе. За потреби перевстановіть DS 64224, щоб продовжити моніторинг високого рівня використання ЦП на локальному шлюзі.
Моніторинг реєстрації SIP багажника
Цей DS перевіряє наявність незареєстрованого локального шлюзу SIP Trunk з хмарою Webex Calling кожні 60 секунд. Після виявлення події скасування реєстрації він генерує повідомлення електронної пошти та системного журналу та видаляє себе після двох випадків скасування реєстрації. Щоб установити підпис, виконайте наведені нижче дії.
Завантажте DS 64117 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
SIP-SIP
Тип проблеми
Скасування реєстрації SIP Trunk з повідомленням електронної пошти.
Скопіюйте файл XML DS до локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
Установіть файл XML DS на локальному шлюзі.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено. Стовпець статусу повинен мати «зареєстроване» значення.
Моніторинг аномальних відключень викликів
Цей DS використовує опитування SNMP кожні 10 хвилин для виявлення аномального відключення виклику з відображенням помилок SIP 403, 488 і 503. Якщо приріст кількості помилок більше або дорівнює 5 з останнього опитування, він генерує сповіщення системного журналу та електронної пошти. Щоб установити підпис, виконайте наведені нижче дії.
Використовуйте показати snmp команду, щоб перевірити, чи ввімкнено SNMP. Якщо його не ввімкнено, налаштуйте диспетчер snmp-сервера команду.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Завантажте DS 65221 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
Виявлення аномального виклику SIP з електронною поштою та сповіщенням Syslog.
Скопіюйте файл XML DS до локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Установіть файл XML DS на локальному шлюзі.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено. Стовпець статусу повинен мати «зареєстроване» значення.
Встановлення діагностичних підписів для усунення несправностей
Використовуйте діагностичні підписи (ДП) для швидкого вирішення проблем. Інженери Cisco TAC створили кілька підписів, які дозволяють виконувати необхідні налагодження, необхідні для усунення заданої проблеми, виявлення виникнення проблеми, збору потрібного набору діагностичних даних та автоматичної передачі даних до випадку Cisco TAC. Діагностичні підписи (DS) усувають необхідність вручну перевіряти виникнення проблеми та значно спрощують усунення періодичних і тимчасових проблем.
Ви можете використовувати інструмент пошуку діагностичних підписів, щоб знайти відповідні підписи та встановити їх, щоб самостійно вирішити дану проблему, або ви можете встановити підпис, рекомендований інженером TAC як частину взаємодії з підтримкою.
Нижче наведено приклад того, як знайти й встановити DS для виявлення екземпляра системного журналу «%VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0" syslog та автоматизувати збір діагностичних даних, використовуючи наступні кроки:
Налаштуйте додаткову змінну середовища DS, ds_fsurl_prefix яка є шляхом файлового сервера Cisco TAC (cxd.cisco.com), до якого завантажуються зібрані діагностичні дані. Ім 'я користувача в шляху до файлу - це номер справи, а пароль - це маркер завантаження файлу, який можна отримати з Support Case Manager за допомогою наступної команди. Маркер передавання файлу можна створити в розділі Вкладення диспетчера запитів до служби підтримки за потреби.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Приклад:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Переконайтеся, що SNMP ввімкнено за допомогою показати snmp команду. Якщо його не ввімкнено, налаштуйте диспетчер snmp-сервера команду.
show snmp %SNMP agent not enabled config t snmp-server manager end
Забезпечити встановлення моніторингу високого ЦП DS 64224 як запобіжного заходу для відключення всіх сигнатур налагодження та діагностики під час високого використання ЦП. Завантажте DS 64224 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
Високе використання процесора з повідомленням електронної пошти.
Завантажте DS 65095 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Системні журнали
Тип проблеми
Системний журнал — %VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0
Скопіюйте файли XML DS до локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Установіть DS 64224 моніторингу високого рівня використання ЦП, а потім файл XML DS 65095 на локальному шлюзі.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Переконайтеся, що підпис успішно встановлено за допомогою команди show call-home diagnostic-signature. Стовпець статусу повинен мати «зареєстроване» значення.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Завантажені DS:
Ідентифікатор DS
Ім’я DS
Редакція
Стан
Останнє оновлення (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Зареєстровано
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Зареєстровано
2020-11-08
Перевірка виконання діагностичних підписів
У наступній команді стовпець «Статус» команди show call-home diagnostic-signature змінюється на «працює», поки локальний шлюз виконує дію, визначену в підписі. Вивід статистики діагностичного підпису show call-home є найкращим способом перевірки того, чи виявляє діагностичний підпис подію, що представляє інтерес, і виконує дію. У стовпці «Тригеризований/Макс/Деінсталяція» вказується кількість разів, коли даний підпис викликав подію, максимальна кількість разів, коли він визначається для виявлення події, і чи видаляється сам підпис після виявлення максимальної кількості викликаних подій.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Завантажені DS:
Ідентифікатор DS | Ім’я DS | Редакція | Стан | Останнє оновлення (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0.0.10 | Зареєстровано | 2020-11-08 00:07:45 |
65095 | DS_LGW_IEC_Call_spike_threshold | 0.0.12 | Виконується | 2020-11-08 00:12:53 |
показати статистику діагностичного підпису виклику додому
Ідентифікатор DS | Ім’я DS | Запущено/Максимальна кількість/Видалення | Середній час виконання (секунди) | Максимальний час виконання (секунди) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 | 0/0/N | 0.000 | 0.000 |
65095 | DS_LGW_IEC_Call_spike_threshold | 1/20/Y | 23.053 | 23.053 |
Електронний лист сповіщення, який надсилається під час виконання діагностичного підпису, містить ключову інформацію, таку як тип проблеми, відомості про пристрій, версія програмного забезпечення, поточна конфігурація та показ виходів команд, які мають відношення до усунення заданої проблеми.
Видалення діагностичних підписів
Використання діагностичних підписів для усунення несправностей зазвичай визначається для видалення після виявлення деяких проблемних випадків. Якщо потрібно видалити підпис вручну, отримайте ідентифікатор DS із виводу файлу показати підпис діагностики виклику додому і виконайте таку команду:
call-home diagnostic-signature deinstall <DS ID>
Приклад:
call-home diagnostic-signature deinstall 64224
Нові підписи додаються до інструменту пошуку підписів діагностики періодично, на основі проблем, які зазвичай спостерігаються при розгортанні. Наразі TAC не підтримує запити на створення нових користувацьких підписів. |
Для кращого управління шлюзами Cisco IOS XE ми рекомендуємо зареєструватися та керувати шлюзами через Control Hub. Це необов 'язкова конфігурація. Під час реєстрації ви можете використовувати параметр перевірки конфігурації в Центрі керування, щоб перевірити свою конфігурацію локального шлюзу та виявити будь-які проблеми з конфігурацією. В даний час тільки стовбури на основі реєстрації підтримують цю функціональність.
Для отримання додаткової інформації зверніться до наступного:
У цьому розділі описано, як налаштувати Cisco Unified Border Element (CUBE) як локальний шлюз для Webex Calling за допомогою SIP-транка взаємного TLS (mTLS) на основі сертифіката. У першій частині цього документа показано, як налаштувати простий шлюз ТМЗК. У цьому випадку всі виклики з ТМЗК маршрутизуються до Webex Calling, а всі виклики з Webex Calling — до ТМЗК. На наведеному нижче зображенні показано це рішення та конфігурація високорівневої маршрутизації викликів, яка буде використана.
У цьому дизайні використовуються такі основні конфігурації:
клієнти голосового класу : Використовується для створення конкретних конфігурацій транка.
uri класу голосу : Використовується для класифікації повідомлень SIP для вибору вхідної точки набору.
вхідний вузол набору : Забезпечує обробку вхідних повідомлень SIP та визначає вихідний маршрут із групою однорангового набору.
однорангова група : Визначає вихідні вузли набору, що використовуються для подальшої маршрутизації викликів.
вихідний вузол набору : Забезпечує обробку вихідних повідомлень SIP та маршрутизує їх до необхідної цілі.
Під час підключення локального рішення Cisco Unified Communications Manager за допомогою Webex Calling можна використовувати просту конфігурацію шлюзу ТМЗК як базову для створення рішення, показаного на наступній діаграмі. У цьому випадку Unified Communications Manager забезпечує централізовану маршрутизацію та обробку всіх викликів ТМЗК і Webex Calling.
У цьому документі використовуються імена хостів, IP-адреси та інтерфейси, показані на наведеному нижче зображенні. Надаються параметри для публічної або приватної (за NAT) адресації. Записи DNS SRV є необов’язковими, за винятком випадків балансування навантаження між кількома екземплярами CUBE.
Використовуйте інструкції з налаштування, наведені в решті цього документа, щоб завершити конфігурацію локального шлюзу таким чином:
Крок 1. Налаштуйте базове підключення та безпеку маршрутизатора
Крок 2. Налаштуйте транк Webex Calling
Залежно від необхідної архітектури виконайте одну з наведених нижче дій.
Крок 3: Налаштуйте локальний шлюз із транком SIP ТМЗК
Крок 4: Налаштуйте локальний шлюз із наявним середовищем Unified CM
Або:
Крок 3: Налаштуйте локальний шлюз із транком ТМЗК TDM
Конфігурація базової лінії
Першим кроком у підготовці маршрутизатора Cisco як локального шлюзу для Webex Calling є створення базової конфігурації, яка захищає вашу платформу та встановлює зв’язок.
Для всіх розгортань локального шлюзу на основі сертифікатів потрібні Cisco IOS XE 17.9.1a або пізніших версій. Рекомендовані версії див Дослідження програмного забезпечення Cisco сторінка. Знайдіть платформу та виберіть одну з запропоновано випусків.
Маршрутизатори серії ISR4000 повинні бути налаштовані з ліцензіями на технології Unified Communications і Security.
Маршрутизатори Catalyst Edge серії 8000, оснащені голосовими картами або DSP, потребують ліцензії DNA Essentials. Маршрутизатори без голосових карт або DSP вимагають мінімального ліцензування DNA Essentials.
Для вимог високої пропускної здатності також може знадобитися ліцензія високої безпеки (HSEC) і права на додаткову пропускну здатність.
Див Коди авторизації для отримання додаткової інформації.
Створіть базову конфігурацію для своєї платформи, яка відповідає вашим бізнес-політикам. Зокрема, налаштуйте таке та перевірте роботу:
NTP
Списки ACL
Автентифікація користувача та віддалений доступ
DNS
IP-маршрутизація
IP-адреси
Мережа для Webex Calling має використовувати адресу IPv4. Повні доменні імена локального шлюзу (FQDN) або адреси записів служби (SRV) повинні перетворюватися на загальнодоступну адресу IPv4 в інтернеті.
Усі SIP-порти й медіапорти на інтерфейсі локального шлюзу, зверненому до Webex, повинні бути доступні з інтернету безпосередньо або через статичний NAT. Переконайтеся, що ви відповідно оновили свій брандмауер.
Установіть підписаний сертифікат на локальний шлюз (нижче наведено докладні кроки налаштування).
Загальнодоступний центр сертифікації (CA), як детально описано в Які кореневі центри сертифікації підтримуються для викликів до аудіо- та відеоплатформ Cisco Webex? має підписати сертифікат пристрою.
Повне доменне ім’я, яке налаштовано в Control Hub під час створення транка, має бути сертифікатом Common Name (CN) або альтернативного імені суб’єкта (SAN) маршрутизатора. Наприклад:
Якщо налаштований транк у Control Hub вашої організації має cube1.lgw.com:5061 як повне доменне ім’я локального шлюзу, тоді CN або SAN у сертифікаті маршрутизатора має містити cube1.lgw.com.
Якщо налаштований транк у Control Hub вашої організації має lgws.lgw.com як адресу SRV локальних шлюзів, доступних із транка, тоді CN або SAN у сертифікаті маршрутизатора має містити lgws.lgw.com. Записи, які адреса SRV вирішує (CNAME, A Record або IP Address), є необов 'язковими в SAN.
Незалежно від того, чи використовуєте ви FQDN або SRV для транка, адреса контакту для всіх нових діалогових вікон SIP з вашого локального шлюзу використовує ім’я, налаштовану в Control Hub.
Переконайтеся, що сертифікати підписані для використання клієнтами та серверами.
Передайте пакет кореневого CA Cisco на локальний шлюз.
Конфігурація
1. | Переконайтеся, що ви призначили допустимі та маршрутизовані IP-адреси будь-якому інтерфейсу рівня 3, наприклад:
| ||
2. | Захист облікових даних STUN на маршрутизаторі за допомогою симетричного шифрування. Налаштуйте основний ключ шифрування та тип шифрування, як показано нижче.
| ||
3. | Створіть точку довіри шифрування за допомогою сертифіката, підписаного вашим бажаним центром сертифікації (CA). | ||
4. | Автентифікуйте новий сертифікат за допомогою проміжного (або кореневого) сертифіката CA, а потім імпортуйте сертифікат (крок 4). Введіть таку команду exec або конфігурацію:
| ||
5. | Імпортуйте підписаний сертифікат організатора за допомогою такої команди exec або конфігурації:
| ||
6. | Увімкніть ексклюзивність TLS1.2 і вкажіть точку довіри за замовчуванням за допомогою таких команд конфігурації:
| ||
7. | Установіть пакет кореневого CA Cisco, який включає сертифікат CA DigiCert, що використовується Webex Calling. Використовуйте чиста URL-адреса імпорту пулу довіри crypto PKI команду, щоб завантажити кореневий пакет CA за вказаною URL-адресою та очистити поточний пул довіри CA, а потім установіть новий пакет сертифікатів:
|
1. | Створіть транк ТМЗК на основі сертифіката CUBE для наявного розташування в Control Hub. Для отримання додаткової інформації див. розділ Налаштування стовбурів, груп маршрутів та планів набору для викликів Webex.
| ||||
2. | Введіть такі команди, щоб налаштувати CUBE як локальний шлюз Webex Calling:
Ось пояснення полів для конфігурації:
Вмикає функції Cisco Unified Border Element (CUBE) на платформі. дозволити-з’єднання sip до sipУвімкніть функціонал CUBE Basic SIP Back to Back. Докладніші відомості див. у розділі Дозволити з 'єднання.
Вмикає STUN (обхід сеансу UDP через NAT) у всьому світі.
Додаткову інформацію див ідентифікатор оператора stun flowdata і stun flowdata shared-secret . асиметричне корисне навантаження повнеНалаштовує підтримку асиметричного корисного навантаження SIP для корисних даних DTMF і динамічних кодеків. Для отримання додаткової інформації про цю команду див. Асиметричне корисне навантаження. вимушена рання пропозиціяПримушує локальний шлюз надсилати інформацію SDP у початковому повідомленні ЗАПРОСИТИ замість очікування підтвердження від сусіднього однорангового вузла. Для отримання додаткової інформації про цю команду див. Рання пропозиція. вхідні sip-профіліДозволяє CUBE використовувати профілі SIP для зміни повідомлень у міру їх отримання. Профілі застосовуються через вузли набору або клієнтів. | ||||
3. | Налаштувати кодек голосового класу 100 фільтр кодеків для транка. У цьому прикладі той самий фільтр кодеків використовується для всіх транків. Для точного керування можна налаштувати фільтри для кожного транка.
Ось пояснення полів для конфігурації: кодек голосового класу 100Використовується для дозволу лише бажаних кодеків для викликів через SIP-транки. Для отримання додаткової інформації дивіться кодекголосового класу.
| ||||
4. | Налаштувати голосовий клас stun-usage 100 щоб увімкнути ICE для транка Webex Calling. (Цей крок не застосовується до Webex для державних установ)
Ось пояснення полів для конфігурації: оглушення використання лід liteВикористовується для ввімкнення ICE-Lite для всіх вузлів набору Webex Calling, що дозволяють оптимізувати медіа, коли це можливо. Для отримання додаткової інформації див. Використання голосового класу STUN та використання STUN Ice Lite.
| ||||
5. | Налаштуйте політику шифрування медіа для трафіку Webex. (Цей крок не застосовується до Webex для державних установ)
Ось пояснення полів для конфігурації: голосовий клас srtp-crypto 100Визначає SHA1_ 80 як єдиний набір шифрів SRTP, який пропонує CUBE в SDP у повідомленнях пропозицій і відповідей. Webex Calling підтримує лише SHA180._ Для отримання додаткової інформації див. Голосовий клас srtp-crypto. | ||||
6. | Налаштуйте FIPS-сумісні шифри GCM (Цей крок застосовується лише для Webex для державних установ) .
Ось пояснення полів для конфігурації: голосовий клас srtp-crypto 100Задає GCM як набір шифрів, який пропонує CUBE. Налаштування шифрів GCM для локального шлюзу для Webex для державних установ є обов’язковим. | ||||
7. | Налаштуйте шаблон для унікальної ідентифікації викликів до транка локального шлюзу на основі його повного домену або SRV призначення:
Ось пояснення полів для конфігурації: голос класу uri 100 sipВизначає шаблон для зіставлення вхідного запрошення SIP з вхідним транковим вузлом набору. Під час введення цього шаблону використовуйте повне доменне ім’я LGW або SRV, налаштовані в Control Hub, під час створення транка. | ||||
8 | Налаштуйте профілі маніпулювання повідомленнями SIP. Якщо ваш шлюз налаштовано з загальнодоступною IP-адресою, налаштуйте профіль, як описано нижче, або перейдіть до наступного кроку, якщо ви використовуєте NAT. У цьому прикладі cube1.lgw.com є FQDN, налаштованим для локального шлюзу, а «198.51.100.1» — це загальнодоступна IP-адреса інтерфейсу локального шлюзу, що звернена до Webex Calling:
Ось пояснення полів для конфігурації: правила 10 і 20Щоб дозволити Webex автентифікувати повідомлення з локального шлюзу, заголовок "Контакт" у повідомленнях із запитами SIP і відповідями має містити значення, надане для транка в Control Hub. Це буде або повне доменне ім’я одного хоста, або ім’я домену SRV, що використовується для кластера пристроїв.
| ||||
9 | Якщо ваш шлюз налаштовано з приватною IP-адресою за статичним NAT, налаштуйте вхідні та вихідні профілі SIP наступним чином. У цьому прикладі cube1.lgw.com є повним доменом, налаштованим для локального шлюзу, «10.80.13.12» — це IP-адреса інтерфейсу, що звернена до Webex Calling, а «192.65.79.20» — це загальнодоступна IP-адреса NAT. SIP-профілі для вихідних повідомлень до Webex Calling
Ось пояснення полів для конфігурації: правила 10 і 20Щоб дозволити Webex автентифікувати повідомлення з локального шлюзу, заголовок "Контакт" у повідомленнях із запитами SIP і відповідями має містити значення, надане для транка в Control Hub. Це буде або повне доменне ім’я одного хоста, або ім’я домену SRV, що використовується для кластера пристроїв. правила з 30 по 81Перетворіть посилання на приватні адреси на зовнішню загальнодоступну адресу для вебсайту, що дозволить Webex правильно інтерпретувати та маршрутизувати наступні повідомлення. Профіль SIP для вхідних повідомлень із Webex Calling
Ось пояснення полів для конфігурації: правила з 10 по 80Перетворіть посилання на публічні адреси на налаштовану приватну адресу, дозволяючи CUBE правильно обробляти повідомлення з Webex. Докладніші відомості див. у розділі sip-профілі голосового класу. | ||||
10 | Налаштуйте параметри SIP для підтримки активності за допомогою профілю зміни заголовка.
Ось пояснення полів для конфігурації: голосовий клас sip-options-keepalive 100Налаштовує профіль Keepalive і входить в режим конфігурації голосового класу. Можна налаштувати час (у секундах), протягом якого SIP-відповідь «За межами діалогового вікна параметрів» надсилається об’єкту набору, коли контрольне підключення до кінцевої точки перебуває в стані UP або Down. Цей профіль підтримання активності запускається з точки набору, налаштованої на Webex. Щоб переконатися, що заголовки контактів включають повне доменне ім’я SBC, використовується профіль SIP 115. Правила 30, 40 і 50 є обов’язковими, лише якщо SBC налаштовано за статичним NAT. У цьому прикладі cube1.lgw.com є FQDN, вибраним для локального шлюзу. Якщо використовується статичний NAT, "10.80.13.12" є IP-адресою інтерфейсу SBC для Webex Calling, а "192.65.79.20" є загальнодоступною IP-адресою NAT. . | ||||
11 | Налаштувати транк Webex Calling: |
Створивши транк для Webex Calling вище, використовуйте наведену далі конфігурацію, щоб створити незашифрований транк до постачальника ТМЗК на основі SIP:
Якщо ваш постачальник послуг пропонує захищений транк ТМЗК, ви можете використати конфігурацію, подібну до якої описано вище, для транка Webex Calling. CUBE підтримує безпечну маршрутизацію викликів. |
Щоб налаштувати інтерфейси TDM для гілок виклику ТМЗК на шлюзах Cisco TDM-SIP, див. Налаштування ISDN PRI . |
1. | Налаштуйте uri такого класу голосу, щоб ідентифікувати вхідні виклики з транка ТМЗК:
Ось пояснення полів для конфігурації: голос класу uri 200 sipВизначає шаблон для зіставлення вхідного запрошення SIP з вхідним транковим вузлом набору. Під час введення цього шаблону використовуйте IP-адресу свого шлюзу IP ТМЗК. Додаткову інформацію див uri класу голосу . |
2. | Налаштуйте таку точку набору IP ТМЗК:
Ось пояснення полів для конфігурації:
Визначає VoIP-пір з тегом 300 і дає змістовний опис для простоти управління та усунення несправностей. Докладніші відомості див. у розділі «Голос, що набирається одноранговим набором». призначення-шаблон BAD.BADФіктивний шаблон призначення потрібен для маршрутизації вихідних викликів із використанням вхідної групи однорангового набору. Для отримання додаткової інформації див. розділ призначення-шаблон (інтерфейс). протокол сеансу sipv2Визначає вузол набору 200 обробляє гілки виклику SIP. Докладніші відомості див. у розділі Протокол сеансу (вузол набору). ціль сеансу ipv4:192.168.80.13Вказує цільову адресу IPv4 призначення для надсилання етапу виклику. Метою сеансу тут є IP-адреса ITSP. Додаткову інформацію див ціль сеансу (вузла набору VoIP) . вхідні URI через 200Визначає критерій відповідності для заголовка VIA з IP-адресою IP PSTN. Звіряє всі вхідні гілки виклику IP ТМЗК на локальному шлюзі з однорангом набору номера 200. Додаткову інформацію див вхідна URL-адреса . джерело-інтерфейс керування прив’язкою GigabitEthernet0/0/0Налаштовує інтерфейс джерела та пов’язану IP-адресу для повідомлень, надісланих до ТМЗК. Додаткову інформацію див прив’язати . прив’язати інтерфейс джерела медіа GigabitEthernet0/0/0Налаштовує інтерфейс джерела та пов’язану IP-адресу для медіафайлів, надісланих до ТМЗК. Додаткову інформацію див прив’язати . кодек голосового класу 100Налаштовує абонентську точку на використання списку загальних фільтрів кодеків 100 . Для отримання додаткової інформації див. Кодек голосового класу. dtmf-relay rtp-nteВизначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на етапі виклику. Додаткову інформацію див Ретрансляція DTMF (голос через IP) . немає vadВимикання виявлення голосової активності. Додаткову інформацію див vad (абонентський вузол) . |
3. | Якщо ви налаштовуєте локальний шлюз на маршрутизацію лише викликів між Webex Calling і ТМЗК, додайте наведену далі конфігурацію маршрутизації викликів. Якщо ви налаштовуєте локальний шлюз за допомогою платформи Unified Communications Manager, перейдіть до наступного розділу. |
Конфігурацію ТМЗК-Webex Calling у попередніх розділах можна змінити, щоб включити додаткові транки до кластера Cisco Unified Communications Manager (UCM). У цьому випадку всі виклики маршрутизуються через Unified CM. Виклики з UCM через порт 5060 маршрутизуються до ТМЗК, а виклики з порту 5065 — до Webex Calling. Для включення цього сценарію викликів можуть бути додані наступні додаткові конфігурації.
1. | Налаштуйте наведені нижче URI класу голосових викликів. | ||
2. | Налаштуйте такі записи DNS, щоб задати маршрутизацію SRV до хостів Unified CM:
Ось пояснення полів для конфігурації: Наведена далі команда створює ресурсний запис DNS SRV. Створіть запис для кожного хоста та транка UCM: хост ip_sip ._udp .pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: Ім’я ресурсного запису SRV 2: Пріоритет ресурсного запису SRV 1: Вага ресурсного запису SRV 5060 : Номер порту, який буде використовуватися для цільового хоста в цьому ресурсному записі ucmsub5.mydomain.com : Цільовий хост ресурсного запису Щоб усунути імена цільових хостів ресурсного запису, створіть локальні записи A DNS. Наприклад: ip-хост ucmsub5.mydomain.com 192.168.80.65 хост ip : Створює запис у локальній базі даних IOS XE. ucmsub5.mydomain.com : Ім’я організатора запису A. 192.168.80.65 : IP-адреса організатора. Створіть ресурсні записи SRV та записи A, щоб відобразити ваше середовище UCM та бажану стратегію розподілу викликів. | ||
3. | Налаштуйте такі точки набору: | ||
4. | Додайте маршрутизацію виклику, використовуючи такі конфігурації: |
Діагностичні підписи (DS) активно виявляють поширені проблеми в локальному шлюзі на БАЗІ CISCO IOS XE і генерують повідомлення електронної пошти, системного журналу або термінального повідомлення про подію. DS також можна встановити з метою автоматизації збору діагностичних даних і передавання отриманих даних до Cisco TAC для прискорення часу вирішення проблеми.
Діагностичні підписи (DS) - це XML-файли, які містять інформацію про події, що викликають проблему, та дії для інформування, усунення несправностей та усунення проблеми. Використовуйте повідомлення системного журналу, події SNMP та через періодичний моніторинг конкретних виходів команд Show для визначення логіки виявлення проблем. Типи дій включають:
Збирання виходів команди Show (Показати)
Створення консолідованого файлу журналу
Завантаження файлу в надане користувачем мережеве розташування, таке як HTTPS, SCP, FTP-сервер
Інженери TAC створюють файли DS і підписують їх цифровим підписом для захисту цілісності. Кожен файл DS має унікальний числовий ідентифікатор, присвоєний системою. Інструмент пошуку діагностичних підписів (DSLT) є єдиним джерелом для пошуку відповідних підписів для моніторингу та усунення різних проблем.
Перш ніж почати.
Не редагуйте файл DS, який ви завантажуєте з DSLT. Файли, які ви змінюєте, не вдається встановити через помилку перевірки цілісності.
Сервер SMTP (Simple Mail Transfer Protocol), який потрібен локальному шлюзу для надсилання сповіщень електронною поштою.
Переконайтеся, що локальний шлюз працює під управлінням IOS XE 17.6.1 або вище, якщо ви хочете використовувати захищений SMTP-сервер для електронних повідомлень.
Передумови
Локальний шлюз під управлінням IOS XE 17.6.1 або вище
Діагностичні підписи ввімкнено за замовчуванням.
Налаштуйте захищений сервер електронної пошти, який використовується для надсилання проактивних сповіщень, якщо на пристрої встановлено IOS XE 17.6.1 або вище.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
Налаштуйте змінну середовища ds_email з адресою електронної пошти адміністратора, яку ви повідомляєте.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Встановлення діагностичних підписів для проактивного моніторингу
Моніторинг високого використання ЦП
Цей DS відстежує 5-секундне використання процесора за допомогою SNMP OID 1.3.6.1.4.1.9.2.1.56. Коли використання досягає 75% або більше, він відключає всі налагодження і видаляє всі діагностичні підписи, які ви встановлюєте в локальному шлюзі. Щоб установити підпис, виконайте наведені нижче дії.
Переконайтеся, що ви ввімкнули SNMP за допомогою команди показати snmp . Якщо SNMP не ввімкнено, налаштуйте диспетчер snmp-сервера команду.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Завантажте DS 64224 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Назва поля
Значення поля
Платформа
Cisco 4300, 4400 ISR Series або Catalyst 8000V Edge Software
Продукт
CUBE Enterprise в рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
Високе використання ЦП зі сповіщенням електронною поштою
Скопіюйте файл XML DS до флешпам’яті локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Наступний приклад показує копіювання файлу з FTP-сервера на локальний шлюз.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
Установіть файл XML DS на локальному шлюзі.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено. Стовпець статусу повинен мати «зареєстроване» значення.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Завантажені DS:
Ідентифікатор DS
Ім’я DS
Редакція
Стан
Останнє оновлення (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Зареєстровано
2020-11-07 22:05:33
У разі запуску цей підпис видалить усі запущені DS, а також видалить себе. Якщо необхідно, перевстановіть DS 64224, щоб продовжити моніторинг високого використання ЦП на локальному шлюзі.
Моніторинг аномальних відключень викликів
Цей DS використовує опитування SNMP кожні 10 хвилин для виявлення аномального відключення виклику з відображенням помилок SIP 403, 488 і 503. Якщо приріст кількості помилок більше або дорівнює 5 з останнього опитування, він генерує сповіщення системного журналу та електронної пошти. Щоб установити підпис, виконайте наведені нижче дії.
Переконайтеся, що SNMP ввімкнено за допомогою команди показати snmp . Якщо SNMP не ввімкнено, налаштуйте диспетчер snmp-сервера команду.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: enabled
Завантажте DS 65221 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Cisco 4300, 4400 ISR Series або Catalyst 8000V Edge Software
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
Виявлення аномального виклику SIP з електронною поштою та сповіщенням Syslog.
Скопіюйте файл XML DS до локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
Установіть файл XML DS на локальному шлюзі.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
Використовуйте команду show call-home diagnostic-signature, щоб переконатися, що підпис успішно встановлено. У стовпці стану має бути значення «Зареєстровано».
Встановлення діагностичних підписів для усунення несправностей
Ви також можете використовувати діагностичні підписи (DS) для швидкого вирішення проблем. Інженери Cisco TAC створили кілька підписів, які дозволяють виконувати необхідні налагодження, необхідні для усунення заданої проблеми, виявлення виникнення проблеми, збору потрібного набору діагностичних даних та автоматичної передачі даних до випадку Cisco TAC. Це усуває необхідність перевірки виникнення проблеми вручну й робить виправлення неполадок переривчастих і тимчасових проблем набагато простішим.
Ви можете використовувати інструмент пошуку діагностичних підписів, щоб знайти відповідні підписи та встановити їх, щоб самостійно вирішити дану проблему, або ви можете встановити підпис, рекомендований інженером TAC як частину взаємодії з підтримкою.
Нижче наведено приклад того, як знайти й встановити DS для виявлення екземпляра системного журналу «%VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0" syslog та автоматизувати збір діагностичних даних, використовуючи наступні кроки:
Налаштуйте іншу змінну середовища DS ds_fsurl_prefix як шлях файлового сервера Cisco TAC (cxd.cisco.com) для завантаження діагностичних даних. Ім 'я користувача в шляху до файлу - це номер справи, а пароль - маркер завантаження файлу, який можна отримати з Менеджера випадків підтримки, як показано нижче. Маркер завантаження файлу можна створити в розділі «Вкладення» Менеджера випадків підтримки, за необхідності.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Приклад:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
Переконайтеся, що SNMP ввімкнено за допомогою команди показати snmp . Якщо SNMP не ввімкнено, налаштуйте диспетчер snmp-сервера команду.
show snmp %SNMP agent not enabled config t snmp-server manager end
Ми рекомендуємо встановити моніторинг високих процесорів DS 64224 як запобіжний захід для відключення всіх сигнатур налагодження та діагностики під час високої завантаженості процесора. Завантажте DS 64224 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Cisco 4300, 4400 ISR Series або Catalyst 8000V Edge Software
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
Високе використання процесора з повідомленням електронної пошти.
Завантажте DS 65095 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Cisco 4300, 4400 ISR Series або Catalyst 8000V Edge Software
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Системні журнали
Тип проблеми
Системний журнал — %VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0
Скопіюйте файли XML DS до локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
Встановіть високопродуктивний моніторинг процесора DS 64224, а потім файл DS 65095 XML в локальний шлюз.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
Переконайтеся, що підпис успішно встановлено за допомогою показати підпис діагностики виклику додому . У стовпці стану має бути значення «Зареєстровано».
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Завантажені DS:
Ідентифікатор DS
Ім’я DS
Редакція
Стан
Останнє оновлення (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Зареєстровано
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Зареєстровано
2020-11-08:00:12:53
Перевірка виконання діагностичних підписів
У наступній команді стовпець «Статус» команди показати діагностичний підпис call-home змінюється на «працює», поки локальний шлюз виконує дію, визначену в підписі. Вивід статистики діагностичного підпису show call-home є найкращим способом перевірки того, чи виявляє діагностичний підпис подію, що представляє інтерес, та виконує дію. У стовпці «Тригеризований/Макс/Деінсталяція» вказується кількість разів, коли даний підпис викликав подію, максимальна кількість разів, коли він визначається для виявлення події, і чи видаляється сам підпис після виявлення максимальної кількості викликаних подій.
show call-home diagnostic-signature
Current diagnostic-signature settings:
Diagnostic-signature: enabled
Profile: CiscoTAC-1 (status: ACTIVE)
Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService
Environment variable:
ds_email: carunach@cisco.com
ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Завантажені DS:
Ідентифікатор DS | Ім’я DS | Редакція | Стан | Останнє оновлення (GMT+00:00) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0.0.10 |
Зареєстровано |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Виконується |
2020-11-08 00:12:53 |
показати статистику діагностичного підпису виклику додому
Ідентифікатор DS | Ім’я DS | Запущено/Максимальна кількість/Видалення | Середній час виконання (секунди) | Максимальний час виконання (секунди) |
---|---|---|---|---|
64224 | DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Електронний лист сповіщення, який надсилається під час виконання діагностичного підпису, містить ключову інформацію, таку як тип проблеми, деталі пристрою, версія програмного забезпечення, поточна конфігурація та показ виходів команд, які мають відношення до усунення заданої проблеми.
Видалення діагностичних підписів
Використовуйте діагностичні підписи для усунення несправностей, які зазвичай визначаються для видалення після виявлення деяких проблем. Якщо ви бажаєте видалити підпис вручну, отримайте ідентифікатор DS з виводу show call-home diagnostic-signature і виконайте наступну команду:
call-home diagnostic-signature deinstall <DS ID>
Приклад:
call-home diagnostic-signature deinstall 64224
Нові підписи періодично додаються до Інструменту пошуку підписів діагностики на основі проблем, які спостерігаються під час розгортання. Наразі TAC не підтримує запити на створення нових користувацьких підписів. |
Основи
Передумови
Перш ніж розгортати CUBE HA як локальний шлюз для Webex Calling, детально розгляньте наведені нижче концепції.
Резервування типу Box-to-box другого рівня з використанням корпоративного розгортання CUBE для утримання викликів зі збереженням стану
У рекомендаціях щодо конфігурації, наведених у цій статті, припущено, що виділена платформа локального шлюзу не має наявної конфігурації голосового зв’язку. У разі змінювання наявного корпоративного розгортання CUBE з метою використання функції локального шлюзу для Cisco Webex Calling зверніть особливу увагу на застосовану конфігурацію та упевніться, що наявні потоки викликів і функціональність не перериваються, а також переконайтеся в дотриманні вимог щодо проєктування CUBE HA.
Компоненти апаратного й програмного забезпечення
Щоб CUBE HA можна було використовувати як локальний шлюз, потрібна версія IOS-XE 16.12.2 або пізніша, а також платформа, на якій підтримуються функції CUBE HA і локального шлюзу.
Команди show й журнали в цій статті базуються на мінімальному випуску програмного забезпечення Cisco IOS-XE 16.12.2, впровадженого на vCUBE (CSR1000v). |
Довідковий матеріал
Нижче наведено деякі докладні посібники з налаштування CUBE HA для різних платформ.
Серія ISR 4K: https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
CSR 1000v (vCUBE): https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
Бажана архітектура Cisco для Cisco Webex Calling: https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Огляд рішення Webex Calling
Cisco Webex Calling — це пропозиція для співпраці, яка надає для клієнтів альтернативне хмарне рішення з використанням кількох клієнтів до служби телефонії локальної внутрішньої мережі з кількома варіантами PSTN.
У цій статті розглянуто розгортання локального шлюзу (представлено нижче). Транк локального шлюзу (PSTN на базі локальних ресурсів) у Webex Calling дозволяє виконати підключення до служби PSTN, що належить клієнту. Він також забезпечує підключення до розгортання внутрішньої телефонної мережі з підтримкою IP на базі локальних ресурсів, як-от Cisco Unified CM. Увесь зв’язок із хмарою в обох напрямках захищено за допомогою передавання даних TLS для SIP й SRTP для мультимедіа.
На малюнку нижче зображено розгортання Webex Calling без будь-якої наявної внутрішньої телефонної мережі з підтримкою IP. Ця схема застосовується до розгортання з одним або кількома об’єктами. Конфігурація, яку описано в цій статті, базується на цьому розгортанні.
Резервування типу Box-to-Box другого рівня
У резервуванні типу Box-to-Box другого рівня CUBE HA для формування пари маршрутизаторів (активний/резервний) використовується протокол інфраструктури групи резервування (RG). Ця пара має одну й ту саму віртуальну IP-адресу (VIP) у своїх відповідних інтерфейсах і постійно обмінюється повідомленнями про стан. Інформація про сеанс CUBE контролюється в межах пари маршрутизаторів, що дозволяє резервному маршрутизатору негайно взяти на себе всі обов’язки щодо обробки викликів CUBE, якщо активний маршрутизатор виходить із ладу. Це призводить до збереження стану передавання сигналів і мультимедіа.
Контроль обмежується лише підключеними викликами з пакетами мультимедіа. Виклики, що знаходяться в проміжному стані (як-от стан спроби виклику або дзвінка), не контролюються. У цій статті під CUBE HA буде матися на увазі CUBE високого рівня доступності (HA) з резервуванням типу Box-to-Box другого рівня для утримання викликів зі збереженням стану |
Починаючи з IOS-XE версії 16.12.2 CUBE HA може бути розгорнуто як локальний шлюз для розгортання транку Cisco Webex Calling (PSTN на базі локальних ресурсів). У цій статті буде розглянуто проєктні умови й конфігурації. На цьому малюнку зображено типове налаштування CUBE HA як локального шлюзу для розгортання транку Cisco Webex Calling.
Компонент інфраструктури групи резервування
Компонент інфраструктури групи резервування (RG) забезпечує підтримку інфраструктури зв’язку типу Box-to-Box між двома CUBE й погоджує остаточний стабільний стан резервування. Цей компонент також надає наведені нижче дані.
Протокол, подібний до HSRP, який узгоджує остаточний стан резервування для кожного маршрутизатора шляхом обміну повідомленнями щодо перевірки активності (keepalive) і привітальними повідомленнями (hello) між двома CUBE (через інтерфейс керування): GigabitEthernet3 на малюнку вище.
Транспортний механізм під час контролю стану передавання сигналів і мультимедіа від активного до резервного маршрутизатора для кожного виклику (через інтерфейс даних): GigabitEthernet3 на малюнку вище.
Налаштування та керування інтерфейсом віртуальних IP-адрес (VIP) для інтерфейсів трафіку (кілька інтерфейсів трафіку можна налаштувати за допомогою однієї групи резервування): GigabitEthernet 1 і 2 вважаються інтерфейсами трафіку.
Цей компонент групи резервування має бути спеціально налаштовано для підтримки B2B HA голосового зв’язку.
Керування віртуальними IP-адресами (VIP) для передавання сигналів і мультимедіа
B2B HA для досягнення резервування покладається на VIP. VIP й пов’язані фізичні інтерфейси на обох CUBE в парі CUBE HA повинні знаходитися в одній підмережі LAN. Конфігурація VIP й прив’язка інтерфейсу VIP до певної програми голосового зв’язку (SIP) є обов’язковими для B2B HA голосового зв’язку. Зовнішні пристрої, такі як Unified CM, SBC доступу Webex Calling, постачальник послуг або проксі, використовують VIP як IP-адресу призначення для викликів, що проходять через маршрутизатори CUBE HA. Отже, з позиції Webex Calling пари CUBE HA діють як єдиний локальний шлюз.
Інформація щодо передавання сигналів викликів і сеансу RTP встановлених викликів перевіряється під час передавання від активного маршрутизатора до резервного. Коли активний маршрутизатор аварійно припиняє роботу, резервний маршрутизатор переходить в активний режим і продовжує пересилати потік RTP, який раніше був спрямований першим маршрутизатором.
У разі аварійного перемикання виклики в перехідному стані не буде збережено після перемикання. Наприклад, виклики, підключення яких іще не було повністю встановлено, або такі, що знаходяться в процесі зміни за допомогою функції переведення або утримання виклику. Після перемикання встановлені виклики може бути відключено.
Існують наведені нижче вимоги до використання CUBE HA як локального шлюзу з метою збереження стану виклику після аварійного перемикання.
У CUBE HA не можуть спільно розміщуватися TDM або аналогові інтерфейси
Gig1 і Gig2 є інтерфейсами трафіку (SIP/RTP), а Gig3 — інтерфейсом керування групою резервування (RG)/передавання даних.
В одному домені рівня 2 можна розмістити не більше 2 пар CUBE HA, одна з ідентифікатором групи 1, а інша з ідентифікатором групи 2. У разі налаштування 2 пар HA з однаковим ідентифікатором групи інтерфейси керування RG / передавання даних повинні належати до різних доменів рівня 2 (VLAN, роздільний комутатор)
Канал порту підтримується як для інтерфейсу керування RG / передавання даних, так і для інтерфейсу трафіку
Усі дані сигналів/мультимедіа надходять з віртуальної IP-адреси й на неї
Кожного разу, коли виконується перезавантаження платформи у взаємодії з CUBE-HA, вона завжди завантажується як резервна
Нижня адреса для всіх інтерфейсів (Gig1, Gig2, Gig3) повинна знаходитися на одній платформі
Ідентифікатор інтерфейсу резервування, rii, має бути унікальним для комбінації «Пара/інтерфейс» на одному рівні 2
Конфігурація обох CUBE має бути ідентичною, включно з фізичною конфігурацією, і повинна працювати на платформі одного типу й версії IOS-XE
Інтерфейси замикання на себе не можна використовувати як прив’язки, оскільки вони завжди знаходяться в активному стані
Використання кількох інтерфейсів (Gig1, Gig2) трафіку (SIP/RTP) вимагає налаштування відстеження інтерфейсу
CUBE-HA не підтримується в разі використання перехресного кабельного підключення для зв’язування інтерфейсу керування RG/передавання даних (Gig3)
Обидві платформи повинні бути ідентичними, і їх має бути підключено через фізичний перемикач на всіх аналогічних інтерфейсах для роботи CUBE HA, тобто GE0/0/0 CUBE-1 і CUBE-2 повинні перериватися на одному комутаторі тощо.
Не допускається переривання WAN безпосередньо в CUBE або HA даних з обох сторін
Як активний, так і резервний екземпляри мають знаходитися в одному центрі обробки даних
З метою запровадження резервування (керування RG / передавання даних, Gig3) використання окремого інтерфейсу L3 є обов’язковим. Тобто інтерфейс, який використовується для трафіку, не може бути використано для перевірки активності й контролю стану
Під час аварійного перемикання попередньо активна платформа CUBE перезавантажується (передбачено розробкою), зберігаючи дані передачі сигналів і мультимедіа
Налаштування резервування на обох CUBE
Щоб використовувати віртуальні IP-адреси, необхідно налаштувати резервування типу Box-to-Box другого рівня на обох CUBE, призначених для використання в парі HA.
1. | Налаштуйте відстеження інтерфейсу на глобальному рівні з метою відстеження стану інтерфейсу.
CLI відстеження використовується в RG для відстеження стану інтерфейсу голосового трафіку, щоб після вимикання інтерфейсу активний маршрут більше не знаходився в активному стані. | ||||||
2. | Налаштуйте RG для використання з HA VoIP в межах підрежиму резервування програми.
Нижче наведено пояснення полів, які використовуються в цій конфігурації.
| ||||||
3. | Увімкніть резервування типу Box-to-Box в обох програмах CUBE. Налаштуйте RG з попереднього кроку в розділі
redundancy-group 1: додавання та видалення цієї команди вимагає перезавантаження з метою застосування оновленої конфігурації. Ми перезавантажимо платформи після застосування всієї конфігурації. | ||||||
4. | Налаштуйте інтерфейси Gig1 і Gig2 за допомогою їхніх відповідних віртуальних IP-адрес, як показано нижче, і застосуйте ідентифікатор інтерфейсу резервування (rii)
Нижче наведено пояснення полів, які використовуються в цій конфігурації.
| ||||||
5. | Збережіть конфігурацію першої платформи CUBE й перезавантажте її. Платформа, яку було перезавантажено останньою, завжди знаходиться в резервному режимі.
Після повного завантаження платформи VCUBE-1 збережіть конфігурацію платформи VCUBE-2 й перезавантажте її.
| ||||||
6. | Упевніться, що конфігурація типу Box-to-Box працює належним чином. Відповідні вихідні дані виділено жирним. Ми перезавантажили платформу VCUBE-2 останньою (відповідно до проєктних умов). Платформа, яку було перезавантажено останньою, завжди буде знаходитися в режимі Standby (Резервний).
|
Налаштування локального шлюзу на обох CUBE
У нашому прикладі конфігурації використовується наведена нижче інформація про транк, отримана від Control Hub, для створення конфігурації локального шлюзу на обох платформах (VCUBE-1 й VCUBE-2). Ім’я користувача й пароль для цього налаштування наведено нижче.
Ім’я користувача: Hussain1076_LGU
Пароль: lOV12MEaZx
1. | Упевніться, що для пароля створено ключ конфігурації за допомогою наведених нижче команд, перш ніж його можна буде використовувати в облікових даних або спільних секретах. Паролі 6-го типу шифруються за допомогою шифру AES і цього ключа конфігурації, визначеного користувачем.
Нижче наведено конфігурацію локального шлюзу, яку буде застосовано до обох платформ на основі вказаних вище параметрів Control Hub. Збережіть її та виконайте перезавантаження. Облікові дані SIP-дайджест-автентифікації від Control Hub виділено жирним шрифтом.
Щоб відобразити дані виводу команди show, перезавантажено VCUBE-2, а потім VCUBE-1. Після цього VCUBE-1 стає резервною платформою CUBE, а VCUBE-2 активною платформою CUBE |
2. | У будь-який окремий момент часу тільки одна платформа буде підтримувати активну реєстрацію як локальний шлюз із SBC доступу Webex Calling. Перегляньте дані виводу наведених нижче команд show. show redundancy application group 1 показати стан реєстру sip-ua
З наведених вище даних виводу видно, що VCUBE-2 є активним локальним шлюзом, який підтримує реєстрацію в SBC доступу Webex Calling, тоді як вихідні дані параметра show sip-ua register status залишаються порожніми у VCUBE-1 |
3. | Тепер увімкніть наведені нижче налагодження у VCUBE-1
|
4. | Виконайте імітацію аварійного перемикання: введіть наведену нижче команду на активному локальному шлюзі, у цьому випадку на VCUBE-2.
Перемикання з локального шлюзу в стані ACTIVE (АКТИВНИЙ) на локальний шлюз у стані STANDBY (РЕЗЕРВНИЙ) відбувається за наведеним далі сценарієм, а також окрім CLI, що наведено вище
|
5. | Перевірте реєстрацію VCUBE-1 у SBC доступу Webex Calling. VCUBE-2 вже має бути перезавантажено.
VCUBE-1 наразі є активним локальним шлюзом. |
6. | Перегляньте відповідний журнал налагодження у VCUBE-1, який надсилає повідомлення SIP REGISTER до Webex Calling ЧЕРЕЗ віртуальну IP-адресу й отримує повідомлення «200 OK».
|
Налаштування профілю безпеки SIP-транку для транку до локального шлюзу
У випадках, коли локальний шлюз і шлюз PSTN знаходяться на одному пристрої, необхідно увімкнути Unified CM, щоб диференціювати два різні типи трафіку (виклики з Webex і з PSTN), які ініційовано з одного пристрою, і застосовувати диференційований клас служби до цих типів викликів. Ця диференційована обробка викликів досягається шляхом підготовки двох транків між Unified CM і комбінованим пристроєм локального шлюзу й шлюзу PSTN, яка вимагає різних портів прослуховування SIP для двох транків.
Створіть виділений профіль безпеки SIP-транку для транку локального шлюзу з наведеними нижче налаштуваннями.
|
Налаштування SIP-профілю для транку локального шлюзу
Створіть виділений SIP-профіль для транку локального шлюзу з наведеними нижче налаштуваннями.
|
Створення простору пошуку викликів для викликів із Webex
Створіть простір пошуку викликів для викликів, які ініційовано з Webex, із наведеними нижче налаштуваннями.
|
Налаштування SIP-транку до Webex і у зворотному напрямку
Створіть SIP-транк для викликів у напрямку до Webex і зворотному напрямку через локальний шлюз із наведеними нижче налаштуваннями.
|
Налаштування групи маршрутів для Webex
Створіть групу маршрутів із наведеними нижче налаштуваннями.
|
Налаштування списку маршрутів для Webex
Створіть список маршрутів із наведеними нижче налаштуваннями.
|
Створення розділу для призначень Webex
Створіть розділ для призначень Webex із наведеними нижче налаштуваннями.
|
Що далі
Обов’язково додайте цей розділ до всіх пошукових просторів, які повинні мати доступ до призначень Webex. Необхідно додати цей розділ саме до простору пошуку викликів, який використовується як простір пошуку вхідних викликів на транках PSTN, щоб виклики з PSTN можна було маршрутизувати до Webex.
Налаштування шаблонів маршрутів для призначень Webex
Налаштуйте шаблони маршрутів для кожного діапазону DID у Webex із наведеними нижче налаштуваннями.
|
Налаштування нормалізації скороченого міжоб’єктного набору для Webex
Якщо для Webex потрібен скорочений міжоб’єктний набір, налаштуйте шаблони нормалізації набору для кожного діапазону ESN у Webex із наведеними нижче налаштуваннями.
|
Налаштування групи пошуку
Групи пошуку забезпечують маршрутизацію вхідних викликів до групи користувачів або робочих просторів. Можна навіть налаштувати шаблон маршрутизації до всієї групи.
Додаткову інформацію щодо налаштування групи пошуку див. в статті Групи пошуку в Cisco Webex Control Hub.
Створення черги викликів
Можна налаштувати чергу викликів у такий спосіб, щоб у разі неможливості надання відповіді на виклики клієнтів вони отримували автоматичну відповідь, повідомлення підтримки, а також відтворювалася музика режиму утримання, поки хтось не зможе відповісти на виклик.
Додаткову інформацію щодо налаштування черги викликів і керування нею див. в статті Керування чергами викликів у Cisco Webex Control Hub.
Створення клієнта-секретаря
Забезпечте підтримку персоналу свого фронт-офісу. Можна налаштувати користувачів як телефонних операторів, щоб вони могли відстежувати вхідні виклики, які надходять певним особам у вашій організації.
Додаткову інформацію щодо налаштування і перегляду клієнтів-секретарів див. в статті Клієнти-секретарі в Cisco Webex Control Hub.
Створення автосекретарів і керування ними
Можна додати привітання, налаштувати меню, а також маршрутизувати виклики до служби автовідповідача, групи пошуку, скриньки голосової пошти або реальної особи. Створіть 24-годинний розклад або налаштуйте різні параметри для робочого й неробочого часу.
Додаткову інформацію щодо створення автосекретарів і керування ними див. в статті Керування автосекретарями в Cisco Webex Control Hub.
Налаштування пейджингової групи
Функція групового пейджингу дає змогу користувачам здійснювати односторонній виклик або надсилати групове повідомлення для групи чисельністю до 75 цільових користувачів і робочих просторів за допомогою набору номера або додаткового номера, призначеного певній пейджинговій групі.
Додаткову інформацію щодо налаштування і змінювання пейджингових груп див. в статті Налаштування пейджингової групи в Cisco Webex Control Hub.
Налаштування підхоплення викликів
Щоб покращити співпрацю в команді, створіть групу підхоплення викликів, щоб користувачі могли відповідати на виклики інших користувачів. Якщо користувачів додано до групи підхоплення викликів, то один учасник групи може відповідати на виклик іншого учасника, коли він відсутній або зайнятий.
Додаткову інформацію щодо налаштування групи підхоплення викликів див. в статті Підхоплення викликів у Cisco Webex Control Hub.
Налаштування паркування викликів
Функція паркування викликів дозволяє певній групі користувачів паркувати виклики для інших доступних учасників групи паркування викликів. Запарковані виклики можуть підхоплювати інші учасники групи на своїх телефонах.
Додаткову інформацію щодо налаштування паркування викликів див. в статті Паркування викликів у Cisco Webex Control Hub.
Увімкнути вхід для користувачів
1. | З поля зору клієнта в , перейдіть до Виклики > розташування.https://admin.webex.com |
2. | Виберіть користувача та клацніть Виклик . |
3. | Перейдіть до Дозволи між користувачами розділу, а потім виберіть Втрутитися . |
4. | Увімкніть перемикач, щоб дозволити іншим користувачам додавати себе до поточного виклику цього користувача. |
5. | Перевірте Відтворювати сигнал, коли цей користувач включається на виклик якщо ви хочете відтворювати сигнал іншим користувачам, коли цей користувач втручається на його виклик. |
6. | Клацніть Зберегти. |
Увімкнути конфіденційність для користувача
1. | Увійти в Control Hub , і перейдіть до . | ||
2. | Виберіть користувача та клацніть Виклик . | ||
3. | Перейдіть до Дозволи між користувачами область, а потім виберіть Конфіденційність . | ||
4. | Виберіть відповідні налаштування конфіденційності автосекретаря для цього користувача.
| ||
5. | Установіть прапорець Увімкнути конфіденційність. Потім ви можете заблокувати всіх, не вибираючи учасників із розкривного списку. Крім того, можна вибрати користувачів, робочі області та віртуальні лінії, які можуть відстежувати стан лінії цього користувача. Якщо ви адміністратор розташування, у розкривному списку відображатимуться лише користувачі, робочі області та віртуальні лінії, що належать до ваших призначених розташувань. Зніміть прапорець Увімкнути конфіденційність прапорець, щоб дозволити всім спостерігати за станом лінії. | ||
6. | Перевірте Забезпечте конфіденційність для спрямованого підхоплення викликів і входу прапорець, щоб увімкнути конфіденційність для спрямованого підхоплення викликів і вторгнення.
| ||
7. | Від Додати учасника за іменем , виберіть користувачів, робочі області та віртуальні лінії, які можуть відстежувати стан телефонної лінії та активувати спрямоване підхоплення та вхід виклику. | ||
8 | Щоб фільтрувати вибраних учасників, використовуйте фільтр за іменем, номером або внутр поле. | ||
9 | Клацніть Видалити все , щоб видалити всіх вибраних учасників.
| ||
10 | Клацніть Зберегти. |
Налаштуйте моніторинг
Максимальна кількість відстежуваних ліній для користувача становить 50. Однак під час налаштування списку моніторингу враховуйте кількість повідомлень, які впливають на пропускну здатність між Webex Calling і мережею. Також визначте максимальну кількість контрольованих ліній за кількістю кнопок ліній на телефоні користувача.
1. | З перегляду клієнта вhttps://admin.webex.com , перейдіть до Керування а потім клацніть Користувачі . | ||||
2. | Виберіть користувача, якого потрібно змінити, і натисніть Виклик. | ||||
3. | Перейти до Дозволи між користувачами і виберіть Моніторинг . | ||||
4. | Виберіть один із наведених далі варіантів.
Ви можете включити віртуальну лінію в Додати контрольовану лінію список для моніторингу користувачів. | ||||
5. | Виберіть, чи хочете ви сповіщати цього користувача про запарковані виклики, знайдіть особу або внутрішній номер для паркування викликів, які потрібно відстежити, а потім клацніть Зберегти .
|
Увімкнути попереджувальний сигнал мосту викликів для користувачів
Перш ніж почати
1. | Увійти в Control Hub , і перейдіть до . | ||
2. | Виберіть користувача й перейдіть на вкладку Виклики. | ||
3. | Перейти до Дозволи між користувачами і клацніть Попереджувальний сигнал мосту викликів . | ||
4. | Увімкніть попереджувальний сигнал перемикання викликів, а потім натисніть Зберегти.
Додаткову інформацію про мости викликів на спільній лінії MPP див Спільні лінії на багатоплатформовому настільному телефоні . Додаткову інформацію про міст викликів на спільній лінії програми Webex див Вигляд спільної лінії для WebexApp . |
Увімкнення функції «Резервування ресурсів» для користувача
1. | У вікні клієнта перейдіть https://admin.webex.comдо розділу Керування та виберіть Користувачі. | ||
2. | Виберіть користувача й перейдіть на вкладку Виклики. | ||
3. | Перейдіть до Дозволи між користувачами і виберіть Готелі і ввімкніть перемикач. | ||
4. | Введіть ім’я або номер організатора готелю в поле Розташування готелів поле пошуку та виберіть організатора, якого потрібно призначити користувачеві. Можна вибрати лише одного господаря готелю. Якщо ви виберете іншого господаря готелю, перший буде видалено.
| ||
5. | Щоб обмежити час, протягом якого користувач може бути пов’язаний із організатором готелів, виберіть кількість годин, протягом яких користувач може використовувати організатора готелів у списку Обмежений період асоціації розкривний список. Користувач автоматично вийде з системи через вибраний час.
| ||
6. | Клацніть Зберегти.
|
Перегляд звітів про виклики
На сторінці аналітики в Control Hub можна отримати відомості про те, як користувачі використовують Webex Calling і програму Webex (взаємодія), а також про якість мультимедіа викликів. Щоб отримати доступ до аналітики Webex Calling, увійдіть у Control Hub, перейдіть до розділу Аналітика й клацніть вкладку Виклики.
1. | Щоб отримати докладні звіти про історію дзвінків, увійдіть у Control Hub, а потім перейдіть до Аналітика > Виклики. |
2. | Виберіть Детальна історія викликів. Інформацію про виклики за допомогою виділеного екземпляра див. в розділі Аналітика виділеного екземпляра. |
3. | Щоб отримати доступ до даних про якість мультимедіа, увійдіть у Control Hub, перейдіть до розділу Аналітика й виберіть Виклики. Додаткову інформацію див. в статті Аналітика для вашого портфеля рішень щодо співпраці в хмарі.
|
Запустіть інструмент CScan
CScan — це інструмент перевірки готовності мережі, призначений для тестування підключення мережі до Webex Calling.
Додаткову інформацію див. в статті Використання CScan для тестування якості мережі Webex Calling. |
Підготовка середовища
General prerequisites
Before you configure a local gateway for Webex Calling, ensure that you:
-
Базові знання принципів VoIP
-
Базові знання принципів роботи голосових функцій Cisco IOS-XE й IOS-XE
-
Have a basic understanding of the Session Initiation Protocol (SIP)
-
Базова уява про Cisco Unified Communications Manager (Unified CM), якщо ваша модель розгортання містить Unified CM
See the Cisco Unified Border Element (CUBE) Enterprise Configuration Guide for details.
Вимоги до апаратного й програмного забезпечення для локального шлюзу
Make sure that your deployment has one or more of the local gateways, such as:
-
Cisco CUBE for IP-based connectivity
-
Cisco IOS Gateway for TDM-based connectivity
The local gateway helps you migrate to Webex Calling at your own pace. The local gateway integrates your existing on-premises deployment with Webex Calling. You can also use your existing PSTN connection. See Get started with Local Gateway
Вимоги до ліцензій для локальних шлюзів
На локальному шлюзі має бути встановлено ліцензії на виклики CUBE. Додаткову інформацію див. в посібнику з налаштування Cisco Unified Border Element.
Вимоги до сертифікатів і безпеки для локального шлюзу
Webex Calling вимагає безпечного варіанта передавання сигналів і мультимедіа. Локальний шлюз забезпечує шифрування; підключення TLS має бути встановлено для вихідних викликів до хмари за допомогою наведених далі кроків.
-
Локальний шлюз необхідно оновити за допомогою пакета кореневого ЦС, отриманого в Cisco PKI
-
Щоб налаштувати локальний шлюз, необхідно використовувати набір облікових даних SIP-дайджест-автентифікації зі сторінки налаштування транку в Control Hub (ці кроки є частиною конфігурації, яку наведено нижче)
-
Виконується перевірка наданого сертифікату за допомогою пакета кореневого ЦС
-
Надходить запит облікових даних (наданих SIP-дайджестом)
-
Хмара визначає, який локальний шлюз зареєстровано безпечно
Вимоги до брандмауера, обходу NAT й оптимізації шляху мультимедіа для локального шлюзу
У більшості випадків локальний шлюз і термінальні пристрої можуть знаходитися у внутрішній мережі клієнта, використовуючи приватні IP-адреси з NAT. Корпоративний брандмауер повинен дозволити вихідний трафік (SIP, RTP/UDP, HTTP) на певні IP-адреси/порти, які описано в розділі Довідкова інформація щодо портів.
Щоб використовувати оптимізацію шляху мультимедіа з ICE, інтерфейс локального шлюзу в напрямку Webex Calling повинен мати прямий мережевий шлях до термінальних пристроїв Webex Calling і від них. Щоб використовувати оптимізацію шляху мультимедіа, коли термінальні пристрої знаходяться в іншому розташуванні й між ними та інтерфейсом локального шлюзу в напрямку Webex Calling немає прямого мережевого шляху, локальний шлюз повинен мати загальнодоступну IP-адресу, призначену інтерфейсу в напрямку Webex Calling, для здійснення викликів між локальним шлюзом і термінальним пристроєм. Крім того, він повинен працювати під керуванням IOS-XE версії 16.12.5.
Налаштування Webex Calling для організації
Першим кроком для отримання і запуску служб Webex Calling є виконання налаштування за допомогою майстра першого встановлення. Після того як майстер першого встановлення завершить налаштування для першого розташування, його не потрібно буде запускати для додаткових розташувань.
1 |
Клацніть посилання Початок роботи в привітальному електронному листі, який ви отримаєте. Ваша адреса електронної пошти адміністратора автоматично використовується для входу в Control Hub, де вам буде запропоновано створити пароль адміністратора. Після входу майстер налаштування буде запущено автоматично. |
2 |
Перегляньте й прийміть умови обслуговування. |
3 |
Перегляньте план і клацніть Початок роботи. За перші кроки з активації з використанням майстра першого встановлення відповідає ваш менеджер із роботи з клієнтами. У разі отримання сповіщення «Не вдалося налаштувати виклик» після натискання кнопки Початок роботи зверніться до менеджера із роботи з клієнтами. |
4 |
Виберіть країну, з якою слід зіставити ваш центр обробки даних, і введіть інформацію для контакту з клієнтом і адресу клієнта. |
5 |
Клацніть Далі. Розміщення за замовчуванням. |
6 |
Виберіть один із наведених далі варіантів.
Після завершення роботи майстра встановлення упевніться, що ви додаєте основний номер до створеного розташування. |
7 |
Налаштуйте наведені нижче параметри, які необхідно застосувати до цього розташування.
|
8 |
Клацніть Далі. |
9 |
Введіть доступну SIP-адресу Cisco Webex, клацніть Далі й виберіть Завершити. |
Перш ніж почати
Щоб створити нове розташування, підготуйте наведену далі інформацію.
-
Адреса розташування
-
Бажані номери телефону (необов’язково)
1 |
Log in to Control Hub at https://admin.webex.com, go to . A new location will be hosted in the regional data center that corresponds to the country you selected using the First Time Setup Wizard. |
2 |
Налаштуйте параметри розташування.
|
3 |
Натисніть кнопку Зберегти , а потім виберіть так / ні , щоб додати номери до розташування зараз або пізніше. |
4 |
Якщо ви натиснули кнопку Так, виберіть один із наступних параметрів:
Вибір параметра PSTN доступний на рівні кожного розташування (кожне розташування має лише один параметр PSTN). Можна вибрати скільки завгодно параметрів для вашого розгортання, але кожне розташування матиме один параметр. У разі необхідності змінити параметр PSTN, коли його вибрано й підготовлено, клацніть Керування у властивостях PSTN розташування. Однак деякі параметри, як-от PSTN Cisco, можуть бути недоступні після призначення іншого параметра. Open a support case for guidance. |
5 |
Виберіть, чи потрібно активувати номери зараз або пізніше. |
6 |
Якщо вибрано неінтегровану CCP або PSTN на базі локальних ресурсів, введіть номери телефону як значення, розділені комами, а потім клацніть Перевірити. Номери додаються для певного розташування. Допустимі записи буде переміщено до поля Перевірені номери, а неприпустимі записи залишаться в полі Додати номери, яке буде супроводжуватися повідомленням про помилку. Залежно від країни розташування номери буде відформатовано відповідно до місцевих вимог набору номера. Наприклад, якщо код країни є обов’язковим, можна ввести номери з кодом або без нього, і код буде додано. |
7 |
Клацніть Зберегти. |
Що далі
Після створення розташування можна ввімкнути для цього розташування служби екстреної допомоги 911. Додаткову інформацію див. в розділі Служба екстреної допомоги 911 RedSky для Webex Calling.
Перш ніж почати
Отримайте список користувачів і робочих просторів, пов’язаних із розташуванням. Перейдіть до розділу видалити цих користувачів і робочі простори.
й в розкривному меню виберіть розташування, яке потрібно видалити. Перед тим як видалити розташування, слідKeep in mind that any numbers associated with this location will be released back to your PSTN provider; you'll no longer own those numbers.
1 |
Log in to Control Hub at https://admin.webex.com, go to . |
2 |
Click |
3 |
Натисніть Видалити розташування і підтвердьте, що потрібно видалити це розташування. Зазвичай потрібно кілька хвилин, щоб остаточно видалити розташування, але процес може тривати до однієї години. Щоб перевірити стан, можна клацнути поруч з ім’ям розташування і вибрати Стан видалення. |
Після створення розташування можна змінити його налаштування PSTN, ім’я, часовий пояс і мову. Майте на увазі, що нову мову буде застосовано лише для нових користувачів і пристроїв. Для наявних користувачів і пристроїв буде використано стару мову.
Для наявних розташувань можна ввімкнути служби екстреної допомоги 911. Додаткову інформацію див. в розділі Служба екстреної допомоги 911 RedSky для Webex Calling.
1 |
Log in to the Control Hub at https://admin.webex.com, go to . Якщо поруч із розташуванням відображається символ попередження, це означає, що номер телефону для цього розташування ще не налаштовано. Ви не зможете здійснювати або приймати будь-які виклики, поки не налаштуєте цей номер. |
2 |
(Необов’язково.) У розділі Підключення до PSTN виберіть PSTN із підключенням до хмари або PSTN на базі локальних ресурсів (локальний шлюз), залежно від того, який із цих параметрів уже налаштовано. Клацніть Керування, щоб змінити цю конфігурацію, а потім підтвердьте, що ви усвідомлюєте пов’язані ризики, вибравши Продовжити. Після цього виберіть один із наведених нижче параметрів і клацніть Зберегти.
|
3 |
For the location, select the Main Number from the drop-down list to enable users in that location to make and receive calls. The Main Number can be assigned to the auto attendant so that the external callers can contact Webex Calling users at that location. Webex Calling users in that location can also use this number as their external caller ID when making calls. |
4 |
(Необов’язково.) У розділі Екстрені виклики можна вибрати параметр Ідентифікатор місця надзвичайної ситуації, щоб призначити його цьому розташуванню. Це налаштування необов’язкове й застосовується лише для країн, які цього потребують. У деяких країнах (як-от Франція), існують нормативні вимоги до стільникових радіосистем із метою встановлення ідентифікатора стільникового зв’язку під час здійснення екстреного виклику й надання до них доступу екстреним службам. Other countries like the U.S and Canada implement location determination using other methods. Додаткову інформацію див. в статті Розширені екстрені виклики. Вашому постачальнику екстрених викликів може знадобитися інформація про мережу доступу, яка досягається шляхом визначення нового заголовка приватного розширення SIP (P-Access-Network-Info). Заголовок містить інформацію, пов’язану з мережею доступу. У разі налаштування ідентифікатора місця надзвичайної ситуації для розташування значення розташування надсилається постачальнику як частина повідомлення SIP. Зверніться до свого постачальника екстрених викликів, щоб дізнатися, чи потрібне вам це налаштування, і використовуйте значення, яке надав ваш постачальник екстрених викликів. |
5 |
Виберіть номер голосової пошти, за яким користувачі можуть зателефонувати, щоб перевірити голосову пошту для цього розташування. |
6 |
(Необов’язково.) Клацніть значок олівця у верхній частині сторінки «Розташування» і змініть такі параметри, як Ім’я розташування, Мова оголошень, Мова електронної пошти, Часовий пояс або Адреса, якщо це необхідно, а потім клацніть Зберегти. Зміна параметра Мова оголошень набуває чинності негайно для всіх нових користувачів і функцій, доданих до цього розташування. Якщо для наявних користувачів і/або функцій також потрібно змінити мову оголошень, коли з’явиться запит, виберіть Змінити для наявних користувачів і робочих просторів або Змінити для наявних функцій. Клацніть Застосувати. Перебіг виконання можна переглянути на сторінці Завдання. Поки це налаштування не буде завершено, внести інші зміни буде неможливо. У разі змінювання часового поясу для розташування не буде оновлено часові пояси функцій, пов’язаних із розташуванням. Щоб змінити часові пояси для таких функцій, як автосекретар, група пошуку й черга викликів, перейдіть до області Загальні налаштування певної функції, для якої потрібно оновити часовий пояс, змініть налаштування там і збережіть їх. |
Ці налаштування призначено для внутрішнього набору, і вони також доступні в майстрі першого встановлення. As you change your dial plan, the example numbers in the Control Hub update to show these changes.
Можна налаштувати дозволи на вихідні виклики для розташування. Перегляньте ці кроки, щоб налаштувати дозволи на вихідні виклики.
1 |
Sign in to Control Hub, go to , and then scroll to Internal Dialing. |
2 |
За потреби налаштуйте наведені нижче додаткові бажані параметри набору.
|
3 |
Налаштуйте внутрішній набір для певних розташувань. Go to Calling. Scroll to Dialing, and then change internal dialing as needed: , select a location from the list, and click
|
4 |
Specify external dialing for specific locations. Go to Calling. Scroll to Dialing, and then change external dialing as needed: , select a location from the list, and click
Вплив на користувачів.
|
Реселери, які створюють додану вартість, можуть скористатися цими кроками, щоб розпочати налаштування конфігурації локального шлюзу в Control Hub. Коли цей шлюз зареєстровано в хмарі, його можна використовувати в одному або кількох розташуваннях Webex Calling, щоб забезпечити маршрутизацію до корпоративного постачальника послуг PSTN.
Розташування з локальним шлюзом не можна видалити, якщо локальний шлюз використовується для інших розташувань.
Перш ніж почати
-
Після того, як розташування додано, і перед тим, як налаштувати PSTN на базі локальних ресурсів для розташування, необхідно створити транк.
-
Створіть будь-які розташування та певні налаштування і номери для кожного з них. Розташування має існувати, перш ніж можна буде додати PSTN на базі локальних ресурсів.
-
Ознайомтеся з вимогами до PSTN на базі локальних ресурсів (локальний шлюз) для Webex Calling.
-
Неможливо вибрати більше одного транку для розташування з PSTN на базі локальних ресурсів, але можна вибрати один і той самий транк для кількох розташувань.
1 |
Log in to Control Hub at https://admin.webex.com, go to , and select Add Trunk. |
2 |
Виберіть розташування. |
3 |
Укажіть ім’я транку й клацніть Зберегти. Довжина імені не може перевищувати 24 символи. |
Що далі
На екрані буде відображено інформацію про транк: домен реєстрації, OTG/DTG транкової групи, лінію/порт, адресу вихідного проксі.
Рекомендується скопіювати цю інформацію з Control Hub і вставити її у локальний текстовий файл або документ, щоб можна було легко знайти її під час налаштування PSTN на базі локальних ресурсів.
У разі втрати облікових даних необхідно створити їх, використовуючи екран інформації про транк у Control Hub. Клацніть Отримати ім’я користувача й скинути пароль, щоб створити новий набір облікових даних автентифікації для використання на транку.
1 |
Log in to Control Hub at https://admin.webex.com, go to . |
2 |
Виберіть розташування, яке необхідно змінити, і клацніть Керування. |
3 |
Виберіть PSTN на базі локальних ресурсів і клацніть Далі. |
4 |
Виберіть транк у розкривному меню. Перейдіть на сторінку транку, щоб керувати параметрами транкової групи. |
5 |
Клацніть повідомлення про підтвердження і далі Зберегти. |
Що далі
Необхідно мати інформацію про конфігурацію, створену в Control Hub, і зіставити параметри у локальному шлюзі (наприклад, у Cisco CUBE, який розташовано локально). This article walks you through this process. Для довідки див. схему нижче, в якій наведено приклад зіставлення інформації про конфігурацію Control Hub (ліворуч) з параметрами CUBE (праворуч).
After you successfully complete the configuration on the gateway itself, you can return to
in Control Hub and the gateway that you created will be listed in the location card that you assigned it to with a green dot to the left of the name. Цей стан вказує на те, що шлюз безпечно зареєстровано в хмарі викликів і він є активним шлюзом PSTN для розташування.В Control Hub можна легко переглядати, активувати, видаляти й додавати номери телефону для своєї організації. Додаткову інформацію див. в статті Керування номерами телефону в Control Hub.
If you're trying out Webex services and you'd like to convert your trial to a paid subscription, you can submit an email request to your partner.
1 |
Log in to Control Hub at https://admin.webex.com, select the building icon |
2 |
Перейдіть на вкладку Передплата й клацніть Придбати зараз. Вашому партнеру буде надіслано електронний лист із повідомленням про те, що ви зацікавлені в переході на платну передплату. |
You can use Control Hub to set the priority of available calling options that users see in Webex App. You can also enable them for single click-to-call. Додаткову інформацію див. на сторінці Set calling options for Webex App users.
You can control what calling application opens when users make calls. You can configure the calling client settings, including mixed-mode deployment for organizations with users entitled with Unified CM or Webex Calling and users without paid calling services from Cisco. Додаткову інформацію див. на сторінці Set up calling behavior.
Налаштування локального шлюзу в Cisco IOS XE для Webex Calling
Огляд
Webex Calling currently supports two versions of Local Gateway:
-
Локальний шлюз
-
Local Gateway for Webex for Government
-
Before you begin, understand the premises-based Public Switched Telephone Network (PSTN) and Local Gateway (LGW) requirements for Webex Calling. Дивіться Бажана архітектура Cisco для Webex Закликаючи до отримання додаткової інформації.
-
У цій статті припускається, що існує спеціальна платформа локального шлюзу без існуючої конфігурації голосу. If you modify an existing PSTN gateway or CUBE Enterprise deployment to use as the Local Gateway function for Webex Calling, then pay careful attention to the configuration. Ensure that you don't interrupt the existing call flows and functionality because of the changes that you make.
For information on the supported third-party SBCs, refer to the respective product reference documentation.
Існує два варіанти настроювання локального шлюзу для вашого транка Webex Calling :
-
Реєстрація на основі багажника
-
Магістраль на основі сертифікатів
Use the task flow either under the Registration-based Local Gateway or Certificate-based Local Gateway to configure Local Gateway for your Webex Calling trunk.
See Get started with Local Gateway for more information on different trunk types. Виконайте наступні дії на самому локальному шлюзі, використовуючи інтерфейс командного рядка (CLI). We use Session Initiation Protocol (SIP) and Transport Layer Security (TLS) transport to secure the trunk and Secure Real Time Protocol (SRTP) to secure the media between the Local Gateway and Webex Calling.
-
Select CUBE as your Local Gateway. Webex for Government doesn’t currently support any third-party Session Border Controllers (SBCs). To review the latest list, see Get started with Local Gateway.
- Install Cisco IOS XE Dublin 17.12.1a or later versions for all Webex for Government Local Gateways.
-
To review the list of root Certificate Authorities (CAs) that Webex for Government support, see Root certificate authorities for Webex for Government.
-
For details on the external port ranges for Local Gateway in Webex for Government, see Network requirements for Webex for Government (FedRAMP).
Local Gateway for Webex for Government doesn’t support the following:
-
STUN/ICE-Lite for media path optimization
-
Fax (T.38)
To configure Local Gateway for your Webex Calling trunk in Webex for Government, use the following option:
-
Магістраль на основі сертифікатів
Use the task flow under the Certificate-based Local Gateway to configure the Local Gateway for your Webex Calling trunk. For more details on how to configure a certificate-based Local Gateway, see Configure Webex Calling certificate-based trunk.
It’s mandatory to configure FIPS-compliant GCM ciphers to support Local Gateway for Webex for Government. If not, the call setup fails. For configuration details, see Configure Webex Calling certificate-based trunk.
This section describes how to configure a Cisco Unified Border Element (CUBE) as a Local Gateway for Webex Calling, using a registering SIP trunk. The first part of this document illustrates how to configure a simple PSTN gateway. In this case, all calls from the PSTN are routed to Webex Calling and all calls from Webex Calling are routed to the PSTN. The image below highlights this solution and the high-level call routing configuration that will be followed.
In this design, the following principal configurations are used:
-
voice class tenants: Used to create trunk specific configurations.
-
voice class uri: Used to classify SIP messages for the selection of an inbound dial-peer.
-
inbound dial-peer: Provides treatment for inbound SIP messages and determines the outbound route with a dial-peer group.
-
dial-peer group: Defines the outbound dial-peers used for onward call routing.
-
outbound dial-peer: Provides treatment for outbound SIP messages and routes them to the required target.
While IP and SIP have become the default protocols for PSTN trunks, TDM (Time Division Multiplexing) ISDN circuits are still widely used and are supported with Webex Calling trunks. To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, it is currently necessary to use a two-leg call routing process. This approach modifies the call routing configuration shown above, by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks as illustrated in the image below.
When connecting an on-premises Cisco Unified Communications Manager solution with Webex Calling, you can use the simple PSTN gateway configuration as a baseline for building the solution illustrated in the following diagram. In this case, Unified Communications Manager provides centralized routing and treatment of all PSTN and Webex Calling calls.
Throughout this document, the host names, IP addresses, and interfaces illustrated in the following image are used.
Use the configuration guidance in the rest of this document to complete your Local Gateway configuration as follows:
-
Крок 1: Configure router baseline connectivity and security
-
Крок 2: Configure Webex Calling Trunk
Depending on your required architecture, follow either:
-
Крок 3: Configure Local Gateway with SIP PSTN trunk
-
Крок 4: Configure Local Gateway with existing Unified CM environment
Or:
-
Крок 3: Configure Local Gateway with TDM PSTN trunk
Baseline configuration
The first step in preparing your Cisco router as a Local Gateway for Webex Calling is to build a baseline configuration that secures your platform and establishes connectivity.
-
All registration-based Local Gateway deployments require Cisco IOS XE 17.6.1a or later versions. For the recommended versions, see the Cisco Software Research page. Search for the platform and select one of the suggested releases.
-
ISR4000 series routers must be configured with both Unified Communications and Security technology licenses.
-
Catalyst Edge 8000 series routers fitted with voice cards or DSPs require DNA Advantage licensing. Routers without voice cards or DSPs require a minimum of DNA Essentials licensing.
-
-
Build a baseline configuration for your platform that follows your business policies. In particular, configure the following and verify the working:
-
NTP
-
ACLs
-
User authentication and remote access
-
DNS
-
IP-маршрутизація
-
IP addresses
-
-
The network toward Webex Calling must use an IPv4 address.
-
Upload the Cisco root CA bundle to the Local Gateway.
Конфігурація
1 |
Ensure that you assign valid and routable IP addresses to any Layer 3 interfaces, for example:
|
2 |
Protect registration and STUN credentials on the router using symmetric encryption. Configure the primary encryption key and encryption type as follows:
|
3 |
Create a placeholder PKI trustpoint. Requires this trustpoint to configure TLS later. For registration-based trunks, this trustpoint doesn't require a certificate - as would be required for a certificate-based trunk. |
4 |
Enable TLS1.2 exclusivity and specify the default trustpoint using the following configuration commands. Transport parameters should also be updated to ensure a reliable secure connection for registration: The cn-san-validate server command ensures that the Local Gateway permits a connection if the host name configured in tenant 200 is included in either the CN or SAN fields of the certificate received from the outbound proxy.
|
5 |
Install the Cisco root CA bundle, which includes the DigiCert CA certificate used by Webex Calling. Use the crypto pki trustpool import clean url command to download the root CA bundle from the specified URL, and to clear the current CA trustpool, then install the new bundle of certificates: If you need to use a proxy for access to the internet using HTTPS, add the following configuration before importing the CA bundle: ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Create a registration based PSTN trunk for an existing location in Control Hub. Make a note of the trunk information that is provided once the trunk has been created. These details, as highlighted in the following illustration, will be used in the configuration steps in this guide. For more information, see Configure trunks, route groups, and dial plans for Webex Calling. |
2 |
Enter the following commands to configure CUBE as a Webex Calling Local Gateway: Ось пояснення полів для конфігурації:
Enables Cisco Unified Border Element (CUBE) features on the platform. media statisticsЗабезпечує моніторинг медіафайлів на локальному шлюзі. media bulk-statsДозволяє площині управління опитувати площину даних для статистики масових викликів. For more information on these commands, see Media. allow-connections sip to sipEnable CUBE basic SIP back-to-back user agent functionality. For more information, see Allow connections. By default, T.38 fax transport is enabled. For more information, see fax protocol t38 (voice-service). Enables STUN (Session Traversal of UDP through NAT) globally.
For more information, see stun flowdata agent-id and stun flowdata shared-secret. asymmetric payload fullConfigures SIP asymmetric payload support for both DTMF and dynamic codec payloads. For more information on this command, see asymmetric payload. early-offer forcedForces the Local Gateway to send SDP information in the initial INVITE message instead of waiting for acknowledgment from the neighboring peer. For more information on this command, see early-offer. |
3 |
Configure voice class codec 100 filter for the trunk. In this example, the same codec filter is used for all trunks. You can configure filters for each trunk for precise control. Ось пояснення полів для конфігурації: voice class codec 100Used to only allow preferred codecs for calls through SIP trunks. For more information, see voice class codec. Opus codec is supported only for SIP-based PSTN trunks. If the PSTN trunk uses a voice T1/E1 or analog FXO connection, exclude codec preference 1 opus from the voice class codec 100 configuration. |
4 |
Configure voice class stun-usage 100 to enable ICE on the Webex Calling trunk. Ось пояснення полів для конфігурації: stun usage ice liteUsed to enable ICE-Lite for all Webex Calling facing dial-peers to allow media-optimization whenever possible. For more information, see voice class stun usage and stun usage ice lite. You require stun usage of ICE-lite for call flows using media path optimization. To provide media-optimization for a SIP to TDM gateway, configure a loopback dial-peer with ICE-Lite enabled on the IP-IP leg. For further technical details, contact the Account or TAC teams |
5 |
Configure the media encryption policy for Webex traffic. Ось пояснення полів для конфігурації: voice class srtp-crypto 100Specifies SHA1_80 as the only SRTP cipher-suite CUBE offers in the SDP in offer and answer messages. Webex Calling only supports SHA1_80. For more information, see voice class srtp-crypto. |
6 |
Configure a pattern to uniquely identify calls to a Local Gateway trunk based on its destination trunk parameter: Ось пояснення полів для конфігурації: voice class uri 100 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use dtg= followed by the Trunk OTG/DTG value provided in Control Hub when the trunk was created. For more information, see voice class uri. |
7 |
Configure sip profile 100, which will be used to modify SIP messages before they are sent to Webex Calling.
Ось пояснення полів для конфігурації:
|
8 |
Configure Webex Calling trunk: |
After you define tenant 100 and configure a SIP VoIP dial-peer, the gateway initiates a TLS connection toward Webex Calling. At this point the access SBC presents its certificate to the Local Gateway. The Local Gateway validates the Webex Calling access SBC certificate using the CA root bundle that was updated earlier. If the certificate is recognised, a persistent TLS session is established between the Local Gateway and Webex Calling access SBC. The Local Gateway is then able to use this secure connection to register with the Webex access SBC. When the registration is challenged for authentication:
-
The username, password, and realm parameters from the credentials configuration is used in the response.
-
The modification rules in sip profile 100 are used to convert SIPS URL back to SIP.
Registration is successful when a 200 OK is received from the access SBC.
Having built a trunk towards Webex Calling above, use the following configuration to create a non-encrypted trunk towards a SIP based PSTN provider:
If your Service Provider offers a secure PSTN trunk, you may follow a similar configuration as detailed above for the Webex Calling trunk. Secure to secure call routing is supported by CUBE.
If you are using a TDM / ISDN PSTN trunk, skip to next section Configure Local Gateway with TDM PSTN trunk.
To configure TDM interfaces for PSTN call legs on the Cisco TDM-SIP Gateways, see Configuring ISDN PRI.
1 |
Configure the following voice class uri to identify inbound calls from the PSTN trunk: Ось пояснення полів для конфігурації: voice class uri 200 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use the IP address of you IP PSTN gateway. For more information, see voice class uri. |
2 |
Configure the following IP PSTN dial-peer: Ось пояснення полів для конфігурації: Визначає циферблат VoIP з тегом 200 і дає змістовний опис для простоти управління і усунення несправностей. For more information, see dial-peer voice. destination-pattern BAD.BADA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). session protocol sipv2Визначає, що циферблат 200 обробляє ніжки виклику SIP. For more information, see session protocol (dial peer). session target ipv4:192.168.80.13Указує цільову адресу IPv4 пункту призначення для надсилання виклику. Метою сесії тут є IP-адреса ITSP. For more information, see session target (VoIP dial peer). incoming uri via 200Визначає критерій відповідності заголовка VIA IP-адресі IP-сервера. Matches all incoming IP PSTN call legs on the Local Gateway with dial-peer 200. For more information, see incoming url. bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent to the PSTN. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent to PSTN. For more information, see bind. voice-class codec 100Configures the dial-peer to use the common codec filter list 100. For more information, see voice-class codec. dtmf-relay rtp-nteВизначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на нозі виклику. For more information, see DTMF Relay (Voice over IP). no vadВимикання виявлення голосової активності. For more information, see vad (dial peer). |
3 |
If you are configuring your Local Gateway to only route calls between Webex Calling and the PSTN, add the following call routing configuration. If you are configuring your Local Gateway with a Unified Communications Manager platform, skip to the next section. |
Having built a trunk towards Webex Calling, use the following configuration to create a TDM trunk for your PSTN service with loop-back call routing to allow media optimization on the Webex call leg.
1 |
The loop-back dial-peer configuration uses dial-peer groups and call routing tags to ensure that calls pass correctly between Webex and the PSTN, without creating call routing loops. Configure the following translation rules that will be used to add and remove the call routing tags: Ось пояснення полів для конфігурації: voice translation-ruleUses regular expressions defined in rules to add or remove call routing tags. Over-decadic digits (‘A’) are used to add clarity for troubleshooting. In this configuration, the tag added by translation-profile 100 is used to guide calls from Webex Calling towards the PSTN via the loopback dial-peers. Similarly, the tag added by translation-profile 200 is used to guide calls from the PSTN towards Webex Calling. Translation-profiles 11 and 12 remove these tags before delivering calls to the Webex and PSTN trunks respectively. This example assumes that called numbers from Webex Calling are presented in +E.164 format. Rule 100 removes the leading + to maintain a valid called number. Rule 12 then adds a national or international routing digit(s) when removing the tag. Use digits that suit your local ISDN national dial plan. If Webex Calling presents numbers in national format, adjust rules 100 and 12 to simply add and remove the routing tag respectively. For more information, see voice translation-profile and voice translation-rule. |
2 |
Configure TDM voice interface ports as required by the trunk type and protocol used. For more information, see Configuring ISDN PRI. For example, the basic configuration of a Primary Rate ISDN interface installed in NIM slot 2 of a device might include the following: |
3 |
Configure the following TDM PSTN dial-peer: Ось пояснення полів для конфігурації: Визначає циферблат VoIP з тегом 200 і дає змістовний опис для простоти управління і усунення несправностей. For more information, see dial-peer voice. destination-pattern BAD.BADA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). translation-profile incoming 200Assigns the translation profile that will add a call routing tag to the incoming called number. direct-inward-dialRoutes the call without providing a secondary dial-tone. For more information, see direct-inward-dial. port 0/2/0:15The physical voice port associated with this dial-peer. |
4 |
To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, you can modify the call routing by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks. Configure the following loop-back dial-peers. In this case, all incoming calls will be routed initially to dial-peer 10 and from there to either dial-peer 11 or 12 based on the applied routing tag. After removal of the routing tag, calls will be routed to the outbound trunk using dial-peer groups. Ось пояснення полів для конфігурації: Defines a VoIP dial-peer and gives a meaningful description for ease of management and troubleshooting. For more information, see dial-peer voice. translation-profile incoming 11Applies the translation profile defined earlier to remove the call routing tag before passing to the outbound trunk. destination-pattern BAD.BADA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). session protocol sipv2Specifies that this dial-peer handles SIP call legs. For more information, see session protocol (dial peer). session target 192.168.80.14Specifies the local router interface address as the call target to loop-back. For more information, see session target (voip dial peer). bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent through the loop-back. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent through the loop-back. For more information, see bind. dtmf-relay rtp-nteВизначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на нозі виклику. For more information, see DTMF Relay (Voice over IP). codec g711alaw Forces all PSTN calls to use G.711. Select a-law or u-law to match the companding method used by your ISDN service. no vadВимикання виявлення голосової активності. For more information, see vad (dial peer). |
5 |
Add the following call routing configuration: This concludes your Local Gateway configuration. Save the configuration and reload the platform if this is the first time CUBE features are configured.
|
The PSTN-Webex Calling configuration in the previous sections may be modified to include additional trunks to a Cisco Unified Communications Manager (UCM) cluster. In this case, all calls are routed via Unified CM. Calls from UCM on port 5060 are routed to the PSTN and calls from port 5065 are routed to Webex Calling. The following incremental configurations may be added to include this calling scenario.
When creating the Webex Calling trunk in Unified CM, ensure that you configure the incoming port in the SIP Trunk Security Profile settings to 5065. This allows incoming messages on port 5065 and populate the VIA header with this value when sending messages to the Local Gateway.
1 |
Налаштуйте наведені нижче URI класу голосових викликів. |
2 |
Configure the following DNS records to specify SRV routing to Unified CM hosts: IOS XE uses these records for locally determining target UCM hosts and ports. With this configuration, it is not required to configure records in your DNS system. If you prefer to use your DNS, then these local configurations are not required. Ось пояснення полів для конфігурації: The following command creates a DNS SRV resource record. Create a record for each UCM host and trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV resource record name 2: The SRV resource record priority 1: The SRV resource record weight 5060: The port number to use for the target host in this resource record ucmsub5.mydomain.com: The resource record target host To resolve the resource record target host names, create local DNS A records. Наприклад: ip host ucmsub5.mydomain.com 192.168.80.65 ip host: Creates a record in the local IOS XE database. ucmsub5.mydomain.com: The A record host name. 192.168.80.65: The host IP address. Create the SRV resource records and A records to reflect your UCM environment and preferred call distribution strategy. |
3 |
Configure the following dial-peers: |
4 |
Add call routing using the following configurations: |
Діагностичні підписи (DS) проактивно виявляють проблеми, які часто спостерігаються в локальному шлюзі на основі IOS XE, і генерують повідомлення електронної пошти, системного або термінального повідомлення про подію. You can also install the DS to automate diagnostics data collection and transfer-collected data to the Cisco TAC case to accelerate resolution time.
Діагностичні підписи (DS) - це XML-файли, які містять інформацію про тригерні події та дії, які слід виконати для інформування, усунення несправностей та усунення проблеми. You can define the problem detection logic using syslog messages, SNMP events and through periodic monitoring of specific show command outputs.
Типи дій включають збір результатів команд показу:
-
Створення об'єднаного файлу журналу
-
Uploading the file to a user-provided network location such as HTTPS, SCP, FTP server.
Інженери TAC створюють файли DS і підписують їх цифровим підписом для захисту цілісності. Кожен файл DS має унікальний числовий ідентифікатор, призначений системою. Diagnostic Signatures Lookup Tool (DSLT) is a single source to find applicable signatures for monitoring and troubleshooting various problems.
Перш ніж почати.
-
Не редагуйте файл DS, який ви завантажуєте з DSLT. Файли, які ви змінюєте, не вдається інсталювати через помилку перевірки цілісності.
-
Сервер простого протоколу передавання пошти (SMTP), який потрібен локальному шлюзу для надсилання сповіщень електронною поштою.
-
Переконайтеся, що локальний шлюз працює під керуванням IOS XE 17.6.1 або новішої версії, якщо ви хочете використовувати захищений сервер SMTP для сповіщень електронною поштою.
Передумови
Local Gateway running IOS XE 17.6.1a or higher
-
Діагностичні підписи ввімкнено за замовчуванням.
-
Configure the secure email server to be used to send proactive notification if the device is running Cisco IOS XE 17.6.1a or higher.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
-
Configure the environment variable ds_email with the email address of the administrator to notify you.
configure terminal call-home diagnostic-signature environment ds_email <email address> end
The following shows an example configuration of a Local Gateway running on Cisco IOS XE 17.6.1a or higher to send the proactive notifications to tacfaststart@gmail.com using Gmail as the secure SMTP server:
We recommend you to use the Cisco IOS XE Bengaluru 17.6.x or later versions.
call-home mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls diagnostic-signature environment ds_email "tacfaststart@gmail.com"
Локальний шлюз, запущений на програмному забезпеченні Cisco IOS XE, не є типовим веб-клієнтом Gmail, який підтримує OAuth, тому ми повинні налаштувати певні налаштування облікового запису Gmail і надати конкретний дозвіл на правильну обробку електронної пошти з пристрою:
-
Go to Less secure app access setting.
and turn on the -
Дайте відповідь "Так, це був я", коли ви отримаєте електронний лист від Gmail із написом "Google заборонив комусь увійти у ваш обліковий запис за допомогою додатка, відмінного від Google".
Інсталяція діагностичних сигнатур для проактивного моніторингу
Моніторинг високої завантаженості ЦП
This DS tracks CPU utilization for five seconds using the SNMP OID 1.3.6.1.4.1.9.2.1.56. Коли використання досягає 75% або більше, він вимикає всі налагодження та видаляє всі діагностичні сигнатури, встановлені в локальному шлюзі. Щоб установити підпис, виконайте наведені нижче дії.
-
Use the show snmp command to enable SNMP. If you do not enable, then configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: увімкнено
-
Завантажте DS 64224 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Cisco 4300, 4400 ISR Series or Cisco CSR 1000V Series
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
Високе використання ЦП із сповіщенням електронною поштою.
-
Скопіюйте файл XML DS до флешпам’яті локального шлюзу.
LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
У наведеному нижче прикладі показано копіювання файлу з FTP-сервера до локального шлюзу.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
-
Установіть файл XML DS на локальному шлюзі.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
-
Скористайтеся командою відображення діагностичного підпису виклику додому, щоб переконатися, що підпис успішно інстальовано. У стовпці стану має бути значення «Зареєстровано».
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Завантажені DS:
Ідентифікатор DS
Ім’я DS
Редакція
Стан
Останнє оновлення (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Зареєстровано
2020-11-07 22:05:33
У разі запуску цей підпис видалить усі запущені DS, а також видалить себе. If necessary, reinstall DS 64224 to continue monitoring high CPU utilization on the Local Gateway.
Моніторинг реєстрації SIP-транка
Ця DS перевіряє на зняття реєстрації локального шлюзового SIP-транка з хмарою викликів Webex кожні 60 секунд. Once the unregistration event is detected, it generates an email and syslog notification and uninstalls itself after two unregistration occurrences. Use the steps below to install the signature:
-
Завантажте DS 64117 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
SIP-SIP
Тип проблеми
SIP Trunk Unregistration з повідомленням електронною поштою.
-
Скопіюйте файл XML DS до локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash:
-
Установіть файл XML DS на локальному шлюзі.
call-home diagnostic-signature load DS_64117.xml Load file DS_64117.xml success LocalGateway#
-
Скористайтеся командою відображення діагностичного підпису виклику додому, щоб переконатися, що підпис успішно інстальовано. Стовпець стану повинен мати значення "зареєстровано".
Моніторинг аномальних відключень дзвінків
This DS uses SNMP polling every 10 minutes to detect abnormal call disconnect with SIP errors 403, 488 and 503. If the error count increment is greater than or equal to 5 from the last poll, it generates a syslog and email notification. Please use the steps below to install the signature.
-
Use the show snmp command to check whether SNMP is enabled. If it is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: увімкнено
-
Завантажте DS 65221 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
SIP аномальне виявлення відключення виклику за допомогою сповіщення електронної пошти та Syslog.
-
Скопіюйте файл XML DS до локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
-
Установіть файл XML DS на локальному шлюзі.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
-
Скористайтеся командою відображення діагностичного підпису виклику додому, щоб переконатися, що підпис успішно інстальовано. Стовпець стану повинен мати значення "зареєстровано".
Інсталяція діагностичних сигнатур для виправлення неполадок
Використовуйте діагностичні підписи (DS), щоб швидко вирішувати проблеми. Інженери Cisco TAC є авторами декількох підписів, які дозволяють проводити необхідні налагодження, необхідні для усунення заданої проблеми, виявлення виникнення проблеми, збору потрібного набору діагностичних даних і автоматичної передачі даних в корпус Cisco TAC. Diagnostic Signatures (DS) eliminate the need to manually check for the problem occurrence and makes troubleshooting of intermittent and transient issues a lot easier.
Ви можете використовувати інструмент пошуку діагностичних підписів, щоб знайти відповідні підписи та встановити їх, щоб самостійно вирішити дану проблему, або ви можете встановити підпис, який рекомендується інженером TAC як частину підтримки.
Нижче наведено приклад того, як знайти й встановити DS для виявлення екземпляра системного журналу «%VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0" слогуйте та автоматизуйте збір діагностичних даних, виконавши такі дії:
-
Configure an additional DS environment variable ds_fsurl_prefix which is the Cisco TAC file server path (cxd.cisco.com) to which the collected diagnostics data are uploaded. The username in the file path is the case number and the password is the file upload token which can be retrieved from Support Case Manager in the following command. The file upload token can be generated in the Attachments section of the Support Case Manager, as needed.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Приклад:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Ensure that SNMP is enabled using the show snmp command. If it is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end
-
Переконайтеся, що встановіть моніторинг високого процесора DS 64224 як проактивний захід для вимкнення всіх налагоджувальних та діагностичних сигнатур під час високого використання ЦП. Завантажте DS 64224 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
Високе використання ЦП із сповіщенням електронною поштою.
-
Завантажте DS 65095 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Серія Cisco 4300, 4400 ISR або серія Cisco CSR 1000V
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Системні журнали
Тип проблеми
Системний журнал — %VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0
-
Скопіюйте файли XML DS до локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
-
Установіть DS 64224 моніторингу високого рівня використання ЦП, а потім файл XML DS 65095 на локальному шлюзі.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
Verify that the signature is successfully installed using the show call-home diagnostic-signature command. Стовпець стану повинен мати значення "зареєстровано".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Завантажені DS:
Ідентифікатор DS
Ім’я DS
Редакція
Стан
Останнє оновлення (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Зареєстровано
2020-11-08
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Зареєстровано
2020-11-08
Перевірка виконання діагностичних підписів
In the following command, the “Status” column of the show call-home diagnostic-signature command changes to “running” while the Local Gateway executes the action defined within the signature. Висновок відображення статистики діагностичного підпису виклику є найкращим способом перевірити, чи виявляє діагностичний підпис подію, що цікавить, і виконує дію. У стовпці "Спрацьовування/Макс/Деінсталяція" вказується кількість разів, коли даний підпис ініціював подію, максимальна кількість разів, коли вона визначається для виявлення події, і чи деінсталюється підпис після виявлення максимальної кількості тригерних подій.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Завантажені DS:
Ідентифікатор DS |
Ім’я DS |
Редакція |
Стан |
Останнє оновлення (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Зареєстровано |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Виконується |
2020-11-08 00:12:53 |
Відображення статистики діагностичних підписів «Виклик додому»
Ідентифікатор DS |
Ім’я DS |
Triggered/Max/Deinstall |
Середній час виконання (секунди) |
Максимальний час виконання (секунди) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Повідомлення електронної пошти, надіслане під час виконання діагностичного підпису, містить ключову інформацію, таку як тип проблеми, відомості про пристрій, версію програмного забезпечення, запущену конфігурацію та відображення результатів команд, які мають відношення до усунення цієї проблеми.
Видалення діагностичних сигнатур
Використання діагностичних сигнатур для виправлення неполадок, як правило, визначається для видалення після виявлення деяких випадків проблеми. If you want to uninstall a signature manually, retrieve the DS ID from the output of the show call-home diagnostic-signature command and run the following command:
call-home diagnostic-signature deinstall <DS ID>
Приклад:
call-home diagnostic-signature deinstall 64224
До засобу пошуку сигнатур діагностики періодично додаються нові сигнатури на основі проблем, які зазвичай спостерігаються під час розгортання. Наразі TAC не підтримує запити на створення нових користувацьких підписів.
For better management of Cisco IOS XE Gateways, we recommend that you enroll and manage the gateways through the Control Hub. It is an optional configuration. When enrolled, you can use the configuration validation option in the Control Hub to validate your Local Gateway configuration and identify any configuration issues. Currently, only registration-based trunks support this functionality.
For more information, refer the following:
This section describes how to configure a Cisco Unified Border Element (CUBE) as a Local Gateway for Webex Calling, using certificate-based mutual TLS (mTLS) SIP trunk. The first part of this document illustrates how to configure a simple PSTN gateway. In this case, all calls from the PSTN are routed to Webex Calling and all calls from Webex Calling are routed to the PSTN. The following image highlights this solution and the high-level call routing configuration that will be followed.
In this design, the following principal configurations are used:
-
voice class tenants: Used to create trunk specific configurations.
-
voice class uri: Used to classify SIP messages for the selection of an inbound dial-peer.
-
inbound dial-peer: Provides treatment for inbound SIP messages and determines the outbound route with a dial-peer group.
-
dial-peer group: Defines the outbound dial-peers used for onward call routing.
-
outbound dial-peer: Provides treatment for outbound SIP messages and routes them to the required target.
While IP and SIP have become the default protocols for PSTN trunks, TDM (Time Division Multiplexing) ISDN circuits are still widely used and are supported with Webex Calling trunks. To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, it is currently necessary to use a two-leg call routing process. This approach modifies the call routing configuration shown above, by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks as illustrated in the image below.
When connecting an on-premises Cisco Unified Communications Manager solution with Webex Calling, you can use the simple PSTN gateway configuration as a baseline for building the solution illustrated in the following diagram. In this case, Unified Communications Manager provides centralized routing and treatment of all PSTN and Webex Calling calls.
Throughout this document, the host names, IP addresses, and interfaces illustrated in the following image are used. Options are provided for public or private (behind NAT) addressing. SRV DNS records are optional, unless load balancing across multiple CUBE instances.
Use the configuration guidance in the rest of this document to complete your Local Gateway configuration as follows:
-
Крок 1: Configure router baseline connectivity and security
-
Крок 2: Configure Webex Calling Trunk
Depending on your required architecture, follow either:
-
Крок 3: Configure Local Gateway with SIP PSTN trunk
-
Крок 4: Configure Local Gateway with existing Unified CM environment
Or:
-
Крок 3: Configure Local Gateway with TDM PSTN trunk
Baseline configuration
The first step in preparing your Cisco router as a Local Gateway for Webex Calling is to build a baseline configuration that secures your platform and establishes connectivity.
-
All certificate-based Local Gateway deployments require Cisco IOS XE 17.9.1a or later versions. For the recommended versions, see the Cisco Software Research page. Search for the platform and select one of the suggested releases.
-
ISR4000 series routers must be configured with both Unified Communications and Security technology licenses.
-
Catalyst Edge 8000 series routers fitted with voice cards or DSPs require DNA Essentials licensing. Routers without voice cards or DSPs require a minimum of DNA Essentials licensing.
-
For high-capacity requirements, you may also require a High Security (HSEC) license and additional throughput entitlement.
Refer to Authorization Codes for further details.
-
-
Build a baseline configuration for your platform that follows your business policies. In particular, configure the following and verify the working:
-
NTP
-
ACLs
-
User authentication and remote access
-
DNS
-
IP-маршрутизація
-
IP addresses
-
-
The network toward Webex Calling must use a IPv4 address. Local Gateway Fully Qualified Domain Names (FQDN) or Service Record (SRV) addresses must resolve to a public IPv4 address on the internet.
-
All SIP and media ports on the Local Gateway interface facing Webex must be accessible from the internet, either directly or via static NAT. Ensure that you update your firewall accordingly.
-
Install a signed certificate on the Local Gateway (the following provides detailed configuration steps).
-
A public Certificate Authority (CA) as detailed in What Root Certificate Authorities are Supported for Calls to Cisco Webex Audio and Video Platforms? must sign the device certificate.
-
The FQDN configured in the Control Hub when creating a trunk must be the Common Name (CN) or Subject Alternate Name (SAN) certificate of the router. Наприклад:
-
If a configured trunk in the Control Hub of your organization has cube1.lgw.com:5061 as FQDN of the Local Gateway, then the CN or SAN in the router certificate must contain cube1.lgw.com.
-
If a configured trunk in the Control Hub of your organization has lgws.lgw.com as the SRV address of the Local Gateway(s) reachable from the trunk, then the CN or SAN in the router certificate must contain lgws.lgw.com. Записи, до яких вирішується адреса SRV (CNAME, A Record або IP-адреса), не є обов'язковими в SAN.
-
Whether you use an FQDN or SRV for the trunk, the contact address for all new SIP dialogs from your Local Gateway uses the name configured in the Control Hub.
-
-
-
Переконайтеся, що сертифікати підписано для використання клієнта та сервера.
-
Upload the Cisco root CA bundle to the Local Gateway.
Конфігурація
1 |
Ensure that you assign valid and routable IP addresses to any Layer 3 interfaces, for example:
|
2 |
Protect STUN credentials on the router using symmetric encryption. Configure the primary encryption key and encryption type as follows: |
3 |
Create an encryption trustpoint with a certificate signed by your preferred Certificate Authority (CA). |
4 |
Authenticate your new certificate using your intermediate (or root) CA certificate, then import the certificate (Step 4). Enter the following exec or configuration command:
|
5 |
Import a signed host certificate using the following exec or configuration command:
|
6 |
Enable TLS1.2 exclusivity and specify the default trustpoint using the following configuration commands:
|
7 |
Install the Cisco root CA bundle, which includes the DigiCert CA certificate used by Webex Calling. Use the crypto pki trustpool import clean url command to download the root CA bundle from the specified URL, and to clear the current CA trustpool, then install the new bundle of certificates: If you need to use a proxy for access to the internet using HTTPS, add the following configuration before importing the CA bundle: ip http client proxy-server yourproxy.com proxy-port 80 |
1 |
Create a CUBE certificate-based PSTN trunk for an existing location in Control Hub. For more information, see Configure trunks, route groups, and dial plans for Webex Calling. Make a note of the trunk information that is provided once the trunk is created. These details, as highlighted in the following illustration, will be used in the configuration steps in this guide. |
2 |
Enter the following commands to configure CUBE as a Webex Calling Local Gateway: Ось пояснення полів для конфігурації:
Enables Cisco Unified Border Element (CUBE) features on the platform. allow-connections sip to sipEnable CUBE basic SIP back to back user agent functionality. For more information, see Allow connections. By default, T.38 fax transport is enabled. For more information, see fax protocol t38 (voice-service). Enables STUN (Session Traversal of UDP through NAT) globally. These global stun commands are only required when deploying your Local Gateway behind NAT.
For more information, see stun flowdata agent-id and stun flowdata shared-secret. asymmetric payload fullConfigures SIP asymmetric payload support for both DTMF and dynamic codec payloads. For more information on this command, see asymmetric payload. early-offer forcedForces the Local Gateway to send SDP information in the initial INVITE message instead of waiting for acknowledgment from the neighboring peer. For more information on this command, see early-offer. sip-profiles inboundEnables CUBE to use SIP profiles to modify messages as they are received. Profiles are applied via dial-peers or tenants. |
3 |
Configure voice class codec 100 codec filter for the trunk. In this example, the same codec filter is used for all trunks. You can configure filters for each trunk for precise control. Ось пояснення полів для конфігурації: voice class codec 100Used to only allow preferred codecs for calls through SIP trunks. For more information, see voice class codec. Opus codec is supported only for SIP-based PSTN trunks. If the PSTN trunk uses a voice T1/E1 or analog FXO connection, exclude codec preference 1 opus from the voice class codec 100 configuration. |
4 |
Configure voice class stun-usage 100 to enable ICE on the Webex Calling trunk. (This step is not applicable for Webex for Government) Ось пояснення полів для конфігурації: stun usage ice liteUsed to enable ICE-Lite for all Webex Calling facing dial-peers to allow media-optimization whenever possible. For more information, see voice class stun usage and stun usage ice lite. The stun usage firewall-traversal flowdata command is only required when deploying your Local Gateway behind NAT. You require stun usage of ICE-lite for call flows using media path optimization. To provide media-optimization for a SIP to TDM gateway, configure a loopback dial-peer with ICE-Lite enabled on the IP-IP leg. For further technical details, contact the Account or TAC teams. |
5 |
Configure the media encryption policy for Webex traffic. (This step is not applicable for Webex for Government) Ось пояснення полів для конфігурації: voice class srtp-crypto 100Specifies SHA1_80 as the only SRTP cipher-suite CUBE offers in the SDP in offer and answer messages. Webex Calling only supports SHA1_80. For more information, see voice class srtp-crypto. |
6 |
Configure FIPS-compliant GCM ciphers (This step is applicable only for Webex for Government). Ось пояснення полів для конфігурації: voice class srtp-crypto 100Specifies GCM as the cipher-suite that CUBE offers. It is mandatory to configure GCM ciphers for Local Gateway for Webex for Government. |
7 |
Configure a pattern to uniquely identify calls to a Local Gateway trunk based on its destination FQDN or SRV: Ось пояснення полів для конфігурації: voice class uri 100 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use LGW FQDN or SRV configured in Control Hub while creating a trunk. |
8 |
Configure SIP message manipulation profiles. If your gateway is configured with a public IP address, configure a profile as follows or skip to the next step if you are using NAT. In this example, cube1.lgw.com is the FQDN configured for the Local Gateway and "198.51.100.1" is the public IP address of the Local Gateway interface facing Webex Calling: Ось пояснення полів для конфігурації: rules 10 and 20To allow Webex to authenticate messages from your local gateway, the 'Contact' header in SIP request and responses messages must contain the value provisioned for the trunk in Control Hub. This will either be the FQDN of a single host, or the SRV domain name used for a cluster of devices. Skip the next step if you have configured your Local Gateway with public IP addresses. |
9 |
If your gateway is configured with a private IP address behind static NAT, configure inbound and outbound SIP profiles as follows. In this example, cube1.lgw.com is the FQDN configured for the Local Gateway, "10.80.13.12" is the interface IP address facing Webex Calling and "192.65.79.20" is the NAT public IP address. SIP profiles for outbound messages to Webex Calling
Ось пояснення полів для конфігурації: rules 10 and 20To allow Webex to authenticate messages from your local gateway, the 'Contact' header in SIP request and responses messages must contain the value provisioned for the trunk in Control Hub. This will either be the FQDN of a single host, or the SRV domain name used for a cluster of devices. rules 30 to 81Convert private address references to the external public address for the site, allowing Webex to correctly interpret and route subsequent messages. SIP profile for inbound messages from Webex Calling Ось пояснення полів для конфігурації: rules 10 to 80Convert public address references to the configured private address, allowing messages from Webex to be correctly processed by CUBE. For more information, see voice class sip-profiles. |
10 |
Configure a SIP Options keepalive with header modification profile. Ось пояснення полів для конфігурації: voice class sip-options-keepalive 100Configures a keepalive profile and enters voice class configuration mode. You can configure the time (in seconds) at which an SIP Out of Dialog Options Ping is sent to the dial-target when the heartbeat connection to the endpoint is in UP or Down status. This keepalive profile is triggered from the dial-peer configured towards Webex. To ensure that the contact headers include the SBC fully qualified domain name, SIP profile 115 is used. Rules 30, 40, and 50 are required only when the SBC is configured behind static NAT. In this example, cube1.lgw.com is the FQDN selected for the Local Gateway and if static NAT is used, "10.80.13.12" is the SBC interface IP address towards Webex Calling and "192.65.79.20" is the NAT public IP address. |
11 |
Configure Webex Calling trunk: |
Having built a trunk towards Webex Calling above, use the following configuration to create a non-encrypted trunk towards a SIP based PSTN provider:
If your Service Provider offers a secure PSTN trunk, you may follow a similar configuration as detailed above for the Webex Calling trunk. Secure to secure call routing is supported by CUBE.
If you are using a TDM / ISDN PSTN trunk, skip to next section Configure Local Gateway with TDM PSTN trunk.
To configure TDM interfaces for PSTN call legs on the Cisco TDM-SIP Gateways, see Configuring ISDN PRI.
1 |
Configure the following voice class uri to identify inbound calls from the PSTN trunk: Ось пояснення полів для конфігурації: voice class uri 200 sipDefines a pattern to match an incoming SIP invite to an incoming trunk dial-peer. When entering this pattern, use the IP address of you IP PSTN gateway. For more information, see voice class uri. |
2 |
Configure the following IP PSTN dial-peer: Ось пояснення полів для конфігурації: Визначає циферблат VoIP з тегом 200 і дає змістовний опис для простоти управління і усунення несправностей. For more information, see dial-peer voice. destination-pattern BAD.BADA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). session protocol sipv2Визначає, що циферблат 200 обробляє ніжки виклику SIP. For more information, see session protocol (dial peer). session target ipv4:192.168.80.13Указує цільову адресу IPv4 пункту призначення для надсилання виклику. Метою сесії тут є IP-адреса ITSP. For more information, see session target (VoIP dial peer). incoming uri via 200Визначає критерій відповідності заголовка VIA IP-адресі IP-сервера. Matches all incoming IP PSTN call legs on the Local Gateway with dial-peer 200. For more information, see incoming url. bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent to the PSTN. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent to PSTN. For more information, see bind. voice-class codec 100Configures the dial-peer to use the common codec filter list 100. For more information, see voice-class codec. dtmf-relay rtp-nteВизначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на нозі виклику. For more information, see DTMF Relay (Voice over IP). no vadВимикання виявлення голосової активності. For more information, see vad (dial peer). |
3 |
If you are configuring your Local Gateway to only route calls between Webex Calling and the PSTN, add the following call routing configuration. If you are configuring your Local Gateway with a Unified Communications Manager platform, skip to the next section. |
Having built a trunk towards Webex Calling, use the following configuration to create a TDM trunk for your PSTN service with loop-back call routing to allow media optimization on the Webex call leg.
1 |
The loop-back dial-peer configuration uses dial-peer groups and call routing tags to ensure that calls pass correctly between Webex and the PSTN, without creating call routing loops. Configure the following translation rules that will be used to add and remove the call routing tags: Ось пояснення полів для конфігурації: voice translation-ruleUses regular expressions defined in rules to add or remove call routing tags. Over-decadic digits (‘A’) are used to add clarity for troubleshooting. In this configuration, the tag added by translation-profile 100 is used to guide calls from Webex Calling towards the PSTN via the loopback dial-peers. Similarly, the tag added by translation-profile 200 is used to guide calls from the PSTN towards Webex Calling. Translation-profiles 11 and 12 remove these tags before delivering calls to the Webex and PSTN trunks respectively. This example assumes that called numbers from Webex Calling are presented in +E.164 format. Rule 100 removes the leading + to maintain a valid called number. Rule 12 then adds a national or international routing digit(s) when removing the tag. Use digits that suit your local ISDN national dial plan. If Webex Calling presents numbers in national format, adjust rules 100 and 12 to simply add and remove the routing tag respectively. For more information, see voice translation-profile and voice translation-rule. |
2 |
Configure TDM voice interface ports as required by the trunk type and protocol used. For more information, see Configuring ISDN PRI. For example, the basic configuration of a Primary Rate ISDN interface installed in NIM slot 2 of a device might include the following: |
3 |
Configure the following TDM PSTN dial-peer: Ось пояснення полів для конфігурації: Визначає циферблат VoIP з тегом 200 і дає змістовний опис для простоти управління і усунення несправностей. For more information, see dial-peer voice. destination-pattern BAD.BADA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). translation-profile incoming 200Assigns the translation profile that will add a call routing tag to the incoming called number. direct-inward-dialRoutes the call without providing a secondary dial-tone. For more information, see direct-inward-dial. port 0/2/0:15The physical voice port associated with this dial-peer. |
4 |
To enable media optimization of IP paths for Local Gateways with TDM-IP call flows, you can modify the call routing by introducing a set of internal loop-back dial-peers between Webex Calling and PSTN trunks. Configure the following loop-back dial-peers. In this case, all incoming calls will be routed initially to dial-peer 10 and from there to either dial-peer 11 or 12 based on the applied routing tag. After removal of the routing tag, calls will be routed to the outbound trunk using dial-peer groups. Ось пояснення полів для конфігурації: Defines a VoIP dial-peer and gives a meaningful description for ease of management and troubleshooting. For more information, see dial-peer voice. translation-profile incoming 11Applies the translation profile defined earlier to remove the call routing tag before passing to the outbound trunk. destination-pattern BAD.BADA dummy destination pattern is required when routing outbound calls using an inbound dial-peer group. For more information, see destination-pattern (interface). session protocol sipv2Specifies that this dial-peer handles SIP call legs. For more information, see session protocol (dial peer). session target 192.168.80.14Specifies the local router interface address as the call target to loop-back. For more information, see session target (voip dial peer). bind control source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for messages sent through the loop-back. For more information, see bind. bind media source-interface GigabitEthernet0/0/0Configures the source interface and associated IP address for media sent through the loop-back. For more information, see bind. dtmf-relay rtp-nteВизначає RTP-NTE (RFC2833) як можливість DTMF, очікувану на нозі виклику. For more information, see DTMF Relay (Voice over IP). codec g711alaw Forces all PSTN calls to use G.711. Select a-law or u-law to match the companding method used by your ISDN service. no vadВимикання виявлення голосової активності. For more information, see vad (dial peer). |
5 |
Add the following call routing configuration: This concludes your Local Gateway configuration. Save the configuration and reload the platform if this is the first time CUBE features are configured.
|
The PSTN-Webex Calling configuration in the previous sections may be modified to include additional trunks to a Cisco Unified Communications Manager (UCM) cluster. In this case, all calls are routed via Unified CM. Calls from UCM on port 5060 are routed to the PSTN and calls from port 5065 are routed to Webex Calling. The following incremental configurations may be added to include this calling scenario.
1 |
Налаштуйте наведені нижче URI класу голосових викликів. |
2 |
Configure the following DNS records to specify SRV routing to Unified CM hosts: IOS XE uses these records for locally determining target UCM hosts and ports. With this configuration, it is not required to configure records in your DNS system. If you prefer to use your DNS, then these local configurations are not required. Ось пояснення полів для конфігурації: The following command creates a DNS SRV resource record. Create a record for each UCM host and trunk: ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com _sip._udp.pstntocucm.io: SRV resource record name 2: The SRV resource record priority 1: The SRV resource record weight 5060: The port number to use for the target host in this resource record ucmsub5.mydomain.com: The resource record target host To resolve the resource record target host names, create local DNS A records. Наприклад: ip host ucmsub5.mydomain.com 192.168.80.65 ip host: Creates a record in the local IOS XE database. ucmsub5.mydomain.com: The A record host name. 192.168.80.65: The host IP address. Create the SRV resource records and A records to reflect your UCM environment and preferred call distribution strategy. |
3 |
Configure the following dial-peers: |
4 |
Add call routing using the following configurations: |
Діагностичні підписи (DS) проактивно виявляють проблеми, що часто спостерігаються в локальному шлюзі на базі Cisco IOS XE, і генерують повідомлення електронної пошти, системного або термінального повідомлення про подію. DS також можна встановити з метою автоматизації збору діагностичних даних і передавання отриманих даних до Cisco TAC для прискорення часу вирішення проблеми.
Діагностичні підписи (DS) – це XML-файли, які містять відомості про події тригера проблеми та дії для інформування, виправлення неполадок і усунення проблеми. Використовуйте повідомлення syslog, події SNMP і за допомогою періодичного моніторингу конкретних виходів команд show для визначення логіки виявлення проблеми. До типів дій відносяться:
-
Збирання показаних командних виходів
-
Створення об'єднаного файлу журналу
-
Завантаження файлу на вказане користувачем мережеве розташування, таке як HTTPS, SCP, FTP-сервер
Інженери TAC створюють файли DS і підписують їх цифровим підписом для захисту цілісності. Кожен файл DS має унікальний числовий ідентифікатор, присвоєний системою. Diagnostic Signatures Lookup Tool (DSLT) is a single source to find applicable signatures for monitoring and troubleshooting various problems.
Перш ніж почати.
-
Не редагуйте файл DS, який ви завантажуєте з DSLT. Файли, які ви змінюєте, не вдається інсталювати через помилку перевірки цілісності.
-
Сервер простого протоколу передавання пошти (SMTP), який потрібен локальному шлюзу для надсилання сповіщень електронною поштою.
-
Переконайтеся, що локальний шлюз працює під керуванням IOS XE 17.6.1 або новішої версії, якщо ви хочете використовувати захищений сервер SMTP для сповіщень електронною поштою.
Передумови
Локальний шлюз, що працює під керуванням IOS XE 17.6.1 або новішої версії
-
Діагностичні підписи ввімкнено за замовчуванням.
-
Configure the secure email server that you use to send proactive notification if the device is running IOS XE 17.6.1 or higher.
configure terminal call-home mail-server <username>:<pwd>@<email server> priority 1 secure tls end
-
Налаштуйте змінну ds_email середовища з адресою електронної пошти адміністратора, про яку ви сповіщаєте.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> end
Інсталяція діагностичних сигнатур для проактивного моніторингу
Моніторинг високої завантаженості ЦП
Цей DS відстежує 5-секундне використання процесора за допомогою SNMP OID 1.3.6.1.4.1.9.2.1.56. Коли використання досягає 75% або більше, він вимикає всі налагодження та видаляє всі діагностичні сигнатури, які ви встановлюєте в локальному шлюзі. Щоб установити підпис, виконайте наведені нижче дії.
-
Переконайтеся, що ви ввімкнули SNMP за допомогою команди показати snmp. If SNMP is not enabled, then configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: увімкнено
Завантажте DS 64224 за допомогою наведених нижче параметрів розкривного списку в засобі пошуку діагностичних підписів.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
Назва поля
Значення поля
Платформа
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Продукт
CUBE Enterprise in Webex Calling solution
Область проблеми
Продуктивність
Тип проблеми
Високе використання ЦП зі сповіщенням електронною поштою
-
Скопіюйте файл XML DS до флешпам’яті локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:
У наведеному нижче прикладі показано копіювання файлу з FTP-сервера до локального шлюзу.
copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! [OK - 3571/4096 bytes] 3571 bytes copied in 0.064 secs (55797 bytes/sec)
-
Установіть файл XML DS на локальному шлюзі.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success
-
Скористайтеся командою відображення діагностичного підпису виклику додому, щоб переконатися, що підпис успішно інстальовано. Стовпець стану повинен мати значення "зареєстровано".
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com
Завантажені DS:
Ідентифікатор DS
Ім’я DS
Редакція
Стан
Останнє оновлення (GMT+00:00)
64224
DS_LGW_CPU_MON75
0.0.10
Зареєстровано
2020-11-07 22:05:33
У разі запуску цей підпис видалить усі запущені DS, а також видалить себе. Якщо необхідно, будь ласка, перевстановіть DS 64224, щоб продовжити моніторинг високого використання ЦП на локальному шлюзі.
Моніторинг ненормальних роз 'єднань дзвінків
This DS uses SNMP polling every 10 minutes to detect abnormal call disconnect with SIP errors 403, 488 and 503. If the error count increment is greater than or equal to 5 from the last poll, it generates a syslog and email notification. Please use the steps below to install the signature.
-
Переконайтеся, що SNMP включений за допомогою команди show snmp. If SNMP is not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end show snmp Chassis: ABCDEFGHIGK 149655 SNMP packets input 0 Bad SNMP version errors 1 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 37763 Number of requested variables 2 Number of altered variables 34560 Get-request PDUs 138 Get-next PDUs 2 Set-request PDUs 0 Input queue packet drops (Maximum queue size 1000) 158277 SNMP packets output 0 Too big errors (Maximum packet size 1500) 20 No such name errors 0 Bad values errors 0 General errors 7998 Response PDUs 10280 Trap PDUs Packets currently in SNMP process input queue: 0 SNMP global trap: увімкнено
-
Завантажте DS 65221 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
SIP аномальне виявлення відключення виклику за допомогою сповіщення електронної пошти та Syslog.
-
Скопіюйте файл XML DS до локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
-
Установіть файл XML DS на локальному шлюзі.
call-home diagnostic-signature load DS_65221.xml Load file DS_65221.xml success
-
Use the command show call-home diagnostic-signature to verify that the signature is successfully installed. У стовпці стану має бути значення «Зареєстровано».
Встановлення діагностичних підписів для усунення несправностей
Діагностичні підписи (DS) також можна використовувати для швидкого вирішення проблем. Інженери Cisco TAC є авторами декількох підписів, які дозволяють проводити необхідні налагодження, необхідні для усунення заданої проблеми, виявлення виникнення проблеми, збору потрібного набору діагностичних даних і автоматичної передачі даних в корпус Cisco TAC. Це усуває необхідність перевірки виникнення проблеми вручну й робить виправлення неполадок переривчастих і тимчасових проблем набагато простішим.
За допомогою засобу пошуку діагностичних підписів можна знайти відповідні підписи та інсталювати їх для самостійного вирішення певної проблеми, або інсталювати підпис, рекомендований інженером TAC як частину підтримки підтримки.
Нижче наведено приклад того, як знайти й встановити DS для виявлення екземпляра системного журналу «%VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0" слогуйте та автоматизуйте збір діагностичних даних, виконавши такі дії:
Configure another DS environment variable ds_fsurl_prefix as the Cisco TAC file server path (cxd.cisco.com) to upload the diagnostics data. The username in the file path is the case number and the password is the file upload token which can be retrieved from Support Case Manager as shown in the following. The file upload token can be generated in the Attachments section of the Support Case Manager, as required.
configure terminal call-home diagnostic-signature LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com" end
Приклад:
call-home diagnostic-signature environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"
-
Переконайтеся, що SNMP включений за допомогою команди show snmp. If SNMP not enabled, configure the snmp-server manager command.
show snmp %SNMP agent not enabled config t snmp-server manager end
-
Ми рекомендуємо встановити High CPU monitoring DS 64224 як проактивний захід для відключення всіх налагоджувальних і діагностичних сигнатур під час високого використання ЦП. Завантажте DS 64224 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Продуктивність
Тип проблеми
Високе використання ЦП із сповіщенням електронною поштою.
-
Завантажте DS 65095 за допомогою наведених нижче параметрів у засобі пошуку діагностичних підписів.
Назва поля
Значення поля
Платформа
Cisco 4300, 4400 ISR Series, or Catalyst 8000V Edge Software
Продукт
Корпоративна версія CUBE у рішенні Webex Calling
Область проблеми
Системні журнали
Тип проблеми
Системний журнал — %VOICE_IEC-3-GW: CCAPI: Внутрішня помилка (порогове значення підвищення кількості викликів): IEC=1.1.181.1.29.0
-
Скопіюйте файли XML DS до локального шлюзу.
copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash:
-
Install the high CPU monitoring DS 64224 and then DS 65095 XML file in the Local Gateway.
call-home diagnostic-signature load DS_64224.xml Load file DS_64224.xml success call-home diagnostic-signature load DS_65095.xml Load file DS_65095.xml success
-
Перевірте, чи успішно встановлено підпис, за допомогою команди show call-home diagnostic-signature. У стовпці стану має бути значення «Зареєстровано».
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: username@gmail.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Завантажені DS:
Ідентифікатор DS
Ім’я DS
Редакція
Стан
Останнє оновлення (GMT+00:00)
64224
00:07:45
DS_LGW_CPU_MON75
0.0.10
Зареєстровано
2020-11-08:00:07:45
65095
00:12:53
DS_LGW_IEC_Call_spike_threshold
0.0.12
Зареєстровано
2020-11-08:00:12:53
Перевірка виконання діагностичних підписів
У наступній команді стовпець "Стан" команди показує діагностичний підпис виклику додому змінюється на "запущений", поки Локальний шлюз виконує дію, визначену в підписі. Висновок відображення статистики діагностичного підпису виклику є найкращим способом перевірити, чи діагностичний підпис виявляє подію, що цікавить, і виконує дію. У стовпці "Спрацьовування/Макс/Деінсталяція" вказується кількість разів, коли даний підпис ініціював подію, максимальна кількість разів, коли вона визначається для виявлення події, і чи деінсталюється підпис після виявлення максимальної кількості тригерних подій.
show call-home diagnostic-signature Current diagnostic-signature settings: Diagnostic-signature: enabled Profile: CiscoTAC-1 (status: ACTIVE) Downloading URL(s): https://tools.cisco.com/its/service/oddce/services/DDCEService Environment variable: ds_email: carunach@cisco.com ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com
Завантажені DS:
Ідентифікатор DS |
Ім’я DS |
Редакція |
Стан |
Останнє оновлення (GMT+00:00) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0.0.10 |
Зареєстровано |
2020-11-08 00:07:45 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
0.0.12 |
Виконується |
2020-11-08 00:12:53 |
Відображення статистики діагностичних підписів «Виклик додому»
Ідентифікатор DS |
Ім’я DS |
Triggered/Max/Deinstall |
Середній час виконання (секунди) |
Максимальний час виконання (секунди) |
---|---|---|---|---|
64224 |
DS_LGW_CPU_MON75 |
0/0/N |
0.000 |
0.000 |
65095 |
DS_LGW_IEC_Call_spike_threshold |
1/20/Y |
23.053 |
23.053 |
Повідомлення електронної пошти зі сповіщенням, надіслане під час виконання діагностичного підпису, містить ключову інформацію, таку як тип проблеми, відомості про пристрій, версію програмного забезпечення, запущену конфігурацію та відображення вихідних команд, які мають відношення до усунення несправностей із цією проблемою.
Видалення діагностичних сигнатур
Використання діагностичних сигнатур для виправлення неполадок, як правило, визначається для видалення після виявлення деяких випадків проблем. Якщо ви хочете видалити підпис вручну, отримайте ідентифікатор DS з виводу показу діагностичного підпису виклику додому та запустіть таку команду:
call-home diagnostic-signature deinstall <DS ID>
Приклад:
call-home diagnostic-signature deinstall 64224
До засобу пошуку діагностичних сигнатур періодично додаються нові підписи на основі проблем, які спостерігаються під час розгортання. Наразі TAC не підтримує запити на створення нових користувацьких підписів.
Implement CUBE high availability as Local Gateway
Основи
Передумови
Перш ніж розгортати CUBE HA як локальний шлюз для Webex Calling, детально розгляньте наведені нижче концепції.
-
Резервування типу Box-to-box другого рівня з використанням корпоративного розгортання CUBE для утримання викликів зі збереженням стану
У рекомендаціях щодо конфігурації, наведених у цій статті, припущено, що виділена платформа локального шлюзу не має наявної конфігурації голосового зв’язку. У разі змінювання наявного корпоративного розгортання CUBE з метою використання функції локального шлюзу для Cisco Webex Calling зверніть особливу увагу на застосовану конфігурацію та упевніться, що наявні потоки викликів і функціональність не перериваються, а також переконайтеся в дотриманні вимог щодо проєктування CUBE HA.
Компоненти апаратного й програмного забезпечення
Щоб CUBE HA можна було використовувати як локальний шлюз, потрібна версія IOS-XE 16.12.2 або пізніша, а також платформа, на якій підтримуються функції CUBE HA і локального шлюзу.
Команди show й журнали в цій статті базуються на мінімальному випуску програмного забезпечення Cisco IOS-XE 16.12.2, впровадженого на vCUBE (CSR1000v).
Довідковий матеріал
Нижче наведено деякі докладні посібники з налаштування CUBE HA для різних платформ.
-
Серія ISR 4K: https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-ISR4K.html
-
CSR 1000v (vCUBE): https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/voi-cube-high-availability-CSR1000v.html
-
Бажана архітектура Cisco для Cisco Webex Calling: https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/Collaboration/hybrid/AltDesigns/PA-WbxCall.pdf
Огляд рішення Webex Calling
Cisco Webex Calling — це пропозиція для співпраці, яка надає для клієнтів альтернативне хмарне рішення з використанням кількох клієнтів до служби телефонії локальної внутрішньої мережі з кількома варіантами PSTN.
У цій статті розглянуто розгортання локального шлюзу (представлено нижче). Транк локального шлюзу (PSTN на базі локальних ресурсів) у Webex Calling дозволяє виконати підключення до служби PSTN, що належить клієнту. Він також забезпечує підключення до розгортання внутрішньої телефонної мережі з підтримкою IP на базі локальних ресурсів, як-от Cisco Unified CM. Увесь зв’язок із хмарою в обох напрямках захищено за допомогою передавання даних TLS для SIP й SRTP для мультимедіа.
На малюнку нижче зображено розгортання Webex Calling без будь-якої наявної внутрішньої телефонної мережі з підтримкою IP. Ця схема застосовується до розгортання з одним або кількома об’єктами. Конфігурація, яку описано в цій статті, базується на цьому розгортанні.
Резервування типу Box-to-Box другого рівня
У резервуванні типу Box-to-Box другого рівня CUBE HA для формування пари маршрутизаторів (активний/резервний) використовується протокол інфраструктури групи резервування (RG). Ця пара має одну й ту саму віртуальну IP-адресу (VIP) у своїх відповідних інтерфейсах і постійно обмінюється повідомленнями про стан. Інформація про сеанс CUBE контролюється в межах пари маршрутизаторів, що дозволяє резервному маршрутизатору негайно взяти на себе всі обов’язки щодо обробки викликів CUBE, якщо активний маршрутизатор виходить із ладу. Це призводить до збереження стану передавання сигналів і мультимедіа.
Контроль обмежується лише підключеними викликами з пакетами мультимедіа. Виклики, що знаходяться в проміжному стані (як-от стан спроби виклику або дзвінка), не контролюються.
У цій статті під CUBE HA буде матися на увазі CUBE високого рівня доступності (HA) з резервуванням типу Box-to-Box другого рівня для утримання викликів зі збереженням стану
Починаючи з IOS-XE версії 16.12.2 CUBE HA може бути розгорнуто як локальний шлюз для розгортання транку Cisco Webex Calling (PSTN на базі локальних ресурсів). У цій статті буде розглянуто проєктні умови й конфігурації. На цьому малюнку зображено типове налаштування CUBE HA як локального шлюзу для розгортання транку Cisco Webex Calling.
Компонент інфраструктури групи резервування
Компонент інфраструктури групи резервування (RG) забезпечує підтримку інфраструктури зв’язку типу Box-to-Box між двома CUBE й погоджує остаточний стабільний стан резервування. Цей компонент також надає наведені нижче дані.
-
Протокол, подібний до HSRP, який узгоджує остаточний стан резервування для кожного маршрутизатора шляхом обміну повідомленнями щодо перевірки активності (keepalive) і привітальними повідомленнями (hello) між двома CUBE (через інтерфейс керування): GigabitEthernet3 на малюнку вище.
-
Транспортний механізм під час контролю стану передавання сигналів і мультимедіа від активного до резервного маршрутизатора для кожного виклику (через інтерфейс даних): GigabitEthernet3 на малюнку вище.
-
Налаштування та керування інтерфейсом віртуальних IP-адрес (VIP) для інтерфейсів трафіку (кілька інтерфейсів трафіку можна налаштувати за допомогою однієї групи резервування): GigabitEthernet 1 і 2 вважаються інтерфейсами трафіку.
Цей компонент групи резервування має бути спеціально налаштовано для підтримки B2B HA голосового зв’язку.
Керування віртуальними IP-адресами (VIP) для передавання сигналів і мультимедіа
B2B HA для досягнення резервування покладається на VIP. VIP й пов’язані фізичні інтерфейси на обох CUBE в парі CUBE HA повинні знаходитися в одній підмережі LAN. Конфігурація VIP й прив’язка інтерфейсу VIP до певної програми голосового зв’язку (SIP) є обов’язковими для B2B HA голосового зв’язку. Зовнішні пристрої, такі як Unified CM, SBC доступу Webex Calling, постачальник послуг або проксі, використовують VIP як IP-адресу призначення для викликів, що проходять через маршрутизатори CUBE HA. Отже, з позиції Webex Calling пари CUBE HA діють як єдиний локальний шлюз.
Інформація щодо передавання сигналів викликів і сеансу RTP встановлених викликів перевіряється під час передавання від активного маршрутизатора до резервного. Коли активний маршрутизатор аварійно припиняє роботу, резервний маршрутизатор переходить в активний режим і продовжує пересилати потік RTP, який раніше був спрямований першим маршрутизатором.
У разі аварійного перемикання виклики в перехідному стані не буде збережено після перемикання. Наприклад, виклики, підключення яких іще не було повністю встановлено, або такі, що знаходяться в процесі зміни за допомогою функції переведення або утримання виклику. Після перемикання встановлені виклики може бути відключено.
Існують наведені нижче вимоги до використання CUBE HA як локального шлюзу з метою збереження стану виклику після аварійного перемикання.
-
У CUBE HA не можуть спільно розміщуватися TDM або аналогові інтерфейси
-
Gig1 і Gig2 є інтерфейсами трафіку (SIP/RTP), а Gig3 — інтерфейсом керування групою резервування (RG)/передавання даних.
-
В одному домені рівня 2 можна розмістити не більше 2 пар CUBE HA, одна з ідентифікатором групи 1, а інша з ідентифікатором групи 2. У разі налаштування 2 пар HA з однаковим ідентифікатором групи інтерфейси керування RG / передавання даних повинні належати до різних доменів рівня 2 (VLAN, роздільний комутатор)
-
Канал порту підтримується як для інтерфейсу керування RG / передавання даних, так і для інтерфейсу трафіку
-
Усі дані сигналів/мультимедіа надходять з віртуальної IP-адреси й на неї
-
Кожного разу, коли виконується перезавантаження платформи у взаємодії з CUBE-HA, вона завжди завантажується як резервна
-
Нижня адреса для всіх інтерфейсів (Gig1, Gig2, Gig3) повинна знаходитися на одній платформі
-
Ідентифікатор інтерфейсу резервування, rii, має бути унікальним для комбінації «Пара/інтерфейс» на одному рівні 2
-
Конфігурація обох CUBE має бути ідентичною, включно з фізичною конфігурацією, і повинна працювати на платформі одного типу й версії IOS-XE
-
Інтерфейси замикання на себе не можна використовувати як прив’язки, оскільки вони завжди знаходяться в активному стані
-
Використання кількох інтерфейсів (Gig1, Gig2) трафіку (SIP/RTP) вимагає налаштування відстеження інтерфейсу
-
CUBE-HA не підтримується в разі використання перехресного кабельного підключення для зв’язування інтерфейсу керування RG/передавання даних (Gig3)
-
Обидві платформи повинні бути ідентичними, і їх має бути підключено через фізичний перемикач на всіх аналогічних інтерфейсах для роботи CUBE HA, тобто GE0/0/0 CUBE-1 і CUBE-2 повинні перериватися на одному комутаторі тощо.
-
Не допускається переривання WAN безпосередньо в CUBE або HA даних з обох сторін
-
Як активний, так і резервний екземпляри мають знаходитися в одному центрі обробки даних
-
З метою запровадження резервування (керування RG / передавання даних, Gig3) використання окремого інтерфейсу L3 є обов’язковим. Тобто інтерфейс, який використовується для трафіку, не може бути використано для перевірки активності й контролю стану
-
Під час аварійного перемикання попередньо активна платформа CUBE перезавантажується (передбачено розробкою), зберігаючи дані передачі сигналів і мультимедіа
Налаштування резервування на обох CUBE
Щоб використовувати віртуальні IP-адреси, необхідно налаштувати резервування типу Box-to-Box другого рівня на обох CUBE, призначених для використання в парі HA.
1 |
Налаштуйте відстеження інтерфейсу на глобальному рівні з метою відстеження стану інтерфейсу.
CLI відстеження використовується в RG для відстеження стану інтерфейсу голосового трафіку, щоб після вимикання інтерфейсу активний маршрут більше не знаходився в активному стані. | ||
2 |
Налаштуйте RG для використання з HA VoIP в межах підрежиму резервування програми.
Нижче наведено пояснення полів, які використовуються в цій конфігурації.
| ||
3 |
Увімкніть резервування типу Box-to-Box в обох програмах CUBE. Configure the RG from the previous step under
redundancy-group 1—Adding and removing this command requires a reload for the updated configuration to take effect. Ми перезавантажимо платформи після застосування всієї конфігурації. | ||
4 |
Налаштуйте інтерфейси Gig1 і Gig2 за допомогою їхніх відповідних віртуальних IP-адрес, як показано нижче, і застосуйте ідентифікатор інтерфейсу резервування (rii)
Нижче наведено пояснення полів, які використовуються в цій конфігурації.
| ||
5 |
Збережіть конфігурацію першої платформи CUBE й перезавантажте її. Платформа, яку було перезавантажено останньою, завжди знаходиться в резервному режимі.
Після повного завантаження платформи VCUBE-1 збережіть конфігурацію платформи VCUBE-2 й перезавантажте її.
| ||
6 |
Упевніться, що конфігурація типу Box-to-Box працює належним чином. Відповідні вихідні дані виділено жирним. Ми перезавантажили платформу VCUBE-2 останньою (відповідно до проєктних умов). Платформа, яку було перезавантажено останньою, завжди буде знаходитися в режимі Standby (Резервний). |
Налаштування локального шлюзу на обох CUBE
У нашому прикладі конфігурації використовується наведена нижче інформація про транк, отримана від Control Hub, для створення конфігурації локального шлюзу на обох платформах (VCUBE-1 й VCUBE-2). Ім’я користувача й пароль для цього налаштування наведено нижче.
-
Ім’я користувача: Hussain1076_LGU
-
Пароль: lOV12MEaZx
1 |
Упевніться, що для пароля створено ключ конфігурації за допомогою наведених нижче команд, перш ніж його можна буде використовувати в облікових даних або спільних секретах. Паролі 6-го типу шифруються за допомогою шифру AES і цього ключа конфігурації, визначеного користувачем.
Нижче наведено конфігурацію локального шлюзу, яку буде застосовано до обох платформ на основі вказаних вище параметрів Control Hub. Збережіть її та виконайте перезавантаження. SIP Digest credentials from Control Hub are highlighted in bold.
Щоб відобразити дані виводу команди show, перезавантажено VCUBE-2, а потім VCUBE-1. Після цього VCUBE-1 стає резервною платформою CUBE, а VCUBE-2 активною платформою CUBE |
2 |
У будь-який окремий момент часу тільки одна платформа буде підтримувати активну реєстрацію як локальний шлюз із SBC доступу Webex Calling. Перегляньте дані виводу наведених нижче команд show. show redundancy application group 1 show sip-ua register status
From the output above, you can see that VCUBE-2 is the active LGW maintaining the registration with Webex Calling access SBC, whereas the output of the “show sip-ua register status” is blank in VCUBE-1 |
3 |
Тепер увімкніть наведені нижче налагодження у VCUBE-1
|
4 |
Виконайте імітацію аварійного перемикання: введіть наведену нижче команду на активному локальному шлюзі, у цьому випадку на VCUBE-2.
Перемикання з локального шлюзу в стані ACTIVE (АКТИВНИЙ) на локальний шлюз у стані STANDBY (РЕЗЕРВНИЙ) відбувається за наведеним далі сценарієм, а також окрім CLI, що наведено вище
|
5 |
Перевірте реєстрацію VCUBE-1 у SBC доступу Webex Calling. VCUBE-2 вже має бути перезавантажено.
VCUBE-1 наразі є активним локальним шлюзом. |
6 |
Перегляньте відповідний журнал налагодження у VCUBE-1, який надсилає повідомлення SIP REGISTER до Webex Calling ЧЕРЕЗ віртуальну IP-адресу й отримує повідомлення «200 OK».
|
Налаштування Unified CM для Webex Calling
Налаштування профілю безпеки SIP-транку для транку до локального шлюзу
У випадках, коли локальний шлюз і шлюз PSTN знаходяться на одному пристрої, необхідно увімкнути Unified CM, щоб диференціювати два різні типи трафіку (виклики з Webex і з PSTN), які ініційовано з одного пристрою, і застосовувати диференційований клас служби до цих типів викликів. Ця диференційована обробка викликів досягається шляхом підготовки двох транків між Unified CM і комбінованим пристроєм локального шлюзу й шлюзу PSTN, яка вимагає різних портів прослуховування SIP для двох транків.
Створіть виділений профіль безпеки SIP-транку для транку локального шлюзу з наведеними нижче налаштуваннями.
|
Налаштування SIP-профілю для транку локального шлюзу
Створіть виділений SIP-профіль для транку локального шлюзу з наведеними нижче налаштуваннями.
|
Створення простору пошуку викликів для викликів із Webex
Створіть простір пошуку викликів для викликів, які ініційовано з Webex, із наведеними нижче налаштуваннями.
Останній розділ onNetRemote використовується лише в багатокластерному середовищі, де обмін інформацією про маршрутизацію між кластерами Unified CM здійснюється за допомогою служби міжкластерного пошуку (ILS) або глобальної реплікації абонентської групи (GDPR). |
Налаштування SIP-транку до Webex і у зворотному напрямку
Створіть SIP-транк для викликів у напрямку до Webex і зворотному напрямку через локальний шлюз із наведеними нижче налаштуваннями.
|
Налаштування групи маршрутів для Webex
Створіть групу маршрутів із наведеними нижче налаштуваннями.
|
Налаштування списку маршрутів для Webex
Створіть список маршрутів із наведеними нижче налаштуваннями.
|
Створення розділу для призначень Webex
Створіть розділ для призначень Webex із наведеними нижче налаштуваннями.
|
Що далі
Обов’язково додайте цей розділ до всіх пошукових просторів, які повинні мати доступ до призначень Webex. Необхідно додати цей розділ саме до простору пошуку викликів, який використовується як простір пошуку вхідних викликів на транках PSTN, щоб виклики з PSTN можна було маршрутизувати до Webex.
Налаштування шаблонів маршрутів для призначень Webex
Налаштуйте шаблони маршрутів для кожного діапазону DID у Webex із наведеними нижче налаштуваннями.
|
Налаштування нормалізації скороченого міжоб’єктного набору для Webex
Якщо для Webex потрібен скорочений міжоб’єктний набір, налаштуйте шаблони нормалізації набору для кожного діапазону ESN у Webex із наведеними нижче налаштуваннями.
|
Налаштування функцій Webex Calling
Налаштування групи пошуку
Групи пошуку забезпечують маршрутизацію вхідних викликів до групи користувачів або робочих просторів. Можна навіть налаштувати шаблон маршрутизації до всієї групи.
Додаткову інформацію щодо налаштування групи пошуку див. в статті Групи пошуку в Cisco Webex Control Hub.
Створення черги викликів
Можна налаштувати чергу викликів у такий спосіб, щоб у разі неможливості надання відповіді на виклики клієнтів вони отримували автоматичну відповідь, повідомлення підтримки, а також відтворювалася музика режиму утримання, поки хтось не зможе відповісти на виклик.
Додаткову інформацію щодо налаштування черги викликів і керування нею див. в статті Керування чергами викликів у Cisco Webex Control Hub.
Створення клієнта-секретаря
Забезпечте підтримку персоналу свого фронт-офісу. Можна налаштувати користувачів як телефонних операторів, щоб вони могли відстежувати вхідні виклики, які надходять певним особам у вашій організації.
Додаткову інформацію щодо налаштування і перегляду клієнтів-секретарів див. в статті Клієнти-секретарі в Cisco Webex Control Hub.
Створення автосекретарів і керування ними
Можна додати привітання, налаштувати меню, а також маршрутизувати виклики до служби автовідповідача, групи пошуку, скриньки голосової пошти або реальної особи. Створіть 24-годинний розклад або налаштуйте різні параметри для робочого й неробочого часу.
Додаткову інформацію щодо створення автосекретарів і керування ними див. в статті Керування автосекретарями в Cisco Webex Control Hub.
Налаштування пейджингової групи
Функція групового пейджингу дає змогу користувачам здійснювати односторонній виклик або надсилати групове повідомлення для групи чисельністю до 75 цільових користувачів і робочих просторів за допомогою набору номера або додаткового номера, призначеного певній пейджинговій групі.
Додаткову інформацію щодо налаштування і змінювання пейджингових груп див. в статті Налаштування пейджингової групи в Cisco Webex Control Hub.
Налаштування підхоплення викликів
Щоб покращити співпрацю в команді, створіть групу підхоплення викликів, щоб користувачі могли відповідати на виклики інших користувачів. Якщо користувачів додано до групи підхоплення викликів, то один учасник групи може відповідати на виклик іншого учасника, коли він відсутній або зайнятий.
Додаткову інформацію щодо налаштування групи підхоплення викликів див. в статті Підхоплення викликів у Cisco Webex Control Hub.
Налаштування паркування викликів
Функція паркування викликів дозволяє певній групі користувачів паркувати виклики для інших доступних учасників групи паркування викликів. Запарковані виклики можуть підхоплювати інші учасники групи на своїх телефонах.
Додаткову інформацію щодо налаштування паркування викликів див. в статті Паркування викликів у Cisco Webex Control Hub.
Enable barge-in for users
1 |
From the customer view in https://admin.webex.com, go to . |
2 |
Select a user and click Calling. |
3 |
Go to the Between-user permissions section, and then select Barge in. |
4 |
Turn on the toggle to allow other users to add themselves to this user's ongoing call. |
5 |
Check Play a tone when this user Barges In on a call if you want to play a tone to others when this user barges in on their call. The Play a tone when this user Barges In on a call setting doesn't apply to Customer Experience Basic and Essentials supervisor barge-in functionality. Even if you enable this option for a supervisor, the system doesn't play the notification tone to the agent when a supervisor barges in on their call queue call. If you want to play a tone to an agent when a supervisor barges in on their call, you can enable it through ‘Notification tone for agents’ settings. For more information, see the Create a queue section in Webex Customer Experience Basic or Webex Customer Experience Essentials. |
6 |
Клацніть Зберегти. |
Enable privacy for a user
1 |
Sign in to Control Hub, and go to . |
2 |
Choose a user and click Calling. |
3 |
Go to the Between-user Permissions area and then choose Privacy. |
4 |
Виберіть відповідні налаштування конфіденційності автосекретаря для цього користувача.
|
5 |
Установіть прапорець Увімкнути конфіденційність. You can then decide to block everyone by not choosing members from the drop-down list. Alternatively, you can choose the users, workspaces, and virtual lines that can monitor the line status of this user. If you're a location administrator, only the users, workspaces, and virtual lines pertaining to your assigned locations appear in the drop-down list. Uncheck the Enable Privacy check box to allow everyone to monitor the line status. |
6 |
Check the Enforce privacy for directed call pickup and barge-in check box to enable privacy for directed call pickup and barge-in.
|
7 |
From Add member by name, choose the users, workspaces, and virtual lines that can monitor the phone line status and invoke directed call pickup and barge-in. |
8 |
To filter the members that you select, use the filter by name, number or ext field. |
9 |
Click Remove All to remove all the selected members. To remove an individual member, click Delete next to the member's name. |
10 |
Клацніть Зберегти. |
Configure monitoring
The maximum number of monitored lines for a user is 50. However, while configuring the monitoring list, consider the number of messages that impact the bandwidth between Webex Calling and your network. Also, determine the maximum monitored lines by the number of line buttons on the user's phone.
1 |
From the customer view in https://admin.webex.com, go to Management and then click Users. |
2 |
Виберіть користувача, якого потрібно змінити, і натисніть кнопку Виклик. |
3 |
Go to Between-user Permissions section, and select Monitoring. |
4 |
Виберіть один із наведених далі варіантів.
You can include a virtual line in the Add Monitored Line list for user monitoring. |
5 |
Choose if you wish to notify this user about parked calls, search for the person or call park extension to be monitored, and then click Save. Порядок ліній з відстеженням у списку в Control Hub відповідає порядку ліній з відстеженням, які відображаються на пристрої користувача. You can reorder the list of monitored lines at any time. The name that appears for the monitored line is the name entered in the Caller ID First Name and Last Name fields for the user, workspace, and virtual line. |
Enable call bridge warning tone for users
Перш ніж почати
1 |
Sign in to Control Hub, and go to . |
2 |
Виберіть користувача й перейдіть на вкладку Виклики. |
3 |
Go to Between-user Permissions, and click Call Bridging Warning Tone. |
4 |
Turn on Call Bridging Warning Tone, and then click Save. By default, this feature is enabled. For more information on call bridging on an MPP shared line, see Shared lines on your multiplatform desk phone. For more information on call bridging on a Webex App shared line, see Shared line appearance for WebexApp. |
Увімкнення функції «Резервування ресурсів» для користувача
1 |
From the customer view in https://admin.webex.com, go to Management and select Users. |
2 |
Виберіть користувача й перейдіть на вкладку Виклики. |
3 |
Go to the Between-user Permissions section, and select Hoteling and turn on the toggle. |
4 |
Enter the name or number of the hoteling host in the Hoteling Location search field and choose the hoteling host that you want to assign to the user. Only one hoteling host can be selected. If you choose another hoteling host, the first one gets deleted. If you're a location administrator, you can assign only the hoteling host pertaining to your assigned locations. |
5 |
To limit the time a user can be associated to the hoteling host, choose the number of hours that the user can use the hoteling host from the Limit Association Period drop-down. The user will be logged out automatically after the chosen time. An error message is displayed in the screen if the limit association period specified for the user exceeds the limit association period of the chosen hoteling host. For example, if the hoteling host has a limit association period of 12 hours and the user's limit association period is 24 hours, an error message is displayed. In such cases, you need to extend the limit association period of the hoteling host if more time is needed for the user. |
6 |
Клацніть Зберегти. A user can also search, and locate the hoteling host they want to use from the User Hub. For more information, see Access your calling profile from anywhere. |
Adoption trends and usage reports for Webex Calling
View calling reports
На сторінці аналітики в Control Hub можна отримати відомості про те, як користувачі використовують Webex Calling і програму Webex (взаємодія), а також про якість мультимедіа викликів. To access Webex Calling analytics, sign in to Control Hub, then go to Analytics and select the Calling tab.
1 |
For detailed call history reports, sign in to Control Hub, then go to . |
2 |
Select Detailed Call History. Інформацію про виклики за допомогою виділеного екземпляра див. в розділі Аналітика виділеного екземпляра. |
3 |
To access media quality data, sign in to Control Hub, then go to Analytics and then select Calling. Додаткову інформацію див. в статті Аналітика для вашого портфеля рішень щодо співпраці в хмарі.
|
Run the CScan tool
CScan — це інструмент перевірки готовності мережі, призначений для тестування підключення мережі до Webex Calling.
Додаткову інформацію див. в статті Використання CScan для тестування якості мережі Webex Calling. |