Webex Calling 配置工作流程
Webex Calling 配置工作流程
2023年8月08日
Webex Calling 概述

想象一下,能够利用企业级云呼叫、移动性和PBX功能以及Webex应用程序,通过Webex 软客户端或Cisco设备进行消息传递、会议和呼叫。 这正是 Webex Calling 为您提供的功能。

Webex Calling 简介

Webex Calling 提供以下功能和优势:

  • 电话用户和公共区域的呼叫订阅。

  • 由值得信赖的区域服务提供商提供安全可靠的云服务。

  • 每个用户都可以访问Webex应用程序 ,从而添加丰富的统一通信和团队协作服务。

  • Webex Meetings作为可选的集成附加工具,可提供企业用户期望的高级会议体验。

  • 可访问公共交换机电话网络 (PSTN),以允许您的用户拨打组织外部的号码。 该服务通过现有的企业基础结构(没有本地部署IP PBX或现有Unified CM呼叫环境的本地网关)或合作伙伴或Cisco提供的PSTN选项提供。

  • 由您的合作伙伴提供的第 1 层支持,由 Cisco 提供的更高水平支持

Control Hub 是一个基于Web的管理门户,与 bex Calling 集成,可简化订单和配置,并集中管理捆绑的产品( bex Calling bex应用程序 Webex Meetings)。

表 1. 管理员可配置的功能

功能

描述

自动语音应答

您可以添加问候语,设置菜单,以及将呼叫路由到应答服务、寻线组、语音邮箱或实际人员。 您可以创建 24 小时计划,或在企业上班或下班时间提供不同选项。 您甚至可以根据主叫号码属性创建 VIP 列表来路由呼叫,或对来自某些区号的呼叫进行不同处理。

呼叫队列

您可以设置呼叫队列,以便在无法接听呼入呼叫时,向主叫方提供自动应答、缓和情绪的消息和等待音乐,直到有人可以接听呼叫为止。

呼叫代接

您可以通过创建呼叫代接组来增强团队合作,以便用户可以应答其他用户的呼叫。 如果您将用户添加到呼叫代接群组,当某个群组成员离开或忙碌时,其他成员可以代其应答呼叫。

呼叫保留

您可以打开呼叫保留,使用户能够将呼叫暂停,然后在另一部电话上继续。

寻线组

您可能要在以下场景中设置寻线组:

  • 销售团队希望按顺序路由。 如果一台电话有来电,但没有应答,则该呼叫将转到列表中的下一个代理。

  • 而支持团队希望同时让所有电话响铃,方便第一个有空的代理接听。

寻呼组

您可以创建寻呼组,从而使用户能够向个人、部门或团队发送音频消息。 当有人向寻呼组发送消息时,消息会在组内的所有设备上播放。

前台客户端

通过向其提供一套完整的呼叫控制选项、大规模监控、呼叫队列、多目录选项和视图、Outlook 集成等功能,支持前台人员的需求。

用户可以在 https://settings.webex.com 中配置以下功能,它会交叉启动到呼叫用户门户

表 2. 用户可配置功能

功能

描述

匿名呼叫拒接

用户可以拒绝带有阻止主叫方ID的来电。

Business Continuity

如果用户的电话由于断电、网络问题等原因未连接到网络,则用户可以将传入呼叫前转到特定的电话号码。

呼叫转接中

用户可以将呼入呼叫转接到其他电话。

呼叫选择性转接

用户可以转接特定时间来自特定主叫方的呼叫。 此设置将优先于“呼叫转接”。

呼叫通知

用户可以根据预定义的条件(例如电话号码或日期和时间)在收到呼叫时向自己发送电子邮件。

呼叫等待

用户可以允许应答其他呼入呼叫。

请勿打扰

用户可以临时允许所有呼叫直接转至语音邮件。

协同办公

用户可以使用所选的电话(“位置”)作为业务电话号码和拨号方案的分机。

优先提醒

当满足预定义条件(例如电话号码或日期和时间)时,用户可以使用独特的铃声让电话响铃。

远程办公

用户可以从远程电话发起呼叫,并使其从业务线路显示。 此外,对其业务线路的任何呼入呼叫都将在该远程电话上响铃。

选择性呼叫接受

用户可以接受特定时间来自特定主叫方的呼叫。

选择性呼叫拒绝

用户可以拒绝特定时间来自特定主叫方的呼叫。

顺序响铃

对于呼入呼叫,让最多 5 个设备逐一响铃。

同时响铃

对于呼入呼叫,让用户和其他人(“被叫方”)的号码同时响铃。

Control Hub 中预先配置服务、设备和用户,交叉启动到呼叫管理门户中的“详细配置”

Control Hub (https://admin.webex.com)是一个与 Webex Calling 集成的管理门户,可简化您的订单和配置,并集中管理捆绑产品(Webex CallingWebex应用程序Meetings)。

Control Hub 是预先配置所有服务、设备和用户的中心点。 您可以首次设置呼叫服务,向云端注册 MPP 电话(使用 MAC 地址),通过关联设备,添加号码、服务、呼叫功能等来配置用户。 此外,您还可以从 Control Hub,交叉启动到呼叫管理门户

用户体验

用户有权访问以下界面:

客户管理员

作为试用或付费订阅 Webex Calling的客户管理员,您可以通过添加位置、许可证、电话号码、呼叫功能、用户和工作空间(注册到Webex云的协作室设备)来在 Control Hub中设置您的组织。 您也可以在其中管理所有这些组件。

合作伙伴

作为合作伙伴服务商,您可以向客户定制、营销和销售 Webex Calling。 您可以设置和延长试用,为客户部署服务,以及创建和部署您客户的订单。

产品推出信息

请参阅“Webex Calling”标题(位于 Cisco Webex 可供使用的位置文章中)以了解 Webex Calling 可供销售的国家/地区。

概述

Webex Calling 现在包括基于 Cisco Unified Communications Manager 架构的专用云实例选项。 专用实例与 Webex Calling 集成,利用 Webex 平台服务,将集中式管理和适用的云创新(在 Webex 平台上开发)来增强呼叫体验。 专用实例还支持作为关键业务工作流程一部分的现有 Cisco 终端或现有集成。

Webex Calling 的专用实例附加功能包括:

  • Cisco Unified Communications Manager

  • Cisco Unified IM and Presence

  • Cisco Unified Unity Connection

  • Cisco Expressway

  • Cisco Emergency Responder (仅限美洲区域)

  • Cisco Session Management Edition (SME)(可选)

扩展 ROI - 专用实例支持与关联的 UC Manager 发行版相同的语音和视频端点,无需在迁移至云时刷新所有客户终端并扩大这些资产投资回报(ROI)。

基本交互操作 - 专用实例与 Webex Calling集成,用于通过Webex路由。 客户可灵活地跨专用实例和Webex Calling用户,并根据需要进行相应调整,满足其云呼叫业务要求。


跨平台分配用户的客户将体验到不同的功能。 在专用实例和用户之间,呼叫功能不会Webex Calling。 例如,Webex Calling用户不能是专用实例上寻线组的一部分。

了解 Control Hub

Control Hub 是基于 Web 的一站式界面,用于管理组织、管理用户、分配服务、分析采用趋势和呼叫质量等。

为了让您的组织启动并运行,我们建议您通过在 Control Hub 中输入其电子邮件地址来邀请一些用户加入Webex应用程序。 鼓励人们使用您提供的服务(包括呼叫),并向您提供有关其体验的反馈。 准备就绪后,您可以随时添加更多用户。


我们建议您使用 Google Chrome 或 Mozilla Firefox 的最新桌面版访问 Control Hub。 移动设备和其他桌面浏览器上的浏览器可能会产生意外的结果。

使用下面提供的信息来概要了解为您的组织设置服务时可获得的内容。 有关更详细的信息,请参阅各个章节以获取逐步说明。

入门

在合作伙伴创建帐户后,您将收到欢迎电子邮件。 单击电子邮件中的入门链接,使用 Chrome 或 Firefox 访问 Control Hub。 该链接会自动使用您的管理员电子邮件地址登录。 接下来,系统将提示您创建管理员密码。

试用的首次使用向导

如果您的合作伙伴已为您注册试用版,那么在您登录 Control Hub 后,设置向导会自动启动。 该向导将指导您完成基本设置,使您的组织启动并运行 Webex Calling 以及其他服务。 您可以在完成向导演练前设置并查看您的呼叫设置。

查看设置

Control Hub 加载时,您可以查看您的设置。

添加用户

现在您已经设置了服务,可以从公司目录添加人员了。 转至用户,然后单击管理用户

如果您使用的是 Microsoft Active Directory,我们建议您首先启用目录同步,然后确定您希望如何添加用户。 单击下一步,然后按照说明设置 Cisco 目录连接器。

设置单点登录 (SSO)

Webex 应用程序使用基本验证。 您可以选择设置 SSO,以便用户使用企业凭证(而不是 Webex 中存储和管理的单独密码)向企业身份提供程序进行验证。

转至设置,滚动到验证,单击修改,然后选择集成第三方身份提供程序

向用户分配服务

您必须将服务分配给您添加的用户,这样人们才能开始使用 Webex应用程序

转至用户,单击管理用户,选择使用 CSV 文件导出和导入用户,然后单击导出

在您下载的文件中,只需为您要分配给每个用户的服务添加 True 即可。

导入完成的文件,单击添加和删除服务,然后单击提交。 您现在可以配置呼叫功能,注册可在公共位置共享的设备,注册设备并将其关联到用户。

为用户赋能

现在您已添加用户并为他们分配了服务,他们可以开始使用 Webex CallingWebex应用程序支持的多平台电话(MPP)进行消息传递和会议。 鼓励他们使用 Cisco Webex 设置作为一站式访问点。

本地网关角色

本地网关是用于公共交换机电话网络 (PSTN) 交互和传统公共交换分机 (PBX) 交互(包括 Unified CM)的企业或合作伙伴管理的边缘设备。

您可以使用 Control Hub 将本地网关分配到某个位置,在此之后,Control Hub 会提供可在 CUBE 上配置的参数。 这些步骤会将本地网关注册到云端,然后会通过该网关向特定位置中的 Webex Calling 用户提供 PSTN 服务。

要指定和订购本地网关,请阅读本地网关订购指南

支持的 Webex Calling 本地网关部署

支持以下基本部署:

本地网关可以单独部署,也可以部署在需要集成到 Cisco Unified Communications Manager 的部署中。

没有本地部署 IP PBX 的本地网关部署

独立本地网关部署

此图显示了没有任何现有 IP PBX 的 Webex Calling 部署,适用于单个位置或多位置部署。

对于与 Webex Calling 目的地不匹配的所有呼叫,Webex Calling 会将这些呼叫发送到分配给该位置的本地网关进行处理。 本地网关将所有呼叫从 Webex Calling 路由到 PSTN,以及反过来从 PSTN 路由到 Webex Calling

PSTN 网关可以是专用平台,也可以与本地网关共存。 如下图所示,我们建议采用此部署的专用 PSTN 网关变体;如果现有 PSTN 网关不能用作 Webex Calling 本地网关,可以使用此变体。

共存本地网关部署

本地网关可以基于 IP,使用 SIP 中继连接到 ITSP,也可以使用 ISDN 或模拟电路而基于 TDM。 下图显示了一个 Webex Calling 部署,其中本地网关与 PSTN GW/SBC 共存。

带有本地部署 Unified CM PBX 的本地网关部署

在以下情况下需要与 Unified CM 集成:

  • 启用 Webex Calling 的位置添加到现有 Cisco UC 部署中,其中,Unified CM 部署为本地部署呼叫控制解决方案

  • 需要在注册到 Unified CM 的电话和 Webex Calling 位置中的电话之间进行直接拨号。

下图显示了一个 Webex Calling 部署,其中客户有一个现有的 Unified CM IP PBX。

Webex 会将与客户的 bex Calling 目标不匹配的呼叫发送到本地网关。 这包括Webex 无法看到的PSTN号码和Unified CM内部分机。 本地网关将来自Webex 的所有呼叫路由到Unified CM,反之亦然。 Unified CM 接着根据现有拨号方案将呼入呼叫路由到本地目的地或 PSTN。 Unified CM 拨号方案将数字规范化为 +E.164。 PSTN 网关可以是专用的,也可以与本地网关共存。

专用 PSTN 网关

此图中所示该部署的专用 PSTN 网关变体是建议的选项,如果现有 PSTN 网关不能用作 Webex Calling 本地网关,则可以使用该变体。

共存 PSTN 网关

此图显示了一个使用 Unified CM 的 Webex Calling 部署,其中本地网关与 PSTN 网关/SBC 共存。

Webex 会将与客户的 bex Calling 目标不匹配的所有呼叫路由到分配给该位置的本地网关。 这包括 PSTN 目的地和针对 Unified CM 内部分机的网内呼叫。 本地网关将所有呼叫路由到 Unified CM。 Unified CM 接着通过本地网关将呼叫路由到本地注册的电话或 PSTN,该网关并置了 PSTN/SBC 功能。

呼叫路由考虑事项

Webex Calling 到 Unified CM 的呼叫

Webex Calling 路由逻辑的工作方式如下: 如果在 bex Calling 终端上拨打的号码无法路由到Webex 中同一客户中的任何其他目标,则呼叫将发送到本地网关进行进一步处理。 所有网外(Webex 外)呼叫都发送到本地网关。

对于未集成到现有 Unified CM 的 Webex Calling 部署,任何网外呼叫都被视为 PSTN 呼叫。 当与 Unified CM 结合使用时,网外呼叫仍可以是对 Unified CM 上托管的任何目的地的网内呼叫或对 PSTN 目的地的真实网外呼叫。 后两种呼叫类型之间的区别由 Unified CM 决定,取决于在 Unified CM 上预先配置的企业拨号方案。

下图显示了在美国拨打国内号码的 Webex Calling 用户。

现在,基于已配置的拨号方案的 Unified CM 将呼叫路由到本地注册的终端,被叫目的地在该终端上预先配置为电话号码。 对于这种情况,Unified CM 拨号方案需要支持路由 +E.164 号码。

从 Unified CM 到 Webex Calling 的呼叫

要在 Unified CM 上启用从 Unified CM 到 Webex Calling 的呼叫路由功能,需要预先配置一组路由,以在 Webex Calling 中定义一组 +E.164 和企业编号方案地址。

实施这些路由之后,下图中所示的两种呼叫方案都可行。

如果 PSTN 中的主叫方呼叫了分配给 Webex Calling 设备的 DID 号码,那么呼叫将通过企业的 PSTN 网关传递给企业,然后到达 Unified CM。 该呼叫的被叫地址与在 Unified CM 中预先配置的一个 Webex Calling 路由相匹配,并且该呼叫将发送到本地网关。 (被叫地址在发送到本地网关时,必须为 +E.164 格式。) 然后,Webex Calling路由逻辑确保根据<UNK>分配将呼叫发送到目标的 bex Calling 设备。

此外,源自 Unified CM 注册终端的呼叫(以 Webex Calling 中的目的地为目标)取决于在 Unified CM 上预先配置的拨号方案。 通常,此拨号方案允许用户使用常见的企业拨号习惯发起呼叫。 这些习惯并不一定只包含 +E.164 拨号。 除+E.164以外的任何拨号习惯都必须规范化为+E.164,然后才能将呼叫发送到本地网关,以便在Webex 中正确路由。

服务类 (CoS)

出于各种原因(包括避免呼叫循环和预防资费欺骗),始终建议实施严格的服务类限制。 在将 Webex Calling 本地网关与 Unified CM 服务类集成的情况下,我们需要考虑以下对象的服务类:

  • 向 Unified CM 注册的设备

  • 从 PSTN 进入 Unified CM 的呼叫

  • 从Webex 进入Unified CM的呼叫

向 Unified CM 注册的设备

Webex Calling 目的地作为新的一类目的地添加到现有 CoS 设置非常直截了当: 呼叫 Webex Calling 目的地的权限通常等同于呼叫本地(包括站点间)目的地的权限。

如果企业拨号方案已实施“(简化)网内站点间”权限,那么已在 Unified CM 上预先配置了分区,我们可以使用和预先配置同一分区中的所有已知网内 Webex Calling 目的地。

否则,“(简化)网内站点间”权限的概念尚不存在,那么需要预先配置新的分区(例如“onNetRemote”),Webex Calling 目的地会添加到此分区,最后需要将此新分区添加到相应的呼叫搜索空间。

从 PSTN 进入 Unified CM 的呼叫

Webex Calling 目的地作为新的一类目的地添加到现有 CoS 设置非常直截了当: 呼叫 Webex Calling 目的地的权限通常等同于呼叫本地(包括站点间)目的地的权限。

如果企业拨号方案已实施“(简化)网内站点间”权限,那么已在 Unified CM 上预先配置了分区,我们可以使用和预先配置同一分区中的所有已知网内 Webex Calling 目的地。

否则,“(简化)网内站点间”权限的概念尚不存在,那么需要预先配置新的分区(例如“onNetRemote”),Webex Calling 目的地会添加到此分区,最后需要将此新分区添加到相应的呼叫搜索空间。

从Webex 进入Unified CM的呼叫

来自 PSTN 的呼叫需要访问所有 Webex Calling 目的地。 这要求将保存所有 Webex Calling 目的地的上述分区添加到用于 PSTN 中继上的传入呼叫的呼叫搜索空间中。 对 Webex Calling 目的地的访问权是对已经现存的访问权的补充。

对于来自 PSTN 的呼叫,需要访问 Unified CM DID 和 Webex Calling DID,而源自 Webex Calling 的呼叫则需要访问 Unified CM DID 和 PSTN 目的地。

图 1. 来自 PSTN 和 Webex Calling 的呼叫的有区别的 CoS

此图比较了来自PSTN和Webex 的这两种不同服务类别。 该图还显示如果 PSTN 网关功能与本地网关并置,那么需要从组合的 PSTN GW 和本地网关到 Unified CM 的两个中继: 一个用于源自PSTN的呼叫,另一个用于源自Webex 的呼叫。 这是对每种流量类型应用有区别的呼叫搜索空间的要求所造成的。 使用Unified CM上的两个传入中继,可以通过为每个中继上的传入呼叫配置所需的呼叫搜索空间来轻松实现这一点。

拨号方案集成

本指南假定现有安装基于“Preferred Architecture for Cisco Collaboration On-Premises Deployments, CVD”中的最佳当前实践。 最新版本可从此处获取:

建议的拨号方案设计遵循此处提供的最新版本 Cisco Collaboration System SRND 的“拨号方案”章节中所述的设计方法。

图 2. 建议的拨号方案

下图显示了建议的拨号方案设计的概述。 本拨号方案设计的关键特征包括:

  • 在 Unified CM 上配置的所有电话号码均为 +E.164 格式。

  • 所有电话号码都驻留在同一个分区 (DN) 中,并被标记为紧急。

  • 核心路由基于 +E.164。

  • 所有非 + E.164 拨号习惯(例如,使用常见拨号习惯进行的简化站点间拨号和 PSTN 拨号)都将使用拨号规范化转换模式规范化(全球化)为 +E.164。

  • 拨号规范化转换模式使用转换模式呼叫搜索空间继承;其中设置了“使用发起方的呼叫搜索空间”选项。

  • 服务类是使用特定于服务的呼叫搜索空间的站点和类来实施的。

  • PSTN 访问功能(例如,访问国际 PSTN 目的地)是通过将带有相应 +E.164 路由模式的分区添加到定义呼叫搜索空间的服务类来实施的。

可访问Webex Calling

图 3. 将Webex 目标添加到拨号方案

要将Webex 目标的可访问性添加到此拨号方案,必须创建代表所有Webex 目标的分区(“Webex ”),并将Webex 中每个DID范围的+E.164路由模式添加到此分区。 此路由模式引用只有一个成员的路由列表: 将SIP干线连接到本地网关的路由组,用于对Webex 进行呼叫。 由于所有被叫目标都将标准化为+E.164,要么对源自Unified CM注册终端的呼叫使用拨号标准化转换模式,要么对源自PSTN的呼叫使用入站被叫方转换,这一组+E.164路由模式足以在Webex 中实现目标的可达性,而不受使用的拨号习惯的影响。

例如,如果用户拨打“914085550165”,则分区“UStoE164”中的拨号规范化转换模式会将此拨号字符串规范化为“+14085550165”,然后与分区“Webex ”中Webex 目标的路由模式相匹配。 Unified CM 最终会将呼叫发送到本地网关。

添加简化站点间拨号

图 4. 添加简化站点间拨号

向参考拨号方案添加简化站点间拨号的建议方法是将企业编号方案下所有站点的拨号规范化转换模式添加到专用分区(“ESN”,即“企业有效号码”)。 这些转换模式会拦截企业编号方案格式的拨号字符串,并将所拨的字符串规范化为 +E.164。

要将企业缩位拨号添加到Webex 目标,您可以将Webex 位置的相应拨号规范化转换模式添加到“Webex ”分区(例如,图中的“8101XX”)。 标准化后,在匹配“Webex ”分区中的路由模式后,呼叫再次发送到Webex 。

我们不建议将Webex 呼叫的简化拨号标准化转换模式添加到“ESN”分区,因为此配置可能会创建不需要的呼叫路由循环。

用于呼叫的协议处理程序

Webex Calling 将以下协议处理程序注册到操作系统,以便在 Web 浏览器或其他应用程序中启用“点击呼叫”功能。 当Webex应用程序是Mac或Windows上的缺省呼叫应用程序时,以下协议会在Webex应用程序中启动音频或视频呼叫:

  • CLICKTOCALL: 或 CLICKTOCALL://

  • SIP: 或 SIP://

  • TEL: 或 TEL://

  • WEBEXTEL: 或 WEBEXTEL://

Windows 版协议处理程序

其他应用程序可以在 Webex应用程序之前注册协议处理程序。 在Windows 10中,系统窗口会要求用户选择用于发起呼叫的应用程序。 如果用户选中始终使用此应用程序,那么可以记住用户首选项。

如果用户需要重设缺省呼叫应用程序设置,以便他们可以选择 Webex应用程序,您可以指示他们在Windows 10中更改 Webex应用程序的协议关联:

  1. 打开默认应用程序设置系统设置,单击按应用程序设置默认值,然后选择 bex应用程序

  2. 对于每个协议,选择 bex应用程序

macOS协议处理程序

在Mac OS上,如果其他应用程序在 Webex应用程序之前注册到呼叫协议,用户必须将其 Webex应用程序配置为缺省呼叫选项。

在Mac版 bex应用程序 中,用户可以确认 bex应用程序 是为常规首选项下的 呼叫设置 选中的。 如果他们在单击Outlook联系人的号码时想在 Webex应用程序中发起呼叫,还可以选中始终连接到Microsoft Outlook

2023年10月20日
准备您的 Webex 呼叫环境

呼叫要求

授权

Webex Calling 通过 Cisco Collaboration Flex Plan 提供。 您必须购买企业协议 (EA) 计划(适用于所有用户,包括 50% 工作空间的设备)或命名用户 (NU) 计划(部分或全部用户)。

Webex Calling 提供三种许可证类型(“站点类型”

  • 专业版 - 这些许可证可为整个组织提供完整的功能集。 此服务包括统一通信(Webex Calling)、移动性(支持多台设备的桌面和移动客户端)、Webex应用程序中的团队协作,以及每个会议最多容纳1000名参加者的捆绑会议选项。

  • 基本 - 在没有移动功能或统一通信功能的情况下,如果用户需要有限的功能,请选择该选项。 他们仍将获得全功能的语音服务,但每个用户只能使用一台设备。


    只有存在“命名用户”订阅时才可以使用基本许可证。 企业协议订阅不支持基本许可证。

  • 工作空间(也称为通用区域)— 如果您要找的是具有有限呼叫功能的基本拨号音(适用于休息室、等候区和会议室等区域),请选择该选项。

本文档稍后将向您展示如何使用 Control Hub 管理组织中各个位置的许可证分发。

带宽要求

在视频呼叫中,每个设备需要高达 2 Mbps 的带宽。 在音频呼叫中,每个设备需要 100 kbps 的带宽。 待机电话只需最低带宽即可。

公用电话交换网络 (PSTN)

Webex Calling 需要PSTN服务,请从以下三个选项中选择:

本地部署PSTN的本地网关

增值转销商 (VAR) 和服务商 (SP) 可以向 Webex Calling 组织提供 PSTN 访问权。 本地网关是目前提供本地部署 PSTN 访问权的唯一选项。 您可以独立部署本地网关或与Cisco Unified Communications Manager集成。 有关详细信息,请参阅本地网关入门

支持的设备

Webex Calling 支持 Cisco 多平台 (MPP) IP 电话。 作为管理员,您可以将以下电话注册到云。 请参阅以下帮助文章了解更多信息:


有关 Webex Calling 支持的设备的完整列表,请参阅 Webex Calling 支持的设备

在Control Hub中创建的工作空间中,支持将Cisco Webex Room、Webex Board和桌面设备作为设备。 有关更多信息,请参阅Webex Calling 支持的设备中的“Cisco Webex Room、Webex Board和桌面设备” 。 但是,您可以通过启用工作空间的 Webex Calling,为这些设备提供 PSTN 服务。

防火墙

符合 isco Webex 的端口参考信息 的防火墙要求。

Webex Calling 的本地网关要求

一般前提条件

Webex Calling配置本地网关之前,请确保您:

  • 具备网络语音原理的基本知识

  • 具备 Cisco IOS-XE 和 IOS-XE 语音概念的基本工作知识

  • 对会话发起协议(SIP)有基本了解

  • 对 Cisco Unified Communications Manager (Unified CM) 有基本了解(如果您的部署模型包含 Unified CM)

有关详细信息,请参阅 isco Unified Border Element (CUBE)企业配置指南

本地网关的硬件和软件要求

确保您部署有表 1 Webex Calling 本地网关订购指南中的一个或多个本地网关(Cisco Cube(适用于基于 IP 的连接)或 Cisco IOS 网关(适用于基于 TDM 的连接))。 此外,根据本地网关配置指南,请确保平台在运行受支持的 IOS-XE 版本。

本地网关的证书和安全要求

Webex Calling 需要安全的信令和媒体。 本地网关可执行加密,并且必须通过以下步骤建立出站到云的 TLS 连接:

  • 必须使用 Cisco PKI 中的 CA 根证书捆绑包更新 LGW

  • Control Hub 中继配置页面中的一组 SIP 摘要式凭证可用于配置 LGW(这些步骤属于后续配置)

  • CA 根证书捆绑包验证提供的证书

  • 凭证提示(提供的 SIP 摘要)

  • 云识别已安全注册的本地网关

本地网关的防火墙、NAT 遍历和媒体路径优化要求

在大多数情况下,本地网关和端点可以使用 NAT 的专用 IP 地址驻留在内部客户网络中。 企业防火墙必须允许到特定 IP 地址/端口的出站流量(SIP、RTP/UDP、HTTP),这些内容都包含在端口参考信息中。

如果要将媒体路径优化与 ICE 配合使用,本地网关面向 Webex Calling 的接口必须与 Webex Calling 端点之间存在直连网络路径。 如果端点位于不同的位置,并且端点与本地网关面向 Webex Calling 的接口之间不存在直连网络路径,那么本地网关必须将公共 IP 地址分配给面向 Webex Calling 的接口,这样,本地网关与端点之间的呼叫才能使用媒体路径优化。 此外,它运行的必须是 IOS-XE 16.12.5 版本。

2023年7月14日
为您的组织配置 Cisco Webex Calling

在 Control Hub 中针对 Webex Calling 自定义组织。 通过首次设置向导激活您的首个位置后,您可以设置和管理其他位置、中继分配和使用、拨号方案选项、用户、设备和功能。

启动和运行 Webex Calling 服务的第一步是完成首次设置向导 (FTSW)。 在第一个位置完成 FTSW 后,无需在其他位置完成。

1

单击您收到的欢迎电子邮件中的入门链接。


 

系统将自动使用您的管理员电子邮件地址登录 Control Hub,然后提示您创建管理员密码。 在您登录后,设置向导会自动启动。

2

检查并接受服务条款。

3

检查您的计划,然后单击开始


 

您的客户经理负责启动 FTSW 的第一步。 选择开始后,如果您收到"无法设置呼叫"通知,请联系您的客户经理。

4

选择数据中心应映射到的国家/地区,然后输入客户联系人和客户地址信息。

5

单击下一步: 缺省位置

6

从以下选项中选择:

  • 请单击保存并关闭(如果您是合作伙伴管理员,并且希望客户管理员完成 Webex Calling 设置)。
  • 填写必要的位置信息。 在向导中创建位置后,您可以稍后创建更多位置。

 

完成设置向导后,确保将主号码添加到创建的位置。

7

进行以下选择以应用于此位置:

  • 公告语言 - 适用于新用户和功能的音频公告和提示。
  • 电子邮件语言 - 适用于新用户的电子邮件通信。
  • 国家
  • 时区
8

单击下一步

9

输入可用的 Cisco Webex SIP 地址,单击下一步并选择完成

准备工作

要创建新位置,请准备以下信息:

  • 位置地址

  • 所需电话号码(可选)

1

登录 Control Hub:https://admin.webex.com ,转至管理层>位置

请注意,新位置将托管在与您使用首次设置向导选择的国家/地区相对应的区域数据中心。

2

配置位置的设置:

  • 位置名称 - 输入标识位置的唯一名称。
  • 国家/地区 - 选择要将位置关联到的国家/地区。 例如,您可以在美国创建一个位置(总部),在英国创建另一个位置(分支机构)。 您选择的国家/地区决定了后面的地址字段。 此处记录的字段以美国地址惯例为例。
  • 位置地址 - 输入位置的主要邮寄地址。
  • 城市/城镇 - 输入此位置所在的城市。
  • 州/省/地区 - 从下拉列表中选择一个州。
  • 邮政编码 - 输入邮政编码。
  • 公告语言 - 选择适用于新用户和功能的音频公告和提示的语言。
  • 电子邮件语言 - 选择与新用户进行电子邮件通信的语言。
  • 时区 - 选择位置所在的时区。
3

单击保存然后选择/以现在或稍后将号码添加到该位置。

4

如果您单击,选择以下选项之一:

  • Cisco PSTN—如果希望 Cisco 提供云解决方案,PSTN 选择此选项。 Cisco Calling Plan 是一个完整的 PSTN 替代解决方案,提供紧急呼叫、入站和出站国内和国际呼叫,并允许您订购新的 PSTN 号码或将现有号码转网到Cisco。


     

    Cisco PSTN 选项仅在以下情况下可见:

    • 您至少已购买一个承诺的 Cisco 呼叫方案 OCP(出站呼叫方案)。

    • 所在位置位于支持 Cisco 呼叫方案的国家/地区。

    • 您的位置是全新的。 此次,已分配其他 PSTN 呼叫功能的现有位置并不符合 Cisco 呼叫方案。 打开支持案例,以寻求指导。

    • 您的托管服务商位于支持Cisco Calling 计划的区域的Webex Calling数据中心内。

  • Cloud Connected PSTN—如果您要从众多 Cisco CCP 合作伙伴中寻找云 PSTN 解决方案,或者 Cisco 呼叫方案无法在此位置使用,请选择此选项。 CCP 合作伙伴提供 PSTN 替代解决方案、广泛的全球覆盖以及多种多样的功能、打包及定价。

     

    CCP 合作伙伴和地理覆盖范围在此处列出。 仅显示支持所在国家/地区的合作伙伴。 所列出的合作伙伴会带有一个图标或一串简短的文字,后面是带有括号的地区(如 (欧盟)、(美国)或(加拿大))。 使用徽标列出的合作伙伴始终提供 CCP 地区性媒体。 对于显示为字符串的合作伙伴,请选择距您位置国家/地区最近的区域,以确保区域媒体用于 CCP。

    如果您在列出的提供商下面看到现在订购号码选项,我们建议您选择该选项,以便获得集成 CCP 的好处。 通过集成 CCP,可在 Control Hub 中的单一面板上采购和配置电话号码。 非集成 CCP 要求您从 Control Hub 以外的 CCP 合作伙伴处采购电话号码。

  • 本地部署 PSTN(本地网关) - 如果您想要保留当前的 PSTN 提供商,或者希望将非云站点与云站点进行连接,可以选择此选项。

PSTN 选项选择以每个位置级别为基准(即每个位置只有一 PSTN 选项)。 您可以根据部署需要混合搭配多种选项,但每个位置都有一个选项。 选择并配置了 PSTN 选项后,您可以通过单击 PSTN 属性中的管理来进行更改。 但是,在分配了其他 PSTN 选项后,某些选项(例如 Cisco PSTN)可能无法使用。 打开支持案例,以寻求指导。

5

选择要立即还是稍后激活号码。

6

如果您选择了非集成 CCP 或本地 PSTN,请以逗号分隔值的形式输入电话号码,然后单击验证

为特定位置添加号码。 有效条目移动至验证号码字段,无效条目保留在添加号码字段中,并伴有错误消息。

根据位置所在的国家/地区,号码将根据本地拨号要求进行格式化处理。 例如,如果需要国家/地区代码,您可以输入带或不带代码的号码,代码将被附加。

7

单击保存

下一步

创建位置后,您可以为该位置启用紧急 911 服务。 有关更多信息,请参阅 Webex Calling 的 RedSky 911 紧急服务

准备工作


获取与某个位置相关联的用户和工作空间列表: 转至服务>呼叫>号码并从下拉菜单中选择要删除的位置。 必须先删除这些用户和工作空间,才能删除该位置。

1

登录 Control Hub:https://admin.webex.com ,转至管理层>位置

2

单击操作要删除的位置旁边的列。

3

选择删除位置,并确认要删除该位置。

通常,永久删除位置需要几分钟时间,但最多可能需要一个小时。 您可以单击查看状态并选择删除状态

您可以在创建位置后更改 PSTN 设置、位置的名称、时区和语言。 请注意,新语言仅适用于新用户和设备。 原有用户和设备将继续使用旧语言。


对于现有位置,您可以启用紧急 911 服务。 有关更多信息,请参阅 Webex Calling 的 RedSky 911 紧急服务

1

登录 Control Hub:https://admin.webex.com ,转至管理层>位置

如果您在某个位置旁边看到警告符号,则表示您尚未为该位置配置电话号码。 配置该号码之前,您无法拨打或接听任何电话。

2

(可选)在 PSTN 连接下,根据您配置的 PSTN 连接类型,选择云连接 PSTN本地部署 PSTN(本地网关)。 单击管理以更改该配置,然后选择继续,确认相关风险。 然后,选择以下选项之一并单击保存

  • Cisco PSTN—如果希望 Cisco 提供云解决方案,PSTN 选择此选项。 Cisco Calling Plan 是一个完整的 PSTN 替代解决方案,提供紧急呼叫、入站和出站国内和国际呼叫,并允许您订购新的 PSTN 号码或将现有号码转网到Cisco。


     

    Cisco PSTN 选项仅在以下情况下可见:

    • 您至少已购买一个承诺的 Cisco 呼叫方案 OCP(出站呼叫方案)。

    • 所在位置位于支持 Cisco 呼叫方案的国家/地区。

    • 您的位置是全新的。 目前,已分配其他 PSTN 功能的预先存在的位置不符合Cisco呼叫计划的资格。 打开支持案例,以寻求指导。

    • 您的托管服务商位于支持Cisco Calling 计划的区域的Webex Calling数据中心内。

  • Cloud Connected PSTN—如果您要从众多 Cisco CCP 合作伙伴中寻找云 PSTN 解决方案,或者 Cisco 呼叫方案无法在此位置使用,请选择此选项。 CCP 合作伙伴提供 PSTN 替代解决方案、广泛的全球覆盖以及多种多样的功能、打包及定价。

     

    CCP 合作伙伴和地理覆盖范围在此处列出。 仅显示支持所在国家/地区的合作伙伴。 所列出的合作伙伴会带有一个图标或一串简短的文字,后面是带有括号的地区(如 (欧盟)、(美国)或(加拿大))。 使用徽标列出的合作伙伴始终提供 CCP 地区性媒体。 对于显示为字符串的合作伙伴,请选择距您位置国家/地区最近的区域,以确保区域媒体用于 CCP。

    如果您在列出的提供商下面看到现在订购号码选项,我们建议您选择该选项,以便获得集成 CCP 的好处。 通过集成 CCP,可在 Control Hub 中的单一面板上采购和配置电话号码。 非集成 CCP 要求您从 Control Hub 以外的 CCP 合作伙伴处采购电话号码。

  • 内建 PSTN(本地网关) - 如果要保留当前的 PSTN 提供商或要将非云站点与云站点连接,可以选择此选项。

     

    Webex Calling其位置先前配置了本地网关的客户将自动转换为具有相应干线的内建 PSTN。

3

选择可联系该位置主要联系人的主号码

4

(可选)在紧急呼叫下,您可以选择紧急位置标识以分配到此位置。


 

此设置是可选的,仅适用于有要求的国家/地区。

在某些国家/地区(例如: France),因此蜂窝无线电系统存在法规要求,以便在您进行紧急呼叫时建立小区标识,并提供给应急管理机构。 美国和加拿大等其他国家/地区使用其他方法实施位置确定。 有关更多信息,请参阅增强型紧急呼叫

您的紧急呼叫提供商可能需要有关接入网络的信息,这可以通过定义新的专用 SIP 分机标头 P-Access-Network-Info 来获取。 报头携带与接入网有关的信息。

当您为位置设置紧急位置标识符时,位置值将作为SIP 消息的一部分发送到提供商。 请联系您的紧急呼叫提供商,确定是否需要此设置并使用紧急呼叫提供商提供的值。”

5

选择语音邮件号码,用户可以呼叫该号码检查此位置的语音邮件。

6

(可选)单击位置页面顶部的铅笔图标,根据需要更改位置名称公告语言电子邮件语言时区地址,然后单击保存


 

更改公告语言对于添加到此位置的任何新用户和功能立即生效。 如果现有用户和/或功能还应更改公告语言,当系统提示时,选择为现有用户和工作空间做出更改为现有功能做出更改。 单击 Apply(应用)。 您可以在任务页面上查看进度。 完成之前,无法再进行任何更改。


 

更改某位置的时区时,不会更新与此位置相关联的功能的时区。 要编辑自动助理、寻线组和呼叫队列等功能的时区,请转至想要更新时区的特定功能的常规设置区域,然后进行编辑并保存。

这些设置适用于内部拨号,在首次设置向导中也可用。 在您更改拨号方案时,Control Hub 中的示例号码会更新,以显示这些更改。


您可以为位置配置传出呼叫权限。 请参阅这些步骤以配置传出呼叫权限。

1

登录 Control Hub:https://admin.webex.com/ ,转至服务>呼叫>服务设置,然后滚动到内部拨号

2

根据需要配置以下可选拨号首选项:

  • 位置路由前缀长度 - 如果您有多个位置,我们建议使用此设置。 可以输入 2-7 位数字。 如果您有多个具有相同分机号的位置,用户在各个位置之间呼叫时必须拨打前缀。 例如,如果您有多个商店,并且全部都使用分机号 1000,那么您可以为每个商店配置一个路由前缀。 如果商店的前缀为 888,则需拨打 8881000 才能联系到该商店。

  •  

    路由前缀长度包括引导数字。 例如,如果将路由前缀设置为四位,则只能使用三位数字来指定站点。

  • 路由前缀中的引导数字— 选择要设置为每个路由前缀第一个数字的号码。
  • 内部分机长度 - 可以输入 2-6 位数,缺省是 2 位数。

     

    在您增加分机长度之后,现有的指向内部分机的快速拨号不会自动更新。

3

指定特定位置的内部拨号。 转至 服务 > 呼叫 > 位置,选择位置,滚动至拨号,然后根据需要更改内部和外部拨号:

  • 内部拨号 - 指定路由前缀,其他位置的用户需拨打该路由前缀才能联系此位置中的某人。 每个位置的路由前缀都必须是唯一的。 我们建议前缀长度与组织级别设置的长度匹配,但必须在 2-7 位数字之间。
  • 外部拨号 - 或者,您可以选择外拨数字,用户必须拨打该数字才能接通外线。 缺省值是,如果您不要求此拨号习惯,可以保持缺省值。 如果您决定使用此功能,我们建议您使用组织的转向数字中的其他号码。

     

    用户可以在进行外部呼叫时包括外拨数字,以便模仿他们在旧系统上的拨号方式。 但是,所有用户仍可在没有外拨数字的情况下进行外部呼叫。

对用户的影响:

  • 要使拨号首选项更改生效,用户必须重新启动其电话。

  • 用户分机的开头不应与位置的引导数字或外拨数字相同。

如果您是增值分销商,则可以通过这些步骤在 Control Hub 中启动本地网关配置。 当此网关注册到云时,您可以在一个或多个 Webex Calling 位置使用它来提供到企业 PSTN 服务商的路由。


将本地网关用于其他位置时,无法删除具有本地网关的位置。

按照以下步骤在 Control Hub 中创建中继。

准备工作

  • 添加位置后,在为位置配置本地部署 PSTN 之前,您必须创建中继。

  • 创建用于每个网关的所有位置、特定设置和号码。 在添加本地部署 PSTN 之前,必须存在位置。

  • 了解 Webex Calling 的本地部署 PSTN(本地网关)要求。

  • 不能为一个本地部署 PSTN 位置选择多个中继,但您可以为多个位置选择同一中继。

1

登录到Control Hubhttps://admin.webex.com,转至服务>呼叫>呼叫路由,并选择添加中继

2

选择一个位置。

3

为该中继命名,然后单击保存


 

名称不能超出 24 个字符。

下一步

您将看到需要在中继上配置的相关参数。 您还将生成一组 SIP 摘要式凭据,用以保护 PSTN 连接。

中继信息显示在屏幕注册域中继组 OTG/DTG线路/端口出站代理地址上。

我们建议您从 Control Hub 复制本信息并将其粘贴到本地文本文件或文档中,以便在准备配置本地部署 PSTN 时作为参考。

如果丢失凭证,则必须从 Control Hub 中的中继信息屏幕中生成它们。 单击检索用户名并重置密码,生成要在中继上使用的一组新身份验证凭证。

1

登录 Control Hub:https://admin.webex.com ,转至管理层>位置

2

选择要修改的位置,然后单击管理

3

选择本地部署 PSTN,然后单击下一步

4

从下拉菜单中选择一个中继。


 

访问中继页面以管理您的中继组选项。

5

单击确认通知,然后单击保存

下一步

您必须获取 Control Hub 生成的配置信息并将参数映射到本地网关(例如,位于本地的 Cisco CUBE 上)。 本文将指导您完成此过程。 请参考下图,了解 Control Hub 配置信息(左侧)如何映射到 CUBE 中的参数(右侧)的示例:

在成功完成网关本身的配置后,您可以返回到 服务 > 呼叫 > 位置(在 Control Hub 中),您创建的网关将列在您为其分配的位置卡中,并且名称左侧显示一个绿点。 此状态表示网关已安全地注册到呼叫云,并用作该位置的活动 PSTN 网关。

您可以在 Control Hub 中轻松查看、激活、删除电话号码以及向您的组织添加电话号码。 有关更多信息,请参阅在 Control Hub 中管理电话号码

1

登录到Control Hubhttps://admin.webex.com,选择建筑图标

2

选择订阅标签页,然后单击立即购买

系统会向您的合作伙伴发送电子邮件,让他们知道您有兴趣转换为付费订阅。

您可以使用 Control Hub 来设置用户在 Webex App 中看到的可用呼叫选项的优先级。 您还可以为其启用一键呼叫功能。 有关更多信息,请参阅: 为 Webex 应用程序用户设置呼叫选项

您可以控制用户发起呼叫时打开的呼叫应用程序。 您可以配置呼叫客户端设置,包括为拥有Unified CM或授权用户的组织配置混合模式部署。 Webex Calling以及没有Cisco付费呼叫服务的用户。 有关更多信息,请参阅: 设置呼叫行为

2024年2月28日
为 Webex Calling 配置 IOS-XE 上的本地网关

在为组织配置Webex Calling后,您可以配置干线以将本地网关连接到Webex Calling。 SIP TLS 传输可保护本地网关和 Webex 云之间的中继。 本地网关和Webex Calling之间的媒体使用 SRTP。

本地网关配置任务流程

有两个选项可用于为您的Webex Calling干线:

  • 基于注册的干线

  • 基于证书的干线

使用下面的任务流程基于注册的本地网关或基于证书的本地网关为您的Webex Calling干线。 有关不同干线类型的更多信息,请参阅本地网关入门。 使用命令行界面 (CLI) 在本地网关上执行以下步骤。 我们使用会话发起协议 (SIP)和传输层安全(TLS) 传输来保护干线,使用安全实时协议 (SRTP) 来保护本地网关和Webex Calling 。

准备工作

  • 了解以下站点的内建公共交换电话网络 (PSTN) 和本地网关 (LGW) 要求: Webex Calling 。 请参阅Cisco首选的Webex Calling架构了解更多信息。

  • 本文假设已存在专用的本地网关平台,且不存在语音配置。 如果修改现有PSTN 网关或本地网关企业部署以用作本地网关功能Webex Calling ,然后仔细注意配置。 确保您所做的更改不会中断现有的呼叫流程和功能。

  • 在Control Hub中创建中继并将其分配给该位置。 请参阅配置Webex Calling的干线、路由组和拨号方案了解更多信息。


 
这些过程包含指向命令参考文档的链接,您可以在其中了解有关各个命令选项的更多信息。 所有命令参考链接都转至Webex 托管网关命令参考除非另有说明(在这种情况下,命令链接转至Cisco IOS语音命令参考)。 您可以在Cisco Unified Border Element Reference 所有这些指南。

有关第三方SBC的信息,请参阅相应的产品参考文档。


 

要为Cisco TDM-SIP网关上的PSTN呼叫分支配置TDM接口,请参阅 ISDN PRI

准备工作

  • 确保根据组织的策略和程序设置以下基准平台配置:

    • NTP

    • ACL

    • 启用密码

    • 主密码

    • IP 路由

    • IP 地址等

  • 所有本地网关部署都需要Cisco IOS XE 16.12 或 IOS-XE 17.3 的最低受支持版本。


 

只有 CUBE 支持基于注册的本地网关;不支持第三方的其他 SBC。

1

确保您分配的任何第 3 层接口都具有有效且可路由的 IP 地址:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

在使用凭证和共享密码之前,使用以下命令预配置密码的主键。 您可以使用 AES 密码和用户定义的主密钥对类型 6 密码进行加密。

conf t
key config-key password-encrypt Password123
password encryption aes
3

配置 IP 名称服务器以启用 DNS 查找和 ping 以确保可访问该服务器。 本地网关使用 DNS 解析Webex Calling代理地址:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

启用 TLS 1.2 排他性和缺省占位符信任点:

  1. 创建占位符 PKI 信任点并调用它样本TP

  2. 将信任点分配为下的缺省信令信任点SIP-UA


     

    确保一个cn-san-validate 服务器仅当您在 上配置的出站代理服务器建立本地网关连接租户 200 (稍后说明)与从服务器收到的 CN-SAN 列表匹配。

    要使 TLS 正常工作,您需要加密信任点。 尽管您不需要为连接设置本地客户端证书(例如 mTLS)。

  3. 启用 v1.2 排他性以禁用 TLS v1.0 和 v1.1。

  4. 将 tcp 重试次数设置为 1000(5 毫秒的倍数 = 5 秒)。

  5. 设置计时器连接以建立 TLS<wait-timer in="" sec=""> 。 范围为 5–20 秒,默认值为 20 秒。 (LGW 需要 20 秒检测到 TLS连接失败,然后尝试与下一个可用的Webex Calling访问 SBC。 CLI 允许管理员更改该值以适应网络状况并使用 Access SBC 更快地检测连接失败)。


     

    Cisco IOS XE 17.3.2 及更高版本适用。

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

更新本地网关信任池:

缺省的 trustpool 捆绑包不包含在建立与Webex Calling的 TLS 连接期间验证服务器端证书所需的“DigiCert 根 CA”或“IdenTrust 商业”证书。

下载最新的“Cisco可信核心根捆绑包”http://www.cisco.com/security/pki/以更新 trustpool 捆绑包。

  1. 检查DigiCert Root CA和IdenTrust商业证书是否存在:

    show crypto pki trustpool | include DigiCert
  2. 如果DigiCert Root CA和IdenTrust商业证书不存在,请更新如下:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    或者,您可以下载证书捆绑包,然后从本地服务器或本地网关闪存安装。

    例如:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. 验证:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    

    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

准备工作

确保完成Control Hub中创建位置并为该位置添加中继的步骤。 在以下示例中,您可以从Control Hub获取信息。
1

输入以下命令以打开本地网关应用程序,请参阅Cisco Webex Calling的端口参考信息有关必须添加到信任列表的最新 IP 子网:

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
asymmetric payload full
end

以下是配置字段的说明:

预防收费欺诈

voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • 启用本地网关预期来自其的合法网络语音呼叫的实体的源 IP 地址,例如Webex Calling对等机、 Unified CM节点和 IP PSTN。

  • 缺省情况下,LGW 会阻止来自不在其受信任列表中的 IP 地址的所有呼入网络语音呼叫设置。 缺省情况下,来自具有“会话目标 IP”的拨号对等机或服务器组的 IP 地址受信任,无需在此处填充。

  • 列表中的 IP 地址必须与根据区域列出的 IP 子网匹配Webex Calling连接的数据中心。 有关更多信息,请参阅 Webex Calling 的端口参考信息


     

    如果您的 LGW 位于使用受限锥形 NAT 的防火墙之后,您可能希望在Webex Calling面向界面上禁用IP 地址受信任列表。 防火墙已保护您免受未经请求的入站网络语音的侵害。 禁用操作可减少您的长期配置开销,因为我们不保证Webex Calling对等机保持不变,在任何情况下您都必须为对等机配置防火墙。

  • 在其他接口上配置其他 IP 地址,例如: 确保将Unified CM地址添加到内向接口。

  • IP 地址必须与主机 IP 和 outbound-proxy 解析为 租户 200。

    有关如何使用IP 地址受信任列表来防止收费欺诈的更多信息,请参阅受信任IP 地址

voice service voip
 media statistics 
 media bulk-stats 

媒体

  • 媒体统计

    在本地网关上启用媒体监控。

  • 媒体批量统计

    允许控制平面轮询数据平面以获取批量呼叫统计。

    有关这些命令的更多信息,请参阅媒体

SIP 到 SIP 基本功能

allow-connections sip to sip
  • 允许 SIP 到 SIP 连接。

  • 默认情况下,Cisco IOS或IOS XE语音设备不允许传入VoIP分支作为VoIP输出。

    有关更多信息,请参阅允许连接

补充服务

no supplementary-service sip refer
no supplementary-service sip handle-replaces

禁用 REFER 并使用对等对话 ID 替换替换标头中的对话 ID。 有关更多信息,请参阅补充服务 SIP

传真协议

fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

为传真传输启用T.38,但传真流量不会加密。 有关此命令的更多信息,请参阅传真协议 t38(语音服务)

启用全局眩晕

stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • 当您将呼叫转移到Webex Calling用户(例如,被叫方和主叫方均为Webex Calling订阅者,并且如果您将媒体锚定在Webex Calling SBC),则媒体无法流到本地网关,因为针孔没有打开。

  • 本地网关上的 stun 绑定功能允许本地生成的 stun 请求通过协商的媒体路径发送。 击晕有助于打开防火墙上的针孔。

  • 本地网关发送眩晕消息的前提条件是眩晕密码。 您可以配置基于Cisco IOS/IOS XE 的防火墙,以动态检查密码和打开针孔(例如,无需明确的进出规则)。 但对于本地网关部署,您需要静态配置防火墙以根据Webex Calling SBC 子网。 因此,防火墙必须将 SBC 子网视为任何入站 UDP 数据包,这样会触发针孔开放,而不明确查看数据包内容。

有关更多信息,请参阅stun flowdata 代理-idstun flowdata 共享密钥

G729

sip
g729 annexb-all

允许 G729 的所有变体。 有关更多信息,请参阅g729 Annexb-全部。

SIP

early-offer forced

强制本地网关在初始 INVITE 消息中发送 SDP 信息,而不是等待来自相邻对等机的确认。 有关此命令的更多信息,请参阅提前报价

2

配置“SIP 配置文件 200”。

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

以下是配置字段的说明:

  • 规则 9

    确保将标头列为 “SIP-Req-URI” 而非 “SIP-Req-URL”

    该规则在 SIP URI 和 SIP URL 之间转换,因为Webex Calling不支持在请求/响应消息中使用 SIP URI,但在 SRV 查询中需要它们,例如: _sips._tcp.<outbound-proxy>.
  • 第 20 条

    修改从标头以包含来自 Control Hub 的中继组OTG/DTG 参数,以便唯一标识企业内的本地网关站点。

  • 将 SIP 配置文件应用到所有面向流量的语音类租户 200(稍后讨论) Webex Calling 。 有关更多信息,请参阅语音类 SIP 配置文件

    有关规则命令的更多信息,请参阅规则(语音翻译规则)

3

配置编解码器配置文件、眩晕定义和 SRTP 加密套件。


voice class codec 99
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw 
exit
voice class srtp-crypto 200
 crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
 stun usage firewall-traversal flowdata
 stun usage ice lite
exit

 

Opus编解码器的协商和转码仅适用于SIP到SIP呼叫。 对于T1/E1/FXO干线,不包括 编解码器首选项1 opus 类编解码器99 配置。

以下是配置字段的说明:

  • 语音类编解码器99

    为会话同时允许 g711(mu-law 和 a-law)编解码器。 对所有拨号对等体应用 stun。 有关更多信息,请参阅语音类编解码器

  • 语音类srtp-crypto200

    voice class srtp-crypto 200
    crypto 1 AES_CM_128_HMAC_SHA1_80

    指定 SHA1_ 80 作为本地网关在提供和应答中的 SDP 中提供的唯一 SRTP 密码套件。 Webex Calling 仅支持 SHA180。_ 有关语音课程命令的更多信息,请参阅语音类 srtp-crypto

  • 适用 类租户200200(稍后讨论)面向- Webex 。

  • 语音类眩晕使用200

    voice class stun-usage 200
    stun usage firewall-traversal flowdata
    stun usage ice lite

    定义眩晕的用法。 当Unified CM电话将呼叫前转到另一个Webex Calling电话时,对所有面向Webex Calling的(2XX 标记)拨号对等机应用眩晕功能,以避免出现单向音频。 请参阅stun 使用情况防火墙-遍历流数据眩晕使用 Ice lite


 

如果 ITSP SBC 和本地网关上的锚定媒体位于 NAT 之后,则等待来自 ITSP 的入站媒体流。 您可以在面向 ITSP 的拨号对等机上应用 stun 命令。


 

使用媒体路径优化的呼叫流需要使用Ice-lite。 要支持Cisco SIP到TDM网关进行基于ICE-lite的媒体优化,请在TDM网关上配置环回拨号对等方作为解决办法。 有关更多技术详细信息,请联系客户或TAC团队。

4

将 Control Hub 参数映射到本地网关配置。

添加Webex Calling作为本地网关内的租户。 您需要配置才能在 下注册本地网关200。 您必须从 Control Hub 的“中继信息”页面获取该配置的元素,如下图所示。 以下示例显示映射到相应本地网关 CLI 的字段。

申请租户200给所有的Webex Calling面对拨号对等体( tag)。2xx 语音类租户功能允许对SIP 干线参数进行分组和配置,否则这些工作需要在语音服务 VoIP 和 sip-ua 下完成。 当您配置租户并将其应用到拨号对等体时,以下优先顺序将应用于本地网关配置:

  • 拨号对等方配置

  • 租户配置

  • 全局配置(语音服务 VoIP/sip-ua)

5

配置语音类租户200根据从 Control Hub 获得的参数,启用从本地网关到Webex Calling的干线注册:


 

以下命令行和参数仅为示例。 将这些参数用于您自己的部署。

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

以下是配置字段的说明:

语音类 200

为 SIP 干线上的多个租户启用特定的全局配置,从而为租户提供差异化服务。 有关更多信息,请参阅语音类租户

注册商dns:40462196.cisco-bcld.com计划啜饮过期240刷新率50 tcp tls

本地网关的注册服务器,其注册设置为每两分钟(240 秒的 50%)刷新一次。 有关更多信息,请参阅注册商

凭证编号 sain6346_ <UNK> GU sain2572_ <UNK> GU 0 X71]~)Vmf Works

用于中继注册质询的凭证。 有关更多信息,请参阅凭证 (SIP UA)

验证用户名 sain6346_ <UNK> GU 0 X71]~)Vmf BroadWorks
验证用户名 sain6346_ <UNK> GU 0 X71]~)Vmf 40462196.cisco-bcld.com

呼叫的验证质询。 有关更多信息,请参阅验证(拨号对等)

no remote-party-id

禁用 SIP Remote-Party-ID (RPID) 标头,因为Webex Calling支持 PAI,而 PAI 使用 CIO 启用断言 id pai 。 有关更多信息,请参阅远程方 id

connection-reuse

使用相同的永久连接进行注册和呼叫处理。 有关更多信息,请参阅连接复用

srtp-crypto 200

定义 类srtp-加密 200 指定SHA1_80(在步骤3中指定)。 有关更多信息,请参阅语音类 srtp-crypto。

session transport tcp tls

将传输设置为 TLS。 有关更多信息,请参阅会话传输

url sips

SRV 查询必须是 access SBC 支持的 SIP;所有其他消息都由 sip-profile 200 更改为 SIP。

error-passthru

指定 SIP 错误响应直通功能。 有关更多信息,请参阅错误直通

asserted-id pai

在本地网关中开启 PAI 处理。 有关更多信息,请参阅断言 id

绑定控制源接口千兆以太网0/0/1

配置源IP地址,用于信令面向Webex 的源接口。

绑定媒体源接口GigabitEthernet0/0/1

配置面向Webex 的媒体源接口的源IP地址。 有关绑定命令的更多信息,请参阅绑定

no pass-thru content custom-sdp

租户下的缺省命令。 有关此命令的更多信息,请参阅传递内容

sip配置文件 200

将 SIP 更改为 SIP 并修改 INVITE 和 REGISTER 消息的线路/端口,如中所定义SIP 配置文件200 。 有关更多信息,请参阅语音类 SIP 配置文件

出站代理dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling访问 SBC。 有关更多信息,请参阅出站代理

privacy-policy passthru

从传入分支到传出分支以透明方式传递隐私标头值。 有关更多信息,请参阅隐私权策略

定义租户后200并配置 SIP 网络语音拨号对等体,网关然后发起 TLS 连接,向Webex Calling ,此时访问 SBC 会将其证书提供给本地网关。 本地网关验证Webex Calling使用先前更新的 CA 根捆绑包访问 SBC 证书。 在本地网关与Webex Calling访问 SBC。 然后,本地网关向受到质询的访问 SBC 发送 REGISTER 。 注册 AOR 是 number@domain。 该号码取自凭证“number”参数和“registrar dns:”中的域:<fqdn> 。” 当注册受到质疑时:

  • 使用用户名、密码和领域从参数凭证以构建标头和 SIP 配置文件 200。

  • 将 SIPS url 转换回 SIP。

当您从 access SBC 收到 200 OK 时,注册成功。

此部署需要在本地网关上进行以下配置:

  1. 语音类租户- 为面向 ITSP 的拨号对等体创建其他租户,与租户类似200为Webex Calling面向拨号对等体创建的。

  2. 语音类 URI - 您可以为终止在本地网关上的各种干线定义主机 IP 地址/端口模式:

    • Webex Calling至 LGW

    • LGW 上的 PSTN SIP 干线终端

  3. 出站拨号对等体— 您可以将出站呼叫段从 LGW 路由到 ITSP SIP 干线,以及Webex Calling 。

  4. 语音类 DPG - 您可以从入站拨号对等体调用 以定位到出站拨号对等体。

  5. 入站拨号对等体—您可以接受来自 ITSP 和Webex Calling 。

将配置用于合作伙伴托管的本地网关设置或客户站点网关,如下图所示。

1

配置以下语音类租户:

  1. 应用语音类租户100发送到所有面向 IP PSTN 的出站拨号对等机。

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. 应用语音类租户300从 IP PSTN 到所有入站拨号对等机。

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

配置以下语音类 uri:

  1. 定义 ITSP 的主机 IP 地址:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. 定义模式以基于 Control Hub 的中继组OTG 或 DTG 参数唯一标识企业内的本地网关站点:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    本地网关当前不支持下划线“_ " 在匹配模式中。 解决方法:您可以使用一个点“.”。 (匹配任意内容)来匹配“_”。

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

配置以下出站拨号对等方:

  1. 朝向 IP PSTN 的出站拨号对等方:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    以下是配置字段的说明:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    定义了一个标记为101并给出了有意义的说明,以便于管理和故障排除。

    destination-pattern BAD.BAD

    允许选择拨号对等体101 。 但是,您可以使用 dpg 语句从入站拨号对等体直接调用此传出拨号对等体,从而绕过数字模式匹配条件。 您正在使用基于目标模式 CLI 允许的字母数字数字的任意模式。

    session protocol sipv2

    指定拨号对等体101处理SIP 呼叫段。

    session target ipv4:192.168.80.13

    指示发送呼叫分支段的目标的目标IPv4 地址。 在本例中,为 ITSP 的 IP 地址。

    voice-class codec 99

    表示将用于此拨号对等方的编解码器首选项列表 99 用于此拨号对等方。

    dtmf-relay rtp-nte

    将 RTP-NTE (RFC2833) 定义为此呼叫支线上预期的 DTMF 功能。

    voice-class sip tenant 100

    拨号对等体从租户继承所有参数100除非在拨号对等体本身下定义了相同的参数。

    no vad

    禁用语音活动检测。

  2. 出站拨号对等机向Webex Calling (您要更新出站拨号对等机,使其充当入站拨号对等机: Webex Calling以及配置指南后面的内容)。

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    命令说明:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    定义了一个标记为200201并提供了有意义的说明,以便于管理和故障排除

    session target sip-server

    表示全局 SIP 服务器是从该拨号对等方发起的呼叫的目的地。 Webex Calling中定义的服务器租户 200为拨号对等体继承200201 。

    voice-class stun-usage 200

    允许在本地网关上本地生成的眩晕请求通过协商的媒体路径发送。 Stun 有助于打开防火墙上的针孔。

    no voice-class sip localhost

    禁用使用 DNS 本地主持人名称替换传出邮件的发件人、呼叫 ID 和 Remote-Party-ID 标头中的物理IP 地址的功能。

    voice-class sip tenant 200

    拨号对等体从租户继承所有参数200 (LGW <--> Webex Calling Trunk),除非您在拨号对等体本身下定义相同的参数。

    srtp

    为呼叫分支段启用 SRTP。

    no vad

    禁用语音活动检测。

4

配置以下拨号对等组 (dpg):

  1. 定义拨号对等方组 100。 出站拨号对等方 101 是调用拨号对等方组 100 的任何呼入拨号对等方的目标。 我们申请DPG 100到传入拨号对等体 200201 Webex Calling --> LGW --> PSTN路径。

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. 定义拨号对等方组 200 (带有出站拨号对等方 200201)作为 PSTN --> LGW --> Webex Calling 路径的目标。 应用 DPG 200到传入拨号对等体100您稍后定义的 。

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

配置以下入站拨号对等方:

  1. 呼入 IP PSTN 呼叫支线的入站拨号对等方:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下是配置字段的说明:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    定义了一个标记为100并给出了有意义的说明,以便于管理和故障排除。

    session protocol sipv2

    指定拨号对等体100处理SIP 呼叫段。

    incoming uri via 100

    指定语音类 uri 100匹配从 IP PSTN 到 VIA 标头的主机IP 地址上的本地网关的所有传入流量。 有关更多信息,请参阅传入 uri

    destination dpg 200

    指定拨号对等体组200以选择出站拨号对等成员。 有关设置拨号对等组的更多信息,请参阅语音类 dpg

    voice-class sip tenant 300

    拨号对等体从租户继承所有参数300除非在拨号对等体本身下定义了相同的参数。

    no vad

    禁用语音活动检测。

  2. 呼入 Webex Calling 呼叫支线的入站拨号对等方:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    以下是配置字段的说明:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    更新标记为 的网络语音拨号对等体200201并给出了有意义的说明,以便于管理和故障排除。

    incoming uri request 200

    指定语音类 uri 200匹配以下来源的所有传入流量Webex Calling在请求 URI 中的唯一 dtg 模式上发送到 LGW,唯一标识企业内和Webex Calling生态系统。 有关更多信息,请参阅传入 uri

    destination dpg 100

    指定拨号对等体组100以选择出站拨号对等成员。 有关设置拨号对等组的更多信息,请参阅语音类 dpg

    max-conn 250

    将 LGW 和Webex Calling ,假设单个拨号对等体面对Webex Calling本文中定义的入站和出站呼叫。 有关涉及本地网关的并发呼叫限制的更多信息,请参阅文档从Unified CM过渡到Webex Calling

PSTN 到 Webex Calling

将本地网关上的所有传入 IP PSTN 呼叫分支与拨号对等体匹配100为带有 IP PSTN 的IP 地址的 VIA 标头定义匹配条件。 DPG 200调用传出拨号对等体200201 ,即Webex Calling服务器作为目标。

Webex Calling 到 PSTN

匹配所有传入的Webex Calling使用拨号对等体的本地网关上的呼叫分支200201使用此本地网关部署独有的中继组OTG/DTG 参数定义 REQUEST URI 标头模式的匹配条件。 DPG 100调用传出拨号对等体101 ,将 IP PSTN IP 地址作为目标位置。

此部署需要在本地网关上进行以下配置:

  1. 语音类租户- 您可为面向Unified CM和 ITSP 的拨号对等体创建更多租户,类似于租户 200您创建的Webex Calling面对拨号对等体。

  2. 语音类 URI - 您可以通过以下方式为在 LGW 上终止的各种干线定义主机 IP 地址/端口模式:

    • 用于 PSTN 目标的Unified CM到 LGW

    • Unified CM到 LGW,用于Webex Calling目的地

    • Webex Calling至 LGW 目的地

    • LGW 上的 PSTN SIP 干线终端

  3. 语音类服务器-组- 您可以将来自以下位置的出站干线的 IP 地址/端口作为目标:

    • LGW 到Unified CM

    • LGW 至Webex Calling

    • LGW 到 PSTN SIP 干线

  4. 出站拨号对等体- 您可以路由来自以下位置的出站呼叫段:

    • LGW 到Unified CM

    • ITSP SIP 干线

    • Webex Calling

  5. 语音类 DPG - 您可以从入站拨号对等体调用 来对目标出站拨号对等体进行调用。

  6. 入站拨号对等机 -您可以接受来自Unified CM、ITSP 和Webex Calling 。

1

配置以下语音类租户:

  1. 应用语音类租户100在所有面向Unified CM和 IP PSTN 的出站拨号对等机上:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. 应用语音类租户300在来自Unified CM和 IP PSTN 的所有入站拨号对等机上:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

配置以下语音类 uri:

  1. 定义 ITSP 的主机 IP 地址:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. 定义模式以基于 Control Hub 的中继组OTG/DTG 参数唯一标识企业内的本地网关站点:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    本地网关当前不支持下划线“_ " 在匹配模式中。 解决方法:使用点“。” (匹配任意内容)来匹配“_”。

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. 为 Webex Calling 中继定义 Unified CM 信令 VIA 端口:

    voice class uri 300 sip
    pattern :5065
    
  4. 定义 PSTN 干线的Unified CM源信令 IP 和 VIA 端口:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

配置以下语音类服务器组:

  1. 定义 Unified Unified CM 组1(5 个节点)的Unified CM干线的目标主机IP 地址和端口号。 Unified CM 将端口 5065 用于 Webex Calling 中继上的入站流量 (Webex Calling <-> LGW --> Unified CM)。

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. 定义 Unified Unified CM 组2 的Unified CM干线的目标主机IP 地址和端口号(如果适用):

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. 定义 Unified Unified CM 组1(5 个节点)的Unified CM干线的目标主机IP 地址。 Unified CM 将缺省端口 5060 用于 PSTN 中继上的入站流量。 如果未指定端口号,可以使用缺省的 5060 端口。 (PSTN <--> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. 定义 Unified Unified CM 组2 的Unified CM干线的目标主机IP 地址(如果适用)。

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

配置以下出站拨号对等方:

  1. 朝向 IP PSTN 的出站拨号对等方:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    以下是配置字段的说明:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    定义了一个标记为101并提供了有意义的说明以便于管理和故障排除。

    destination-pattern BAD.BAD

    允许选择拨号对等体101 。 但是,您使用 dpg 语句从入站拨号对等体直接调用传出拨号对等体,这会绕过数字模式匹配条件。 您正在使用基于目标模式 CLI 允许的字母数字数字的任意模式。

    会话协议 pv2

    指定拨号对等体101处理SIP 呼叫段。

    会话目标ipv4:192.168.80.13

    指示发送呼叫分支段的目标的目标IPv4 地址。 (在本例中为 ITSP 的IP 地址。)

    语音类编解码器 99

    指示编解码器首选项列表 99 将用于此拨号对等方。

    语音类SIP租户100

    拨号对等体从租户继承所有参数100除非您在拨号对等体本身下定义相同的参数。

  2. 出站拨号对等机向Webex Calling (更新出站拨号对等机以充当入站拨号对等机: Webex Calling ):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    以下是配置字段的说明:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    定义了一个标记为200201并给出了有意义的说明,以便于管理和故障排除。

    session target sip-server

    指示全球 SIP 服务器是来自拨号对等体的呼叫的目标200201 。 Webex Calling中定义的服务器租户 200为拨号对等体继承200201 。

    语音类眩晕使用200

    允许本地生成的眩晕请求通过协商的媒体路径发送。 Stun 有助于打开防火墙上的针孔。

    no voice-class sip localhost

    禁用使用 DNS 本地主持人名称替换传出邮件的发件人、呼叫 ID 和 Remote-Party-ID 标头中的物理IP 地址的功能。

    语音类SIP 200

    拨号对等体从租户继承所有参数200 (LGW <--> Webex Calling trunk),除非您在拨号对等体本身下定义相同的参数。

    srtp

    为呼叫分支段启用 SRTP。

  3. 到 Unified CM 的出站拨号对等体Webex Calling干线:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    以下是配置字段的说明:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    定义了一个标记为301并给出了有意义的说明,以便于管理和故障排除。

    会话服务器组301

    您指向的不是拨号对等体中的会话目标 IP,而是指向目标服务器组 (拨号对等体 301 的服务器组 301 ) 以定义多个目标 UCM 节点,尽管该示例仅显示一个节点。

    出站拨号对等体中的服务器组

    通过 DPG 中的多个拨号对等体和拨号对等体服务器组中的多个服务器,您可以在所有Unified CM呼叫处理订户之间实现呼叫的随机分布,或者基于定义的首选项进行寻线。 每个服务器组可以有最多五台服务器(带有或不带端口的 IPv4/v6)。 如果使用五个以上的呼叫处理订户,则仅需要第二个拨号对等机和第二个服务器组。

    有关更多信息,请参阅出站拨号对等机中的服务器组Cisco Unified Border Element配置指南 - Cisco IOS XE 17.6 及更高版本

  4. 指向 Unified CM 的第二个出站拨号对等体Webex Calling干线(如果您的Unified CM节点超过 5 个):

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. 朝向 Unified CM 的 PSTN 中继的出站拨号对等方:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. 如果您的Unified CM节点超过 5 个,则指向 Unified CM 的 PSTN 干线的第二个出站拨号对等体:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    voice-class sip bind control source-interface GigabitEthernet 0/0/2
    voice-class sip bind media source-interface GigabitEthernet 0/0/2
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

配置以下 DPG:

  1. 定义 DPG 100。 出站拨号对等方 101 是调用拨号对等方组 100 的任何呼入拨号对等方的目标。 我们申请DPG 100到稍后定义的传入拨号对等体 302 Unified CM --> LGW --> PSTN路径:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. 定义 DPG 200 (带有出站拨号对等方 200201)作为 Unified CM --> LGW --> Webex Calling 路径的目标:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. 定义 DPG 300对于出站拨号对等体301 或 303对于Webex Calling --> LGW --> Unified CM路径:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. 定义 DPG 302 以用于出站拨号对等方 305 或 307(针对 PSTN --> LGW --> Unified CM 路径):

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

配置以下入站拨号对等方:

  1. 呼入 IP PSTN 呼叫支线的入站拨号对等方:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下是配置字段的说明:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    定义了一个标记为100并给出了有意义的说明,以便于管理和故障排除。

    session protocol sipv2

    指定拨号对等体100处理SIP 呼叫段。

    通过 100传入URI

    指定语音类 uri 100到 VIA 标头的主机IP 地址上从Unified CM到 LGW 的所有传入流量。 有关更多信息,请参阅传入 uri

    目标DPG 302

    指定拨号对等方组 302 以选择出站拨号对等方。 有关设置拨号对等组的更多信息,请参阅语音类 dpg

    语音类SIP租户300

    拨号对等体从租户继承所有参数300除非您在拨号对等体本身下定义相同的参数。

  2. 呼入 Webex Calling 呼叫支线的入站拨号对等方:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    以下是配置字段的说明:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    更新标记为 的网络语音拨号对等体200201并给出了有意义的说明,以便于管理和故障排除。

    传入URI请求200

    指定语音类 uri 200到请求 URI 中唯一 dtg 模式上从Unified CM到 LGW 的所有传入流量,在企业内和Webex Calling生态系统中唯一标识本地网关站点。 有关更多信息,请参阅传入 uri

    目标DPG 300

    指定拨号对等方组 300 以选择出站拨号对等方。 有关设置拨号对等组的更多信息,请参阅语音类 dpg

    最大连接250

    限制并发呼叫数250如本指南中定义的那样,在 LGW 和Webex Calling之间使用一个面向Webex Calling的单一拨号对等体。 有关涉及本地网关的并发呼叫限制的更多详细信息,请参阅文档从Unified CM过渡到Webex Calling

  3. 以 Webex Calling 作为目的地的呼入 Unified CM 呼叫支线的入站拨号对等方:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下是配置字段的说明:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    定义了一个标记为300并给出了有意义的说明,以便于管理和故障排除。

    通过 300传入URI

    指定语音类 URI 300到通过源端口 (5065) 从Unified CM到 LGW 的所有传入流量。 有关更多信息,请参阅传入 uri

    目标DPG 200

    指定拨号对等方组 200 以选择出站拨号对等方。 有关设置拨号对等组的更多信息,请参阅语音类 dpg

    语音类SIP租户300

    拨号对等体从租户继承所有参数300除非您在拨号对等体本身下定义相同的参数。

  4. 以 PSTN 作为目的地的呼入 Unified CM 呼叫支线的入站拨号对等方:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    以下是配置字段的说明:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    定义了一个标记为302并给出了有意义的说明,以便于管理和故障排除。

    incoming uri via 302

    指定语音类 uri 302到通过源端口 (5065) 从Unified CM到 LGW 的所有传入流量。 有关更多信息,请参阅传入 uri

    目标DPG 100

    指定拨号对等方组 100 以选择出站拨号对等方。 有关设置拨号对等组的更多信息,请参阅语音类 dpg

    语音类SIP租户300

    拨号对等体从租户继承所有参数300除非您在拨号对等体本身下定义相同的参数。

IP PSTN 到Unified CM PSTN 干线

Webex Calling平台到Unified CM Webex Calling干线

Unified CM PSTN 干线到 IP PSTN

Unified CM Webex Calling干线到Webex Calling平台

诊断签名 (DS) 可主动检测基于 IOS XE 的本地网关中常见的问题,并生成事件的电子邮件、系统日志或终端消息通知。 也可以安装 DS 自动收集诊断数据,并将收集到的数据转移到 Cisco TAC 案例,从而加快解决时间。

诊断签名 (DS) 是 XML 文件,其中包含有关问题触发事件的信息,以及为通知、诊断和补救问题而应采取的操作。您可以使用系统日志消息、SNMP 事件并通过对特定 show 命令输出的定期监控来定义问题检测逻辑。

操作类型包括收集 show 命令输出:

  • 生成整合的日志文件

  • 将文件上传到用户提供的网络位置,例如 HTTPS、SCP、FTP 服务器

TAC 工程师创作 DS 文件并对其进行数字签名以确保完整性。 每个 DS 文件都有系统分配的唯一数字标识。 诊断签名查找工具(DSLT) 是查找适用签名以监控和解决各种问题的单一来源。

准备工作:

  • 请勿编辑从以下位置下载的 DS 文件: DSLT 。 您修改的文件由于完整性检查错误而导致安装失败。

  • 本地网关发送电子邮件通知所需的简单邮件传输协议 (SMTP) 服务器。

  • 如果希望使用安全SMTP 服务器来发送电子邮件通知,请确保本地网关运行 IOS XE 17.6.1 或更高版本。

必要条件

运行 IOS XE 17.3.2 或更高版本的本地网关

  1. 缺省情况下诊断签名处于启用状态。

  2. 配置要用于在设备运行Cisco IOS XE 17.3.2 或更高版本时发送主动通知的安全电子邮件服务器。

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. 配置环境变量ds_email以及管理员的电子邮件地址以通知您。

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

运行 16.11.1 或更高版本的本地网关

  1. 诊断签名在默认启用

  2. 将电子邮件服务器配置为当设备运行的版本低于 17.3.2 时发送主动通知。

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. 使用要接收通知的管理员电子邮件地址配置环境变量 ds_email

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

运行 16.9.x 版本的本地网关

  1. 输入以下命令以启用诊断签名。

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. 将电子邮件服务器配置为当设备运行的版本低于 17.3.2 时发送主动通知。

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. 使用要接收通知的管理员电子邮件地址配置环境变量 ds_email

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

下面是在Cisco IOS XE 17.3.2 上运行的本地网关的配置示例,用于将主动通知发送到tacfaststart@gmail.com使用 Gmail 作为安全SMTP 服务器:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

 

在Cisco IOS XE 软件上运行的本地网关不是典型的支持 OAuth 的基于 Web 的 Gmail 客户端,因此我们必须配置特定的 Gmail 帐户设置并提供特定权限以正确处理来自设备的电子邮件:

  1. 转至 管理 Google 帐户 > 安全性,然后开启访问安全性较低的应用程序设置。

  2. 当您收到来自 Gmail 的电子邮件,内容为“Google 已阻止他人使用非 Google 应用程序登录您的帐户”时,请回答“是,是我本人”。

安装诊断签名以进行主动监控

监控高 CPU 利用率

此 DS 使用 SNMP OID 1.3.6.1.4.1.9.2.1.56 跟踪 5 秒的 CPU 利用率。 当利用率达到 75% 或更高时,它将禁用所有调试并卸载本地网关中安装的所有诊断签名。 请根据以下步骤安装签名。

  1. 使用 snmp 启用SNMP的命令。 如果您没有启用,则配置 mp-服务器管理器 命令。

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 使用下列诊断签名查找工具中的下拉选项下载 DS 64224:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    性能

    问题类型

    带有电子邮件通知的高 CPU 利用率。

  3. 将 DS XML 文件复制到本地网关 flash 中。

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    以下示例显示如何将文件从 FTP 服务器复制到本地网关。

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. 在本地网关中安装 DS XML 文件。

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. 使用显示 call-home 诊断签名命令以验证是否已成功安装签名。 状态栏中应该存在“已注册”值。

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Download DSes:

    DS ID

    DS Name

    Revision

    状态

    Last Update (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    已注册

    2020-11-07 22:05:33


     

    触发后,此签名将卸载包括本身在内的所有正在运行的 DS。 如有必要,请重新安装 DS 64224 以继续监控本地网关上的高 CPU 利用率。

监控SIP 干线注册

此 DS 每 60 秒检查一次带有Webex Calling云的本地网关 SIP 干线的注销情况。 一旦检测到注销事件,它将生成电子邮件和系统日志通知,并在发生两次注销事件后自行卸载。 请根据以下步骤安装签名。

  1. 使用下列诊断签名查找工具中的下拉选项下载 DS 64117:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR 系列Cisco CSR 1000V 系列

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    SIP-SIP

    问题类型

    带有电子邮件通知的 SIP 干线注销。

  2. 将 DS XML 文件复制到本地网关。

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. 在本地网关中安装 DS XML 文件。

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. 使用显示 call-home 诊断签名命令以验证是否已成功安装签名。 状态列的值必须为“已注册”。

监控异常呼叫断开

该 DS 每 10 分钟使用一次 SNMP 轮询,检测 SIP 错误代码为 403、488 和 503 的异常呼叫断开连接。  如果自上次投票以来,错误计数增量大于或等于 5,它将生成系统日志和电子邮件通知。 请根据以下步骤安装签名。

  1. 使用 snmp检查是否启用SNMP的 命令。 如果未启用,请配置 mp-服务器管理器 命令。

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 使用诊断签名查找工具中的下列选项下载 DS 65221:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR 系列Cisco CSR 1000V 系列

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    性能

    问题类型

    使用电子邮件和系统日志通知检测 SIP 异常呼叫断开连接。

  3. 将 DS XML 文件复制到本地网关。

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. 在本地网关中安装 DS XML 文件。

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. 使用显示 call-home 诊断签名命令以验证是否已使用 成功安装签名。 状态列的值必须为“已注册”。

安装诊断签名以解决问题

使用诊断签名 (DS) 快速解决问题。 Cisco TAC工程师创作了多个签名,可启用对给定问题进行故障诊断、检测问题发生、收集正确的诊断数据并将数据自动传输到Cisco TAC案例所需的必要调试。 诊断签名 (DS) 无需手动检查问题是否发生,并且可以更轻松地解决间歇性和暂时性问题。

您可以使用诊断签名查找工具以查找适用的签名并安装它们以自行解决给定的问题,或者您可以安装 TAC 工程师推荐的签名,作为支持服务的一部分。

以下示例说明了如何查找和安装 DS 以检测是否存在“%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" 系统日志,并使用以下步骤自动收集诊断数据:

  1. 配置其他 DS 环境变量ds_fsurl_prefix即收集的诊断数据上传到的Cisco TAC文件服务器路径 (cxd.cisco.com)。 文件路径中的用户名是案例编号,密码是文件上传令牌,可从支持案例管理器在以下命令中。 如果需要,可以在“支持案例管理器”的附件部分中生成文件上传令牌。

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    例如:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. 确保已使用 启用SNMP snmp 命令。 如果未启用,请配置 mp-服务器管理器 命令。

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. 确保安装高 CPU 监控 DS 64224 作为主动措施,在 CPU 利用率高时禁用所有调试和诊断签名。 使用诊断签名查找工具中的下列选项下载 DS 64224:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    性能

    问题类型

    带有电子邮件通知的高 CPU 利用率。

  4. 使用诊断签名查找工具中的下列选项下载 DS 65095:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR 系列或 Cisco CSR 1000V 系列

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    系统日志

    问题类型

    系统日志 - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. 将 DS XML 文件复制到本地网关。

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. 安装 DS 64224 以监控 CPU 占用率是否过高,然后在本地网关中安装 DS 65095 XML 文件。

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. 使用显示 call-home 诊断签名命令。 状态列的值必须为“已注册”。

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Downloaded DSes:

    DS ID

    DS Name

    Revision

    状态

    Last Update (GMT+00:00)

    64224

    0:07:45

    DS_LGW_CPU_MON75

    0.0.10

    已注册

    2020-11-08

    65095

    0:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    已注册

    2020-11-08

验证诊断签名执行

在以下命令中,显示 call-home 诊断签名命令更改为“正在运行”,同时本地网关执行签名中定义的操作。 的输出显示 call-home 诊断签名统计信息是验证诊断签名是否检测到相关事件并执行操作的最佳方法。 “已触发/最大/卸载”列指示给定签名触发事件的次数、为检测事件而定义的最大数量以及签名在检测到最大数量的触发事件后是否自行卸载。

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Downloaded DSes:

DS ID

DS Name

Revision

状态

Last Update (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

已注册

2020/11/8 0:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

正在运行

2020/11/8 0:12:53

显示 call-home 诊断签名统计信息

DS ID

DS Name

Triggered/Max/Deinstall

Average Run Time (seconds)

Max Run Time (seconds)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

在诊断签名执行期间发送的通知电子邮件包含关键信息,例如问题类型、设备详细信息、软件版本、运行配置以及与对给定问题进行故障诊断相关的 show 命令输出。

卸载诊断签名

用于故障诊断的诊断签名通常定义为在检测到某些问题发生后卸载。 如果要手动卸载签名,请从显示 call-home 诊断签名命令并运行以下命令:

call-home diagnostic-signature deinstall <DS ID> 

例如:

call-home diagnostic-signature deinstall 64224 

 

基于在部署中常见的问题,系统会定期将新签名添加到诊断签名查找工具中。 TAC 当前不支持新建自定义签名的请求。

本文档描述如何使用MTLS (mTLS) SIP干线将Cisco Unified Border Element (CUBE)配置为Webex 的本地网关。 本文档的第一部分介绍如何配置简单的PSTN网关。 在这种情况下,来自PSTN的所有呼叫都路由到Webex ,而来自Webex 的所有呼叫都路由到PSTN。 下图突出显示了此解决方案和将遵循的高级呼叫路由配置。

在此设计中,使用了以下主要配置:

  • 语音类uri: 用于对入站SIP消息进行分类并选择入站拨号对等方。

  • 入站拨号对等方: 提供入站SIP消息的处理,并通过拨号对等方组确定出站路由。

  • 拨号对等方组: 定义用于前转呼叫路由的出站拨号对等方。

  • 出站拨号对等方: 提供出站SIP消息的处理,并将其路由到所需的终端。

在与本地Cisco Unified Communications Manager解决方案和Webex 交互时,您可以使用简单的PSTN网关配置作为构建解决方案的基准,如下图所示。 在这种情况下,Unified Communications Manager提供所有PSTN和Webex 呼叫的集中路由和处理。 高层配置方法如图所示。

本文档中使用了下图所示的主机名、IP地址和接口。 提供公共或私人(NAT后面)寻址选项。 SRV DNS记录是可选的,除非多个CUBE实例之间的负载平衡。

准备工作

  • 为您的平台构建一个遵循您业务策略的基准配置。 特别是,请确保已配置和验证以下各项以确保正常工作:

    • NTP

    • ACL

    • 用户验证和远程访问

    • DNS

    • IP 路由

    • IP 地址

  • 对于所有本地网关部署,您要求最低支持版本的IOS XE 17.9。

    • ISR4000系列路由器必须同时配置Unified Communications和安全技术许可证。

    • Catalyst Edge 8000系列路由器需要DNA Essentials许可。

    • 对于高容量要求,您可能还需要高安全性(HSEC)许可证和额外的吞吐量权限。

      有关更多详细信息,请参阅授权码

  • 面向Webex 的网络必须使用IPv4地址。 本地网关完全限定域名(FQDN)或服务记录(SRV)地址必须解析为互联网上的公共IPv4地址。

  • 面向Webex的本地网关界面上的所有SIP和媒体端口必须可从互联网直接访问,也可通过静态NAT访问。 确保相应地更新防火墙。

  • 在本地网关上安装签名证书(详细配置步骤如下所示)。

    • 公共证书颁发机构(CA)必须签署设备证书,如 Cisco Webex音频和视频平台的呼叫支持哪些根证书颁发机构?

    • 在Control Hub中配置的FQDN必须是路由器证书的通用名称(CN)或主题备用名称(SAN)。 例如:

      • 如果在组织的Control Hub中配置的干线包含cube1.lgw.com:5061作为本地网关的FQDN,则路由器证书中的CN或SAN必须包含cube1.lgw.com。 

      • 如果在组织的Control Hub中配置的干线将lgws.lgw.com作为可从干线访问的本地网关的SRV地址,则路由器证书中的CN或SAN必须包含lgws.lgw.com。 SRV 地址解析为(CNAME、A 记录或 IP 地址)的记录在 SAN 中是可选的。

      • 无论您对干线使用FQDN还是SRV,来自本地网关的所有新SIP对话的联系人地址都必须在Control Hub中配置名称。

  • 确保为客户端和服务器使用的证书签名。

  • 将信任捆绑包上传到本地网关。

1

确保为任何第3层接口分配有效且可路由的IP地址,例如:


interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling (Public address)
 ip address 198.51.100.1 255.255.255.240
2

使用由首选证书颁发机构(CA)签名的证书创建加密信任点。

  1. 使用以下执行命令创建RSA密钥对。

    crypto key generate rsa general-keys exportable label lgw-key modulus 4096
  2. 使用以下配置命令为签名证书创建信任点:

    
    crypto pki trustpoint LGW_CERT
     enrollment terminal pem
     fqdn cube1.lgwtrunking.com
     subject-name cn=cube1.lgw.com
     subject-alt-name cube1.lgw.com
     revocation-check none
     rsakeypair lgw-key
  3. 使用以下执行命令或配置命令生成证书签名请求(CSR),并使用此命令向受支持的CA提供商请求签名证书:

    crypto pki enroll LGW_CERT
3

使用中间(或根)CA证书验证新证书,然后导入证书。 输入以下执行命令或配置命令:


crypto pki authenticate LGW_CERT
<paste Intermediate X.509 base 64 based certificate here >
4

使用以下执行命令或配置命令导入签名的主持人证书:


crypto pki import LGW_CERT certificate
<paste CUBE  X.509 base 64 certificate here>
5

启用TLS1.2排他性并使用以下配置命令指定默认信任点:


 sip-ua
  crypto signaling default trustpoint LGW_CERT
  transport tcp tls v1.2
 
6

安装Cisco根CA套件,其中包含Webex 使用的DigiCert CA证书。 使用 crypto pki trustpool导入清除url 从指定的URL下载根CA捆绑包并清除当前CA信任池,然后安装新的证书捆绑包:

crypto pki trustpool import clean url http://www.cisco.com/security/pki/trs/ios_core.p7b
1

在Control Hub中使用CUBE主机名/SRV创建基于证书的中继,并将其分配给该位置。 有关更多信息,请参阅配置Webex Calling的干线、路由组和拨号方案

2

使用以下部分中的配置命令通过Webex 和PSTN干线配置CUBE:


voice service voip
 ip address trusted list
  ipv4 x.x.x.x y.y.y.y
 mode border-element
 allow-connections sip to sip
 no supplementary-service sip refer
 no supplementary-service sip handle-replaces
 sip 
  early-offer forced
  asymmetric payload full
  sip-profiles inbound

以下是配置字段的说明:

ip地址受信任列表

ipv4 x.x.x.x y.y.y.y

  • 定义CUBE预期来自其合法网络语音呼叫的实体的源IP地址。

  • 默认情况下,CUBE会阻止来自不在其受信任列表中的IP地址的所有传入VoIP消息。 具有“会话目标IP”或服务器组IP地址的静态配置的拨号对等方默认为受信任,不会添加到受信任列表。

  • 在配置本地网关时,将区域Webex 数据中心的IP子网添加到列表中。 请参阅Webex Calling的端口参考信息了解更多信息。

  • 有关如何使用IP 地址受信任列表来防止收费欺诈的更多信息,请参阅受信任IP 地址

模式边框元素

allow-connections sip to sip

启用CUBE基本SIP背靠背用户代理功能。 有关更多信息,请参阅允许连接


 

默认情况下,启用T.38传真传输。 有关详细信息,请参阅 协议t38(语音服务)

early-offer forced

强制CUBE在初始INVITE消息中发送SDP信息,而不是等待相邻对等机的确认。 有关此命令的更多信息,请参阅提前报价

非对称有效载荷满

配置DTMF和动态编解码器负载的SIP非对称负载支持。 有关此命令的更多信息,请参阅非对称负载

3

配置 类编解码器100干线的 编解码器过滤器。 在此示例中,所有干线都使用相同的编解码器过滤器。 您可以为每个干线配置过滤器,以实现精确控制。


voice class codec 100
 codec preference 1 opus
 codec preference 2 g711ulaw
 codec preference 3 g711alaw

以下是配置字段的说明:

语音类编解码器100

用于仅允许通过SIP干线进行呼叫的首选编解码器。 有关更多信息,请参阅语音类编解码器


 

Opus编解码器仅支持基于SIP的PSTN干线。 如果PSTN干线使用语音T1/E1或模拟FXO连接,则排除 编解码器首选项 1 ,从 类编解码器 100 配置。

4

配置 类眩晕使用 100 在Webex 干线上启用ICE。


voice class stun-usage 100 
 stun usage ice lite

以下是配置字段的说明:

语音类 stun 用法100

用于为所有面向Webex 的拨号对等方启用ICE-Lite,以允许尽可能优化媒体。 有关更多信息,请参阅语音类 stun 用法眩晕使用 Ice lite


 

使用媒体路径优化的呼叫流需要使用ICE-lite。 要为SIP到TDM网关提供媒体优化,请在IP-IP分支上配置启用ICE-Lite的环回拨号对等方。 有关更多技术详细信息,请联系客户或TAC团队。

5

为Webex流量配置媒体加密策略。


voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

以下是配置字段的说明:

语音类srtp-crypto 100
指定SHA1_80为提议和应答消息中SDP中提供的唯一SRTP密码套件CUBE。 Webex Calling 仅支持 SHA180。_
有关更多信息,请参阅语音类 srtp-crypto
6

配置SIP消息操作配置文件。 如果网关配置了公共IP地址,请按如下方式配置配置文件或在使用NAT时跳至下一节。 在此示例中,cube1.lgw.com是为本地网关选择的FQDN,“198.51.100.1”是面向Webex 的本地网关接口的公共IP地址:


voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 rule 20 response ANY sip-header Contact modify "198.51.100.1" "cube1.lgw.com" 
 

以下是配置字段的说明:

规则 10 和规则 20

要允许Webex验证来自本地网关的消息,SIP请求和响应消息中的“联系人”标头必须包含为Control Hub中的干线预配置的值。 这将是单个主机的FQDN,或用于设备群集的SRV域名。


 

如果已使用公共IP地址配置本地网关,则跳过下一步。

7

如果网关配置了静态NAT后面的专用IP地址,请按如下方式配置入站和出站SIP配置文件。 在此示例中,cube1.lgw.com是为本地网关选择的FQDN,"10.80.13.12"是面向Webex 的接口IP地址,"192.65.79.20"是NAT公共IP地址。

到Webex Calling的出站消息的 SIP 配置文件

voice class sip-profiles 100
 rule 10 request ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 11 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 20 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 30 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 41 request ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 50 request ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 51 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 61 request ANY sdp-header Session-Owner modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
 rule 80 request ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20"
 rule 81 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 10.80.13.12" "\1 192.65.79.20
 rule 91 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 10.80.13.12" "\1 192.65.79.20"
 rule 93 request ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 10.80.13.12" "\1 192.65.79.20"
来自Webex Calling的入站消息的 SIP 配置文件

voice class sip-profiles 110
 rule 10 response ANY sdp-header Video-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 20 response ANY sip-header Contact modify "@.*:" "@cube1.lgw.com:"
 rule 30 response ANY sdp-header Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 40 response ANY sdp-header Audio-Connection-Info modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 60 response ANY sdp-header Session-Owner modify "IN IP4 192.65.79.20" "IN IP4 10.80.13.12"
 rule 70 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 1.*) 192.65.79.20" "\1 10.80.13.12"
 rule 80 response ANY sdp-header Audio-Attribute modify "(a=candidate:1 2.*) 192.65.79.20" "\1 10.80.13.12"
 rule 90 response ANY sdp-header Audio-Attribute modify "(a=rtcp:.*) 192.65.79.20" "\1 10.80.13.12"

有关更多信息,请参阅语音类 SIP 配置文件

8

配置带有标题修改配置文件的SIP选项保持连接。


voice class sip-profiles 115
 rule 10 request OPTIONS sip-header Contact modify "<sip:.*:" "<sip:cube1.lgw.com:" 
 rule 30 request ANY sip-header Via modify "(SIP.*) 10.80.13.12" "\1 192.65.79.20"
 rule 40 response ANY sdp-header Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"  
 rule 50 response ANY sdp-header Audio-Connection-Info modify "IN IP4 10.80.13.12" "IN IP4 192.65.79.20"
!
voice class sip-options-keepalive 100
 description Keepalive for Webex calling
 up-interval 5
 transport tcp tls
 sip-profiles 115

以下是配置字段的说明:

语音类 SIP-选项-保持连接100

配置保持连接配置文件并进入语音类配置模式。 您可以配置当端点的心跳连接处于“向上”或“向下”状态时,“对话框选项的SIP输出”Ping发送到拨号终端的时间(以秒为单位)。

此保持连接配置文件是从为Webex配置的拨号对等方触发的。

为确保联系人标头包含SBC完全限定的域名,使用SIP配置文件115。 仅当SBC配置了静态NAT时才需要规则30、40和50。

在此示例中,cube1.lgw.com是为本地网关选择的FQDN,如果使用静态NAT,“10.80.13.12”是指向Webex 的SBC接口IP地址,“192.65.79.20”是NAT公共IP地址。

9

配置URI匹配配置文件,以便对来自Webex 的传入消息进行分类。


voice class uri 110 sip
 pattern cube1.lgw.com

以下是配置字段的说明:

语音类uri 100 sip

定义来自Webex 的来电的FQDN匹配模式。 请参阅 类URI SIP首选项

10

配置Webex 中继:

  1. 我们建议使用租户为与特定干线关联的拨号对等方配置常见行为:

    
    voice class tenant 100
      no remote-party-id
      srtp-crypto 100
      localhost dns:cube1.lgw.com
      session transport tcp tls
      no session refresh
      error-passthru
      bind control source-interface GigabitEthernet0/0/1
      bind media source-interface GigabitEthernet0/0/1
      no pass-thru content custom-sdp
      privacy-policy passthru
    !

    以下是配置字段的说明:

    语音类 100

    我们建议您使用租户配置具有自己的TLS证书和CN或SAN验证列表的干线。 此处,与租户关联的tls配置文件包含用于接受或创建新连接的信任点,并具有用于验证传入连接的CN或SAN列表。

    no remote-party-id

    禁用Remote-Party-ID转换。

    srtp-加密 100

    配置 SRTP呼叫分支(连接)的首选密码套件。 有关更多信息,请参阅语音类 srtp-crypto

    localhost dns: cube1.lgw.com

    配置CUBE以使用提供的FQDN替换传出消息中的发件人、Call-ID和Remote-Party-ID标头中的物理IP地址。

    session transport tcp tls

    将传输设置为 TLS。 有关更多信息,请参阅会话传输

    无会话刷新

    全局禁用SIP会话刷新。

    绑定控制源-接口千兆以太网0/0/1

    为发送到Webex 的消息配置源接口和关联的IP地址。 有关更多信息,请参阅绑定

    绑定媒体源接口千兆以太网0/0/1

    配置发送到Webex 的媒体的源接口和关联的IP地址。 有关更多信息,请参阅绑定

    隐私政策

    配置干线的隐私标头策略选项,以将隐私值从收到的消息传递到下一个呼叫分支。

  2. 配置指向Webex Calling的外拨对等机。

    
    dial-peer voice 100 voip
     description OutBound Webex Calling
     destination-pattern bad.bad
     session protocol sipv2
     session target dns:<your edge proxy address>
     session transport tcp tls
     voice-class codec 100
     voice-class stun-usage 100
     voice-class sip rel1xx disable
     voice-class sip asserted-id pai
     voice-class sip profiles 100
     voice-class sip tenant 100
     voice-class sip options-keepalive profile 100
     dtmf-relay rtp-nte
     srtp
     no vad
    

    以下是配置字段的说明:

    拨号对等方语音100 voip

    说明Webex Calling

    定义VoIP拨号对等方,标记为 100 并提供有意义的描述,便于管理和故障排除。 有关更多信息,请参阅拨号对等体语音

    目标模式差

    使用入站拨号对等方组路由出站呼叫时,需要虚拟目标模式。

    session protocol sipv2

    指定拨号对等方 100 处理SIP呼叫分支。 有关更多信息,请参阅会话协议(拨号对等)

    会话目标 dns: <your edge="" proxy="" address="">

    定义从Control Hub到发送呼叫的Webex 边缘代理SRV地址。 例如,会话终端dns:us01.sipconnect.bcld.webex.com。 有关更多信息,请参阅会话目标(网络语音拨号对等体)

    session transport tcp tls

    SIP 拨号对等机使用 TCP 传输层协议上的传输传输层安全(TLS)。

    语音类编解码器100

    指示进出Webex 的呼叫的编解码器过滤器列表。 有关更多信息,请参阅语音类编解码器

    语音类 SIP 档案100

    应用用于出站消息的头修改配置文件(公共IP或NAT寻址)。 有关更多信息,请参阅语音类 SIP 档案

    语音类 SIP 租户100

    将此拨号对等方添加到 100,它将从其中接收所有通用干线配置。

    语音类 SIP 选项-保持连接档案100

    此命令用于使用特定配置文件(100)监控一组SIP服务器或终端的可用性。

11

基于面向Webex 的拨号对等方创建拨号对等方组。

  1. 定义DPG 100 带有出站拨号对等机 100 转向Webex 。 DPG 100 应用于来自PSTN的传入拨号对等方。


voice class dpg 100
 description Incoming Webex Calling to IP PSTN
 dial-peer 100 

以下是配置字段的说明:

拨号对等机 100

将出站拨号对等方与拨号对等方组 100。 有关更多信息,请参阅拨号对等体语音

12

配置入站拨号对等方以接收来自Webex 的消息。 传入匹配基于 URI 请求。


dial-peer voice 110 voip 
 description Inbound dial-peer from Webex Calling
 session protocol sipv2
 session transport tcp tls
 destination dpg 200
 incoming uri request 110
 voice-class codec 100
 voice-class stun-usage 100 
 voice-class sip profiles 110 
 voice-class sip srtp-crypto 100
 voice-class sip tenant 100 
 srtp

以下是配置字段的说明:

语音类URI 100

创建或修改语音类,以将拨号对等方匹配到会话发起协议(SIP)统一资源标识符(URI)。 有关更多信息,请参阅 类uri

session transport tcp tls

将传输设置为 TLS。 有关更多信息,请参阅会话传输

目标DPG 200

指定拨号对等方组 200 选择朝向PSTN或Unified Communications Manager的出站拨号对等方。 有关拨号对等组的更多信息,请参阅语音类 dpg

传入URI请求110

指定用于将VoIP拨号对等方与来电的统一资源标识符(URI)匹配的语音类。 有关更多信息,请参阅传入 uri

语音类SIP配置文件 110

仅当CUBE位于静态NAT之后时才需要,SIP配置文件110将公共IP地址修改为专用接口地址。 有关更多信息,请参阅语音类 SIP 配置文件

语音类srtp-crypto 100

配置 SRTP呼叫分支(连接)的首选密码套件。 有关更多信息,请参阅语音类 srtp-crypto

语音类SIP租户100

将此拨号对等方与中继租户关联,允许其继承所有关联的配置。 有关更多信息,请参阅voice-class sip

srtp

指定使用此拨号对等方的所有呼叫都应使用加密媒体。 有关详细信息,请参阅 srtp

构建了面向上述Webex 的中继后,使用以下配置创建面向基于SIP的PSTN提供商的非加密中继:


 

如果您的服务商提供安全的PSTN中继,您可以按照上文对Webex 中继的类似配置操作。 CUBE支持安全到安全呼叫路由。

1

配置以下语音类URI以识别来自PSTN干线的入站呼叫:


voice class uri 210 sip
  host ipv4:192.168.80.13
2

配置面向PSTN IP干线的以下出站拨号对等方:


dial-peer voice 200 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:192.168.80.13 
 voice-class codec 100
 dtmf-relay rtp-nte 
 no vad

以下是配置字段的说明:

拨号对等方语音200 voip

向PSTN的传出拨号对等方说明

定义了一个标记为300并给出了有意义的说明,以便于管理和故障排除。 有关更多信息,请参阅拨号对等体语音。

destination-pattern BAD.BAD

使用入站拨号对等方组路由出站呼叫时,需要虚拟目标模式。 有关更多信息,请参阅目标模式(接口)

session protocol sipv2

指定拨号对等方 200 处理SIP呼叫分支。 有关更多信息,请参阅会话协议(拨号对等)

session target ipv4:192.168.80.13

指示发送呼叫分支段的目标的目标IPv4 地址。 此处的会话目标是 ITSP 的IP 地址。 有关更多信息,请参阅会话目标(网络语音拨号对等成员)

语音类编解码器100

配置拨号对等方使用通用编解码器过滤器列表 100。 有关更多信息,请参阅语音类编解码器

dtmf-relay rtp-nte

将 RTP-NTE (RFC2833) 定义为呼叫分支段上预期的 DTMF 功能。 有关更多信息,请参阅DTMF 中继(IP 语音)

no vad

禁用语音活动检测。 有关更多信息,请参阅vad(拨号对等机)

3

配置以下拨号对等组 (DPG):

  1. 向PSTN定义使用出站拨号对等方 200 200 DPG。 将DPG 200 应用于Webex 的传入拨号对等方。

    
    voice class dpg 200
     description Incoming IP PSTN to Webex Calling
     dial-peer 200 
4

配置以下入站拨号对等方:

  1. 呼入 IP PSTN 呼叫支线的入站拨号对等方:

    
    dial-peer voice 210 voip
     description Incoming dial-peer from PSTN 
     session protocol sipv2
     destination dpg 100 
     incoming uri via 210 
     voice-class codec 100 
     dtmf-relay rtp-nte
     no vad
    

    以下是配置字段的说明:

    拨号对等方语音210 voip

    描述来自PSTN的传入拨号对等方

    定义VoIP拨号对等体,标记为 210,并提供有意义的说明以方便管理和故障排除。 有关更多信息,请参阅拨号对等体语音

    session protocol sipv2

    指定拨号对等方 210 处理SIP呼叫分支。 有关更多信息,请参阅会话协议(拨号对等)

    通过210传入URI

    为带有 IP PSTN 的IP 地址的 VIA 标头定义匹配条件。 将本地网关上的所有传入IP PSTN呼叫分支与拨号对等方 210 进行匹配。 有关更多信息,请参阅传入 url

    destination dpg 100

    通过目标DPG 100 绕过本地网关中的经典出站拨号对等方匹配条件,转向Webex 。 有关配置拨号对等组的更多信息,请参阅语音类 dpg

    no vad

    禁用语音活动检测。 有关更多信息,请参阅vad(拨号对等机)

前几节中的PSTN-Webex 配置可能会被修改,以将其他中继添加到Cisco Unified Communications Manager (UCM)群集。 在这种情况下,所有呼叫都通过Unified CM路由。 从UCM到端口5060的呼叫路由到PSTN,到端口5065的呼叫路由到Webex 。 可以添加以下增量和更新的配置以包含此呼叫场景。

1

配置以下语音类 URI:

  1. 使用SIP VIA端口将Unified CM分类为Webex呼叫:

    
    voice class uri 310 sip
     pattern :5065
    
  2. 使用SIP通过端口将Unified CM分类到PSTN呼叫:

    
    voice class uri 410 sip
     pattern :5060
    
2

配置以下DNS记录以指定SRV路由到Unified CM主机:


 

IOS XE使用这些记录本地确定目标UCM主机和端口。 使用此配置时,无需在DNS系统中配置记录。 如果您希望使用DNS,则不需要这些本地配置。


ip host ucmpub.mydomain.com 192.168.80.60
ip host ucmsub1.mydomain.com 192.168.80.61
ip host ucmsub2.mydomain.com 192.168.80.62
ip host ucmsub3.mydomain.com 192.168.80.63
ip host ucmsub4.mydomain.com 192.168.80.64
ip host ucmsub5.mydomain.com 192.168.80.65
ip host _sip._udp.wxtocucm.io srv 0 1 5065 ucmpub.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub1.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub2.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub3.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub4.mydomain.com
ip host _sip._udp.wxtocucm.io srv 2 1 5065 ucmsub5.mydomain.com
ip host _sip._udp.pstntocucm.io srv 0 1 5060 ucmpub.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub1.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub2.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub3.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub4.mydomain.com
ip host _sip._udp.pstntocucm.io srv 2 1 5060 ucmsub5.mydomain.com

以下是配置字段的说明:

以下命令将创建DNS SRV资源记录。 为每个主持人和中继创建记录:

ip主机。_sip_udp。pstntocucm.io srv 2 1,5060 ucmsub5.mydomain.com

_sip._udp。pstntocucm.io: SRV资源记录名称

2: SRV资源记录优先级

1: SRV资源记录权重

5060: 在此资源记录中用于目标主机的端口号

ucmsub5.mydomain.com: 资源记录目标主机

要解析资源记录目标主机名,请创建本地DNS A记录,例如:

ip host ucmsub5.mydomain.com 192.168.80.65

IP主机: 在本地IOS XE数据库中创建记录。

ucmsub5.mydomain.com: A录制主机名。

192.168.80.65: 主机IP地址。

创建SRV资源记录和A记录,以反映您的UCM环境和首选呼叫分配策略。

3

配置以下出站拨号对等方:

  1. 从Webex 向Unified CM的出站拨号对等方:

    
    dial-peer voice 300 voip
     description Outgoing dial-peer to CUCM from Webex Calling
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:wxtocucm.io
     voice-class codec 100
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    以下是配置字段的说明:

    拨号对等方语音300 voip

    描述从Webex 到CUCM的传出拨号对等方

    使用标记 300 定义VoIP拨号对等方,并提供有意义的说明以方便管理和故障排除。

    会话目标dns:wxtocucm.io

    通过DNS SRV解析定义多个Unified CM节点的会话终端。

  2. 从PSTN向Unified CM的出站拨号对等方:

    
    dial-peer voice 400 voip
     description Outgoing dial-peer to CUCM from PSTN
     destination-pattern BAD.BAD
     session protocol sipv2
     session target dns:pstntocucm.io
     voice-class codec 100 
     voice-class sip bind control source-interface GigabitEthernet 0/0/0
     voice-class sip bind media source-interface GigabitEthernet 0/0/0
     dtmf-relay rtp-nte
     no vad
    

    以下是配置字段的说明:

    拨号对等方语音400 voip

    描述从PSTN到CUCM的传出拨号对等方

    定义了一个标记为300并给出了有意义的说明,以便于管理和故障排除。

    会话目标dns:pstntocucm.io

    通过DNS SRV解析定义多个Unified CM节点的会话终端。

4

为向Unified CM的呼叫配置以下拨号对等方组(DPG):

  1. 定义从Webex 到Unified CM的呼叫的出站拨号对等方 300300

    
    voice class dpg 300
     dial-peer 300
     
  2. 定义从PSTN向Unified CM的呼叫的出站拨号对等方 400400

    
    voice class dpg 400
     dial-peer 400
    
5

修改以下入站拨号对等方以将PSTN和Webex 呼叫路由到Unified CM:

  1. 为来自Webex 的呼叫修改入站拨号对等方:

    
    dial-peer voice 110 voip
     no destination dpg 200
     destination dpg 300
    
  2. 为来自PSTN的呼叫修改入站拨号对等方:

    
    dial-peer voice 210 voip
     no destination dpg 100 
     destination dpg 400
    
  3. 为从UCM到Webex 的呼叫添加传入拨号对等方:

    
    dial-peer voice 310 voip
     description Incoming dial-peer from CUCM for Webex Calling
     session protocol sipv2
     destination dpg 100
     incoming uri via 310 
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    以下是配置字段的说明:

    拨号对等方语音310 voip

    描述来自CUCM的Webex 呼入拨号对等方

    定义了一个标记为300并给出了有意义的说明,以便于管理和故障排除。 有关更多信息,请参阅拨号对等体语音

    通过310传入URI

    指定语音类 URI 300到通过源端口 (5065) 从Unified CM到 LGW 的所有传入流量。 有关更多信息,请参阅传入 uri

    destination dpg 100

    指定拨号对等方组 100 以选择面向Webex 的出站拨号对等方。 有关配置拨号对等组的更多信息,请参阅语音类 dpg

  4. 以 PSTN 作为目的地的呼入 Unified CM 呼叫支线的入站拨号对等方:

    
    dial-peer voice 410 voip
     description Incoming dial-peer from CUCM for PSTN
     session protocol sipv2
     destination dpg 200
     incoming uri via 410
     voice-class codec 100
     dtmf-relay rtp-nte
     no vad
    

    以下是配置字段的说明:

    拨号对等方语音311 voip

    描述来自CUCM的用于PSTN的传入拨号对等方

    定义一个标记为 410 的VoIP拨号对等体,并提供有意义的说明以方便管理和故障排除。 有关更多信息,请参阅拨号对等体语音

    通过311传入URI

    指定语音类URI 410 以匹配VIA端口上PSTN目标从Unified CM到本地网关的所有传入流量。 有关更多信息,请参阅传入 uri

    destination dpg 200

    指定拨号对等方组 200 以选择朝向PSTN的出站拨号对等方。 有关配置拨号对等组的更多信息,请参阅语音类 dpg

诊断签名 (DS) 可主动检测基于Cisco IOS XE 的本地网关中常见的问题,并生成事件的电子邮件、系统日志或终端消息通知。 也可以安装 DS 自动收集诊断数据,并将收集到的数据转移到 Cisco TAC 案例,从而加快解决时间。

诊断签名 (DS) 是 XML 文件,其中包含有关问题触发事件和操作的信息,以及用于通知、诊断和补救问题的操作。 使用系统日志消息、SNMP 事件并通过对特定 show 命令输出的定期监控来定义问题检测逻辑。 操作类型包括:

  • 收集 show 命令输出

  • 生成整合的日志文件

  • 将文件上传到用户提供的网络位置,例如 HTTPS、SCP、FTP 服务器

TAC 工程师创作 DS 文件并对其进行数字签名以确保完整性。 每个 DS 文件都有系统分配的唯一数字标识。 诊断签名查找工具(DSLT) 是查找适用签名以监控和解决各种问题的单一来源。

准备工作:

  • 请勿编辑从以下位置下载的 DS 文件: DSLT 。 您修改的文件由于完整性检查错误而导致安装失败。

  • 本地网关发送电子邮件通知所需的简单邮件传输协议 (SMTP) 服务器。

  • 如果希望使用安全SMTP 服务器来发送电子邮件通知,请确保本地网关运行 IOS XE 17.6.1 或更高版本。

必要条件

运行 IOS XE 17.6.1 或更高版本的本地网关

  1. 缺省情况下诊断签名处于启用状态。

  2. 配置用于在设备运行 IOS XE 17.6.1 或更高版本时发送主动通知的安全电子邮件服务器。

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. 配置环境变量ds_email与管理员的电子邮件地址向您通知。

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

安装诊断签名以进行主动监控

监控高 CPU 利用率

此 DS 使用 SNMP OID 1.3.6.1.4.1.9.2.1.56 跟踪 5 秒的 CPU 利用率。 当利用率达到 75% 或更高时,它将禁用所有调试并卸载您在本地网关中安装的所有诊断签名。 请根据以下步骤安装签名。

  1. 确保您已使用命令 启用SNMP snmp。 如果未启用SNMP,则配置 mp-服务器管理器 命令。

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. 使用下列诊断签名查找工具中的下拉选项下载 DS 64224:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR系列或Catalyst 8000V Edge软件

    产品

    Webex Calling解决方案中的 CUBE Enterprise

    问题范围

    性能

    问题类型

    “电子邮件通知”的 CPU 占用率过高

  3. 将 DS XML 文件复制到本地网关 flash 中。

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    以下示例显示如何将文件从 FTP 服务器复制到本地网关。

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. 在本地网关中安装 DS XML 文件。

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. 使用显示 call-home 诊断签名命令以验证是否已成功安装签名。 状态列的值必须为“已注册”。

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Download DSes:

    DS ID

    DS Name

    Revision

    状态

    Last Update (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    已注册

    2020-11-07 22:05:33


     

    触发后,此签名将卸载包括本身在内的所有正在运行的 DS。 如有必要,请重新安装 DS 64224 以继续监控本地网关上的高 CPU 利用率。

监控异常呼叫断开

该 DS 每 10 分钟使用一次 SNMP 轮询,检测 SIP 错误代码为 403、488 和 503 的异常呼叫断开连接。  如果自上次投票以来,错误计数增量大于或等于 5,它将生成系统日志和电子邮件通知。 请根据以下步骤安装签名。

  1. 确保使用命令 启用SNMP snmp。 如果未启用SNMP,请配置 mp-服务器管理器 命令。

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. 使用诊断签名查找工具中的下列选项下载 DS 65221:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR系列或Catalyst 8000V Edge软件

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    性能

    问题类型

    使用电子邮件和系统日志通知检测 SIP 异常呼叫断开连接。

  3. 将 DS XML 文件复制到本地网关。

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. 在本地网关中安装 DS XML 文件。

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. 使用命令显示 call-home 诊断签名以验证是否已成功安装签名。 状态栏中应该存在“已注册”值。

安装诊断签名以解决问题

您还可以使用诊断签名 (DS) 来快速解决问题。 Cisco TAC工程师创作了多个签名,可启用对给定问题进行故障诊断、检测问题发生、收集正确的诊断数据并将数据自动传输到Cisco TAC案例所需的必要调试。 无需手动检查问题发生次数,并可轻松对间歇性和暂时性问题进行故障诊断。

您可以使用诊断签名查找工具以查找适用的签名并安装它们以自行解决给定的问题,或者您可以安装 TAC 工程师推荐的签名,作为支持服务的一部分。

以下示例说明了如何查找和安装 DS 以检测是否存在“%VOICE_IEC-3-GW: CCAPI: Internal Error (call spike threshold): IEC=1.1.181.1.29.0" 系统日志,并使用以下步骤自动收集诊断数据:

  1. 配置其他 DS 环境变量ds_fsurl_prefix作为Cisco TAC文件服务器路径 (cxd.cisco.com),以上传诊断数据。 文件路径中的用户名是案例编号,密码是文件上传令牌,可从支持案例管理器如下所示。 文件上传令牌可以在附件根据需要,在 Support Case Manager 中添加。

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    例如:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. 确保使用命令 启用SNMP snmp。 如果SNMP未启用,请配置 mp-服务器管理器 命令。

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. 我们建议安装高 CPU 监控 DS 64224 作为主动措施,在 CPU 利用率高时禁用所有调试和诊断签名。 使用诊断签名查找工具中的下列选项下载 DS 64224:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR系列或Catalyst 8000V Edge软件

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    性能

    问题类型

    带有电子邮件通知的高 CPU 利用率。

  4. 使用诊断签名查找工具中的下列选项下载 DS 65095:

    字段名

    字段值

    平台

    Cisco 4300、4400 ISR系列或Catalyst 8000V Edge软件

    产品

    Webex Calling 解决方案中的 CUBE 企业版

    问题范围

    系统日志

    问题类型

    系统日志 - %VOICE_IEC-3-GW: CCAPI: Internal Error (Call spike threshold): IEC=1.1.181.1.29.0

  5. 将 DS XML 文件复制到本地网关。

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. 在本地网关中安装高 CPU 监控 DS 64224 和 DS 65095 XML 文件。

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. 验证签名是否已使用 成功安装 Call-Home诊断-签名。 状态栏中应该存在“已注册”值。

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Downloaded DSes:

    DS ID

    DS Name

    Revision

    状态

    Last Update (GMT+00:00)

    64224

    0:07:45

    DS_LGW_CPU_MON75

    0.0.10

    已注册

    2020-11-08:00:07:45

    65095

    0:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    已注册

    2020-11-08:0:12:53

验证诊断签名执行

在以下命令中,将命令的“状态”列显示 call-home 诊断签名更改为“正在运行”,同时本地网关执行签名中定义的操作。 的输出显示 call-home 诊断签名统计信息是验证诊断签名是否检测到相关事件并执行操作的最佳方式。 “已触发/最大/卸载”列指示给定签名触发事件的次数、为检测事件而定义的最大数量以及签名在检测到最大数量的触发事件后是否自行卸载。

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Downloaded DSes:

DS ID

DS Name

Revision

状态

Last Update (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

已注册

2020/11/8 0:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

正在运行

2020/11/8 0:12:53

显示 call-home 诊断签名统计信息

DS ID

DS Name

Triggered/Max/Deinstall

Average Run Time (seconds)

Max Run Time (seconds)

64224

DS_LGW_CPU_MON75

0/0/N

0.000

0.000

65095

DS_LGW_IEC_Call_spike_threshold

1/20/Y

23.053

23.053

在诊断签名执行期间发送的通知电子邮件包含与解决给定问题相关的关键信息,例如问题类型、设备详细信息、软件版本、运行配置和 show 命令输出。

卸载诊断签名

使用诊断签名进行故障诊断,通常定义为在检测到某些问题发生后进行卸载。 如果希望手动卸载签名,请从显示 call-home 诊断签名并运行以下命令:

call-home diagnostic-signature deinstall <DS ID> 

例如:

call-home diagnostic-signature deinstall 64224 

 

基于在部署中观察到的问题,系统会定期将新签名添加到诊断签名查找工具中。 TAC 当前不支持新建自定义签名的请求。

2023年10月12日
实施 CUBE 高可用性作为本地网关

本地网关 (LGW) 是为 Cisco Webex Calling 客户提供对本地部署 PSTN 访问权的唯一选项。 本文档的目标是帮助您使用CUBE高可用性、活动或备用CUBE构建本地网关配置,以实现活动呼叫的有状态故障转移。

基础知识

必要条件

在将 CUBE HA 部署为 Webex Calling 的本地网关之前,确保深入了解以下概念:

本文中提供的配置准则是假定您采用了没有现行语音配置的专用本地网关平台。 如果要修改现有的 CUBE 企业版部署以同时利用 Cisco Webex Calling 的本地网关功能,请密切注意所应用的配置,以确保现有呼叫流程和功能不会中断,并确保遵守 CUBE HA 的设计要求。

硬件和软件组件

作为本地网关,CUBE HA 需要使用 IOS-XE V16.12.2 或更高版本以及同时支持 CUBE HA 和 LGW 功能的平台。


本文中的 show 命令和日志基于 vCUBE (CSR1000v) 上实施的 Cisco IOS-XE 16.12.2 的最低软件发行版。

参考资料

以下是各种平台的一些详细 CUBE HA 配置指南:

Webex Calling 解决方案概述

Cisco Webex Calling 是一款协作产品,可以为本地 PBX 电话服务提供基于多租户云的替代方案,并有多个 PSTN 选项可供客户选择。

本文重点介绍本地网关部署(如下所示)。 Webex Calling 中的本地网关(本地部署 PSTN)中继支持连接到客户自有的 PSTN 服务。 此外,它还提供与本地 IP PBX 部署(如 Cisco Unified CM)的连接。 所有与云之间的通信都将使用 TLS 传输(对于 SIP)和 SRTP(对于媒体)进行保护。

下图显示了没有任何现行 IP PBX 的 Webex Calling 部署,适用于单站点或多站点部署。 本文概述的配置基于此部署。

第 2 层设备对设备冗余

CUBE HA 第 2 层设备对设备冗余使用了冗余组 (RG) 基础结构协议来构成活动/待机路由器对。 此路由器对在各自的接口上共享同一个虚拟 IP 地址 (VIP),并持续交换状态消息。 系统将在路由器对之间就 CUBE 会话信息执行检查点检查,从而在活动路由器停止服务时让待机路由器立即接管所有的 CUBE 呼叫处理工作,以实现有状态信令和媒体保持。


检查点检查仅限于带有媒体数据包的已连接呼叫。 处于过渡状态的呼叫(例如处于尝试状态或振铃状态)不会执行检查点检查。

在本文中,CUBE HA 是指用于实现有状态呼叫保持的 CUBE 高可用性 (HA) 第 2 层设备对设备 (B2B) 冗余

从 IOS-XE 16.12.2 开始,可以将 CUBE HA 部署为 Cisco Webex Calling 中继(本地部署 PSTN)部署的本地网关,我们将在本文中介绍设计注意事项和配置。 此图显示了作为 Cisco Webex Calling 中继部署的本地网关的典型 CUBE HA 设置。

冗余组基础结构组件

冗余组 (RG) 基础结构组件将在两个 CUBE 之间提供设备对设备 (B2B) 通信基础结构支持,并协商最终的稳定冗余状态。 此外,该组件还提供:

  • 一种类似于 HSRP 的协议,用于通过在两个 CUBE 之间(经控制接口,即上图中的 GigabitEthernet3)交换 keepalive 消息和 hello 消息,从而协商每个路由器的最终冗余状态。

  • 一种传输机制,用于对从活动路由器传输到待机路由器(经数据接口,即上图中的 GigabitEthernet3)的每个呼叫的信令和媒体状态执行检查点检查。

  • 流量接口(可以使用同一个 RG 组来配置多个流量接口)的虚拟 IP (VIP) 接口配置和管理 - 上图中的 GigabitEthernet 1 和 GigabitEthernet 2 被视为流量接口。

该 RG 组件必须要明确地配置为支持语音 B2B HA。

用于信令和媒体的虚拟 IP (VIP) 地址管理

B2B HA 依靠 VIP 来实现冗余。 在 CUBE HA 对中,两个 CUBE 上的 VIP 和关联物理接口必须位于同一个 LAN 子网中。 要想支持语音 B2B HA,必须配置 VIP 并将 VIP 接口绑定到特定的语音应用程序 (SIP) 上。 外部设备(如 Unified CM、Webex Calling 接入 SBC、服务商或代理)将 VIP 用作穿越 CUBE HA 路由器的呼叫的目标 IP 地址。 因此,从 Webex Calling 的角度讲,CUBE HA 对将充当单个本地网关。

针对已建立的呼叫,系统将在活动路由器和待机路由器之间对其呼叫信令和 RTP 会话信息执行检查点检查。 当活动路由器关闭时,待机路由器会接管其工作,并继续转发先前由第一个路由器路由的 RTP 流。

切换后,将不会保留在执行故障转移时处于过渡状态的呼叫。 例如:未完全建立的呼叫,或是正在通过转接或保持功能进行修改的呼叫。 切换后,已建立的呼叫可能会被断开。

将 CUBE HA 用作本地网关以实现有状态呼叫故障转移时,必须满足以下要求:

  • CUBE HA 不能让 TDM 或模拟接口处于同一位置

  • Gig1 和 Gig2 被称为流量 (SIP/RTP) 接口,而 Gig3 为冗余组 (RG) 控制接口/数据接口

  • 最多可以在同一个第 2 层域中放置 2 个 CUBE HA 对,其中一个具有组标识 1,另一个具有组标识 2。 如果使用同一个组标识来配置 2 个 HA 对,则 RG 控制接口/数据接口必须属于不同的第 2 层域(vlan,单独的交换机)

  • RG 控制接口/数据接口和流量接口都支持端口通道

  • 所有信令/媒体均发送自/发送到虚拟 IP 地址

  • 每次在 CUBE HA 关系中重新加载某个平台时,该平台始终作为待机平台启动

  • 所有接口(Gig1、Gig2 和 Gig3)的低位地址都应该位于同一平台上

  • 在同一个第 2 层域中,一个对/接口组合的冗余接口标识符 (rii) 必须是唯一的

  • 两个 CUBE 的配置必须相同(包括物理配置),且必须在相同类型的平台和 IOS-XE 版本上运行

  • 环回接口不能用于绑定,因为它们始终处于打开状态

  • 多个流量 (SIP/RTP) 接口(Gig1 和 Gig2)要求配置接口跟踪

  • 在 RG 控制/数据链路 (Gig3) 的跨接线缆连接上,不支持 CUBE HA

  • 两个平台必须相同,且必须在所有类似接口之间通过 物理交换机 进行连接,这样 CUBE HA 才能正常工作。也就是说,CUBE-1 和 CUBE-2 的 GE0/0/0 必须端接到同一个交换机上,依此类推。

  • WAN 不能直接端接到 CUBE 上,且任一端不能端接到数据 HA 上

  • 活动/待机路由器必须位于同一个数据中心中

  • 必须为冗余使用单独的 L3 接口(RG 控制接口/数据接口,即 Gig3)。也就是说,用于流量的接口不能用于 HA keepalive 消息和检查点检查

  • 故障转移后,依照设计,先前的活动 CUBE 将进行重新加载,以实现信令和媒体保持

在两个 CUBE 上配置冗余

要想显示虚拟 IP,必须在计划用于 HA 对的两个 CUBE 上配置第 2 层设备对设备冗余。

1

在全局级别上配置接口跟踪功能,以跟踪接口的状态。

conf t
 track 1 interface GigabitEthernet1 line-protocol
 track 2 interface GigabitEthernet2 line-protocol
 exit
VCUBE-1#conf t
VCUBE-1(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-1(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-1(config-track)#exit
VCUBE-2#conf t
VCUBE-2(config)#track 1 interface GigabitEthernet1 line-protocol
VCUBE-2(config-track)#track 2 interface GigabitEthernet2 line-protocol
VCUBE-2(config-track)#exit

Track CLI 在 RG 中用于跟踪语音流量接口状态,以便在流量接口关闭后让活动路由退出其活动角色。

2

配置一个 RG,供在应用程序冗余子模式下与 VoIP HA 配合使用。

redundancy
  application redundancy
   group 1
    name LocalGateway-HA
    priority 100 failover threshold 75
    control GigabitEthernet3 protocol 1
    data GigabitEthernet3
    timers delay 30 reload 60
    track 1 shutdown
    track 2 shutdown
    exit
   protocol 1
    timers hellotime 3 holdtime 10
   exit
  exit
 exit
VCUBE-1(config)#redundancy
VCUBE-1(config-red)#application redundancy
VCUBE-1(config-red-app)#group 1
VCUBE-1(config-red-app-grp)#name LocalGateway-HA
VCUBE-1(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-1(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-1(config-red-app-grp)#timers delay 30 reload 60
VCUBE-1(config-red-app-grp)#track 1 shutdown
VCUBE-1(config-red-app-grp)#track 2 shutdown
VCUBE-1(config-red-app-grp)#exit
VCUBE-1(config-red-app)#protocol 1
VCUBE-1(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-1(config-red-app-prtcl)#exit
VCUBE-1(config-red-app)#exit
VCUBE-1(config-red)#exit
VCUBE-1(config)#
VCUBE-2(config)#redundancy
VCUBE-2(config-red)#application redundancy
VCUBE-2(config-red-app)#group 1
VCUBE-2(config-red-app-grp)#name LocalGateway-HA
VCUBE-2(config-red-app-grp)#priority 100 failover threshold 75
VCUBE-2(config-red-app-grp)#control GigabitEthernet3 protocol 1
VCUBE-1(config-red-app-grp)#data GigabitEthernet3
VCUBE-2(config-red-app-grp)#timers delay 30 reload 60
VCUBE-2(config-red-app-grp)#track 1 shutdown
VCUBE-2(config-red-app-grp)#track 2 shutdown
VCUBE-2(config-red-app-grp)#exit
VCUBE-2(config-red-app)#protocol 1
VCUBE-2(config-red-app-prtcl)#timers hellotime 3 holdtime 10
VCUBE-2(config-red-app-prtcl)#exit
VCUBE-2(config-red-app)#exit
VCUBE-2(config-red)#exit
VCUBE-2(config)#

以下是对此配置中所使用的字段的说明:

  • redundancy - 进入冗余模式

  • application redundancy - 进入应用程序冗余配置模式

  • group - 进入冗余应用程序组配置模式

  • name LocalGateway-HA - 定义 RG 组的名称

  • priority 100 failover threshold 75 - 指定 RG 的初始优先级和故障转移阈值

  • timers delay 30 reload 60 - 配置延迟计时器和重新加载

    • 延迟计时器定义了接口打开后 RG 组初始化和角色协商的延迟时间(缺省值为 30 秒)。 范围是 0 到 10000 秒

    • Reload - 此字段定义了重新加载后 RG 组初始化和角色协商的延迟时间(缺省值为 60 秒)。 范围是 0 到 10000 秒

    • 建议使用缺省计时器,但您可以调整缺省计时器来适应启动/重新加载路由器期间可能发生的任何其他网络融合延迟,以确保路由后在已融合到某个稳定点的网络中进行 RG 协议协商。 例如,如果在故障转移之后发现新的待机路由器最多要用时 20 秒才从新的活动路由器收到第一个 RG HELLO 数据包,则应根据此延迟中的倍数关系将计时器调整为“timers delay 60 reload 120”。

  • control GigabitEthernet3 protocol 1 - 配置用于在两个 CUBE 之间交换 keepalive 消息和 hello 消息的接口,指定将附加到控制接口的协议实例,并进入冗余应用程序协议配置模式

  • data GigabitEthernet3 - 配置用于对数据流量执行检查点检查的接口

  • track - 接口的 RG 组跟踪

  • protocol 1 - 指定要附加到控制接口的协议实例,并进入冗余应用程序协议配置模式

  • timers hellotime 3 holdtime 10 - 配置 hellotime 计时器和 holdtime 计时器:

    • Hellotime - 两条连续 hello 消息之间的间隔(缺省值为 3 秒)。 范围是 250 毫秒到 254 秒

    • Holdtime - 从收到 Hello 消息到推定发送路由器已发生故障之间的间隔。 此持续时间必须大于 hellotime,缺省值为 10 秒。 范围是 750 毫秒到 255 秒

      建议将 holdtime 计时器配置为 hellotime 计时器的 3 倍或以上。

3

为 CUBE 应用程序启用设备对设备冗余。 在下列内容下配置上一步中的 RG voice service voip 。 这样,CUBE 应用程序就能够控制冗余过程。

voice service voip
   redundancy-group 1
   exit
VCUBE-1(config)#voice service voip
VCUBE-1(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-1(config-voi-serv)# exit
VCUBE-2(config)#voice service voip
VCUBE-2(config-voi-serv)#redundancy-group 1
% Created RG 1 association with Voice B2B HA; reload the router for the new configuration to take effect
VCUBE-2(config-voi-serv)# exit

redundancy-group 1 - 添加或删除此命令时,需要重新加载才能使更新后的配置生效。 我们将会在所有配置都已应用后再重新加载平台。

4

如下所示,为 Gig1 接口和 Gig2 接口配置相应的虚拟 IP,并应用冗余接口标识符 (rii)

VCUBE-1(config)#interface GigabitEthernet1
VCUBE-1(config-if)# redundancy rii 1
VCUBE-1(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-1(config)#
VCUBE-1(config)#interface GigabitEthernet2
VCUBE-1(config-if)# redundancy rii 2
VCUBE-1(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-1(config-if)# exit
VCUBE-2(config)#interface GigabitEthernet1
VCUBE-2(config-if)# redundancy rii 1
VCUBE-2(config-if)# redundancy group 1 ip 198.18.1.228 exclusive
VCUBE-2(config-if)# exit
VCUBE-2(config)#
VCUBE-2(config)#interface GigabitEthernet2
VCUBE-2(config-if)# redundancy rii 2
VCUBE-2(config-if)# redundancy group 1 ip 198.18.133.228 exclusive
VCUBE-v(config-if)# exit

以下是对此配置中所使用的字段的说明:

  • redundancy rii - 配置冗余组的冗余接口标识符。 生成虚拟 MAC (VMAC) 地址时会用到此标识符。 对于具有同一个 VIP 的每个路由器(活动/待机)而言,必须在其接口上使用相同的 rii ID 值。


     

    如果同一个 LAN 中有多个 B2B 对,那么每个对的相应接口上必须具有唯一的 rii ID(以防冲突)。 “show redundancy application group all”应指定正确的本地和对等连接信息。

  • redundancy group 1 - 将接口与上述步骤 2 中创建的冗余组相关联。 配置 RG 组以及分配给此物理接口的 VIP。


     

    必须为冗余使用单独的接口。也就是说,用于语音流量的接口不能用作上述步骤 2 中指定的控制接口和数据接口。 在本例中,千兆位接口 3 用作 RG 控制接口/数据接口

5

保存第一个 CUBE 的配置,然后重新加载。

最后要重新加载的平台始终为待机平台。

VCUBE-1#wr
Building configuration...
[OK]
VCUBE-1#reload
Proceed with reload? [confirm]

VCUBE-1 完全启动后,保存 VCUBE-2 的配置,然后重新加载。

VCUBE-2#wr
Building configuration...
[OK]
VCUBE-2#reload
Proceed with reload? [confirm]
6

验证设备对设备冗余配置是否符合预期。 相关的输出以粗体高亮显示。

最后重新加载 VCUBE-2;依据设计思路,最后要重新加载的平台始终为待机平台。


VCUBE-1#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: ACTIVE
Peer Role: STANDBY
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: Local
        Standby Peer: address 10.1.1.2, priority 100, intf Gi3
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-1#

VCUBE-2#show redundancy application group all
Faults states Group 1 info:
       Runtime priority: [100]
               RG Faults RG State: Up.
                       Total # of switchovers due to faults:           0
                       Total # of down/up state changes due to faults: 0
Group ID:1
Group Name:LocalGateway-HA
  
Administrative State: No Shutdown
Aggregate operational state: Up
My Role: STANDBY
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

RG Protocol RG 1
------------------
        Role: Active
        Negotiation: Enabled
        Priority: 100
        Protocol state: Active
        Ctrl Intf(s) state: Up
        Active Peer: address 10.1.1.2, priority 100, intf Gi3
        Standby Peer: Local
        Log counters:
                role change to active: 1
                role change to standby: 1
                disable events: rg down state 0, rg shut 0
                ctrl intf events: up 1, down 0, admin_down 0
                reload events: local request 0, peer request 0

RG Media Context for RG 1
--------------------------
        Ctx State: Active
        Protocol ID: 1
        Media type: Default
        Control Interface: GigabitEthernet3
        Current Hello timer: 3000
        Configured Hello timer: 3000, Hold timer: 10000
        Peer Hello timer: 3000, Peer Hold timer: 10000
        Stats:
            Pkts 1509, Bytes 93558, HA Seq 0, Seq Number 1509, Pkt Loss 0
            Authentication not configured
            Authentication Failure: 0
            Reload Peer: TX 0, RX 0
            Resign: TX 0, RX 0
    Standy Peer: Present. Hold Timer: 10000
            Pkts 61, Bytes 2074, HA Seq 0, Seq Number 69, Pkt Loss 0

VCUBE-2#

在两个 CUBE 上配置本地网关

在配置示例中,我们使用 Control Hub 中的以下中继信息在 VCUBE-1 和 VCUBE-2 这两个平台上构建本地网关配置。 此设置的用户名和密码如下所示:

  • 用户名: Hussain1076_ <UNK> GU

  • 密码: lOV12MEaZx

1

确保先使用如下所示的命令来创建密码的配置密钥,然后才能在凭证或共享密钥中使用该配置密钥。 第 6 类型的密码使用 AES 密码和这一用户定义的配置密钥进行加密。


LocalGateway#conf t
LocalGateway(config)#key config-key password-encrypt Password123
LocalGateway(config)#password encryption aes

以下是根据如上所示的 Control Hub 参数而应用于两个平台的本地网关配置,请保存并重新加载。 来自 Control Hub 的 SIP 摘要式凭证以粗体高亮显示。


configure terminal
crypto pki trustpoint dummyTp
revocation-check crl
exit
sip-ua
crypto signaling default trustpoint dummyTp cn-san-validate server
transport tcp tls v1.2
end


configure terminal
crypto pki trustpool import clean url
http://www.cisco.com/security/pki/trs/ios_core.p7b
end


configure terminal
voice service voip
  ip address trusted list
    ipv4 x.x.x.x y.y.y.y
    exit
   allow-connections sip to sip
  media statistics
  media bulk-stats
  no supplementary-service sip refer
  no supplementary-service sip handle-replaces
  fax protocol pass-through g711ulaw
  stun
    stun flowdata agent-id 1 boot-count 4
    stun flowdata shared-secret 0 Password123!
  sip
    g729 annexb-all
    early-offer forced
    end


configure terminal
voice class sip-profiles 200
  rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)"
"sip:\1"
  rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 12 request ANY sip-header Contact modify "<sips:(.*)>"
"<sip:\1;transport=tls>"
  rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
  rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
  rule 15 response ANY sip-header Contact modify "<sips:(.*)"
"<sip:\1"
  rule 20 request ANY sip-header From modify ">"
";otg=hussain1076_lgu>"
  rule 30 request ANY sip-header P-Asserted-Identity modify
"sips:(.*)" "sip:\1"


voice class codec 99
  codec preference 1 g711ulaw
  codec preference 2 g711ulaw
  exit

voice class srtp-crypto 200
  crypto 1 AES_CM_128_HMAC_SHA1_80
  exit

voice class stun-usage 200
  stun usage firewall-traversal flowdata
  exit






voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240
refresh-ratio 50 tcp tls
  credentials number Hussain5091_LGU username Hussain1076_LGU
password 0 lOV12MEaZx realm Broadworks 
  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm BroadWorks

  authentication username Hussain5091_LGU password 0 lOV12MEaZx
realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls
  url sips
  error-passthru
  asserted-id pai
  bind control source-interface GigabitEthernet1
  bind media source-interface GigabitEthernet1
  no pass-thru content custom-sdp
  sip-profiles 200
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com
  privacy-policy passthru


voice class tenant 100
  session transport udp
  url sip
  error-passthru
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp

voice class tenant 300
  bind control source-interface GigabitEthernet2
  bind media source-interface GigabitEthernet2
  no pass-thru content custom-sdp
  

voice class uri 100 sip
 host ipv4:198.18.133.3

voice class uri 200 sip
 pattern dtg=hussain1076.lgu



dial-peer voice 101 voip
 description Outgoing dial-peer to IP PSTN
 destination-pattern BAD.BAD
 session protocol sipv2
 session target ipv4:198.18.133.3
 voice-class codec 99
 voice-class sip tenant 100
 dtmf-relay rtp-nte
 no vad

dial-peer voice 201 voip
 description Outgoing dial-peer to Webex Calling
 destination-pattern BAD.BAD
 session protocol sipv2
 session target sip-server
 voice-class codec 99
 voice-class stun-usage 200
 no voice-class sip localhost
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad


voice class dpg 100
 description Incoming WebexCalling(DP200) to IP PSTN(DP101)
 dial-peer 101 preference 1

voice class dpg 200
 description Incoming IP PSTN(DP100) to Webex Calling(DP201)
 dial-peer 201 preference 1





dial-peer voice 100 voip
 desription Incoming dial-peer from IP PSTN
 session protocol sipv2
 destination dpg 200
 incoming uri via 100
 voice-class codec 99
 voice-class sip tenant 300
 dtmf-relay rtp-nte
 no vad

dial-peer voice 200 voip
 description Incoming dial-peer from Webex Calling
 session protocol sipv2
 destination dpg 100
 incoming uri request 200
 voice-class codec 99
 voice-class stun-usage 200
 voice-class sip tenant 200
 dtmf-relay rtp-nte
 srtp
 no vad

end

copy run start

为了显示 show 命令的输出,我们依次重新加载了 VCUBE-2VCUBE-1,其中 VCUBE-1 为待机 CUBE,而 VCUBE-2 为活动 CUBE

2

在任何给定时间,只有一个平台会向“Webex Calling 接入 SBC”进行活动注册(作为本地网关)。 让我们来看看以下 show 命令的输出。

show redundancy application group 1

显示sip-ua注册状态


VCUBE-1#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: Standby
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: STANDBY HOT
         Peer RF state: ACTIVE

VCUBE-1#show sip-ua register status
VCUBE-1#

VCUBE-2#show redundancy application group 1
Group ID:1
Group Name:LocalGateway-HA

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: ACTIVE
Peer Role: STATUS
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
         RF state: ACTIVE
         Peer RF state: STANDBY HOT

VCUBE-2#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          48          yes normal
VCUBE-2#

从以上输出中可以看到,VCUBE-2 是向“Webex Calling 接入 SBC”进行注册的活动 LGW,而“show sip-ua register status”在 VCUBE-1 中的输出为空

3

现在,请在 VCUBE-1 上启用以下调试


VCUBE-1#debug ccsip non-call
SIP Out-of-Dialog tracing is enabled
VCUBE-1#debug ccsip info
SIP Call info tracing is enabled
VCUBE-1#debug ccsip message
4

在活动 LGW(在本例中为 VCUBE-2)上发出以下命令,以模拟故障转移。


VCUBE-2#redundancy application reload group 1 self

除了上面列出的 CLI 之外,下列情况下也会从活动 LGW 切换到待机 LGW

  • 重新加载活动路由器时

  • 重新开启活动路由器电源时

  • 关闭启用了跟踪功能的活动路由器上的 RG 配置接口时

5

检查 VCUBE-1 是否已向“Webex Calling 接入 SBC”进行注册。 VCUBE-2 现在应该已重新加载。


VCUBE-1#show sip-ua register status

Tenant: 200
--------------------Registrar-Index  1 ---------------------
Line                           peer       expires(sec) reg survival P-Associ-URI
============================== ========== ============ === ======== ============
Hussain5091_LGU                -1          56          yes normal
VCUBE-1#

VCUBE-1 现在为活动 LGW。

6

查看有关 VCUBE-1 通过虚拟 IP 向 Webex Calling 发送 SIP REGISTER 并收到 200 OK 的相关调试日志。


VCUBE-1#show log

Jan 9 18:37:24.769: %RG_MEDIA-3-TIMEREXPIRED: RG id 1 Hello Time Expired.
Jan 9 18:37:24.771: %RG_PROTCOL-5-ROLECHANGE: RG id 1 role change from Standby to Active
Jan 9 18:37:24.783: %VOICE_HA-2-SWITCHOVER_IND: SWITCHOVER, from STANDBY_HOT to ACTIVE state.
Jan 9 18:37:24.783: //-1/xxxxxxxxxxxx/SIP/Info/info/4096/sip_ha_notify_active_role_event: Received notify active role event

Jan 9 18:37:25.758: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip: 40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK0374
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent: Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595044
CSeq: 2 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Content-Length: 0
Jan 9 18:37:25.995: //-1/000000000000/SIP/Msg/ccsipDisplayMsg:
Received:
SIP/2.0 401 Unauthorized
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK0374;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1324701502-1578595045969
Date: Thu, 09 Jan 2020 18:37:24 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595044
CSeq: 2 REGISTER
WWW-Authenticate; DIGEST realm="BroadWorks",qop="auth",nonce="BroadWorksXk572qd01Ti58zliBW",algorithm=MD5
Content-Length: 0
Jan 9 18:37:26.000: //-1/xxxxxxxxxxxx/SIP/Msg/ccsipDisplayMsg:
Sent:
REGISTER sip:40462196.cisco-bcld.com:5061 SIP/2.0
Via: SIP/2.0/TLS 198.18.1.228:5061;branch=z9hG4bK16DC
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>
Date: Thu, 09 Jan 2020 18:37:25 GMT
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
User-Agent:Cisco-SIPGateway/IOS-16.12.02
Max-Forwards: 70
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>
Expires: 240
Supported: path
Authorization: Digest username="Hussain1076_LGU",realm="BroadWorks",uri="sips:40462196.cisco-bcld.com:5061",response="b6145274056437b9c07f7ecc08ebdb02",nonce="BroadWorksXk572qd01Ti58z1iBW",cnonce="3E0E2C4D",qop=auth,algorithm=MD5,nc=00000001
Content-Length: 0
Jan 9 18:37:26.190: //1/000000000000/SIP/Msg/ccsipDisplayMsg:

Received:
SIP/2.0 200 OK
Via: SIP/2.0/TLS 198.18.1.228:5061;received=173.38.218.1;branch=z9hG4bK16DC;rport=4742
From: <sip:Hussain5091_LGU@40462196.cisco-bcld.com;otg=hussain1076_lgu>;tag=8D573-189
To: <sip:Hussain5091_LGU@40462196.cisco-bcld.com>;tag=SD1u8bd99-1897486570-1578595-46184
Call-ID: FFFFFFFFEA0684EF-324511EA-FFFFFFFF800281CD-FFFFFFFFB5F93B97
Timestamp: 1578595045
CSeq: 3 REGISTER
Contact: <sip:Hussain5091_LGU@198.18.1.228:5061;transport=tls>;expires=120;q=0.5
Allow-Events: call-info,line-seize,dialog,message-summary,as-feature-event,x-broadworks-hoteling,x-broadworks-call-center-status,conference
Content-Length: 0
2022年9月30日
为 Webex Calling 配置 Unified CM

如果将启用 Webex Calling 的位置添加到现有部署,其中 Unified CM 是本地部署呼叫控制解决方案,并且您要求在注册到 Unified CM 的电话与 Webex Calling 位置中的电话之间进行直接拨号,则可能需要与 Unified CM 集成。

配置用于中继到本地网关的 SIP 中继安全档案

当本地网关和 PSTN 网关位于同一设备上时,必须启用 Unified CM,以区分源自同一设备的两种不同流量类型(来自 Webex 的呼叫和来自 PSTN 的呼叫),并将有区别的服务类应用到这些呼叫类型。 这种有区别的呼叫处理是通过在 Unified CM 和组合的本地网关和 PSTN 网关设备之间预先配置两个中继来实现的,这需要两个中继的不同 SIP 侦听端口。

使用以下设置为本地网关中继创建专用 SIP 中继安全档案:

设置
姓名 唯一名称,例如 Webex
描述 有意义的描述,例如 Webex SIP 中继安全档案
传入端口 需要匹配本地网关配置中用于与 Webex 之间的流量的端口: 5065

为本地网关中继配置 SIP 档案

使用以下设置为本地网关中继创建专用 SIP 档案:

设置
姓名 唯一名称,例如 Webex
描述 有意义的描述,例如 Webex SIP 档案
启用 OPTIONS Ping 以监控有服务类型“无(缺省)”的中继的目的地状态 已选中

为来自 Webex 的呼叫创建呼叫搜索空间

使用以下设置为源自 Webex 的呼叫创建呼叫搜索空间:

设置
姓名 唯一名称,例如 Webex
描述 有意义的描述,例如 Webex Calling 搜索空间
所选分区

DN (+ E.164 个电话号码)

ESN (简化站点间拨号)

PSTNInternational (PSTN 访问)

onNetRemote (GDPR 获知目的地)


 

最后一个分区 onNetRemote 仅在使用集群间查找服务 (ILS) 或全局拨号方案复制 (GDPR) 在 Unified CM 集群之间交换路由信息的多集群环境中使用。

配置与 Webex 之间的 SIP 中继

通过本地网关使用以下设置为与 Webex 之间的呼叫创建 SIP 中继:

设置
设备信息
设备名称 唯一名称,例如 Webex
描述 有意义的描述,例如 Webex SIP 中继
在所有活动的 Unified CM 节点上运行 已选中
入站呼叫
呼叫搜索空间 之前定义的呼叫搜索空间: Webex
AAR 呼叫搜索空间 只能访问 PSTN 路由模式的呼叫搜索空间: PSTNReroute
SIP 信息
目标地址 本地网关 CUBE 的 IP 地址
目标端口 5060
SIP 中继安全档案 以前定义: Webex
SIP 档案 以前定义: Webex

配置 Webex 的路由组

使用以下设置创建路由组:

设置
路由组信息
路由组名称 唯一名称,例如 Webex
所选设备 先前配置的 SIP 中继: Webex

配置 Webex 的路由列表

使用以下设置创建路由列表:

设置
路由列表信息
姓名 唯一的名称,例如 RL_Webex
描述 有意义的描述,例如 Webex 的路由列表
在所有活动的 Unified CM 节点上运行 已选中
路由列表成员信息
所选组 仅之前定义的路由组: Webex

为 Webex 目的地创建分区

使用以下设置为 Webex 目的地创建分区:

设置
路由列表信息
姓名 唯一名称,例如 Webex
描述 有意义的描述,例如 Webex 分区

下一步计划

确保将此分区添加到应该有权访问 Webex 目的地的所有呼叫搜索空间。 您必须将此分区专门添加到用作 PSTN 中继上的入站呼叫搜索空间的呼叫搜索空间中,这样才能路由 PSTN 到 Webex 的呼叫。

配置 Webex 目的地的路由模式

使用以下设置配置 Webex 上每个 DID 范围的路由模式:

设置
路由模式 Webex 中 DID 范围的带有前导“\”的完整 +E.164 模式。 例如: \+140855501XX
路由分区 Webex
网关/路由列表 RL_Webex
紧急优先级 已选中

为 Webex 配置简化站点间拨号规范化

如果 Webex 需要简化站点间拨号,那么使用以下设置为 Webex 中的每个 ESN 范围配置拨号规范化模式:

设置
转换模式 Webex 中的 ESN 范围的 ESN 模式。 例如: 80121XX
分区 Webex
描述 有意义的描述,例如 Webex 规范化模式
使用发起方的呼叫搜索空间 已选中
紧急优先级 已选中
在后续跃点上不要等待 Interdigit 超时 已选中
被叫方转换掩码 用于将数字规范化为 +E.164 的掩码。 例如: +140855501XX
2024年1月25日
配置和管理您的 Webex Calling 用户

您必须在 Control Hub 中添加每个用户,以便他们利用 Webex Calling 服务。 无论您是通过电子邮件地址手动添加每个用户还是使用 CSV 文件添加多个用户,您需要添加的用户数量将决定您如何在 Control Hub 中添加这些用户。 选择权在您的手中。

2024年4月08日
配置和管理 Webex 呼叫设备

您可以在 Control Hub 中为用户和工作空间分配和管理设备。 选择按 MAC 地址或生成激活码在设备本身中输入来添加。

通过Control Hub,您可以将设备分配给用户供个人使用。

此处列出的设备支持 Webex Calling。 虽然可以使用MAC地址添加所有这些设备,但只有以下子集可以使用激活代码注册:

  • Cisco IP Phone 6800 系列多平台电话(音频电话 — 6821、6841、6851、6861、6871)

  • Cisco IP Phone 7800 系列多平台电话(音频电话 - 7811、7821、7841、7861)

  • Cisco IP Phone 8800 系列多平台电话(音频电话 - 8811、8841、8851、8861)

  • Cisco IP Phone 8800 系列多平台电话(视频电话 - 8845、8865)

  • Cisco IP Conference Phone 7832 和 8832

  • Cisco Video Phone 8875


 

对于 DECT 设备,只有 DECT 基本设备(而非 DECT 听筒电话)可用于在Control Hub 。 将基本单元分配给用户后,必须将 DECT 听筒与该基本单元手动配对。 有关详细信息,请参阅将听筒连接到基站

1

https://admin.webex.com 中的客户视图,转至 > > 设备

您还可以通过导航至 从“用户”部分向用户添加设备 > >选择用户> > 设备
2

选择个人使用将设备分配给用户,然后单击下一步

3

输入电话所有者的用户名或实际姓名,从结果中选择用户,然后单击下一步

4

选择 isco电话、ATA或第三方设备

5

选择设备下拉列表中选择Cisco受管设备

6

设备类型下拉列表中选择设备类型,然后单击下一步

7

选择要使用激活码(如果出现该选项)还是MAC地址注册电话,然后单击 保存

  • 通过激活码 - 如果您要生成可与设备所有者共享的激活码,请选择此选项。 16 位激活码必须手动输入到设备本身。

     

    多平台电话必须使用 11.2.3MSR1 或更高版本的固件负载才能显示激活码屏幕。 如果需要更新电话固件,请将用户指向 https://upgrade.cisco.com/MPP_upgrade.html

  • 通过 MAC 地址 - 如果您知道设备的 MAC 地址,请选择此选项。 电话的 Mac 地址必须是唯一条目。 如果输入已注册电话的 MAC 地址,或者输入号码时出错,则会显示错误消息。

 

使用第三方设备时可能存在限制。

如果您选择为设备生成激活码,但尚未使用该代码,那么该设备的状态将显示为正在激活(在已分配用户的设备部分,以及主设备列表中(位于 Control Hub 中))。 请记住,设备状态可能需要 10 分钟才能在 中更新Control Hub 。

要修改或管理分配给用户的设备,请参阅 用户的设备 部分。

人们工作时会聚集在许多场所,如午餐室、会议大厅和会议室。 您可以在这些工作空间设置共享的 Cisco Webex 设备,添加服务,从而让协作水到渠成。

工作空间设备的关键原则是它没有分配给特定用户,而是分配给一个物理位置,允许共享使用。

列出的设备支持Webex Calling。 虽然这些设备大部分都可以使用 MAC 地址注册,但只有以下子集可以使用激活码进行注册:

  • Cisco IP Phone 6800 系列多平台电话(音频电话 - 6821、6841、6851)

  • Cisco IP Phone 7800 系列多平台电话(音频电话 - 7811、7821、7841、7861)

  • Cisco IP Phone 8800 系列多平台电话(音频电话 - 8811、8841、8851、8861)

  • Cisco IP Phone 8800 系列多平台电话(视频电话 - 8845、8865)

  • Cisco IP Conference Phone 7832 和 8832

1

https://admin.webex.com 中的客户视图,转至 > > 设备

您还可以导航至 ,从工作空间部分将设备添加到新的工作空间 > 空间 > 工作空间
2

选择 使用 > 工作空间

3

输入工作空间的名称(例如物理房间的名称),选择房间类型并添加容量,然后单击下一步


 

工作空间名称不得超过 30 个字符,并且不得包含 %、#、<、>、/、\ 以及 " 字符。

4

选择 isco电话、ATA或第三方设备

5

选择设备下拉列表中选择Cisco受管设备

6

设备类型下拉列表中选择设备类型,然后单击下一步

7

选择要使用激活码(如果出现该选项)还是MAC地址注册电话,然后单击下一步

  • 通过激活码 - 如果您要生成可与设备所有者共享的激活码,请选择此选项。 16 位激活码必须手动输入到设备本身。

     

    多平台电话必须使用 11.2.3MSR1 或更高版本的固件负载才能显示激活码屏幕。 如果需要更新电话固件,请将用户指向 https://upgrade.cisco.com/MPP_upgrade.html

  • 通过 MAC 地址 - 如果您知道设备的 MAC 地址,请选择此选项。 电话的 Mac 地址必须是唯一条目。 如果输入已注册电话的 MAC 地址,或者输入号码时出错,则会显示错误消息。

 
对于 Webex Calling,只能向工作空间添加一个共享电话。

对于 Cisco IP 会议电话 7832,可能无法使用某些软键。 如果您需要一套完整的软键,我们建议您将此电话改而分配给用户。

8

单击 呼叫服务,然后选择要分配给工作空间的订阅和许可证类型。

  • 专业工作空间

  • 公共区域工作空间


 

要了解有关许可证中可用功能的更多信息,请参阅按许可证类型可用于Webex 的功能

9

分配位置电话号码(根据您选择的位置确定),然后单击保存。 您还可以选择分配分机。


 
要修改或管理分配给工作区的设备,请参阅管理工作区的设备部分。

要将分配给一个Webex Calling用户/工作空间的电话重新用于另一个Webex Calling用户/工作空间,请执行以下步骤:

1

从 中的客户视图https://admin.webex.com,转至当前分配设备的用户/工作空间。

您可以在以下情况下重新分配设备:

  1. 如果要删除用户,请选择删除用户/工作空间以删除用户/工作空间及关联的设备。

  2. 如果要删除设备,请选择设备并选择要删除的设备。

2

在电话上,转至设置菜单,然后完成以下步骤以重新分配电话。

  1. 选择设备管理,然后恢复出厂设置

  2. 电话将重新启动。 完成重新启动后,电话将显示激活代码屏幕。

  3. 电话现在已准备好重新分配。

3

请遵循添加和分配电话给用户将电话添加到新工作空间以将电话分配或添加到用户/工作空间。

4

在 Control Hub 中添加设备时,请在电话上完成以下操作:

  1. 对于激活码:

    输入激活码。 电话将重新启动并登录到新用户/工作空间。

  2. 对于MAC 地址:

    在激活代码屏幕上输入 #000,电话会通过Webex Calling重新载入并设置到新用户/工作空间。

人们工作时会聚集在许多工作空间,如午餐室、会议大厅和会议室。 您可以在这些工作空间设置共享的 Cisco Webex 设备,添加服务,从而让协作水到渠成。

工作空间设备的关键原则是,它不会分配给特定用户,而是分配给物理位置,从而允许共享使用。

此处列出的设备支持 Webex Calling。

1

https://admin.webex.com 中的客户视图,转至 > > 设备

您还可以导航至 ,从工作空间部分将设备添加到新的工作空间 > 空间 > 工作空间
2

选择 使用 > 工作空间

3

输入工作空间的名称(例如物理房间的名称),选择房间类型并添加容量,然后单击下一步

4

选择 Cisco协作设备,然后单击下一步

Cisco协作设备包括Cisco Webex Room或桌面设备,包括Cisco Webex Board。

5

选择以下服务之一,然后单击下一步

  • 在Webex上呼叫(一对一呼叫,非PSTN)—用户只能使用SIP地址(例如 @example.calls.webex.com)发起 bex应用程序 或Webex会话发起协议(SIP)呼叫。
  • Cisco Webex Calling -除了能够拨打和接听Webex应用程序和SIP呼叫外,此工作空间中的人员还可以使用设备拨打和接听Webex 编号方案中的电话。 例如,您可以拨打电话号码555-555-5555、分机 5555 或 SIP 地址 username@example.webex.com 来呼叫同事,但也可以呼叫本地的比萨店。
6

如果您已选择 isco Webex Calling 服务,则选择要分配给工作空间的订阅和许可证类型。

  • 专业工作空间

  • 公共区域工作空间


 

要了解有关许可证中可用功能的更多信息,请参阅按许可证类型可用于Webex 的功能

7

分配位置电话号码(根据您选择的位置确定)、分机,然后单击保存

8

使用所提供的代码激活设备。 您可以复制、通过电子邮件发送或打印激活码。

要将多个设备分配给用户和工作空间,您可以使用所需信息填充CSV文件,并只需几个简单的步骤即可激活这些设备。

此处列出的设备支持 Webex Calling。 您可以使用MAC地址注册所有设备;但是,使用激活码注册以下设备子集:

  • Cisco IP Phone 6800 系列多平台电话(音频电话 - 6821、6841、6851)

  • Cisco IP Phone 7800 系列多平台电话(音频电话 - 7811、7821、7841、7861)

  • Cisco IP Phone 8800 系列多平台电话(音频电话 - 8811、8841、8851、8861)

  • Cisco IP Phone 8800 系列多平台电话(视频电话 - 8845、8865)

  • Cisco IP Conference Phone 7832 和 8832

  • Cisco Video Phone 8875

1

https://admin.webex.com 中的客户视图,转至 > > 设备 > 部Cisco IP电话

2

选择以下选项之一,然后单击下载

  • 我的组织中的用户—您可以获取组织中所有用户及其关联属性的列表,因此无需手动查找每个用户。
  • 我的组织中的工作空间—您可以获取组织中所有工作空间及其关联属性的列表,这样就不必手动查找每个工作空间。
  • 添加设备示例模板—您可以使用可用的模板输入用户名、类型(指示是用户还是工作区)、MAC地址和设备型号等信息。
您可以使用下表准备CSV文件。

 
将设备分配给Webex 用户和工作空间时,以下字段为必填字段:
  • 对于用户: 用户名、类型、设备类型和型号(如设备类型为IP)。
  • 对于工作空间: 用户名、类型、电话号码或分机号、Webex 工作空间[订阅名称]、设备类型和型号(如果设备类型为IP)。

列名称描述支持的值

用户名

要将设备分配给用户,请输入用户的电子邮件地址。


 
请勿输入用户标识或其姓名。

要将设备分配给工作区,请输入工作区名称。


 
如果您输入的工作空间尚不存在,系统将自动创建该工作空间。

用户电子邮件示例: test@example.com

工作空间名称示例: 休息室

类型

输入适当的类型作为用户或工作区。

用户

工作空间

电话号码

输入电话号码。

例如: +12815550100

分机号

输入分机号。

例如: 00-999999 个

设备类型

输入设备的类型。

要将任何多平台电话、ATA或DECT设备与Webex 配合使用,请输入IP。

要创建新的工作空间以安装RoomOS设备,请根据所需的呼叫选项输入WEBEX或WEBEX_ <UNK>

型号

如设备类型为IP,则输入设备型号。

设备型号示例: Cisco 7841、Cisco 8851等

MAC 地址

输入设备的MAC地址。

如果将MAC地址字段留空,则会生成激活代码。


 
对RoomOS设备使用激活代码。

MAC地址示例: 001A2B3C4D5E

地点

输入用户或工作空间位置的名称。

例如: 圣何塞

呼叫方案

输入TRUE以为新添加的工作空间启用Cisco呼叫方案。

此功能不适用于用户、现有工作空间和位置不受支持的工作空间。

TRUE

FALSE

Webex 工作空间[订阅标识]

指定用于创建公共区域或专业呼叫工作空间的订阅。

每个拥有工作区许可证的订阅都有对应的列。 您可以分配公共区域工作区许可证或专业工作区许可证。 要分配许可证,在相应订阅的任意许可证类型列中输入TRUE。


 
您只能为工作区分配一个订阅。

您还可以将工作空间从一个订阅转移到另一个订阅。 要传输,在源订阅列中输入FALSE,在目标订阅列中输入TRUE。


 
我们建议使用最近生成的模板来准备CSV导入文件,因为它将包含有关工作空间许可证的活动订阅的准确信息。

TRUE

FALSE

Webex 专业工作空间[订阅标识]


 
这些“电话号码”和“分机”字段之前的标题为“目录号码”“直达线路”;这些列名称短期内仍可继续支持。

 
我们建议您将设备数限制为每个 CSV 文件 1000 个。 如果要添加1000个以上的设备,请使用第二个CSV文件。
3

填写电子表格。

4

通过拖放或单击选择文件上传 CSV 文件。

5

如果MAC地址为空,您将获得选择激活码发送位置的选项。

  • 提供链接—激活码会添加到CSV文件。 导入后,您将在“导入状态”屏幕上获得下载激活代码文件的链接。
  • 电子邮件激活码- 如果设备适用于工作空间,系统会向您(作为管理员)发送激活码。 如果设备用于用户,激活码将通过电子邮件发送给用户。

您或用户需要在设备上输入激活代码才能进行激活。

6

单击提交

当设备激活时显示更新的状态。

 

多平台设备必须运行 11.2.3MSR1 或更高版本的固件加载,用户才能在其设备上输入激活码。 有关升级电话固件的信息,请参阅

如果要查看分配给用户和工作空间的设备列表,可以导出CSV 文件。

https://admin.webex.com中的客户视图,转至设备

从设备列表中选择多个设备,然后选择导出选项。 您可以选择要包含在CSV 文件中的字段,并将内容导出到本地文件夹。


 

CSV 文件中显示的字段取决于设备与平台的连接。 因此,某些字段在输出文件中不可用。

您可以为分配给组织内用户的设备添加、删除、重新启动、检查激活或创建新的激活代码。 这有助于在需要时在用户屏幕中查看和管理设备。

1

从 中的客户视图,转至管理 > 用户。https://admin.webex.com

2

选择一个用户,然后单击设备

3

要向此用户添加设备,请单击添加设备


 
如果已为用户分配设备,而您要添加其他设备,请单击 > 设备

有关将设备添加到用户的更多信息,请参阅 电话到用户 部分。

4

要修改现有设备,请选择设备名称。

这将转到“设备”页面。 您可以在此处查看和编辑设备设置、删除设备、重启设备或新建设备的激活码(如适用)。 有关配置电话设置的更多信息,请参阅配置和更新电话设置

5

如果添加给用户的设备是 Webex Aware,则设备下会显示 Webex Aware 选项,如图所示。 Webex 感知表示设备已登录到 Webex 平台并且可以访问电话支持的 Webex 功能。

6

单击操作以管理设备。 操作有助于为 MPP 设备应用配置更改或更新固件。

对于启用 Webex Aware 的设备,操作标签页具有以下选项:
  • 应用更改—向电话发出请求以下载并对配置更改应用。
  • 重启—发出强制重启设备并下载当前配置的请求。
  • 报告问题 - 向设备发出生成 PRT 并将其上传到云端的请求。
  • 删除—删除为用户列出的设备。

可以直接通过工作空间档案添加设备并进行管理。 工作空间设备可以包含 ATA 设备(例如,传真机)。 您还可以将工作空间设备设置为酒店式办公主机。 有关酒店式办公的更多信息,请参阅: Cisco Webex Control Hub中的酒店式办公

1

https://admin.webex.com 中的客户视图,转至 > 空间

2

选择要修改的工作空间。

3

要添加设备,在“设备”区域中单击“添加设备”

有关将设备添加到工作空间的更多信息,请参阅 电话添加到新的工作空间 部分。

4

要修改现有设备,请选择设备名称。

这将转到“设备”页面。 您可以在此处查看和编辑设备设置、删除设备、重启设备,以及启用要充当酒店式办公主机的设备。 有关配置电话设置的更多信息,请参阅配置和更新电话设置

5

如果添加到工作空间的设备为 Webex Aware,则设备下会显示 Webex Aware 选项,如图所示。 Webex Aware 表示设备已登录到 Webex 平台,并且可以访问电话支持的 Webex 功能。

6

单击操作以管理设备。 操作有助于为 MPP 设备应用配置更改或更新固件。

对于启用 Webex Aware 的设备,操作标签页具有以下选项:
  • 应用更改—向电话发出请求以下载并对配置更改应用。
  • 重启—发出强制重启设备并下载当前配置的请求。
  • 报告问题 - 向设备发出生成 PRT 并将其上传到云端的请求。
  • 删除—删除为用户列出的设备。

共享线路显示允许您向用户的主设备添加线路,并重新排列线路的显示方式。 此功能允许用户使用自己的电话接听和拨打来自其他用户的分机的呼叫。 共享线路的一个示例是,行政助理想要从老板的线路拨打和接听电话。 共用线路外观也可以是主用户线路的另一个实例。

每个用户电话号码(包括用户的桌面应用程序或移动应用程序)的最大配置限制为 35 个设备。 您可以向工作空间电话添加其他线路。 但是,您只能将具有专业许可证的工作空间电话添加为共享线路。


 

分配共享线路时,您可以分配来自不同地方的号码。 Webex Calling位置到其他位置的设备。 例如,可以将来自英国位置的号码(用户、工作空间、虚拟线路)分配给分配给美国位置用户的设备。

有关跨位置共享线路的更多信息,请参阅: 跨位置共享线路和虚拟线路的配置


 

当用户将快速拨号添加到其 MPP 电话时,它们在 Control Hub 中不可见。 配置共享线路时可覆盖快速拨号。

如果用户在其设备上配置了其他用户/组的号码,您可以为共享线路添加自定义标签。 此自定义标签有助于区分一个共享线路外观与另一个外观。

1

https://admin.webex.com 的客户视图中,转至用户工作空间(取决于待修改设备的分配位置)。

2

选择要修改的用户或工作空间,然后滚动至设备

3

选择要添加或修改共享线路的设备,然后滚动到电话用户和设置

按外观顺序列出此电话上显示的用户和地点。

4

要在该电话中添加或删除用户或地点,请选择配置线路

5

要删除线路,请单击图标。


 
无法删除线路 1 上的主用户。
6

要添加共享线路显示,请单击图标。


 
按所需显示顺序添加线路。 要对线路外观进行重新排序,请删除线路,然后按所需显示顺序将线路添加到列表中。
7

输入姓名或电话号码,在显示的选项中进行选择,然后单击保存

您可以在 Control Hub 中配置分配给用户的模拟电话适配器 (ATA) 设备上的端口。 目前,有两种可用的 ATA 设备配置:两个端口的设备和 24 个端口的设备。

1

https://admin.webex.com 中的客户视图,转至用户

2

选择要修改的用户,然后滚动至设备

3

选择要添加或修改的设备。

4

此设备上的用户下,单击配置端口

5

要添加共享端口配置,请单击图标。

6

输入姓名或电话号码,在显示的选项中进行选择,然后单击保存


 
查找结果中仅显示没有设备的工作空间。
7

如果设备需要 T.38 传真压缩,请选中 T.38 列中的框或覆盖用户级压缩选项,然后单击保存


 
工作空间中可以配备 ATA。 ATA 对传真机有用。

您可以随时向客户组织中的桌面设备和协作室设备添加电话号码,无论您是在试用期间还是已转换为付费订阅。


 

我们增加了您可以添加到 中的电话号码的数量Control Hub 250 至 1000。

1

https://admin.webex.com的客户视图中,转至 服务 > 呼叫 > 号码,然后单击添加号码

2

指定位置号码类型。 如果您要转网号码,请输入当前号码和新的收费号码。

3

指定位置州/省区号前缀(可选),然后单击搜索

将显示可用号码。

4

选择要添加到位置的号码。

您选择的号码将移至所选号码字段。

5

单击保存

您可以查看组织已订购的 PSTN 号码列表。 借助此信息,您可以查看可用的未使用号码以及即将面世的已订购号码。

https://admin.webex.com中的客户视图,转至 服务 > 呼叫 > PSTN 订单

当您将配件(头戴式耳机/KEM)连接到 MPP 设备时,它们将在 Control Hub 的“设备”标签页下显示为库存项目。 您可以在 Control Hub 设备清单中找到配件型号、状态以及配件所有者。 选择配件时,您还可以获取额外信息,比如配件序列号和当前软件版本。 只要配件连接 MPP,配件状态字段就会报告为“在线”。 连接 MPP 的听筒将自动将软件升级至“设备管理”中可用的最新版本。

想要了解其执行方式吗? 观看此视频视频演示有关如何在 中查看您的配件Control Hub 。
表 1. 兼容的听筒

电话模式

Cisco Headset 520 系列

Cisco Headset 530 系列

Cisco Headset 560 系列

Cisco Headset 730 系列

Cisco IP Phone 8811/8841/8845

RJ9 和 RJ11

Cisco IP Phone 8851/8861/8865

USB

USB

USB

RJ9 和 RJ11

Cisco IP Phone 7811/7821/7841/7861

Cisco IP Phone 6821/6841/6851/6861

Cisco IP Phone 6871

USB

USB

USB

Cisco IP Conference Phone 7832/8832

表 2. 兼容的密钥扩展模块 (KEM)

电话模式

KEM

Cisco IP Phone 8811/8841/8845

Cisco IP Phone 8851/8861/8865

BEKEM

CP-8800-A-KEM

CP-8800-V-KEM

Cisco IP Phone 7811/7821/7841/7861

Cisco IP Phone 6821/6841/6861/6871

Cisco IP Phone 6851

CP-68KEM-3PCC

Cisco IP Conference Phone 7832/8832


 

要解决注册到Webex Calling的电话上的按键扩展模块(按键扩展模块)问题,请参阅解决Webex Calling中的按键扩展模块问题了解详情。

2023年6月16日
Webex Calling 的采用趋势和使用情况报告

管理员可以轻松访问许多报告,通过这些报告来帮助评估Webex Calling服务的使用情况及使用频率。 管理员还可以快速查看您所在位置的媒体质量。

查看呼叫报告

您可以使用 Control Hub 中的分析页面来深入了解人们使用 Webex CallingWebex 应用程序的情况(参与度)及其呼叫媒体体验的质量。 如要访问 Webex Calling 分析,请登录 Control Hub,然后转至分析并选择呼叫标签页。

1

要查看详细的呼叫历史记录报告,请登录到Control Hub ,然后转至分析>呼叫

2

选择详细的呼叫历史记录

有关使用专用实例进行呼叫的信息,请参阅专用实例分析

3

如要访问媒体质量数据,请登录 Control Hub,然后转至分析并选择呼叫

有关更多信息,请参阅适用于云协作产品组合的 Analytics
2024年4月11日
Cisco Webex Calling 的端口参考信息

本文适用于组织内使用Webex Calling服务的网络管理员,尤其是防火墙和代理安全管理员。 它描述了网络要求,并列出了用于连接电话、Webex 应用程序和Webex Calling服务的网关的地址、端口和协议。

正确配置的防火墙和代理对于成功的呼叫部署至关重要。 Webex Calling使用 SIP 和 HTTPS 进行呼叫信令,使用关联的地址和端口进行媒体、网络连接和网关连接Webex Calling是一项全球服务。

并非所有防火墙配置都需要打开端口。 但是,如果您运行由内到外的规则,则必须为所需协议打开端口以释放服务。

网络地址转换 (NAT)

网络地址转换(NAT)和端口地址转换(PAT)功能应用于两个网络的边界,以转换地址空间或防止IP地址空间冲突。

组织使用提供NAT或PAT服务的防火墙和代理等网关技术来向专用IP地址空间上的应用程序或设备提供互联网访问。 这些网关使得从内部应用程序或设备到互联网的流量似乎来自一个或多个可公开路由的IP地址。

  • 如果部署 NAT,则不必在防火墙上打开入站端口。

  • 验证当多个应用程序用户和设备使用NAT或PAT访问Webex 和Webex感知服务时,应用程序或设备连接所需的NAT池大小。 确保为NAT池分配足够的公共IP地址,以防止端口耗尽。 端口耗尽导致内部用户和设备无法连接到Webex 和Webex Aware服务。

  • 定义合理的绑定周期,避免在 NAT 设备上操纵 SIP。

  • 配置最小 NAT 超时时间以确保设备正常运行。 例如: Cisco电话每1-2分钟发送一条跟踪“注册”刷新消息。

  • 如果您的网络实施了 NAT 或 SPI,则为连接设置更大的超时时间(至少 30 分钟)。 此超时时间可实现可靠连接,同时减少用户移动设备的电池消耗。

SIP 应用程序层网关

如果路由器或防火墙支持 SIP,即启用了 SIP 应用层网关 (ALG) 或类似功能,我们建议您关闭此功能以保持服务的正确运行。

查看相关制造商的文档,了解在特定设备上禁用 SIP ALG 的步骤。

代理支持Webex Calling

组织部署互联网防火墙或互联网代理和防火墙,以检查、限制和控制进出其网络的 HTTP 流量。 从而保护其网络免受各种形式的网络攻击。

代理执行多项安全功能,例如:

  • 允许或阻止访问特定 URL。

  • 用户身份验证

  • IP 地址/域/主机名/URI 信誉查找

  • 流量解密和检查

在配置代理功能时,它将应用于所有使用 HTTP 协议的应用程序。

应用程序包括:

  • Webex 服务

  • 使用思科云设置平台(例如 GDS)的客户设备激活 (CDA) 程序、EDOS 设备激活、设置和 Webex 云载入。

  • 证书验证

  • 固件升级

  • 状态报告

  • PRT 上传

  • XSI 服务


 

如果配置了代理服务器地址,则仅将信令流量 (HTTP/HTTPS) 发送到代理服务器。 使用 SIP 注册到Webex Calling服务和关联媒体的客户端不会发送到代理。 因此,允许这些客户端直接通过防火墙。

支持的代理选项、配置和身份验证类型

支持的代理类型包括:

  • 显式代理(检查或非检查)- 为客户端(应用程序或设备)配置具有显式代理的客户端,以指定要使用的服务器。 此选项支持以下验证类型之一:

  • 透明代理(非检查)- 客户端未配置为使用特定代理服务器地址,无需任何更改即可与非检查代理配合使用。

  • 透明代理(检查)— 客户端未配置为使用特定代理服务器地址。 无需更改 HTTP 的配置;但是,应用程序或设备客户端需要根证书,以便它们信任代理。 IT 团队使用检查代理对要访问的网站和不允许访问的内容类型强制执行策略。

使用以下方法为 Webex Room 设备、 Cisco IP 多平台电话 (MPP) 和 Webex 应用程序手动配置代理地址:

  • 平台操作系统

  • 设备用户界面

  • 自动发现

配置时,从以下代理配置和身份验证类型中进行选择:

产品

代理配置

验证类型

Mac 版 Webex

手动、WPAD、PAC

无身份验证, 基本, NTLM,

Windows 版 Webex

手动、WPAD、PAC、GPO

无身份验证, 基本, NTLM, ,协商

iOS 版 Webex

手动、WPAD、PAC

不验证、基本、摘要、NTLM

Android 版 Webex

手动、PAC

不验证、基本、摘要、NTLM

Webex Web 应用程序

通过操作系统支持

不验证、基本、摘要、NTLM、协商

Webex Room 设备

WPAD、PAC 或手动

不验证、基本、摘要

Cisco IP 电话

手动、WPAD、PAC

不验证、基本、摘要

Webex 视频网格节点

手动

不验证、基本、摘要、NTLM

对于表中的图例:

  1. Mac NTLM 验证 - 机器无需登录到域,系统会提示用户输入密码

  2. Windows NTLM 身份验证 - 仅在计算机登录到域后才受支持

  3. Web 代理自动发现 (WPAD) - 请参阅Web 代理自动发现协议了解详情。

  4. 代理自动配置 (PAC) 文件 - 请参阅代理自动配置文件了解详情。

  5. 要将Cisco Webex Board、Desk 或 Room 系列设备连接到代理服务器,请参阅将 Board、Desk 或 Room 系列设备连接到代理服务器

  6. 有关Cisco IP 电话,请参阅设置代理服务器作为配置代理服务器和设置的示例。


 

适用于 No Authentication ,为客户端配置的代理地址不支持身份验证。 使用时 Proxy Authentication ,使用有效的凭证配置。 检查网络流量的代理可能会干扰 Web 套接字连接。 如果发生此问题,绕过指向 *.Webex.com 的非检查流量可能会解决问题。 如果您已经看到其他条目,请在最后一个条目后添加一个分号,然后输入 Webex 例外。

Windows 操作系统的代理设置

Microsoft Windows支持两个允许代理配置的 HTTP 流量网络库(WinINet 和 WinHTTP)。WinINet 是 WinHTTP 的超集。

  1. WinInet 专为单用户桌面客户端应用程序而设计

  2. WinHTTP 主要专为基于服务器的多用户应用程序而设计

在两者之间进行选择时,为您的代理配置设置选择 WinINet。 有关详细信息,请参阅wininet-vs-winhttp

请参阅配置允许在公司网络上访问 Webex 的域列表有关以下内容的详细信息:

  • 确保人们仅使用预定义的域列表中的帐户登录应用程序。

  • 使用代理服务器来拦截请求并限制允许的域。

代理检查和证书置顶

Webex 应用程序和设备在建立 TLS 会话时验证服务器的证书。 证书检查(例如证书颁发者和数字签名)依赖于验证证书链(直至根证书)。 为了执行验证检查,Webex 应用程序和设备使用操作系统信任存储区中安装的一组受信任的根 CA 证书。

如果您已部署 TLS 检查代理来拦截、解密和检查Webex Calling流量。 确保代理提供的证书(代替Webex 服务证书)由证书颁发机构签名,并且根证书已安装在 Webex 应用程序或 Webex 设备的信任存储区中。

  • 对于 Webex 应用程序 - 在设备的操作系统中安装用于通过代理签署证书的CA 证书。

  • 对于 Webex Room 设备和Cisco多平台 IP 电话 - 向 TAC 团队提出服务请求,以安装CA 证书。

此表显示支持通过代理服务器进行 TLS 检查的 Webex 应用程序和 Webex 设备

产品

支持自定义受信任 CA 以进行 TLS 检查

Webex 应用程序 (Windows、Mac、iOS、Android、Web)

Webex Room 设备

Cisco IP 多平台 (MPP) 电话

防火墙配置

Cisco支持Webex Calling和 Webex Aware 服务,部署在安全的Cisco和 Amazon Web Services (AWS) 数据中心内。 Amazon 已保留其 IP 子网仅供 Cisco 使用,并在 AWS 虚拟私有云中保护这些子网中的服务。

配置防火墙以允许来自您的设备、应用程序和面向互联网的服务的通信,以正常执行其功能。 此配置允许访问所有受支持的Webex Calling和 Webex Aware 云服务、域名、IP 地址、端口和协议。

将以下内容加入白名单或开放访问权限,以便Webex Calling和 Webex Aware 服务正常工作。

  • 部分中提及的 URL/域Webex Calling服务的域和 URL

  • 部分中提及的 IP 子网、端口和协议Webex Calling服务的 IP 子网

  • 如果您使用的是Webex Meetings、 和其他服务,请确保您也可打开本文中提到的域/URL Webex服务的 要求

如果您仅使用防火墙,则不支持单独使用IP地址过滤Webex 流量,因为IP地址池是动态的,随时可能更改。 定期更新规则,未能更新防火墙规则列表可能会影响用户的体验。 Cisco不支持基于特定地理区域或云服务提供商过滤 IP 地址子集。 按区域过滤可能会导致呼叫体验严重下降。

如果您的防火墙不支持域/URL 过滤,请使用企业代理服务器选项。 此选项按 URL/域过滤/允许将 HTTPS 信令流量发送到Webex Calling和 Webex Aware 服务,然后转发到防火墙。

对于Webex Calling ,UDP 是 Cisco 首选的媒体传输协议,建议仅使用 SRTP over UDP。 Webex 在生产环境中不支持将TCP和TLS作为媒体的传输协议。 这些协议的面向连接的性质会影响有损网络上的媒体质量。 如果您对传输协议有疑问,请提交支持申请单。

Webex 服务的域和URL

URL(例如,*.webex.com)开头的 * 表示可访问顶级域和所有子域中的服务。

域/URL

描述

使用这些域/URL 的 Webex 应用程序和设备

Cisco Webex 服务

*.broadcloudpbx.com

Webex Control Hub 到呼叫管理门户交叉启动的授权微服务。

Control Hub

*.broadcloud.com.au

Webex Calling 服务(澳大利亚)。

所有

*.broadcloud.eu

Webex Calling 服务(欧洲)。

所有

*.broadcloudpbx.net

呼叫客户端配置和管理服务。

Webex 应用程序

*.webex.com

*.cisco.com

核心Webex Calling和 Webex Aware 服务

  1. 身份预配置

  2. 身份存储

  3. 身份验证

  4. OAuth 服务

  5. 设备载入

  6. 云连接 UC

当电话首次连接到网络时或在未设置 DHCP 选项的情况下恢复恢复出厂设置设置后,它将联系设备激活服务器以进行零接触设置。 新电话使用 activate.cisco.com 以及固件版本低于 11.2(1) 的电话,继续使用 webapps.cisco.com 进行设置。

下载设备固件和区域设置更新: binaries.webex.com

允许12.0.3版本以上的Cisco多业务平台电话(MPP)通过端口80访问 sudirenewal.cisco.com 以续订制造商预装证书(MIC)并具有安全唯一设备标识符(SUDI)。 有关详细信息,请参阅字段通知

所有

*.ucmgmt.cisco.com

Webex Calling 服务

Control Hub

*.wbx2.com 和 *.ciscospark.com

用于云认知、CSDM、WDM、mercury 等。 这些服务是应用程序和设备在载入期间和之后访问Webex Calling和 Webex 认知服务所必需的。

所有

*.webexapis.com

管理应用程序和设备的Webex微服务。

  1. 档案照片服务

  2. 白板服务

  3. 近接服务

  4. 在线状态服务

  5. 注册服务

  6. 日历服务

  7. 搜索服务

所有

*.webexcontent.com

与常规文件存储相关的Webex消息传递服务,包括:

  1. 用户文件

  2. 已转码的文件

  3. 图像

  4. 屏幕截图

  5. 白板内容

  6. 客户端和设备日志

  7. 档案照片

  8. 品牌徽标

  9. 日志文件

  10. 批量 CSV 导出和导入文件 (Control Hub)

Webex 应用程序消息传递服务。


 

使用 webexcontent.com 的文件存储已于 2019 年 10 月被 clouddrive.com 取代

*.accompany.com

人员洞察集成

Webex 应用程序

其他 Webex 相关服务(第三方域)

*.appdynamics.com

*.eum-appdynamics.com

性能跟踪、错误和崩溃捕获、会话指标。

Control Hub

*.huron-dev.com

Webex Calling 微服务(如:切换服务、电话号码订购和分配服务)。

Control Hub

*.sipflash.com

设备管理服务。 固件升级和安全载入目的。

Webex 应用程序

*.walkme.com *.walkmeusercontent.com

Webex 用户指南客户端。 为新用户提供加入和使用教程。

有关 WalkMe 的更多信息,请单击此处

Webex 应用程序

*.google.com

*.googleapis.com

向移动设备上的 Webex 应用程序发送通知(示例: 新消息,当应答呼叫时)

对于 IP 子网,请参阅以下链接

Google Firebase 云消息传递 (FCM) 服务

Apple推送通知服务 (APNS)


 

对于 APNS,Apple 列出了此服务的 IP 子网。

Webex 应用程序

Webex 服务的IP子网

Webex Calling服务的 IP 子网*

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

连接目的

源地址

源端口

协议

目的地地址

目的地端口

笔记

到 Webex Calling 的呼叫信令 (SIP TLS)

本地网关外部 (NIC)

8000-65535

TCP

请参阅 Webex Calling 服务的 IP 子网

5062, 8934

从本地网关、设备和应用程序(源)到云(目标)的出站 SIP-TLS 呼叫信号需要这些 IP/端口Webex Calling IP/端口。

端口 5062(基于证书的干线必需)。 和端口 8934(基于注册的干线必需

设备

5060-5080

8934

应用程序

临时(依赖于操作系统)

从Webex Calling (SIP TLS)到本地网关的呼叫信令

Webex 地址范围。

请参阅Webex 服务的IP子网

8934

TCP

客户为其本地网关选择的IP或IP范围

客户为其本地网关选择的端口或端口范围

应用于基于证书的本地网关。 需要建立从Webex 到本地网关的连接。

基于注册的本地网关可重用从本地网关创建的连接。

目标端口是客户选择的 干线

Webex 的呼叫媒体(STUN、SRTP、T38)

本地网关外部 NIC

8000-48198 *

UDP

请参阅 Webex Calling 服务的 IP 子网

5004、9000(STUN 端口)

8500-8700,19560-65535(基于UDP的SRTP)

  • 这些 IP/端口用于从本地网关、设备和应用程序(源)到Webex Calling Cloud(目标)的出站 SRTP 呼叫媒体。

  • 对于STUN、ICE协商成功的组织内的呼叫,云中的媒体中继将被删除作为通信路径。 在这种情况下,媒体流直接在用户的应用程序/设备之间。

    例如: 如媒体优化成功,应用程序在8500-9700端口范围内彼此直接发送媒体,设备在19560-19660端口内彼此直接发送媒体。

  • 对于在客户内部使用防火墙的特定网络拓扑,允许访问网络内的上述源端口和目标端口范围,以便媒体流经。

    例如: 对于应用程序,源端口和目标端口的范围应为8500–8700。

设备

19560-19660

应用程序

8500-8700

到 PSTN 网关的呼叫信令 (SIP TLS)本地网关内部 NIC8000-65535

TCP

您的 ITSP PSTN GW 或 Unified CM取决于 PSTN 选项(例如,对于 Unified CM,通常为 5060 或 5061)

来自Webex 的呼叫媒体(SRTP、T38)

Webex 地址范围。

请参阅Webex 服务的IP子网

19560-65535(基于 UDP 的 SRTP)

UDP

客户为其本地网关选择的IP或IP范围

客户为其本地网关选择的媒体端口范围

如果设备位于NAT后面,Webex 允许所有远程设备执行媒体锁定。 对于基于证书的本地网关,需要允许特定端口范围的入口访问。 部署基于证书的本地网关时,请参阅特定于NAT的网络要求

到 PSTN 网关的呼叫媒体 (SRTP)本地网关内部 NIC

8000-48198 *

UDP

您的 ITSP PSTN GW 或 Unified CM取决于PSTN选项(例如,通常用于Unified CM的5060或5061)

设备配置和固件管理(Cisco 设备)

Webex Calling 设备

临时

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443、6970、80

必需,原因如下:

  1. 从企业电话 (Cisco Unified CM) 迁移到Webex Calling。 请参阅upgrade.cisco.com了解更多信息。 cloudupgrader.webex.com 使用以下端口: 6970,443,用于固件迁移过程。

  2. 使用16位激活码(GDS)进行固件升级和设备(MPP和协作室或桌面电话)的安全自行激活

  3. 对于 CDA/EDOS - 基于MAC 地址的设置。 可供固件较新的设备(MPP 电话、ATA 和 SPA ATA)使用。

  4. 当电话首次连接到网络或进行恢复恢复出厂设置后,在没有设置 DHCP 选项的情况下,它将联系设备激活服务器以进行零接触设置。 新电话使用 activate.cisco.com而非 webapps.cisco.com进行预配置。 固件发布在11.2(1)之前的电话将继续使用 webapps.cisco.com。 建议允许所有这些 IP 子网。

  5. 允许12.0.3版本以上的Cisco多业务平台电话(MPP)通过端口80访问 sudirenewal.cisco.com,以续订制造商预装证书(MIC)和安全唯一设备标识符(SUDI)。 有关详细信息,请参阅 通知

应用程序配置

Webex Calling 应用程序

临时

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

用于 Idbroker 验证、客户端的应用程序配置服务、用于自助服务的基于浏览器的Web 访问以及管理界面访问。

设备时间同步 (NTP)

Webex Calling 设备

51494

UDP

请参阅 Webex Calling 服务的 IP 子网

123

需要这些 IP 地址才能实现设备(MPP 电话、ATA 和 SPA ATA)的时间同步

设备名称解析和应用程序名称解析

Webex Calling 设备

临时

UDP 和 TCP

主机定义

53

用于 DNS 查询,以发现云中Webex Calling服务的 IP 地址。

尽管典型的 DNS 查找是通过 UDP 完成的,但如果查询响应不能放入 UDP 数据包中,某些 DNS 查找可能需要 TCP。

应用程序时间同步

Webex Calling 应用程序

123

UDP

主机定义

123

CScan

基于 Web 的网络就绪情况资格预审工具Webex Calling

临时

TCP

请参阅 Webex Calling 服务的 IP 子网

8934 和 443

用于Webex Calling的基于 Web 的网络准备就绪资格预审工具。 有关更多信息,请参阅 cscan.webex.com

UDP

19569-19760

其他Webex Calling和 Webex 认知服务(第三方)

推送通知 APNS 和 FCM 服务

Webex Calling 应用程序

临时

TCP

请参阅链接下提到的 IP 子网

Apple推送通知服务 (APNS)

Google-Firebase 云消息传递 (FCM)

443、2197、5228、5229、5230、5223

向移动设备上的 Webex 应用程序发送通知(示例: 当您收到新留言或当呼叫被应答时)


 
  • * CUBE媒体端口范围可配置为rtp 端口范围

  • 如果为应用程序和设备配置了代理服务器地址,信令流量将发送到代理。 媒体通过UDP传输SRTP直接传输到防火墙,而不是代理服务器。

  • 如果您在企业网络中使用NTP和DNS服务,请通过防火墙打开端口53和123。

Webex Meetings/Messaging - 网络要求

将MPP设备加入Webex云,以获取呼叫历史记录、目录搜索和会议等服务。 有关这些 Webex 服务的网络要求,请参阅Webex 服务的网络要求。 如果您从 Webex 应用程序使用会议、消息传递及其他服务,则确保本文中提到的域/URL/地址已打开。

参考

要了解Webex Calling中的新增功能,请参阅Webex Calling中的新增功能

有关Webex Calling的安全性要求,请参阅文章

使用交互式连接建立 (ICE) 进行Webex Calling媒体优化文章

文档修订历史记录

日期

我们对此文章进行了以下更改

2024年4月3日

已将Webex 服务的IP子网更新为163.129.0.0/17,以适应Webex 在印度地区的市场扩张。

2023年12月18日

包括针对Cisco MPP电话MIC续订的设备配置和固件管理的SUDIRENEWAL。cisco.com URL和端口80要求。

2023年12月11日

更新了Webex 服务的IP子网,以包含更多的IP地址。

150.253.209.128/25 –更改为150.253.128.0/17

2023年11月29日

更新了Webex 服务的IP子网,以包含更多的IP地址,以适应Webex 区域扩展以满足未来增长需求。

144.196.33.0/25 –更改为144.196.0.0/16

更新了Webex Calling (SIP TLS)下Webex 服务部分的IP子网和Webex Calling (STUN、SRTP)的呼叫媒体部分,以明确基于证书的中继和本地网关的防火墙要求。

2023 年 8 月 14 日

我们添加了以下IP地址144.196.33.0/25和150.253.156.128/25,以支持Edge和Webex 服务的容量要求。


 

此IP范围仅在美国地区受支持。

2023 年 7 月 5 日

添加了链接https://binaries.webex.com以安装Cisco MPP 固件。

2023 年 3 月 7 日

我们对整篇文章进行了全面检查,在其中包括:

  1. 包含的代理支持选项。

  2. 修改的呼叫流程图

  3. 简化Webex Calling和 Webex Aware 服务的域/URL/ IP 子网部分

  4. 为Webex 和Webex Aware服务添加了170.72.0.0/16 IP子网范围。

    删除了以下范围170.72.231.0、170.72.231.10、170.72.231.161和170.72.242.0/24

2023 年 3 月 5 日

更新文章以包含以下内容:

  • 添加了应用程序使用的 UDP-SRTP 端口范围 (8500-8700)。

  • 增加了推送通知 APNS 和 FCM 服务的端口。

  • 将 CScan 端口范围拆分为 UDP 和 TCP。

  • 添加了参考部分。

2022 年 11 月 15 日

我们为设备配置和固件管理(Cisco 设备)添加了以下 IP 地址:

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

我们已从设备配置和固件管理(Cisco 设备)中删除了以下 IP 地址:

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

2022 年 11 月 14 日

为Webex Calling服务添加了IP 子网170.72.242.0/24。

2022 年 9 月 8 日

Cisco MPP 固件转换为使用https://binaries.webex.com作为所有地区 MPP 固件升级的主机 URL。 此更改改进了固件升级性能。

2022 年 8 月 30 日

删除了“设备配置和固件管理(Cisco 设备)、应用程序配置和 CScan 行”中对端口 80 的引用,因为没有任何依赖。

2022 年 8 月 18 日

解决方案没有变化。 将呼叫信号的目标端口 5062(基于证书的中继需要)和 8934(基于注册的中继的必需)更新为 Webex Calling (SIP TLS)。

2022 年 7 月 26 日

添加了 54.68.1.225 IP 地址,这是 Cisco 840/860 设备的固件升级所需的 IP 地址。

2022 年 7 月 21 日

将呼叫信号的目标端口 5062、8934 更新Webex Calling (SIP TLS)。

2022 年 7 月 14 日

添加了支持 Webex Aware 服务完整功能的 URL。

为Webex Calling服务添加了IP 子网23.89.154.0/25。

2022 年 6 月 27 日

更新了服务域和 url Webex Calling URL:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

2022 年 6 月 15 日

在服务 IP 地址和 端口下添加了下列Webex Calling和协议

  • 连接目的: Webex功能

  • 源地址: Webex Calling 设备

  • 源端口: 临时

  • 协议: TCP

  • 目标地址: 请参阅中定义的 IP 子网和域Webex Meetings/Messaging - 网络要求。

  • 目标端口: 443

    注: Webex Calling设备使用这些 IP 地址和域与Webex Cloud服务(例如目录、呼叫历史记录和会议)交互。

更新了 Webex Meetings /消息传递 - 网络要求部分 的信息

2022 年 5 月 24 日

为服务添加 IP 子网 52.26.82.54/24 至 52.26.82.54/32 Webex Calling服务

2022 年 5 月 6 日

添加了服务 52.26.82.54/24 的 IP Webex Calling子网

2022 年 4 月 7 日

将本地网关内部和外部 UDP 端口范围更新为 8000-48198

2022 年 4 月 5 日

添加了以下 IP 子网Webex Calling服务:

  • 23.89.40.0/25

  • 23.89.1.128/25

2022 年 3 月 29 日

添加了以下 IP 子网Webex Calling服务:

  • 23.89.33.0/24

  • 150.253.209.128/25

2021 年 9 月 20 日

新增 4 个 IP 子网用于 Webex Calling 服务:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2021 年 4 月 2 日

Webex Calling 服务的域和 URL 下已添加 *.ciscospark.com,可支持 Webex 应用程序中的 Webex Calling 用例。

2021 年 3 月 25 日

已为 activate.cisco.com 新增 6 个 IP 范围,将于 2021 年 5 月 8 日起生效。

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

2021 年 3 月 4 日

已使用独立表格中的简化范围替换 Webex Calling 分散式 IP 和范围较小的 IP,以便于了解防火墙配置。

2021 年 2 月 26 日

将 5004 作为呼叫媒体的目标端口添加到 Webex Calling(STUN、SRTP)来支持将在 2021 年 4 月提供的交互式连接增强器 (Webex Calling ICE)。

2021 年 2 月 22 日

域和 URL 现已列在独立表格中。

IP 地址和端口表被调整为相同服务的组 IP 地址。

将注释列添加到 IP 地址和端口表中以帮助理解要求。

将以下 IP 地址移至简化范围以进行设备配置和固件管理(Cisco设备):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

为应用程序配置添加以下 IP 地址,因为Cisco Webex客户端指向 2021 年 3 月澳大利亚的更新DNS SRV 。

  • 199.59.64.237

  • 199.59.67.237

2021 年 1 月 21 日

我们在设备配置和固件管理(Cisco 设备)中添加了以下 IP 地址:

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

我们已从设备配置和固件管理(Cisco 设备)中删除了以下 IP 地址:

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

我们在应用程序配置中添加了以下 IP 地址:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

我们已从应用程序配置中删除了以下 IP 地址:

  • 64.68.99.6

  • 64.68.100.6

我们已从应用程序配置中删除了以下端口号:

  • 1081、2208、5222、5280-5281 和 52644-52645

我们在应用程序配置中添加了以下域:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

2020 年 12 月 23 日

在端口引用图像中添加了新的应用程序配置 IP 地址。

2020 年 12 月 22 日

更新了表格中的应用程序配置行以包含以下 IP 地址: 135.84.171.154 和 135.84.172.154。

隐藏网络图,直至添加这些 IP 地址。

2020 年 12 月 11 日

更新了受支持的加拿大区域的设备配置和固件管理(Cisco 设备)和应用程序配置行。

2020 年 10 月 16 日

用以下 IP 地址更新了呼叫信令和媒体条目:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

2020 年 9 月 23 日

在 CScan 下,将 199.59.64.156 替换为 199.59.64.197。

2020 年 8 月 14 日

添加了更多 IP 地址以支持加拿大的数据中心采用:

到 Webex Calling 的呼叫信令(SIP TLS)—135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24

2020 年 8 月 12 日

添加了更多 IP 地址以支持加拿大的数据中心采用:

  • 到 Webex Calling 的呼叫媒体(SRTP)—135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24

  • 到公开地址的终端 (SIP TLS) 的呼叫信令 - 135.84.173.0/25、135.84.174.0/25、199.19.197.0/24、199.19.199.0/24。

  • 设备配置和固件管理(Cisco 设备)—135.84.173.155、135.84.174.155

  • 设备时间同步—135.84.173.152、135.84.174.152

  • 应用程序配置—135.84.173.154、135.84.174.154

2020 年 7 月 22 日

添加了以下 IP 地址以支持加拿大的数据中心采用: 135.84.173.146

2020 年 6 月 9 日

我们对 CScan 条目进行了以下更改:

  • 更正其中一个 IP 地址 — 从 199.59.67.156 更改为 199.59.64.156。

  • 新功能需要新的端口和 UDP - 19560-19760

2020 年 3 月 11 日

我们将以下域和 IP 地址添加到应用程序配置中:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

我们更新了以下域,将额外 IP 地址用于设备配置和固件管理:

  • cisco.webexcalling.eu — 85.119.56.198、85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

2020 年 2 月 27 日

我们将以下域和端口添加到设备配置和固件管理:

cloudupgrader.webex.com—443, 6970

这篇文章对您有帮助吗?
Webex Calling 配置工作流程